logo
IT RU
новости о программирования со всего мира
logo
0
читателей
IT RU  новости о программирования со всего мира
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
новости о программирования со всего мира, нейросети, изменение в языке программирования, робототехника
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Безвозмездное пожертвование без возможности возврата. Этот взнос не предоставляет доступ к закрытому контенту.

Помочь проекту
Промо уровень 250₽ месяц Осталось 15 мест
Доступны сообщения

Подписка по специальным условиям для ограниченного количества подписчиков.

Оформить подписку
Бронза 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Серебро 990₽ месяц 10 098₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Золото 1 750₽ месяц 17 850₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Платина 5 000₽ месяц 51 000₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Метки
Читать: 3+ мин
logo IT RU

Вышел Kali Linux 2023.3. Что нового

Версия ‎Kali‏ ‎Linux ‎2023.3 ‎стала ‎доступна для ‎загрузки.‏ ‎Она ‎была‏ ‎оптимизирована‏ ‎и ‎включает ‎девять‏ ‎новых ‎инструментов.‏ ‎Команда ‎Kali ‎заявляет, ‎что‏ ‎в‏ ‎этом ‎выпуске‏ ‎не ‎так‏ ‎много ‎новых ‎функций, ‎а ‎большинство‏ ‎изменений‏ ‎внесены ‎для‏ ‎повышения ‎общей‏ ‎надёжности.

Обновление ‎внутренней ‎архитектуры

Команда ‎Kali ‎сосредоточилась‏ ‎на‏ ‎перепроектировании‏ ‎инфраструктуры ‎операционной‏ ‎системы, ‎чтобы‏ ‎она ‎соответствовала‏ ‎выпуску‏ ‎Debian ‎12.‏ ‎Улучшения ‎продолжат ‎вносить ‎до ‎конца‏ ‎года.

Кроме ‎того,‏ ‎команда‏ ‎Kali ‎обновила ‎свои‏ ‎внутренние ‎сценарии‏ ‎упаковки, ‎добавив ‎дополнительные ‎функции‏ ‎и‏ ‎улучшения.

Новые ‎инструменты

Всего‏ ‎в ‎Kali‏ ‎2023.3 ‎добавили ‎девять ‎новых ‎инструментов:

  • Calico‏ ‎—‏ ‎облачная ‎инфраструктура‏ ‎и ‎сетевая‏ ‎безопасность;
  • cri-tools ‎— ‎CLI ‎и ‎инструменты‏ ‎проверки‏ ‎для‏ ‎интерфейса ‎выполнения‏ ‎контейнера ‎Kubelet;
  • Hubble‏ ‎— ‎наблюдаемость‏ ‎сети,‏ ‎сервисов ‎и‏ ‎безопасности ‎для ‎Kubernetes ‎с ‎использованием‏ ‎eBPF;
  • ImHex ‎—‏ ‎Hex-редактор‏ ‎для ‎реверс-инженеров;
  • kustomize ‎—‏ ‎настройка ‎конфигураций‏ ‎Kubernetes ‎YAML;
  • Rekono ‎— ‎платформа‏ ‎автоматизации,‏ ‎объединяющая ‎различные‏ ‎инструменты ‎для‏ ‎выполнения ‎процессов ‎пентестирования;
  • rz-ghidra ‎— ‎глубокая‏ ‎интеграция‏ ‎декомпилятора ‎Ghidra‏ ‎и ‎дизассемблера‏ ‎sleigh ‎для ‎rizin;
  • unblob ‎— ‎извлечение‏ ‎файлов‏ ‎из‏ ‎контейнеров ‎любых‏ ‎форматов;
  • Villain ‎—‏ ‎C2-фреймворк ‎для‏ ‎работы‏ ‎с ‎несколькими‏ ‎реверсивными ‎оболочками, ‎который ‎позволяет ‎расширять‏ ‎их ‎функциональность‏ ‎и‏ ‎разделять ‎их ‎между‏ ‎инстансами.

Также ‎в‏ ‎новой ‎версии ‎Kali ‎обновили‏ ‎такие‏ ‎пакеты ‎и‏ ‎библиотеки, ‎как‏ ‎Greenbone, ‎Humble, ‎Impacket, ‎jSQL, ‎OWASP‏ ‎ZAP,‏ ‎Rizin, ‎Tetragon,‏ ‎theHarvester, ‎Wireshark‏ ‎и ‎другие.


В ‎дополнение ‎к ‎новым‏ ‎инструментам‏ ‎версию‏ ‎ядра ‎обновили‏ ‎до ‎6.3.7.

Kali‏ ‎Autopilot

Ранее ‎в‏ ‎этом‏ ‎году ‎разработчики‏ ‎представили ‎систему ‎автоматизированных ‎атак ‎Kali‏ ‎Autopilot. ‎Теперь‏ ‎он‏ ‎дебютировал ‎в ‎выпуске.‏ ‎Разработчики ‎заявляют,‏ ‎что ‎они ‎продолжают ‎работать‏ ‎над‏ ‎платформой, ‎добавляя‏ ‎функции ‎на‏ ‎основе ‎отзывов ‎пользователей. ‎Примеры ‎сценариев‏ ‎атак‏ ‎можно ‎также‏ ‎загрузить из ‎Kali‏ ‎Purple ‎Hub.

Обновления ‎Kali ‎NetHunter

Kali ‎Nethunter‏ ‎поддерживает‏ ‎новые‏ ‎мобильные ‎ядра,‏ ‎в ‎том‏ ‎числе:

  • LG ‎V20‏ ‎для‏ ‎Lineage ‎19.1,
  • Nexus‏ ‎6P ‎для ‎Android ‎8.0 ‎(Oreo),
  • Nothing‏ ‎Phone ‎(1)‏ ‎для‏ ‎Android ‎12 ‎(Snow‏ ‎cone) ‎и‏ ‎13 ‎(Tiramisu),
  • Pixel ‎3/XL ‎для‏ ‎Android‏ ‎13 ‎(Tiramisu),
  • Samsung‏ ‎Galaxy ‎A7‏ ‎для ‎LineageOS ‎18.1,
  • Xiaomi ‎Mi ‎A3‏ ‎для‏ ‎Lineage ‎20,
  • Xiaomi‏ ‎Redmi ‎4/4X‏ ‎для ‎VoltOS ‎2.5.

Как ‎скачать ‎Kali‏ ‎Linux‏ ‎2023.3


Чтобы‏ ‎начать ‎использовать‏ ‎Kali ‎Linux‏ ‎2023.3, ‎можно‏ ‎обновить‏ ‎существующую ‎установку‏ ‎или ‎напрямую ‎загрузить ISO-образы ‎для ‎новых‏ ‎установок ‎и‏ ‎действующих‏ ‎дистрибутивов.

Тем, ‎кто ‎обновляет‏ ‎предыдущую ‎версию,‏ ‎нужно ‎использовать

echo ‎"deb ‎http://http.kali.org/kali kali-rolling‏ ‎main‏ ‎contrib ‎non-free‏ ‎non-free-firmware" ‎|‏ ‎sudo ‎tee ‎/etc/apt/sources.list

‎sudo ‎apt‏ ‎update‏ ‎&& ‎sudo‏ ‎apt ‎-y‏ ‎full-upgrade

‎cp ‎-vrbi ‎/etc/skel/. ‎~/‏

‎[‏ ‎-f‏ ‎/var/run/reboot-required ‎]‏ ‎&& ‎sudo‏ ‎reboot ‎-f‏
‎

Если‏ ‎Kali ‎используется‏ ‎в ‎подсистеме ‎Windows ‎для ‎Linux,‏ ‎то ‎нужно‏ ‎обновить‏ ‎версию ‎до ‎WSL2.‏ ‎Проверить ‎версию‏ ‎WSL ‎потребуется ‎с ‎помощью‏ ‎команды‏ ‎«wsl ‎-l‏ ‎-v» ‎в‏ ‎командной ‎строке ‎Windows.

Проверить ‎успешность ‎обновления‏ ‎можно‏ ‎с ‎помощью‏ ‎команды:

grep ‎VERSION‏ ‎/etc/os-release
‎

В ‎июне ‎вышло обновление ‎дистрибутива‏ ‎Kali‏ ‎Linux‏ ‎версии ‎2023.2.‏ ‎Оно ‎включало‏ ‎новый ‎образ‏ ‎виртуальной‏ ‎машины ‎для‏ ‎Hyper-V, ‎аудиостек ‎Xfce ‎вместо ‎Pipewire,‏ ‎обновление ‎рабочего‏ ‎стола‏ ‎i3 ‎и ‎т.д.


Читать: 3+ мин
logo IT RU

Эксперты предложили несколько способов нейтрализации тепловых следов после ввода паролей и пин-кодов

Группа ‎экспертов‏ ‎по ‎компьютерной ‎безопасности ‎представили ‎рекомендации‏ ‎для ‎защиты‏ ‎от‏ ‎термических ‎атак, ‎в‏ ‎рамках ‎которых‏ ‎злоумышленники ‎могут ‎похищать ‎личную‏ ‎информацию.

Для‏ ‎таких ‎атак‏ ‎используют ‎термочувствительные‏ ‎камеры, ‎считывающие ‎отпечатки ‎пальцев, ‎оставленные‏ ‎на‏ ‎различных ‎поверхностях‏ ‎электронных ‎устройств,‏ ‎включая ‎экраны ‎смартфонов, ‎клавиатуру ‎и‏ ‎пин-пады.‏ ‎Злоумышленники‏ ‎определяют ‎относительную‏ ‎интенсивность ‎тепловых‏ ‎следов ‎для‏ ‎кражи‏ ‎паролей ‎пользователей.

В‏ ‎2022 ‎году ‎доктор ‎Мохамед ‎Хамис‏ ‎и ‎его‏ ‎коллеги‏ ‎из ‎Университета ‎Глазго‏ ‎продемонстрировали, ‎насколько‏ ‎просто ‎можно ‎использовать ‎тепловые‏ ‎изображения‏ ‎для ‎взлома‏ ‎паролей. ‎Команда‏ ‎разработала ‎систему ‎ThermoSecure, ‎которая ‎использует‏ ‎искусственный‏ ‎интеллект ‎для‏ ‎сканирования ‎изображений‏ ‎нагрева ‎поверхностей ‎и ‎корректно ‎подбирает‏ ‎пароли‏ ‎за‏ ‎несколько ‎секунд.

Эксперты‏ ‎подготовили ‎обзор‏ ‎существующих ‎стратегий‏ ‎компьютерной‏ ‎безопасности ‎и‏ ‎опросили ‎пользователей ‎об ‎их ‎предпочтениях‏ ‎того, ‎как‏ ‎можно‏ ‎предотвратить ‎термические ‎атаки‏ ‎в ‎общедоступных‏ ‎платёжных ‎устройствах. ‎Также ‎команда‏ ‎представила‏ ‎рекомендации ‎производителям,‏ ‎как ‎сделать‏ ‎устройства ‎более ‎безопасными.


https://youtu.be/_qyiPLGjRnE


Исследователи ‎определили ‎15‏ ‎различных‏ ‎методов, ‎которые‏ ‎способны ‎снизить‏ ‎риск ‎применения ‎термических ‎атак. ‎К‏ ‎ним‏ ‎относятся‏ ‎способы ‎уменьшения‏ ‎передачи ‎тепла‏ ‎от ‎рук‏ ‎пользователей‏ ‎путём ‎использования‏ ‎перчаток ‎или ‎резиновых ‎напальчников, ‎а‏ ‎также ‎изменения‏ ‎температуры‏ ‎рук ‎прикосновением ‎к‏ ‎чему-то ‎холодному‏ ‎перед ‎набором ‎пароля. ‎Кроме‏ ‎того,‏ ‎эксперты ‎рекомендуют‏ ‎после ‎набора‏ ‎прикладывать ‎ладонь ‎ко ‎всему ‎пин-паду‏ ‎или‏ ‎подышать ‎на‏ ‎него.

Другие ‎предложения‏ ‎по ‎повышению ‎безопасности ‎касались ‎аппаратного‏ ‎и‏ ‎программного‏ ‎обеспечения. ‎Нагревательный‏ ‎элемент ‎под‏ ‎поверхностями ‎способен‏ ‎стирать‏ ‎тепловые ‎следы,‏ ‎а ‎сами ‎поверхности ‎можно ‎изготавливать‏ ‎из ‎материалов,‏ ‎которые‏ ‎интенсивнее ‎рассеивают ‎тепло.

Безопасность‏ ‎в ‎общественных‏ ‎местах ‎обеспечит ‎физический ‎экран,‏ ‎закрывающий‏ ‎пин-пад ‎до‏ ‎тех ‎пор,‏ ‎пока ‎не ‎рассеется ‎тепло. ‎Этому‏ ‎также‏ ‎будет ‎помогать‏ ‎отслеживание ‎взгляда‏ ‎или ‎биометрическая ‎защита.

В ‎онлайн-опросе ‎приняли‏ ‎участие‏ ‎306‏ ‎человек. ‎Исследователей‏ ‎интересовали ‎предпочтения‏ ‎пользователей ‎среди‏ ‎предоставленных‏ ‎командой ‎стратегий.‏ ‎Также ‎эксперты ‎стремились ‎узнать ‎новые‏ ‎способы.

Опрос ‎показал,‏ ‎что‏ ‎пользователи ‎интуитивно ‎ожидали,‏ ‎когда ‎обстановка‏ ‎использования ‎банкомата ‎становилась ‎наиболее‏ ‎безопасной.‏ ‎Также ‎популярностью‏ ‎у ‎респондентов‏ ‎пользуется ‎двухфакторная ‎аутентификация. ‎Пользователи ‎рассказали‏ ‎исследователям,‏ ‎что ‎они‏ ‎чувствуют ‎себя‏ ‎ответственными ‎за ‎собственную ‎безопасность, ‎отметила‏ ‎соавтор‏ ‎работы‏ ‎Карола ‎Марки.‏ ‎Она ‎рекомендовала‏ ‎использовать ‎многофакторную‏ ‎аутентификацию‏ ‎везде, ‎где‏ ‎это ‎возможно, ‎поскольку ‎этот ‎уровень‏ ‎безопасности ‎защищает‏ ‎от‏ ‎ряда ‎атак, ‎включая‏ ‎термические.

Другой ‎участник‏ ‎исследования ‎Шон ‎Макдональд ‎рекомендовал‏ ‎производителям‏ ‎устройств, ‎используемых‏ ‎в ‎общественных‏ ‎местах, ‎учитывать ‎термические ‎атаки ‎на‏ ‎этапе‏ ‎проектирования. ‎По‏ ‎его ‎словам,‏ ‎уже ‎запущенные ‎устройства ‎можно ‎снабдить‏ ‎информационными‏ ‎уведомлениями,‏ ‎которые ‎бы‏ ‎предупреждали ‎пользователей‏ ‎об ‎опасности‏ ‎похищения‏ ‎паролей.

Хамис ‎посоветовал‏ ‎производителям ‎тепловизионных ‎камер ‎интегрировать ‎новые‏ ‎программные ‎блокировки,‏ ‎чтобы‏ ‎оборудование ‎не ‎могло‏ ‎фотографировать ‎определённые‏ ‎поверхности, ‎включая ‎пин-пады ‎банкоматов.

Читать: 2+ мин
logo IT RU

Расследование спецслужб США: хакеры Lapsus$ вывели атаки с подменой СИМ-карт на новый уровень

Совет ‎по‏ ‎обеспечению ‎кибербезопасности ‎США ‎(CSRB) ‎представил‏ ‎отчёт ‎об‏ ‎анализе‏ ‎методов, ‎используемых ‎вымогателями‏ ‎группировки ‎Lapsus$,‏ ‎для ‎взлома ‎организаций, ‎применяющих‏ ‎надёжные‏ ‎меры ‎безопасности.‏ ‎Речь ‎идёт‏ ‎об ‎атаках ‎с ‎подменой ‎СИМ-карт‏ ‎и‏ ‎других ‎вторжениях.




Среди‏ ‎известных ‎компаний,‏ ‎затронутых ‎Laspus$: ‎Microsoft, ‎Cisco, ‎Okta,‏ ‎Nvidia,‏ ‎T-Mobile,‏ ‎Samsung, ‎Uber,‏ ‎Vodafone, ‎Ubisoft‏ ‎и ‎Globant.‏ ‎CSRB‏ ‎описывает ‎Laspus$‏ ‎как ‎подростковую ‎группу, ‎в ‎которой‏ ‎состоят ‎выходцы‏ ‎из‏ ‎Великобритании ‎и ‎Бразилии.‏ ‎Группировка ‎действовала‏ ‎в ‎2021-2022 ‎годах ‎с‏ ‎целью‏ ‎получения ‎известности,‏ ‎финансовых ‎выгод‏ ‎и ‎развлечений.

Специалисты ‎указывают, ‎что ‎Laspus$‏ ‎использовала‏ ‎недорогие ‎методы,‏ ‎хорошо ‎известные‏ ‎и ‎доступные ‎другим ‎субъектам ‎угроз,‏ ‎выявляя‏ ‎слабые‏ ‎места ‎в‏ ‎киберинфраструктуре, ‎которые‏ ‎могут ‎быть‏ ‎уязвимы‏ ‎для ‎будущих‏ ‎кибератак.

Группа ‎применяла ‎подмену ‎СИМ-карт, ‎чтобы‏ ‎получить ‎доступ‏ ‎к‏ ‎внутренней ‎сети ‎целевой‏ ‎компании ‎и‏ ‎похитить ‎конфиденциальную ‎информацию, ‎включая‏ ‎исходный‏ ‎код, ‎сведения‏ ‎о ‎запатентованных‏ ‎технологиях ‎или ‎документы, ‎связанные ‎с‏ ‎бизнесом‏ ‎и ‎клиентам.

В‏ ‎ходе ‎атак‏ ‎с ‎подменой ‎СИМ-карт ‎злоумышленники ‎крадут‏ ‎номер‏ ‎телефона‏ ‎жертвы, ‎перенося‏ ‎его ‎на‏ ‎свою ‎СИМ-карту.‏ ‎Для‏ ‎этого ‎преступники‏ ‎прибегают ‎к ‎социальной ‎инженерии ‎и‏ ‎инсайдерской ‎информации,‏ ‎добытой‏ ‎у ‎операторов ‎мобильных‏ ‎сетей ‎пострадавших.

Имея‏ ‎контроль ‎над ‎номером ‎телефона‏ ‎жертвы,‏ ‎злоумышленники ‎имеют‏ ‎возможность ‎получать‏ ‎коды ‎подтверждения ‎по ‎СМС ‎для‏ ‎прохождения‏ ‎двухфакторной ‎аутентификации,‏ ‎чтобы ‎входить‏ ‎в ‎различные ‎корпоративные ‎службы ‎и‏ ‎сети.

В‏ ‎одном‏ ‎случае ‎Lapsus$‏ ‎использовала ‎несанкционированный‏ ‎доступ ‎к‏ ‎оператору‏ ‎связи, ‎чтобы‏ ‎попытаться ‎скомпрометировать ‎учётные ‎записи ‎мобильных‏ ‎телефонов, ‎связанных‏ ‎с‏ ‎сотрудниками ‎ФБР ‎и‏ ‎Министерства ‎обороны‏ ‎США. ‎Попытка ‎не ‎увенчалась‏ ‎успехом‏ ‎из-за ‎мер‏ ‎дополнительной ‎безопасности‏ ‎этих ‎аккаунтов.

Согласно ‎информации ‎CSRB, ‎группировка‏ ‎платила‏ ‎до ‎$20‏ ‎тыс. ‎в‏ ‎неделю ‎за ‎доступ ‎к ‎платформе‏ ‎телекоммуникационного‏ ‎провайдера‏ ‎и ‎подмену‏ ‎СИМ-карт. ‎Lapsus$‏ ‎использовала ‎незакрытые‏ ‎уязвимости‏ ‎в ‎Microsoft‏ ‎Active ‎Directory ‎в ‎60% ‎своих‏ ‎атак.

Группировка ‎приостановила‏ ‎деятельность‏ ‎с ‎сентября ‎прошлого‏ ‎года, ‎вероятно,‏ ‎из-за ‎расследований, ‎которые ‎привели‏ ‎к‏ ‎аресту ‎нескольких‏ ‎членов ‎Lapsus$.‏ ‎За ‎2022 ‎год ‎полиция ‎Великобритании‏ ‎арестовала‏ ‎девять ‎человек, связанных‏ ‎с ‎группой.‏ ‎Бразильские ‎правоохранители ‎задержали ‎подозреваемого ‎в‏ ‎причастности‏ ‎к‏ ‎Lapsus$.


Читать: 5+ мин
logo Мекленбургский Петербуржец

Frankfurter Allgemeine Zeitung: «Война России в киберпространстве» (перевод с немецкого)

???Обзор ‎немецких‏ ‎медиа ‎

?Frankfurter ‎Allgemeine ‎Zeitung ‎в статье‏ ‎по ‎премиум-подписке‏ ‎«Война‏ ‎России ‎в ‎киберпространстве» рассказывает‏ ‎о ‎том,‏ ‎как ‎русские ‎хакеры ‎изменили‏ ‎структуру‏ ‎безопасности ‎в‏ ‎Европе, ‎15‏ ‎лет ‎назад ‎атаковав ‎маленькую ‎несчастную‏ ‎страну‏ ‎рыбоедов ‎????Уровень‏ ‎упоротости: ‎повышенный

Когда‏ ‎Эстония ‎перемещает ‎советские ‎памятники, ‎Россия‏ ‎реагирует‏ ‎болезненно.‏ ‎Балтийская ‎страна‏ ‎снова ‎заметила‏ ‎это ‎несколько‏ ‎дней‏ ‎назад. ‎После‏ ‎того, ‎как ‎власти ‎приграничного ‎русскоязычного‏ ‎города ‎Нарва‏ ‎начали‏ ‎демонтаж ‎советского ‎танка‏ ‎Т-34 ‎и‏ ‎шести ‎других ‎памятников, ‎Таллинн‏ ‎сообщил‏ ‎о ‎масштабных‏ ‎кибератаках. ‎По‏ ‎словам ‎главного ‎информационного ‎директора ‎правительства‏ ‎Эстонии‏ ‎Луукаса ‎Кристьяна‏ ‎Ильвеса ‎в‏ ‎Твиттере, ‎это ‎самый ‎массовый ‎случай‏ ‎с‏ ‎2007‏ ‎года.

Хакеры ‎пытались‏ ‎вывести ‎серверы‏ ‎из ‎строя‏ ‎с‏ ‎помощью ‎так‏ ‎называемых ‎атак ‎типа ‎«отказ ‎в‏ ‎обслуживании», ‎искусственно‏ ‎увеличивая‏ ‎количество ‎запросов. ‎По‏ ‎словам ‎Ильвеса,‏ ‎целью ‎были ‎сайты ‎государственных‏ ‎учреждений‏ ‎и ‎неправительственных‏ ‎организаций. ‎Однако‏ ‎атаки ‎были ‎«неэффективными» ‎и ‎прошли‏ ‎«практически‏ ‎незамеченными».

Российская ‎хакерская‏ ‎группа ‎Killnet,‏ ‎которая, ‎как ‎говорят, ‎несёт ‎ответственность‏ ‎за‏ ‎несколько‏ ‎кибератак ‎в‏ ‎странах ‎Балтии,‏ ‎Румынии, ‎Италии‏ ‎и‏ ‎Норвегии, ‎а‏ ‎также ‎на ‎конкурс ‎песни ‎Евровидение‏ ‎с ‎весны‏ ‎этого‏ ‎года, ‎взяла ‎на‏ ‎себя ‎ответственность‏ ‎за ‎эти ‎атаки. ‎В‏ ‎начале‏ ‎августа, ‎по‏ ‎собственной ‎информации,‏ ‎она ‎атаковала ‎американскую ‎оборонную ‎компанию‏ ‎Lockheed‏ ‎Martin. Среди ‎прочего,‏ ‎компания ‎производит‏ ‎ракетные ‎установки ‎HIMARS, ‎которые ‎Вашингтон‏ ‎поставляет‏ ‎Украине.‏ ‎Пока ‎российские‏ ‎войска ‎обстреливают‏ ‎Киев, ‎Николаев‏ ‎и‏ ‎Харьков, ‎хакеры‏ ‎ведут ‎свою ‎собственную ‎войну ‎в‏ ‎Интернете.

Эстония ‎готова‏ ‎к‏ ‎этому. ‎Страна ‎Балтийского‏ ‎моря ‎считается‏ ‎пионером ‎цифровизации ‎в ‎Европе.‏ ‎Власти‏ ‎работают ‎без‏ ‎бумажных ‎документов‏ ‎с ‎1999 ‎года. ‎Доступ ‎к‏ ‎интернету‏ ‎является ‎одним‏ ‎из ‎основных‏ ‎прав, ‎закреплённых ‎в ‎Конституции. ‎1,3‏ ‎млн‏ ‎жителей‏ ‎могут ‎вести‏ ‎почти ‎все‏ ‎свои ‎официальные‏ ‎дела‏ ‎через ‎Интернет‏ ‎и ‎даже ‎голосовать ‎одним ‎щелчком‏ ‎мыши. ‎Всё,‏ ‎что‏ ‎им ‎нужно, ‎это‏ ‎кардридер ‎размером‏ ‎с ‎флэшку ‎и ‎эстонское‏ ‎удостоверение‏ ‎личности ‎с‏ ‎чипом. ‎Любой‏ ‎документ ‎может ‎быть ‎подписан ‎цифровой‏ ‎подписью.‏ ‎«Электронная ‎Эстония»‏ ‎стала ‎самостоятельным‏ ‎брендом.

Однако ‎у ‎цифровизации ‎есть ‎и‏ ‎слабые‏ ‎стороны.‏ ‎В ‎2017‏ ‎году, ‎например,‏ ‎была ‎обнаружена‏ ‎уязвимость‏ ‎в ‎системе‏ ‎безопасности, ‎которая ‎затронула ‎сотни ‎тысяч‏ ‎идентификационных ‎карт.‏ ‎Хакеры‏ ‎регулярно ‎атакуют ‎системы.‏ ‎Киберпространство ‎Эстонии‏ ‎- ‎это ‎мишень, ‎которая‏ ‎при‏ ‎попадании ‎в‏ ‎нужные ‎места‏ ‎может ‎парализовать ‎целое ‎государство.

Прибалты ‎испытали‏ ‎на‏ ‎себе, ‎что‏ ‎это ‎значит,‏ ‎15 ‎лет ‎назад. ‎В ‎апреле‏ ‎2007‏ ‎года‏ ‎обострились ‎споры‏ ‎в ‎обществе‏ ‎о ‎Бронзовом‏ ‎солдате.‏ ‎Эстонский ‎парламент‏ ‎принял ‎закон, ‎запрещающий ‎публичную ‎демонстрацию‏ ‎памятников, ‎прославляющих‏ ‎советскую‏ ‎власть. ‎Бронзовый ‎солдат,‏ ‎посвящённый ‎освобождению‏ ‎Эстонии ‎Красной ‎армией ‎от‏ ‎немецкой‏ ‎оккупации, ‎должен‏ ‎был ‎исчезнуть‏ ‎из ‎центра ‎Таллинна. ‎Это ‎возмутило‏ ‎русскоязычное‏ ‎население ‎Эстонии,‏ ‎которое ‎до‏ ‎сих ‎пор ‎составляет ‎почти ‎1/4‏ ‎от‏ ‎всего‏ ‎населения ‎страны.‏ ‎Между ‎демонстрантами‏ ‎и ‎полицией‏ ‎начались‏ ‎столкновения, ‎в‏ ‎результате ‎которых ‎один ‎человек ‎погиб‏ ‎и ‎десятки‏ ‎получили‏ ‎ранения ‎[рассматривал ‎этот‏ ‎кейс ‎в‏ ‎своей ‎кандидатской ‎диссертации ‎–‏ ‎прим.‏ ‎«Мекленбургского ‎Петербуржца»].

Через‏ ‎два ‎дня‏ ‎ситуация ‎в ‎столице ‎успокоилась, ‎но‏ ‎открылся‏ ‎ещё ‎один‏ ‎фронт. ‎Как‏ ‎и ‎несколькими ‎днями ‎ранее, ‎хакеры‏ ‎в‏ ‎то‏ ‎время ‎отправили‏ ‎так ‎много‏ ‎запросов ‎к‏ ‎электронной‏ ‎инфраструктуре, ‎что‏ ‎перегрузили ‎сеть ‎передачи ‎данных. ‎В‏ ‎течение ‎трёх‏ ‎недель‏ ‎в ‎стране ‎действовало‏ ‎чрезвычайное ‎положение.‏ ‎Пострадали ‎серверы ‎банков, ‎СМИ,‏ ‎министерств,‏ ‎офиса ‎президента‏ ‎и ‎органов‏ ‎безопасности. ‎Интернет-банкинг ‎был ‎невозможен, ‎банкоматы‏ ‎больше‏ ‎не ‎выдавали‏ ‎купюры. ‎Даже‏ ‎номер ‎телефона ‎экстренной ‎помощи ‎был‏ ‎заблокирован‏ ‎на‏ ‎короткое ‎время.

Кремль‏ ‎по-прежнему ‎отрицает‏ ‎свою ‎причастность,‏ ‎но‏ ‎ответственность ‎за‏ ‎нападения ‎взял ‎на ‎себя ‎представитель‏ ‎проправительственной ‎российской‏ ‎молодёжной‏ ‎организации ‎«Наши». ‎Наблюдатели‏ ‎в ‎то‏ ‎время ‎говорили ‎о ‎второй‏ ‎по‏ ‎величине ‎кибератаке‏ ‎в ‎мире,‏ ‎ответственность ‎за ‎которую ‎могло ‎нести‏ ‎другое‏ ‎государство. ‎Этот‏ ‎инцидент ‎стал‏ ‎отправной ‎точко ‎для ‎создания ‎плана‏ ‎цифровой‏ ‎защиты.

Не‏ ‎только ‎Эстония‏ ‎улучшила ‎свои‏ ‎позиции ‎в‏ ‎этом‏ ‎отношении. ‎Через‏ ‎год ‎после ‎атаки ‎в ‎Таллинне‏ ‎был ‎создан‏ ‎Центр‏ ‎киберзащиты ‎НАТО. ‎Европейский‏ ‎союз ‎разработал‏ ‎собственную ‎стратегию ‎кибербезопасности ‎и‏ ‎создал‏ ‎Агентство ‎сетевой‏ ‎и ‎информационной‏ ‎безопасности. ‎Она ‎оказывает ‎поддержку ‎государствам-членам‏ ‎и‏ ‎органам ‎ЕС‏ ‎в ‎борьбе‏ ‎с ‎кибератаками. ‎НАТО ‎поставила ‎их‏ ‎в‏ ‎один‏ ‎ряд ‎с‏ ‎классическими ‎атаками‏ ‎с ‎использованием‏ ‎сухопутных‏ ‎войск, ‎самолётов‏ ‎или ‎военных ‎кораблей. ‎Виртуальные ‎атаки,‏ ‎такие ‎как‏ ‎атака‏ ‎на ‎Эстонию ‎в‏ ‎2007 ‎году,‏ ‎теперь ‎могут ‎вызвать ‎чрезвычайную‏ ‎ситуацию,‏ ‎предусмотренную ‎Статьёй‏ ‎5 ‎Альянса‏ ‎[как ‎страшно! ‎– ‎прим. ‎«МП»].

@Mecklenburger_Petersburger‏ ‎

Хотите‏ ‎поддержать ‎проект‏ ‎и ‎читать‏ ‎больше ‎эксклюзивных ‎переводов ‎публикаций ‎в‏ ‎ведущих‏ ‎немецких‏ ‎СМИ? ‎Это‏ ‎категорически ‎приветствуется‏ ‎??

Поддержать ‎проект‏ ‎Мекленбургский‏ ‎Петербуржец ‎(исключительно‏ ‎по ‎желанию)

Не ‎забываем ‎подписываться ‎на‏ ‎канал ‎«Мекленбургский‏ ‎Петербуржец»‏ ‎в ‎Яндекс.Дзен


Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048