logo
0
читателей
Jen See  Джен Си музыкант-импровизатор, самоучка. Создает джемы (импровизации) используя разные инструменты (двух-гифовая гитара, драм машина, синтезатор и пр.) в прямом эфире. Hi, I'm Jen See a self-taught music creator thats making songs on-the-fly.
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Всем привет!
На связи Джен Си с далекой Альфы Центавры!
Если вы любитель разной музыки, экспериментов, импровизаций и космических звуков, то вы там где нужно, здесь вы можете найти много часов авторского контента.
Так же возможно вы когда-нибудь смотрели один из моих стримов (и если вы не смотрели его (https://www.twitch.tv/jen_see), тогда вы знаете, что мы (я и зрители) вытворяем (создаем) используя синты, гитары и другие инструменты и не инструменты.
И если вам нравятся мои стримы и вы хотите поддержать меня, а также получить особые привилегии, ознакомьтесь с уровнями Sponsr =)
Hello!
Jen See from Alpha Centauri in touch!
If you like different kind of music, experimets, improvisations and space sounds then you are in a right place! Here you can find many hours of original content.
If you ever watched one of my streams (and if you didn't check it out (https://www.twitch.tv/jen_see), then you know the drill - you choose song, I sing them, do loops and creating Jams!
And if you like my streams and want to support me, and also gain some very special priviledges, check out the Sponsr tiers =)
Публикации, доступные бесплатно
Уровни подписки
У проекта в настоящий момент нет открытых подписок
Фильтры
Статистика
Обновления проекта
Поделиться
Читать: 1+ мин
logo Jen See

Мысли/ Some thoughts

Пару ‎слов‏ ‎о ‎Джемах: ‎такого ‎рода ‎Джем‏ ‎Сешены ‎начали‏ ‎свое‏ ‎существование ‎в ‎конце‏ ‎декабря ‎2021,‏ ‎и ‎продолжают ‎улучшаться ‎и‏ ‎становиться‏ ‎более ‎интересными‏ ‎(см.стрим ‎),‏ ‎первые ‎10 ‎Джемов ‎это ‎начало‏ ‎развития,‏ ‎начало ‎возможно‏ ‎чего-то ‎большего,‏ ‎а ‎может ‎самого ‎рассвета! ‎

Это‏ ‎удивительный‏ ‎опять‏ ‎для ‎меня,‏ ‎и ‎надеюсь‏ ‎это ‎умение,‏ ‎ощущение‏ ‎или ‎просто‏ ‎творчество ‎будет ‎и ‎дальше ‎развиваться!‏ ‎Посмотрим ‎что‏ ‎будет‏ ‎через ‎год ‎:D‏ ‎

Couple ‎words‏ ‎about ‎Jams: ‎I ‎started‏ ‎creating‏ ‎long ‎Jams‏ ‎in ‎the‏ ‎end ‎of ‎2021 ‎and ‎I‏ ‎try‏ ‎to ‎keep‏ ‎improving ‎and‏ ‎make ‎them ‎more ‎interesting ‎(check‏ ‎streams),‏ ‎first‏ ‎10 ‎Jams‏ ‎are ‎the‏ ‎beginning ‎of‏ ‎smth‏ ‎bigger ‎maybe‏ ‎or ‎it ‎can ‎be ‎the‏ ‎highest ‎hight‏ ‎of‏ ‎my ‎carrier ‎and‏ ‎what ‎I‏ ‎can, ‎who ‎knows? ‎

It‏ ‎is‏ ‎a ‎very‏ ‎extraordinary ‎experience‏ ‎and ‎I'll ‎try ‎my ‎best‏ ‎do‏ ‎make ‎it‏ ‎even ‎more‏ ‎creative! ‎Lets ‎see ‎what ‎will‏ ‎be‏ ‎in‏ ‎one ‎year!


Читать: 22+ мин
logo Snarky Security

Operation Stargazer. CFR’s Astra Linux Vulnerability & Flaws Daydreams

In ‎the‏ ‎grand ‎theater ‎of ‎global ‎technology,‏ ‎the ‎West‏ ‎and‏ ‎its ‎allies, ‎along‏ ‎with ‎the‏ ‎Council ‎on ‎Foreign ‎Relations,‏ ‎are‏ ‎putting ‎on‏ ‎quite ‎the‏ ‎performance. ‎Picture ‎this: ‎a ‎dramatic‏ ‎scene‏ ‎where ‎Western‏ ‎powers ‎are‏ ‎in ‎a ‎tizzy ‎over ‎Russia’s‏ ‎strides‏ ‎towards‏ ‎technological ‎independence.‏ ‎As ‎Astra‏ ‎Linux ‎emerges‏ ‎as‏ ‎a ‎symbol‏ ‎of ‎this ‎shift, ‎Western ‎tech‏ ‎giants ‎lament‏ ‎their‏ ‎lost ‎market ‎share,‏ ‎shedding ‎tears‏ ‎over ‎the ‎billions ‎once‏ ‎flowing‏ ‎from ‎Russian‏ ‎coffers. ‎Meanwhile,‏ ‎espionage ‎budgets ‎are ‎being ‎stretched‏ ‎thin‏ ‎as ‎intelligence‏ ‎agencies ‎scramble‏ ‎to ‎uncover ‎vulnerabilities ‎in ‎Astra‏ ‎Linux.‏ ‎But,‏ ‎in ‎a‏ ‎bid ‎to‏ ‎save ‎costs,‏ ‎they’re‏ ‎calling ‎on‏ ‎everyone ‎to ‎use ‎open-source ‎intelligence,‏ ‎or ‎OSINT,‏ ‎essentially‏ ‎outsourcing ‎the ‎heavy‏ ‎lifting ‎to‏ ‎others ‎for ‎free.

------------------------------------------------------------------------------

Wanna ‎read‏ ‎in‏ ‎PDF? ‎scroll‏ ‎to ‎the‏ ‎end ‎of ‎pages ‎for ‎PDF

------------------------------------------------------------------------------

In‏ ‎recent‏ ‎years, ‎Russia‏ ‎has ‎embarked‏ ‎on ‎a ‎path ‎of ‎digital‏ ‎sovereignty,‏ ‎driven‏ ‎by ‎a‏ ‎combination ‎of‏ ‎geopolitical ‎tensions,‏ ‎Western‏ ‎sanctions, ‎and‏ ‎domestic ‎policy ‎choices. ‎This ‎shift,‏ ‎accelerated ‎by‏ ‎Western‏ ‎sanctions, ‎has ‎led‏ ‎to ‎a‏ ‎significant ‎transformation ‎in ‎the‏ ‎country’s‏ ‎technological ‎landscape.‏ ‎As ‎Western‏ ‎companies ‎withdraw ‎and ‎sanctions ‎tighten,‏ ‎Russia‏ ‎has ‎increasingly‏ ‎turned ‎to‏ ‎domestic ‎alternatives ‎and ‎Chinese ‎technology‏ ‎to‏ ‎fill‏ ‎the ‎void.‏ ‎This ‎analysis‏ ‎examines ‎Russia’s‏ ‎increasing‏ ‎digital ‎sovereignty‏ ‎and ‎growing ‎dependence ‎on ‎Chinese‏ ‎technology, ‎particularly‏ ‎in‏ ‎light ‎of ‎Western‏ ‎sanctions. ‎It‏ ‎explores ‎the ‎implications ‎of‏ ‎this‏ ‎shift ‎for‏ ‎human ‎rights‏ ‎in ‎Russia, ‎cybersecurity, ‎and ‎international‏ ‎relations.‏ ‎The ‎paper‏ ‎argues ‎that‏ ‎while ‎Russia ‎aims ‎for ‎technological‏ ‎independence,‏ ‎its‏ ‎reliance ‎on‏ ‎Chinese ‎tech‏ ‎creates ‎new‏ ‎vulnerabilities‏ ‎and ‎policy‏ ‎opportunities ‎for ‎the ‎West.

I. ‎CFR’s‏ ‎Call ‎to‏ ‎Action:‏ ‎Assessing ‎Astra ‎Linux‏ ‎Security ‎and‏ ‎Russia’s ‎Digital ‎Sovereignty

The ‎Council‏ ‎on‏ ‎Foreign ‎Relations‏ ‎(CFR), ‎a‏ ‎prominent ‎US ‎think ‎tank, ‎has‏ ‎called‏ ‎for ‎the‏ ‎use ‎of‏ ‎intelligence ‎resources ‎to ‎assess ‎the‏ ‎security‏ ‎of‏ ‎Astra ‎Linux,‏ ‎a ‎Russian‏ ‎operating ‎system.‏ ‎This‏ ‎initiative ‎is‏ ‎part ‎of ‎a ‎broader ‎study‏ ‎on ‎Russia’s‏ ‎efforts‏ ‎in ‎import ‎substitution‏ ‎and ‎digital‏ ‎sovereignty. ‎Astra ‎Linux ‎is‏ ‎widely‏ ‎used ‎in‏ ‎Russian ‎military‏ ‎and ‎intelligence ‎systems, ‎making ‎its‏ ‎security‏ ‎a ‎matter‏ ‎of ‎interest‏ ‎for ‎US ‎analysts.

The ‎CFR ‎suggests‏ ‎that‏ ‎the‏ ‎open-source ‎nature‏ ‎of ‎Astra‏ ‎Linux ‎might‏ ‎introduce‏ ‎vulnerabilities ‎that‏ ‎could ‎be ‎exploited ‎at ‎scale.‏ ‎They ‎advocate‏ ‎for‏ ‎the ‎use ‎of‏ ‎open-source ‎intelligence‏ ‎(OSINT) ‎to ‎understand ‎how‏ ‎Russia‏ ‎implements ‎technologies‏ ‎like ‎Astra‏ ‎Linux ‎and ‎to ‎identify ‎potential‏ ‎security‏ ‎weaknesses. ‎The‏ ‎CFR ‎also‏ ‎notes ‎that ‎«Russia’s ‎increasing ‎digital‏ ‎isolation‏ ‎and‏ ‎reliance ‎on‏ ‎domestic ‎and‏ ‎Chinese ‎technologies‏ ‎might‏ ‎limit ‎its‏ ‎access ‎to ‎global ‎cybersecurity ‎expertise,‏ ‎potentially ‎impacting‏ ‎the‏ ‎security ‎of ‎Astra‏ ‎Linux».

Astra ‎Linux‏ ‎has ‎been ‎certified ‎by‏ ‎Russian‏ ‎authorities ‎for‏ ‎use ‎in‏ ‎environments ‎requiring ‎high ‎levels ‎of‏ ‎data‏ ‎protection, ‎including‏ ‎military ‎and‏ ‎government ‎offices. ‎Despite ‎this, ‎the‏ ‎US‏ ‎analytical‏ ‎center ‎sees‏ ‎potential ‎opportunities‏ ‎to ‎exploit‏ ‎vulnerabilities‏ ‎due ‎to‏ ‎the ‎limited ‎resources ‎available ‎for‏ ‎testing ‎and‏ ‎securing‏ ‎the ‎system ‎compared‏ ‎to ‎Western‏ ‎counterparts.

The ‎key ‎points ‎of‏ ‎CFR‏ ‎statement:

  • CFR’s ‎Position: The‏ ‎CFR, ‎while‏ ‎claiming ‎to ‎be ‎an ‎independent‏ ‎organization,‏ ‎has ‎former‏ ‎intelligence ‎officers,‏ ‎journalists, ‎and ‎business ‎representatives ‎(including‏ ‎Alphabet’s‏ ‎CFO)‏ ‎on ‎its‏ ‎board ‎of‏ ‎directors.
  • Target ‎of‏ ‎Interest: Astra‏ ‎Linux ‎is‏ ‎widely ‎used ‎in ‎Russian ‎military‏ ‎and ‎intelligence‏ ‎information‏ ‎systems.
  • Proposed ‎Approach: The ‎CFR‏ ‎has ‎urged‏ ‎analysts ‎in ‎the ‎US‏ ‎and‏ ‎allied ‎countries‏ ‎to ‎use‏ ‎open-source ‎intelligence ‎to ‎understand ‎how‏ ‎Russia‏ ‎implements ‎technologies‏ ‎like ‎Astra‏ ‎Linux.
  • Potential ‎Vulnerabilities: The ‎CFR ‎suggests ‎that‏ ‎Astra‏ ‎Linux,‏ ‎being ‎based‏ ‎on ‎open-source‏ ‎software, ‎might‏ ‎have‏ ‎vulnerabilities ‎that‏ ‎could ‎be ‎exploited ‎on ‎a‏ ‎large ‎scale.
  • Limited‏ ‎Resources: The‏ ‎CFR ‎argues ‎that‏ ‎Russian ‎developers‏ ‎may ‎have ‎fewer ‎resources‏ ‎for‏ ‎extensive ‎testing‏ ‎and ‎defending‏ ‎their ‎code ‎compared ‎to ‎Western‏ ‎counterparts.

The‏ ‎developers ‎of‏ ‎Astra ‎Linux,‏ ‎«Astra ‎Group,» ‎have ‎responded ‎to‏ ‎these‏ ‎statements:

  • They‏ ‎emphasized ‎that‏ ‎their ‎product‏ ‎undergoes ‎rigorous‏ ‎testing‏ ‎and ‎certification.
  • The‏ ‎company ‎advised ‎its ‎clients ‎to‏ ‎carefully ‎follow‏ ‎security‏ ‎configuration ‎recommendations ‎and‏ ‎promptly ‎apply‏ ‎updates ‎to ‎address ‎potential‏ ‎vulnerabilities.
  • «Astra‏ ‎Group» ‎stated‏ ‎that ‎they‏ ‎have ‎strengthened ‎measures ‎to ‎detect‏ ‎malicious‏ ‎inclusions ‎in‏ ‎their ‎software‏ ‎due ‎to ‎the ‎current ‎international‏ ‎situation.

A.‏ ‎Voices‏ ‎from ‎the‏ ‎Digital ‎Frontier:‏ ‎Expert ‎Perspectives‏ ‎on‏ ‎Russia’s ‎Cyber‏ ‎Sovereignty ‎and ‎Astra ‎Linux

As ‎Russia‏ ‎charts ‎its‏ ‎course‏ ‎towards ‎digital ‎sovereignty,‏ ‎a ‎chorus‏ ‎of ‎voices ‎from ‎cybersecurity‏ ‎experts,‏ ‎policy ‎analysts,‏ ‎and ‎industry‏ ‎insiders ‎offers ‎diverse ‎perspectives ‎on‏ ‎this‏ ‎complex ‎landscape.‏ ‎Their ‎insights‏ ‎paint ‎a ‎nuanced ‎picture ‎of‏ ‎Russia’s‏ ‎digital‏ ‎sovereignty, ‎the‏ ‎potential ‎vulnerabilities‏ ‎and ‎strengths‏ ‎of‏ ‎Astra ‎Linux,‏ ‎and ‎the ‎broader ‎implications ‎for‏ ‎global ‎cybersecurity.‏ ‎From‏ ‎concerns ‎about ‎limited‏ ‎access ‎to‏ ‎international ‎expertise ‎to ‎the‏ ‎challenges‏ ‎of ‎creating‏ ‎a ‎self-sustaining‏ ‎internet ‎ecosystem, ‎these ‎commentators ‎shed‏ ‎light‏ ‎on ‎the‏ ‎multifaceted ‎nature‏ ‎of ‎Russia’s ‎technological ‎pivot.

  • Justin ‎Sherman, founder‏ ‎and‏ ‎CEO‏ ‎of ‎Global‏ ‎Cyber ‎Strategies,‏ ‎commented ‎on‏ ‎Russia’s‏ ‎digital ‎isolation‏ ‎and ‎its ‎impact ‎on ‎the‏ ‎country’s ‎cybersecurity.‏ ‎He‏ ‎mentioned ‎that ‎Russia’s‏ ‎increasing ‎reliance‏ ‎on ‎domestic ‎and ‎Chinese‏ ‎technologies‏ ‎might ‎limit‏ ‎its ‎access‏ ‎to ‎global ‎cybersecurity ‎expertise, ‎potentially‏ ‎impacting‏ ‎the ‎security‏ ‎of ‎Astra‏ ‎Linux.
  • The ‎Security ‎Affairs article ‎discusses ‎the‏ ‎Russian‏ ‎military’s‏ ‎plans ‎to‏ ‎replace ‎Windows‏ ‎with ‎Astra‏ ‎Linux,‏ ‎citing ‎concerns‏ ‎about ‎the ‎possible ‎presence ‎of‏ ‎hidden ‎backdoors‏ ‎in‏ ‎foreign ‎software. ‎This‏ ‎highlights ‎the‏ ‎decrease ‎of ‎potential ‎risks‏ ‎of‏ ‎relying ‎on‏ ‎foreign ‎technologies.
  • The‏ ‎Cybersec84 ‎article mentions ‎Astra ‎Linux’s ‎bug‏ ‎bounty‏ ‎program, ‎which‏ ‎aims ‎to‏ ‎identify ‎security ‎vulnerabilities ‎in ‎the‏ ‎operating‏ ‎system.‏ ‎This ‎suggests‏ ‎that ‎Astra‏ ‎Linux ‎might‏ ‎have‏ ‎unknown ‎opportunities‏ ‎for ‎testing ‎and ‎securing ‎its‏ ‎code ‎compared‏ ‎to‏ ‎Western ‎counterparts.
  • Margin ‎Research’s‏ ‎study on ‎Russia’s‏ ‎cyber ‎operations ‎highlights ‎the‏ ‎country’s‏ ‎growing ‎focus‏ ‎on ‎open-source‏ ‎software, ‎particularly ‎the ‎Astra ‎Linux‏ ‎operating‏ ‎system, ‎as‏ ‎part ‎of‏ ‎its ‎strategy ‎to ‎replace ‎Western‏ ‎technology‏ ‎and‏ ‎expand ‎its‏ ‎global ‎tech‏ ‎footprint
II. ‎CFR’s‏ ‎Concerns:‏ ‎Russia’s ‎Limited‏ ‎Capacity ‎to ‎Secure ‎Astra ‎Linux‏ ‎Amidst ‎Digital‏ ‎Isolation

In‏ ‎recent ‎years, ‎Russia‏ ‎has ‎been‏ ‎pursuing ‎a ‎path ‎of‏ ‎digital‏ ‎sovereignty, ‎developing‏ ‎its ‎own‏ ‎technologies ‎to ‎reduce ‎dependence ‎on‏ ‎Western‏ ‎products. ‎A‏ ‎key ‎component‏ ‎of ‎this ‎strategy ‎is ‎Astra‏ ‎Linux,‏ ‎a‏ ‎domestically ‎developed‏ ‎operating ‎system‏ ‎widely ‎used‏ ‎in‏ ‎Russian ‎military‏ ‎and ‎intelligence ‎systems. ‎However, ‎the‏ ‎Council ‎on‏ ‎Foreign‏ ‎has ‎raised ‎concerns‏ ‎about ‎potential‏ ‎vulnerabilities ‎in ‎this ‎system.

It’s‏ ‎crucial‏ ‎to ‎understand‏ ‎that ‎these‏ ‎concerns ‎are ‎largely ‎speculative. ‎The‏ ‎actual‏ ‎security ‎capabilities‏ ‎of ‎Astra‏ ‎Linux ‎are ‎not ‎publicly ‎known,‏ ‎and‏ ‎its‏ ‎developers ‎assert‏ ‎that ‎rigorous‏ ‎security ‎measures‏ ‎are‏ ‎in ‎place.‏ ‎Nevertheless, ‎the ‎CFR’s ‎analysis ‎highlights‏ ‎several ‎potential‏ ‎weaknesses‏ ‎stemming ‎from ‎Russia’s‏ ‎shift ‎towards‏ ‎domestic ‎and ‎Chinese ‎technologies.

  • Limited‏ ‎resources: The‏ ‎Council ‎on‏ ‎Foreign ‎Relations‏ ‎(CFR) ‎suggests ‎that ‎Russian ‎developers‏ ‎may‏ ‎have ‎fewer‏ ‎resources ‎for‏ ‎extensive ‎testing ‎and ‎securing ‎their‏ ‎code‏ ‎compared‏ ‎to ‎Western‏ ‎counterparts. ‎This‏ ‎could ‎potentially‏ ‎lead‏ ‎to ‎undiscovered‏ ‎vulnerabilities.
  • Reduced ‎access ‎to ‎global ‎cybersecurity‏ ‎talent: By ‎shifting‏ ‎towards‏ ‎domestic ‎and ‎Chinese‏ ‎products, ‎Russia‏ ‎may ‎be ‎losing ‎access‏ ‎to‏ ‎cybersecurity ‎expertise‏ ‎from ‎the‏ ‎United ‎States, ‎Western ‎Europe, ‎Japan,‏ ‎and‏ ‎other ‎countries.‏ ‎This ‎could‏ ‎impact ‎(positively) ‎the ‎overall ‎security‏ ‎of‏ ‎the‏ ‎system.
  • Open-source ‎base: Astra‏ ‎Linux ‎is‏ ‎based ‎on‏ ‎an‏ ‎open-source ‎operating‏ ‎system. ‎While ‎this ‎allows ‎for‏ ‎customization ‎and‏ ‎hardening,‏ ‎it ‎may ‎also‏ ‎introduce ‎vulnerabilities‏ ‎that ‎could ‎be ‎exploited‏ ‎on‏ ‎a ‎large‏ ‎scale.
  • Independence ‎from‏ ‎global ‎tech ‎community: Russia’s ‎increasing ‎digital‏ ‎independence‏ ‎may ‎limit‏ ‎its ‎access‏ ‎to ‎the ‎latest ‎security ‎practices,‏ ‎tools,‏ ‎and‏ ‎threat ‎intelligence‏ ‎shared ‎within‏ ‎the ‎global‏ ‎tech‏ ‎community ‎(CFR‏ ‎carefully ‎avoid ‎using ‎phrases ‎‘data‏ ‎leaks’ ‎and‏ ‎‘backdoor’).
  • Concentration‏ ‎of ‎technology: The ‎widespread‏ ‎adoption ‎of‏ ‎Astra ‎Linux ‎in ‎Russian‏ ‎military‏ ‎and ‎intelligence‏ ‎systems ‎could‏ ‎create ‎a ‎situation ‎where ‎any‏ ‎potential‏ ‎vulnerabilities ‎might‏ ‎be ‎exploitable‏ ‎across ‎a ‎wide ‎range ‎of‏ ‎critical‏ ‎infrastructure.
  • Rapid‏ ‎development ‎and‏ ‎deployment: The ‎push‏ ‎to ‎quickly‏ ‎develop‏ ‎and ‎deploy‏ ‎domestic ‎technology ‎solutions ‎may ‎lead‏ ‎to ‎rushed‏ ‎security‏ ‎implementations ‎or ‎overlooked‏ ‎vulnerabilities.
  • Less ‎diverse‏ ‎ecosystem: A ‎more ‎homogeneous ‎technology‏ ‎environment‏ ‎might ‎be‏ ‎easier ‎for‏ ‎attackers ‎to ‎target ‎once ‎they‏ ‎find‏ ‎a ‎vulnerability,‏ ‎as ‎opposed‏ ‎to ‎a ‎diverse ‎ecosystem ‎with‏ ‎multiple‏ ‎operating‏ ‎systems ‎and‏ ‎software ‎versions.
III.‏ ‎Global ‎Cybersecurity‏ ‎Alliance:‏ ‎U.S. ‎and‏ ‎Allies ‎Unite ‎to ‎Assess ‎Astra‏ ‎Linux ‎Vulnerabilities

As‏ ‎concerns‏ ‎grow ‎over ‎the‏ ‎security ‎of‏ ‎Russia’s ‎Astra ‎Linux ‎operating‏ ‎system,‏ ‎the ‎United‏ ‎States ‎is‏ ‎not ‎standing ‎alone ‎in ‎its‏ ‎efforts‏ ‎to ‎assess‏ ‎potential ‎vulnerabilities.‏ ‎A ‎coalition ‎of ‎technological ‎allies,‏ ‎each‏ ‎bringing‏ ‎unique ‎expertise‏ ‎and ‎resources‏ ‎to ‎the‏ ‎table,‏ ‎will ‎attempt‏ ‎play ‎a ‎crucial ‎role ‎in‏ ‎this ‎complex‏ ‎cybersecurity‏ ‎challenge. ‎From ‎the‏ ‎Five ‎Eyes‏ ‎intelligence ‎alliance ‎to ‎NATO‏ ‎members‏ ‎and ‎strategic‏ ‎partners ‎in‏ ‎Asia, ‎this ‎international ‎effort ‎represents‏ ‎a‏ ‎formidable ‎pool‏ ‎of ‎talent‏ ‎and ‎resources.

A. ‎Intelligence ‎Sharing ‎and‏ ‎Analysis

  • United‏ ‎Kingdom: As‏ ‎a ‎key‏ ‎member ‎of‏ ‎the ‎Five‏ ‎Eyes‏ ‎alliance, ‎the‏ ‎UK ‎brings ‎extensive ‎signals ‎intelligence‏ ‎capabilities ‎through‏ ‎GCHQ.‏ ‎Its ‎expertise ‎in‏ ‎cryptography ‎and‏ ‎data ‎analysis ‎is ‎particularly‏ ‎valuable.
  • Canada: The‏ ‎Communications ‎Security‏ ‎Establishment ‎(CSE)‏ ‎offers ‎advanced ‎capabilities ‎in ‎protecting‏ ‎critical‏ ‎infrastructure ‎and‏ ‎analyzing ‎foreign‏ ‎signals ‎intelligence.
  • Australia: The ‎Australian ‎Signals ‎Directorate‏ ‎(ASD)‏ ‎contributes‏ ‎significant ‎cyber‏ ‎defense ‎expertise‏ ‎and ‎regional‏ ‎intelligence‏ ‎insights.

B. ‎Technological‏ ‎Innovation

  • Japan: Known ‎for ‎its ‎cutting-edge ‎technology‏ ‎sector, ‎Japan‏ ‎can‏ ‎offer ‎innovative ‎approaches‏ ‎to ‎cybersecurity,‏ ‎particularly ‎in ‎areas ‎like‏ ‎quantum‏ ‎computing ‎and‏ ‎AI-driven ‎threat‏ ‎detection.
  • South ‎Korea: With ‎its ‎advanced ‎IT‏ ‎infrastructure,‏ ‎South ‎Korea‏ ‎brings ‎expertise‏ ‎in ‎securing ‎5G ‎networks ‎and‏ ‎Internet‏ ‎of‏ ‎Things ‎(IoT)‏ ‎devices.
  • Israel: Renowned ‎for‏ ‎its ‎cybersecurity‏ ‎industry,‏ ‎Israel ‎contributes‏ ‎advanced ‎threat ‎intelligence ‎and ‎innovative‏ ‎security ‎solutions.

C.‏ ‎Strategic‏ ‎and ‎Operational ‎Support

  • NATO‏ ‎members: Countries ‎like‏ ‎France, ‎Germany, ‎and ‎the‏ ‎Netherlands‏ ‎offer ‎diverse‏ ‎perspectives ‎and‏ ‎can ‎contribute ‎to ‎a ‎unified‏ ‎cybersecurity‏ ‎strategy ‎through‏ ‎NATO’s ‎cyber‏ ‎defense ‎framework.
  • New ‎Zealand: Though ‎smaller, ‎New‏ ‎Zealand’s‏ ‎Government‏ ‎Communications ‎Security‏ ‎Bureau ‎(GCSB)‏ ‎provides ‎valuable‏ ‎signals‏ ‎intelligence ‎and‏ ‎cybersecurity ‎support.

D. ‎Regional ‎Expertise

  • Australia ‎and‏ ‎Japan: Both ‎offer‏ ‎crucial‏ ‎insights ‎into ‎cyber‏ ‎threats ‎in‏ ‎the ‎Asia-Pacific ‎region, ‎enhancing‏ ‎the‏ ‎coalition’s ‎global‏ ‎perspective.
  • European ‎partners: NATO‏ ‎members ‎can ‎provide ‎deep ‎understanding‏ ‎of‏ ‎cyber ‎challenges‏ ‎facing ‎Europe‏ ‎and ‎potential ‎Russian ‎cyber ‎activities.
IV.‏ ‎Global‏ ‎Scrutiny‏ ‎and ‎Chinese‏ ‎Influence: ‎The‏ ‎Evolving ‎Landscape‏ ‎of‏ ‎Russia’s ‎Digital‏ ‎Sovereignty

As ‎Russia ‎continues ‎its ‎pursuit‏ ‎of ‎digital‏ ‎sovereignty,‏ ‎particularly ‎through ‎the‏ ‎development ‎and‏ ‎deployment ‎of ‎Astra ‎Linux,‏ ‎international‏ ‎organizations ‎and‏ ‎the ‎Council‏ ‎on ‎Foreign ‎Relations ‎(CFR) ‎are‏ ‎closely‏ ‎monitoring ‎the‏ ‎situation. ‎This‏ ‎scrutiny ‎is ‎driven ‎by ‎cybersecurity‏ ‎concerns,‏ ‎economic‏ ‎interests, ‎and‏ ‎the ‎growing‏ ‎influence ‎of‏ ‎Chinese‏ ‎technology ‎in‏ ‎Russia. ‎The ‎interplay ‎between ‎Russia’s‏ ‎digital ‎sovereignty,‏ ‎its‏ ‎increasing ‎reliance ‎on‏ ‎Chinese ‎tech,‏ ‎and ‎the ‎potential ‎implications‏ ‎for‏ ‎global ‎cybersecurity‏ ‎and ‎human‏ ‎rights ‎have ‎become ‎focal ‎points‏ ‎for‏ ‎analysis.

· International ‎Monitoring‏ ‎of ‎Astra‏ ‎Linux:

  • Atlantic ‎Council: Published ‎articles ‎and ‎reports‏ ‎on‏ ‎Russia’s‏ ‎digital ‎sovereignty‏ ‎and ‎Astra‏ ‎Linux ‎development.
  • Council‏ ‎on‏ ‎Foreign ‎Relations: Analyzed‏ ‎Russia’s ‎digital ‎sovereignty ‎and ‎Astra‏ ‎Linux ‎development.
  • Global‏ ‎Cyber‏ ‎Strategies: Published ‎reports ‎on‏ ‎Russia’s ‎digital‏ ‎sovereignty ‎and ‎Astra ‎Linux.

Reasons‏ ‎for‏ ‎Monitoring:

  • Cybersecurity ‎concerns: Assessing‏ ‎potential ‎risks‏ ‎in ‎government ‎and ‎defense ‎sectors.
  • Economic‏ ‎interests: Evaluating‏ ‎the ‎impact‏ ‎on ‎Western‏ ‎companies ‎and ‎markets.
  • Digital ‎sovereignty: Analyzing ‎the‏ ‎effects‏ ‎on‏ ‎global ‎cybersecurity‏ ‎and ‎cooperation.
  • Huawei‏ ‎and ‎DJI: Shifting‏ ‎focus‏ ‎to ‎talent‏ ‎acquisition ‎and ‎R& ‎D ‎in‏ ‎Russia.

CFR’s ‎Concerns:

  • Cybersecurity‏ ‎risks: Potential‏ ‎vulnerabilities ‎in ‎Chinese‏ ‎products.
  • Strategic ‎alignment: Russia’s‏ ‎dependence ‎on ‎China ‎creating‏ ‎new‏ ‎geopolitical ‎dynamics.
  • Economic‏ ‎implications: Shift ‎in‏ ‎global ‎trade ‎patterns ‎and ‎tech‏ ‎industry‏ ‎dynamics.
V. ‎The‏ ‎Ripple ‎Effect:‏ ‎Global ‎Consequences ‎of ‎Russia’s ‎Tech‏ ‎Pivot‏ ‎and‏ ‎the ‎Rise‏ ‎of ‎Astra‏ ‎Linux

As ‎Russia‏ ‎forges‏ ‎ahead ‎with‏ ‎its ‎digital ‎sovereignty ‎agenda, ‎spearheaded‏ ‎by ‎the‏ ‎development‏ ‎and ‎deployment ‎of‏ ‎Astra ‎Linux,‏ ‎the ‎global ‎tech ‎landscape‏ ‎is‏ ‎experiencing ‎seismic‏ ‎shifts. ‎This‏ ‎technological ‎reorientation ‎is ‎not ‎just‏ ‎a‏ ‎matter ‎of‏ ‎national ‎policy;‏ ‎it’s ‎triggering ‎a ‎cascade ‎of‏ ‎consequences‏ ‎that‏ ‎reverberate ‎through‏ ‎international ‎markets,‏ ‎geopolitical ‎alliances,‏ ‎and‏ ‎cybersecurity ‎paradigms.‏ ‎From ‎disrupting ‎established ‎market ‎shares‏ ‎to ‎creating‏ ‎new‏ ‎vulnerabilities ‎and ‎opportunities,‏ ‎Russia’s ‎tech‏ ‎pivot ‎is ‎reshaping ‎the‏ ‎digital‏ ‎world ‎as‏ ‎we ‎know‏ ‎it.

A. ‎Shift ‎in ‎Global ‎Tech‏ ‎Industry‏ ‎Dynamics

· Market ‎Share‏ ‎Disruption:

  • Western ‎tech‏ ‎giants ‎like ‎Microsoft, ‎Intel, ‎and‏ ‎Apple‏ ‎are‏ ‎losing ‎significant‏ ‎market ‎share‏ ‎in ‎Russia.‏ ‎This‏ ‎loss ‎of‏ ‎market ‎share ‎could ‎impact ‎these‏ ‎companies' ‎global‏ ‎revenues‏ ‎and ‎influence.

· Fragmentation ‎of‏ ‎Global ‎Tech‏ ‎Ecosystem:

  • Russia’s ‎push ‎for ‎technological‏ ‎sovereignty‏ ‎could ‎inspire‏ ‎other ‎countries‏ ‎to ‎develop ‎their ‎own ‎domestic‏ ‎alternatives‏ ‎to ‎Western‏ ‎technologies.
  • This ‎trend‏ ‎could ‎lead ‎to ‎a ‎more‏ ‎fragmented‏ ‎global‏ ‎tech ‎landscape,‏ ‎potentially ‎hindering‏ ‎interoperability ‎and‏ ‎global‏ ‎collaboration ‎in‏ ‎tech ‎development.

B. ‎Supply ‎Chain ‎Vulnerabilities

· Dependence‏ ‎on ‎Chinese‏ ‎Technology:

  • Russia‏ ‎has ‎become ‎heavily‏ ‎reliant ‎on‏ ‎Chinese ‎semiconductors ‎and ‎this‏ ‎dependence‏ ‎may ‎create‏ ‎potential ‎single‏ ‎points ‎of ‎failure ‎in ‎Russia’s‏ ‎supply‏ ‎chain, ‎which‏ ‎could ‎be‏ ‎exploited ‎by ‎Western ‎countries.

· Cybersecurity ‎Risks:

  • The‏ ‎use‏ ‎of‏ ‎Chinese ‎technology,‏ ‎which ‎may‏ ‎have ‎known‏ ‎security‏ ‎vulnerabilities, ‎could‏ ‎introduce ‎new ‎cybersecurity ‎risks ‎into‏ ‎Russian ‎systems.
  • This‏ ‎situation‏ ‎could ‎potentially ‎be‏ ‎exploited ‎by‏ ‎Western ‎intelligence ‎agencies ‎or‏ ‎cybercriminals.

C.‏ ‎Economic ‎Implications‏ ‎for ‎the‏ ‎West

Loss ‎of ‎Russian ‎Market:

  • Western ‎tech‏ ‎companies‏ ‎have ‎lost‏ ‎access ‎to‏ ‎the ‎Russian ‎market, ‎which ‎was‏ ‎worth‏ ‎billions‏ ‎of ‎dollars‏ ‎annually.
  • Microsoft: The ‎revenue‏ ‎of ‎Microsoft‏ ‎Rus‏ ‎decreased ‎significantly‏ ‎in ‎recent ‎years, ‎with ‎a‏ ‎reported ‎revenue‏ ‎of‏ ‎211.6 ‎million ‎rubles‏ ‎in ‎2023‏ ‎compared ‎to ‎6.4 ‎billion‏ ‎rubles‏ ‎in ‎2022.‏ ‎This ‎indicates‏ ‎a ‎sharp ‎decline ‎in ‎their‏ ‎business‏ ‎operations ‎in‏ ‎Russia.
  • IBM: IBM’s ‎revenue‏ ‎in ‎Russia ‎in ‎2021 ‎was‏ ‎about‏ ‎$300‏ ‎million, ‎and‏ ‎the ‎company‏ ‎did ‎not‏ ‎expect‏ ‎revenues ‎from‏ ‎the ‎Russian ‎market ‎in ‎2022.‏ ‎This ‎suggests‏ ‎a‏ ‎significant ‎reduction ‎in‏ ‎their ‎business‏ ‎activities ‎in ‎Russia.
  • SAP: SAP ‎reported‏ ‎a‏ ‎decrease ‎in‏ ‎revenue ‎in‏ ‎Russia ‎by ‎50,8% ‎to ‎19.382‏ ‎billion‏ ‎rubles ‎in‏ ‎2022. ‎The‏ ‎company’s ‎exit ‎from ‎the ‎Russian‏ ‎market‏ ‎due‏ ‎to ‎geopolitical‏ ‎events ‎significantly‏ ‎impacted ‎its‏ ‎financial‏ ‎performance.
  • Cisco: Cisco’s ‎revenue‏ ‎in ‎Russia ‎decreased ‎by ‎3,7%‏ ‎in ‎2021,‏ ‎from‏ ‎37.1 ‎billion ‎to‏ ‎35.8 ‎billion‏ ‎rubles. ‎The ‎company ‎faced‏ ‎challenges‏ ‎due ‎to‏ ‎geopolitical ‎tensions‏ ‎and ‎sanctions.

Shift ‎in ‎Global ‎Trade‏ ‎Flows:

  • The‏ ‎reorientation ‎of‏ ‎Russia’s ‎tech‏ ‎supply ‎chains ‎away ‎from ‎the‏ ‎West‏ ‎and‏ ‎towards ‎China‏ ‎is ‎altering‏ ‎global ‎trade‏ ‎patterns‏ ‎in ‎the‏ ‎technology ‎sector.
  • This ‎shift ‎could ‎potentially‏ ‎weaken ‎the‏ ‎West’s‏ ‎economic ‎leverage ‎over‏ ‎Russia ‎and‏ ‎strengthen ‎China’s ‎global ‎economic‏ ‎position.

Sanctions‏ ‎Evasion ‎Challenges:

  • The‏ ‎use ‎of‏ ‎intermediary ‎countries ‎and ‎complex ‎supply‏ ‎chains‏ ‎to ‎circumvent‏ ‎sanctions ‎poses‏ ‎challenges ‎for ‎Western ‎policymakers ‎and‏ ‎enforcement‏ ‎agencies.
  • This‏ ‎situation ‎may‏ ‎require ‎more‏ ‎sophisticated ‎and‏ ‎coordinated‏ ‎efforts ‎to‏ ‎maintain ‎the ‎effectiveness ‎of ‎sanctions.

D.‏ ‎Long-term ‎Strategic‏ ‎Implications

· Geopolitical‏ ‎Power ‎Shift:

  • Russia’s ‎increasing‏ ‎technological ‎dependence‏ ‎on ‎China ‎could ‎alter‏ ‎the‏ ‎balance ‎of‏ ‎power ‎in‏ ‎the ‎region ‎and ‎globally.
  • This ‎shift‏ ‎could‏ ‎potentially ‎weaken‏ ‎Western ‎influence‏ ‎and ‎strengthen ‎the ‎Russia-China ‎strategic‏ ‎partnership.

Impact‏ ‎on‏ ‎Russian ‎Tech‏ ‎Independence:

  • Russia ‎made‏ ‎a ‎move‏ ‎toward‏ ‎domestic ‎production‏ ‎and ‎a ‎shift ‎in ‎dependence‏ ‎from ‎Western‏ ‎to‏ ‎Chinese ‎technology, ‎which‏ ‎could ‎have‏ ‎long-term ‎strategic ‎implications.

Technological ‎Innovation‏ ‎Race:

  • The‏ ‎fragmentation ‎of‏ ‎the ‎global‏ ‎tech ‎ecosystem ‎could ‎lead ‎to‏ ‎parallel‏ ‎development ‎of‏ ‎technologies, ‎potentially‏ ‎accelerating ‎innovation ‎in ‎some ‎areas‏ ‎but‏ ‎also‏ ‎leading ‎to‏ ‎incompatible ‎standards‏ ‎and ‎systems.

E.‏ ‎Opportunities‏ ‎for ‎Western‏ ‎Policy

Exploiting ‎Vulnerabilities:

  • The ‎CFR ‎suggests ‎that‏ ‎Western ‎countries‏ ‎could‏ ‎identify ‎and ‎potentially‏ ‎exploit ‎vulnerabilities‏ ‎in ‎Russia’s ‎new ‎tech‏ ‎ecosystem,‏ ‎particularly ‎in‏ ‎areas ‎where‏ ‎Russian ‎systems ‎rely ‎on ‎Chinese‏ ‎technology.

Strengthening‏ ‎Alliances:

  • The ‎West‏ ‎use ‎this‏ ‎situation ‎to ‎strengthen ‎technological ‎and‏ ‎economic‏ ‎alliances‏ ‎with ‎other‏ ‎countries, ‎potentially‏ ‎isolating ‎Russia‏ ‎and‏ ‎China ‎in‏ ‎certain ‎tech ‎sectors.

Promoting ‎Open ‎Standards:

  • Western‏ ‎countries ‎could‏ ‎push‏ ‎for ‎open, ‎interoperable‏ ‎standards ‎in‏ ‎emerging ‎technologies ‎to ‎counter‏ ‎the‏ ‎trend ‎towards‏ ‎fragmentation ‎and‏ ‎maintain ‎global ‎technological ‎leadership.

Technological ‎Risks‏ ‎Associated‏ ‎with ‎Using‏ ‎Astra ‎Linux‏ ‎Internationally ‎— ‎are ‎primarily ‎linked‏ ‎to‏ ‎efforts‏ ‎to ‎prevent‏ ‎its ‎spread‏ ‎in ‎Western‏ ‎markets.

  • Compatibility‏ ‎Issues: ‎Astra‏ ‎Linux’s ‎custom ‎features ‎may ‎not‏ ‎integrate ‎seamlessly‏ ‎with‏ ‎international ‎software ‎and‏ ‎hardware. ‎This‏ ‎can ‎lead ‎to ‎significant‏ ‎compatibility‏ ‎challenges.
  • Limited ‎Support:‏ ‎With ‎restricted‏ ‎international ‎support, ‎users ‎may ‎struggle‏ ‎to‏ ‎access ‎help‏ ‎and ‎resources‏ ‎when ‎needed. ‎This ‎limitation ‎can‏ ‎hinder‏ ‎the‏ ‎ability ‎of‏ ‎Western ‎tech‏ ‎ecosystems ‎to‏ ‎adapt‏ ‎to ‎diverse‏ ‎operating ‎systems.
  • Impact ‎on ‎Collaboration ‎and‏ ‎Innovation: Preventing ‎the‏ ‎spread‏ ‎of ‎Astra ‎Linux‏ ‎might ‎limit‏ ‎opportunities ‎for ‎collaboration ‎and‏ ‎innovation.‏ ‎Diverse ‎technological‏ ‎environments ‎are‏ ‎generally ‎more ‎resilient ‎and ‎foster‏ ‎innovation.
  • Increased‏ ‎Cybersecurity ‎Vulnerability: Relying‏ ‎on ‎a‏ ‎single ‎technology ‎source ‎can ‎increase‏ ‎vulnerability‏ ‎to‏ ‎cybersecurity ‎threats.‏ ‎Engaging ‎with‏ ‎Astra ‎Linux‏ ‎could‏ ‎help ‎Western‏ ‎markets ‎understand ‎and ‎mitigate ‎potential‏ ‎security ‎risks.
VI.‏ ‎Astra‏ ‎Linux ‎Defense ‎for‏ ‎anti ‎espionage

In‏ ‎the ‎ever-evolving ‎landscape ‎of‏ ‎cybersecurity,‏ ‎Astra ‎Linux‏ ‎stands ‎as‏ ‎Russia’s ‎bulwark ‎against ‎digital ‎espionage.‏ ‎As‏ ‎the ‎nation‏ ‎pursues ‎technological‏ ‎independence, ‎the ‎importance ‎of ‎robust‏ ‎anti-espionage‏ ‎measures‏ ‎cannot ‎be‏ ‎overstated. ‎Astra‏ ‎Linux’s ‎defense‏ ‎strategy‏ ‎encompasses ‎a‏ ‎multi-faceted ‎approach, ‎combining ‎cutting-edge ‎technology‏ ‎with ‎stringent‏ ‎protocols‏ ‎to ‎safeguard ‎sensitive‏ ‎information. ‎This‏ ‎comprehensive ‎framework ‎not ‎only‏ ‎protects‏ ‎against ‎external‏ ‎threats ‎but‏ ‎also ‎addresses ‎internal ‎vulnerabilities, ‎creating‏ ‎a‏ ‎formidable ‎defense‏ ‎against ‎industrial‏ ‎espionage ‎and ‎cyber ‎attacks.

The ‎key‏ ‎components‏ ‎of‏ ‎Astra ‎Linux’s‏ ‎anti-espionage ‎arsenal:

  • Conduct‏ ‎Risk ‎Assessments: Regularly‏ ‎evaluate‏ ‎the ‎risks‏ ‎associated ‎with ‎your ‎trade ‎secrets‏ ‎and ‎sensitive‏ ‎information.‏ ‎Identify ‎potential ‎threats‏ ‎and ‎vulnerabilities‏ ‎to ‎understand ‎who ‎might‏ ‎be‏ ‎interested ‎in‏ ‎your ‎data‏ ‎and ‎how ‎they ‎might ‎attempt‏ ‎to‏ ‎access ‎it.
  • Secure‏ ‎Infrastructure: Implement ‎a‏ ‎layered ‎security ‎approach ‎to ‎protect‏ ‎your‏ ‎network‏ ‎and ‎data.‏ ‎This ‎includes‏ ‎establishing ‎a‏ ‎secure‏ ‎perimeter, ‎and‏ ‎implementing ‎a ‎zero-trust ‎model ‎where‏ ‎access ‎is‏ ‎verified‏ ‎at ‎every ‎step.
  • Limit‏ ‎Access: Restrict ‎access‏ ‎to ‎sensitive ‎information ‎to‏ ‎only‏ ‎those ‎who‏ ‎need ‎it.‏ ‎Use ‎physical ‎and ‎technological ‎barriers‏ ‎to‏ ‎limit ‎who‏ ‎can ‎view‏ ‎or ‎handle ‎trade ‎secrets.
  • Non-Disclosure ‎Agreements‏ ‎(NDAs): Require‏ ‎employees,‏ ‎contractors, ‎and‏ ‎partners ‎to‏ ‎sign ‎NDAs‏ ‎to‏ ‎legally ‎bind‏ ‎them ‎from ‎disclosing ‎confidential ‎information.
  • Employee‏ ‎Training: Educate ‎employees‏ ‎and‏ ‎contractors ‎about ‎the‏ ‎importance ‎of‏ ‎protecting ‎trade ‎secrets ‎and‏ ‎recognizing‏ ‎potential ‎espionage‏ ‎threats. ‎Training‏ ‎should ‎include ‎how ‎to ‎handle‏ ‎sensitive‏ ‎information ‎and‏ ‎report ‎suspicious‏ ‎activities.
  • Monitor ‎and ‎Investigate: Continuously ‎monitor ‎for‏ ‎unauthorized‏ ‎access‏ ‎or ‎suspicious‏ ‎activities. ‎Promptly‏ ‎investigate ‎any‏ ‎suspected‏ ‎espionage ‎or‏ ‎data ‎breaches ‎to ‎mitigate ‎potential‏ ‎damage.
  • Physical ‎Security: Protect‏ ‎physical‏ ‎locations ‎and ‎assets‏ ‎that ‎contain‏ ‎sensitive ‎information. ‎This ‎includes‏ ‎secure‏ ‎storage ‎for‏ ‎documents ‎and‏ ‎monitoring ‎of ‎physical ‎access ‎points.
  • Use‏ ‎of‏ ‎Technology: Employ ‎advanced‏ ‎cybersecurity ‎technologies,‏ ‎such ‎as ‎intrusion ‎detection ‎systems,‏ ‎encryption,‏ ‎and‏ ‎secure ‎communication‏ ‎channels, ‎to‏ ‎protect ‎digital‏ ‎information‏ ‎from ‎cyber‏ ‎espionage.
  • Trade ‎Secret ‎Protection: Implement ‎policies ‎and‏ ‎procedures ‎specifically‏ ‎designed‏ ‎to ‎protect ‎trade‏ ‎secrets, ‎such‏ ‎as ‎marking ‎documents ‎as‏ ‎confidential‏ ‎and ‎conducting‏ ‎regular ‎audits‏ ‎to ‎ensure ‎compliance ‎with ‎security‏ ‎protocols.


Читать: 2+ мин
logo Snarky Security

Discover the 'Real' China with the Global Times App — Censorship Included

The ‎irony‏ ‎is ‎palpable. ‎China, ‎the ‎land‏ ‎of ‎the‏ ‎Great‏ ‎Firewall, ‎where ‎the‏ ‎government ‎tightly‏ ‎controls ‎the ‎flow ‎of‏ ‎information,‏ ‎has ‎released‏ ‎a ‎new‏ ‎version ‎of ‎Google ‎News ‎to‏ ‎combat‏ ‎the ‎scourge‏ ‎of ‎fake‏ ‎news ‎named ‎Global ‎Time. ‎Yes,‏ ‎you‏ ‎read‏ ‎that ‎right.‏ ‎The ‎same‏ ‎China ‎that‏ ‎has‏ ‎been ‎accused‏ ‎of ‎spreading ‎disinformation ‎and ‎propaganda‏ ‎through ‎its‏ ‎state-controlled‏ ‎media ‎outlets ‎is‏ ‎now ‎taking‏ ‎on ‎the ‎noble ‎task‏ ‎of‏ ‎stopping ‎the‏ ‎spread ‎of‏ ‎fake ‎news ‎from ‎Google.

Let’s ‎take‏ ‎a‏ ‎moment ‎to‏ ‎appreciate ‎the‏ ‎rich ‎irony ‎of ‎this ‎situation.

The‏ ‎new‏ ‎Google‏ ‎News ‎China‏ ‎edition ‎will‏ ‎reportedly ‎include‏ ‎a‏ ‎feature ‎that‏ ‎allows ‎users ‎to ‎report ‎fake‏ ‎news ‎stories.‏ ‎Because,‏ ‎you ‎know, ‎the‏ ‎Chinese ‎government‏ ‎has ‎such ‎a ‎stellar‏ ‎track‏ ‎record ‎of‏ ‎respecting ‎free‏ ‎speech ‎and ‎allowing ‎its ‎citizens‏ ‎to‏ ‎express ‎their‏ ‎opinions ‎without‏ ‎fear ‎of ‎reprisal. ‎In ‎USA‏ ‎is‏ ‎sure‏ ‎the ‎reporting‏ ‎feature ‎will‏ ‎be ‎used‏ ‎solely‏ ‎for ‎the‏ ‎purpose ‎of ‎promoting ‎truth ‎and‏ ‎accuracy, ‎and‏ ‎not‏ ‎at ‎all ‎to‏ ‎silence ‎dissenting‏ ‎voices ‎or ‎suppress ‎information‏ ‎that‏ ‎the ‎government‏ ‎deems ‎inconvenient‏ ‎like ‎USA ‎usually ‎does


The ‎app’s‏ ‎features‏ ‎include:

📌Breaking ‎news:‏ ‎Get ‎real-time‏ ‎updates ‎on ‎the ‎latest ‎Party-approved‏ ‎news,‏ ‎carefully‏ ‎crafted ‎to‏ ‎ensure ‎you’re‏ ‎informed ‎about‏ ‎the‏ ‎«correct» ‎version‏ ‎of ‎events.

📌Print ‎edition: ‎Enjoy ‎articles‏ ‎from ‎the‏ ‎newspaper,‏ ‎published ‎every ‎day‏ ‎with ‎the‏ ‎utmost ‎care ‎to ‎avoid‏ ‎any‏ ‎«inconvenient ‎untruths‏ ‎from ‎USA.»

📌Editorial:‏ ‎Savor ‎the ‎«forthright, ‎unique, ‎and‏ ‎striking‏ ‎voice ‎of‏ ‎China» ‎on‏ ‎hotly ‎debated ‎topics ‎— ‎as‏ ‎long‏ ‎as‏ ‎those ‎topics‏ ‎align ‎with‏ ‎the ‎Party’s‏ ‎agenda.

📌Hu‏ ‎says: ‎Watch‏ ‎sharp ‎video ‎comments ‎from ‎the‏ ‎Party’s ‎top‏ ‎leaders,‏ ‎because ‎who ‎needs‏ ‎diverse ‎bullshit‏ ‎U.S. ‎& ‎EU ‎perspectives‏ ‎when‏ ‎you ‎have‏ ‎the ‎wisdom‏ ‎of ‎Xi ‎Jinping?


The ‎app ‎also‏ ‎includes:

📌Infographics:‏ ‎News ‎in‏ ‎diagrams ‎and‏ ‎numbers, ‎carefully ‎designed ‎to ‎make‏ ‎complex‏ ‎issues‏ ‎simple ‎and‏ ‎easy ‎to‏ ‎understand ‎—‏ ‎or,‏ ‎at ‎the‏ ‎very ‎least, ‎easy ‎to ‎ignore.

📌Sports:‏ ‎Stay ‎up-to-date‏ ‎on‏ ‎the ‎latest ‎sporting‏ ‎events, ‎because‏ ‎nothing ‎says ‎«freedom ‎of‏ ‎expression»‏ ‎like ‎a‏ ‎good ‎game‏ ‎of ‎basketball ‎or ‎soccer ‎like‏ ‎U.S.‏ ‎does.

📌Arts: Indulge ‎in‏ ‎sophisticated ‎stories‏ ‎on ‎design, ‎cuisine, ‎fashion, ‎art,‏ ‎movies/TVs,‏ ‎travel,‏ ‎celebrities, ‎and‏ ‎health ‎—‏ ‎all ‎carefully‏ ‎vetted‏ ‎to ‎ensure‏ ‎they ‎don’t ‎offend ‎the ‎Party’s‏ ‎sensibilities.

Читать: 1+ мин
logo Overkill Security

The Never-Ending Fuzzing Time Nightmare

Jazzer ‎is‏ ‎a ‎coverage-guided, ‎in-process ‎fuzzer ‎for‏ ‎the ‎JVM‏ ‎platform‏ ‎developed ‎by ‎Code‏ ‎Intelligence. ‎It‏ ‎is ‎based ‎on ‎libFuzzer‏ ‎and‏ ‎brings ‎many‏ ‎of ‎its‏ ‎instrumentation-powered ‎mutation ‎features ‎to ‎the‏ ‎JVM.

Key‏ ‎Features

📌Coverage-Guided ‎Fuzzing: Uses‏ ‎instrumentation-powered ‎mutation‏ ‎features ‎to ‎guide ‎fuzzing.

📌In-Process ‎Fuzzing:‏ ‎Runs‏ ‎within‏ ‎the ‎JVM‏ ‎process, ‎reducing‏ ‎overhead.

📌Platform ‎Support: Supports‏ ‎Linux‏ ‎x86_64, ‎macOS‏ ‎12+ ‎x86_64 ‎& ‎arm64, ‎and‏ ‎Windows ‎x86_64.

📌Autofuzz‏ ‎Mode: Automatically‏ ‎generates ‎arguments ‎to‏ ‎a ‎given‏ ‎Java ‎function ‎and ‎reports‏ ‎unexpected‏ ‎exceptions ‎and‏ ‎detected ‎security‏ ‎issues.


Читать: 3+ мин
logo Overkill Security

Think Tanks and NGOs: The Perfect Cover for Cyber Espionage

TA427, ‎also‏ ‎known ‎as ‎Leviathan ‎or ‎TEMP.Periscope, is‏ ‎a ‎cyber‏ ‎espionage‏ ‎group ‎believed ‎to‏ ‎be ‎linked‏ ‎to ‎North ‎Korea. ‎Their‏ ‎primary‏ ‎goal ‎is‏ ‎to ‎gather‏ ‎intelligence ‎on ‎foreign ‎policy ‎matters‏ ‎related‏ ‎to ‎the‏ ‎U.S., ‎South‏ ‎Korea, ‎and ‎other ‎countries ‎of‏ ‎strategic‏ ‎interest‏ ‎to ‎the‏ ‎North ‎Korean‏ ‎regime. ‎TA427‏ ‎employs‏ ‎a ‎sophisticated‏ ‎attack ‎flow ‎that ‎involves ‎multiple‏ ‎stages:

Reconnaissance ‎and‏ ‎Information‏ ‎Gathering

📌TA427 ‎conducts ‎extensive‏ ‎open-source ‎intelligence‏ ‎(OSINT) ‎gathering ‎to ‎identify‏ ‎potential‏ ‎targets, ‎such‏ ‎as ‎foreign‏ ‎policy ‎experts, ‎think ‎tanks, ‎and‏ ‎academic‏ ‎institutions.

📌They ‎leverage‏ ‎publicly ‎available‏ ‎information ‎to ‎craft ‎tailored ‎lure‏ ‎content‏ ‎and‏ ‎personas ‎that‏ ‎appear ‎legitimate‏ ‎to ‎their‏ ‎targets.

Initial‏ ‎Contact ‎and‏ ‎Social ‎Engineering

📌TA427 ‎initiates ‎contact ‎with‏ ‎targets ‎through‏ ‎spear-phishing‏ ‎emails ‎that ‎appear‏ ‎to ‎be‏ ‎from ‎trusted ‎sources ‎or‏ ‎personas‏ ‎related ‎to‏ ‎North ‎Korean‏ ‎research.

📌The ‎emails ‎often ‎contain ‎timely‏ ‎and‏ ‎relevant ‎content,‏ ‎such ‎as‏ ‎invitations ‎to ‎events, ‎requests ‎for‏ ‎research‏ ‎papers,‏ ‎or ‎questions‏ ‎about ‎foreign‏ ‎policy ‎topics.

📌The‏ ‎goal‏ ‎is ‎to‏ ‎establish ‎a ‎rapport ‎with ‎the‏ ‎targets ‎and‏ ‎engage‏ ‎them ‎in ‎long-term‏ ‎conversations ‎over‏ ‎weeks ‎or ‎months.

DMARC ‎Abuse‏ ‎and‏ ‎Email ‎Spoofing

📌To‏ ‎increase ‎the‏ ‎credibility ‎of ‎their ‎emails, ‎TA427‏ ‎exploits‏ ‎weak ‎DMARC‏ ‎(Domain-based ‎Message‏ ‎Authentication, ‎Reporting ‎& ‎Conformance) ‎policies‏ ‎to‏ ‎spoof‏ ‎trusted ‎domains‏ ‎and ‎personas.

📌Techniques‏ ‎like ‎typosquatting,‏ ‎private‏ ‎email ‎account‏ ‎spoofing, ‎and ‎the ‎use ‎of‏ ‎free ‎email‏ ‎addresses‏ ‎are ‎employed ‎to‏ ‎impersonate ‎legitimate‏ ‎individuals ‎or ‎organizations.

Profiling ‎and‏ ‎Reconnaissance

📌TA427‏ ‎incorporates ‎web‏ ‎beacons ‎in‏ ‎their ‎emails ‎to ‎gather ‎basic‏ ‎information‏ ‎about ‎the‏ ‎targets, ‎such‏ ‎as ‎confirming ‎if ‎their ‎email‏ ‎accounts‏ ‎are‏ ‎active.

📌This ‎initial‏ ‎reconnaissance ‎helps‏ ‎the ‎group‏ ‎tailor‏ ‎their ‎subsequent‏ ‎interactions ‎and ‎gather ‎intelligence ‎on‏ ‎the ‎target‏ ‎organization.

Malware‏ ‎Deployment ‎(Optional)

📌While ‎not‏ ‎always ‎necessary,‏ ‎TA427 ‎may ‎attempt ‎to‏ ‎deliver‏ ‎malware ‎or‏ ‎credential ‎harvesters‏ ‎to ‎compromised ‎targets.

📌Techniques ‎like ‎malicious‏ ‎attachments‏ ‎or ‎links‏ ‎may ‎be‏ ‎used ‎to ‎gain ‎further ‎access‏ ‎to‏ ‎the‏ ‎target’s ‎systems‏ ‎or ‎steal‏ ‎sensitive ‎data.

Data‏ ‎Exfiltration‏ ‎and ‎Intelligence‏ ‎Collection

📌The ‎primary ‎objective ‎of ‎TA427‏ ‎is ‎to‏ ‎gather‏ ‎intelligence ‎on ‎foreign‏ ‎policy ‎matters‏ ‎through ‎the ‎conversations ‎and‏ ‎information‏ ‎shared ‎by‏ ‎the ‎targets.

📌Any‏ ‎stolen ‎data ‎or ‎credentials ‎may‏ ‎also‏ ‎be ‎exfiltrated‏ ‎for ‎further‏ ‎exploitation ‎or ‎intelligence ‎purposes.


Scenarios ‎and‏ ‎Real-World‏ ‎Examples

📌Targeting‏ ‎Foreign ‎Policy‏ ‎Experts: ‎TA427‏ ‎has ‎directly‏ ‎solicited‏ ‎opinions ‎from‏ ‎foreign ‎policy ‎experts ‎on ‎topics‏ ‎such ‎as‏ ‎nuclear‏ ‎disarmament, ‎U.S.-South ‎Korea‏ ‎policies, ‎and‏ ‎sanctions ‎through ‎benign ‎conversation-starting‏ ‎emails.

📌Spoofing‏ ‎Think ‎Tanks‏ ‎and ‎NGOs:‏ ‎To ‎legitimize ‎their ‎emails ‎and‏ ‎increase‏ ‎the ‎chances‏ ‎of ‎engagement,‏ ‎TA427 ‎has ‎impersonated ‎personas ‎related‏ ‎to‏ ‎think‏ ‎tanks ‎and‏ ‎non-governmental ‎organizations‏ ‎(NGOs).

📌Timely ‎Lure‏ ‎Content:‏ ‎TA427 ‎crafts‏ ‎lure ‎content ‎based ‎on ‎real-world‏ ‎events ‎and‏ ‎international‏ ‎press ‎reporting, ‎making‏ ‎their ‎emails‏ ‎appear ‎highly ‎relevant ‎and‏ ‎credible‏ ‎to ‎the‏ ‎targets.

📌Long-term ‎Engagement:‏ ‎TA427 ‎engages ‎targets ‎over ‎extended‏ ‎periods,‏ ‎constantly ‎rotating‏ ‎aliases ‎and‏ ‎personas ‎to ‎maintain ‎the ‎conversation‏ ‎on‏ ‎similar‏ ‎subject ‎matters.

📌Potential‏ ‎Cryptocurrency ‎Targeting:‏ ‎While ‎not‏ ‎a‏ ‎primary ‎focus,‏ ‎TA427 ‎has ‎shown ‎interest ‎in‏ ‎targeting ‎cryptocurrency‏ ‎platforms‏ ‎like ‎http://blockchain.com in ‎the‏ ‎past, ‎likely‏ ‎for ‎financial ‎gain.


Читать: 1+ мин
logo Snarky Security

Busted! UK Cops to Use Sci-Fi Backpacks on Bike Bandits

The ‎UK‏ ‎police ‎are ‎considering ‎the ‎use‏ ‎of ‎innovative‏ ‎Ghostbusters-style‏ ‎backpack ‎devices ‎to‏ ‎combat ‎crimes‏ ‎involving ‎electric ‎bikes ‎(ebikes)‏ ‎and‏ ‎electric ‎scooters‏ ‎(e-scooters).

📌Device ‎Functionality:‏ ‎The ‎device ‎uses ‎electromagnetic ‎rays‏ ‎to‏ ‎disable ‎the‏ ‎engines ‎of‏ ‎ebikes ‎and ‎e-scooters. ‎It ‎works‏ ‎by‏ ‎transmitting‏ ‎a ‎pulse‏ ‎that ‎tricks‏ ‎the ‎electric‏ ‎motor‏ ‎into ‎believing‏ ‎it ‎is ‎overheating, ‎causing ‎it‏ ‎to ‎shut‏ ‎down.‏ ‎A ‎clear ‎line‏ ‎of ‎sight‏ ‎is ‎required ‎for ‎the‏ ‎device‏ ‎to ‎operate‏ ‎effectively.

📌Development ‎and‏ ‎Collaboration: ‎The ‎Defence ‎Science ‎and‏ ‎Technology‏ ‎Lab, ‎under‏ ‎the ‎Ministry‏ ‎of ‎Defence, ‎is ‎collaborating ‎on‏ ‎the‏ ‎project.‏ ‎The ‎device‏ ‎is ‎still‏ ‎in ‎development‏ ‎and‏ ‎may ‎take‏ ‎several ‎months ‎or ‎longer ‎to‏ ‎become ‎available.

📌Potential‏ ‎Applications:‏ ‎While ‎primarily ‎designed‏ ‎for ‎ebikes‏ ‎and ‎e-scooters, ‎there ‎is‏ ‎potential‏ ‎for ‎the‏ ‎device ‎to‏ ‎be ‎used ‎on ‎conventional ‎combustion‏ ‎engine‏ ‎vehicles ‎as‏ ‎well.

📌Safety ‎and‏ ‎Efficacy: The ‎police ‎are ‎optimistic ‎that‏ ‎the‏ ‎device‏ ‎will ‎not‏ ‎pose ‎any‏ ‎harm ‎to‏ ‎humans‏ ‎or ‎other‏ ‎devices. ‎The ‎technology ‎was ‎showcased‏ ‎to ‎police‏ ‎leaders‏ ‎at ‎the ‎Farnborough‏ ‎technology ‎show.

📌Context‏ ‎and ‎Need: The ‎rise ‎in‏ ‎popularity‏ ‎of ‎ebikes‏ ‎and ‎e-scooters‏ ‎has ‎led ‎to ‎their ‎use‏ ‎in‏ ‎thousands ‎of‏ ‎crimes ‎due‏ ‎to ‎their ‎speed ‎and ‎agility.‏ ‎The‏ ‎nature‏ ‎of ‎police‏ ‎pursuits ‎has‏ ‎evolved, ‎with‏ ‎a‏ ‎shift ‎from‏ ‎chasing ‎cars ‎on ‎motorways ‎to‏ ‎dealing ‎with‏ ‎fast-moving‏ ‎electric ‎bikes ‎in‏ ‎urban ‎areas.

📌Existing‏ ‎Technology: Police ‎already ‎have ‎technology‏ ‎to‏ ‎halt ‎cars‏ ‎remotely ‎using‏ ‎radio ‎and ‎electromagnetic ‎waves, ‎but‏ ‎the‏ ‎new ‎device‏ ‎is ‎tailored‏ ‎to ‎the ‎specific ‎challenges ‎posed‏ ‎by‏ ‎electric‏ ‎bikes ‎and‏ ‎scooters.

Читать: 2+ мин
logo Overkill Security

Skipping Authentication: Telerik Report Server’s New Feature?

The ‎Progress‏ ‎Telerik ‎Report ‎Server ‎pre-authenticated ‎Remote‏ ‎Code ‎Execution‏ ‎(RCE)‏ ‎chain, ‎identified ‎as‏ ‎CVE-2024-4358 and ‎CVE-2024-1800, involves‏ ‎a ‎critical ‎vulnerability ‎that‏ ‎allows‏ ‎unauthenticated ‎attackers‏ ‎to ‎execute‏ ‎arbitrary ‎code ‎on ‎affected ‎servers.

Attack‏ ‎Flow

📌Initial‏ ‎Access: The ‎attacker‏ ‎identifies ‎a‏ ‎vulnerable ‎Telerik ‎Report ‎Server ‎instance.

📌Exploitation‏ ‎of‏ ‎CVE-2024-4358: The‏ ‎attacker ‎sends‏ ‎a ‎crafted‏ ‎request ‎to‏ ‎the‏ ‎/Startup/Register ‎endpoint‏ ‎to ‎create ‎a ‎new ‎administrator‏ ‎account.

📌Privilege ‎Escalation:‏ ‎The‏ ‎attacker ‎logs ‎in‏ ‎using ‎the‏ ‎newly ‎created ‎administrator ‎account.

📌Exploitation‏ ‎of‏ ‎CVE-2024-1800: The ‎attacker‏ ‎creates ‎a‏ ‎malicious ‎report ‎that ‎exploits ‎the‏ ‎deserialization‏ ‎vulnerability ‎to‏ ‎execute ‎arbitrary‏ ‎code.

📌Command ‎Execution: ‎The ‎attacker ‎executes‏ ‎arbitrary‏ ‎commands‏ ‎on ‎the‏ ‎server, ‎achieving‏ ‎remote ‎code‏ ‎execution.


Attack‏ ‎Scenario

Target ‎Identification:

📌The‏ ‎attacker ‎identifies ‎a ‎vulnerable ‎instance‏ ‎of ‎the‏ ‎Telerik‏ ‎Report ‎Server, ‎typically‏ ‎by ‎scanning‏ ‎for ‎publicly ‎exposed ‎instances‏ ‎using‏ ‎tools ‎like‏ ‎Shodan.

Authentication ‎Bypass‏ ‎(CVE-2024-4358):

📌The ‎attacker ‎exploits ‎an ‎authentication‏ ‎bypass‏ ‎vulnerability ‎in‏ ‎the ‎Telerik‏ ‎Report ‎Server’s ‎setup ‎wizard. ‎This‏ ‎vulnerability‏ ‎allows‏ ‎the ‎attacker‏ ‎to ‎create‏ ‎a ‎new‏ ‎administrator‏ ‎account ‎without‏ ‎any ‎prior ‎authentication.

📌The ‎specific ‎endpoint‏ ‎exploited ‎is‏ ‎Telerik.ReportServer.Web.dll!‏ ‎Telerik.ReportServer.Web.Controllers.StartupController.Register, ‎which ‎does‏ ‎not ‎verify‏ ‎if ‎the ‎setup ‎process‏ ‎has‏ ‎already ‎been‏ ‎completed.

📌The ‎attacker‏ ‎sends ‎a ‎crafted ‎HTTP ‎request‏ ‎to‏ ‎the ‎/Startup/Register‏ ‎endpoint ‎to‏ ‎create ‎a ‎new ‎administrator ‎account:

curl‏ ‎'http://TARGET_HERE/Startup/Register'‏ ‎-d‏ ‎'Username=USERNAME_HERE& ‎Password=PASSWORD_HERE&‏ ‎ConfirmPassword=PASSWORD_HERE& ‎Email=backdoor%http://40admin.com&‏ ‎FirstName=backdoor& ‎LastName=user'

Account‏ ‎Creation‏ ‎and ‎Authentication:

📌Upon‏ ‎successful ‎exploitation, ‎the ‎attacker ‎gains‏ ‎high-privileged ‎access‏ ‎to‏ ‎the ‎Telerik ‎Report‏ ‎Server ‎by‏ ‎using ‎the ‎newly ‎created‏ ‎administrator‏ ‎account.

📌The ‎attacker‏ ‎logs ‎in‏ ‎using ‎the ‎credentials ‎of ‎the‏ ‎backdoor‏ ‎account ‎created‏ ‎in ‎the‏ ‎previous ‎step.

Deserialization ‎Exploit ‎(CVE-2024-1800):

📌With ‎administrative‏ ‎access,‏ ‎the‏ ‎attacker ‎leverages‏ ‎a ‎deserialization‏ ‎vulnerability ‎in‏ ‎the‏ ‎Telerik ‎Report‏ ‎Server ‎to ‎execute ‎arbitrary ‎code‏ ‎on ‎the‏ ‎server.

📌The‏ ‎attacker ‎creates ‎a‏ ‎malicious ‎report‏ ‎that ‎triggers ‎the ‎deserialization‏ ‎flaw,‏ ‎allowing ‎them‏ ‎to ‎run‏ ‎arbitrary ‎commands ‎on ‎the ‎server.

📌The‏ ‎PoC‏ ‎script ‎automates‏ ‎this ‎process,‏ ‎including ‎generating ‎random ‎usernames ‎and‏ ‎passwords‏ ‎for‏ ‎the ‎backdoor‏ ‎account ‎and‏ ‎creating ‎a‏ ‎malicious‏ ‎report:

python ‎http://CVE-2024-4358.py --target‏ ‎http://192.168.253.128:83 -c ‎«whoami»


Читать: 2+ мин
logo Snarky Security

From Oil to Circuits: UAE’s Latest Get-Rich-Quick Scheme

UAE ‎is‏ ‎actively ‎pursuing ‎partnerships, ‎especially ‎with‏ ‎the ‎US,‏ ‎and‏ ‎securing ‎investments ‎to‏ ‎establish ‎domestic‏ ‎manufacturing ‎of ‎cutting-edge ‎semiconductors,‏ ‎which‏ ‎are ‎vital‏ ‎for ‎its‏ ‎aspirations ‎to ‎be ‎a ‎global‏ ‎AI‏ ‎powerhouse ‎and‏ ‎technology ‎hub.

UAE’s‏ ‎Semiconductor ‎Manufacturing ‎Plans

📌The ‎UAE ‎is‏ ‎aggressively‏ ‎seeking‏ ‎partnerships ‎with‏ ‎the ‎United‏ ‎States ‎to‏ ‎build‏ ‎cutting-edge ‎semiconductor‏ ‎chips ‎crucial ‎for ‎artificial ‎intelligence‏ ‎(AI) ‎applications.

📌Omar‏ ‎Al‏ ‎Olama, ‎UAE’s ‎Minister‏ ‎of ‎State‏ ‎for ‎AI, ‎emphasized ‎that‏ ‎the‏ ‎«only ‎way‏ ‎this ‎will‏ ‎work ‎is ‎if ‎we’re ‎able‏ ‎to‏ ‎build ‎sustainable‏ ‎and ‎long-term‏ ‎partnerships ‎with ‎countries ‎like ‎the‏ ‎US‏ ‎where‏ ‎we ‎can‏ ‎build ‎cutting-edge‏ ‎chips.»

📌The ‎UAE‏ ‎aims‏ ‎to ‎develop‏ ‎next-generation ‎chips ‎rather ‎than ‎compete‏ ‎on ‎price‏ ‎with‏ ‎cheaper ‎alternatives ‎from‏ ‎larger ‎manufacturers.

📌Establishing‏ ‎semiconductor ‎manufacturing ‎in ‎the‏ ‎Gulf‏ ‎region ‎faces‏ ‎substantial ‎obstacles‏ ‎like ‎securing ‎US ‎government ‎approval‏ ‎due‏ ‎to ‎regional‏ ‎ties ‎with‏ ‎China, ‎attracting ‎global ‎talent ‎and‏ ‎expertise.

Funding‏ ‎for‏ ‎In-House ‎AI‏ ‎Chips

📌Abu ‎Dhabi’s‏ ‎state-backed ‎group‏ ‎MGX‏ ‎is ‎in‏ ‎discussions ‎to ‎support ‎OpenAI’s ‎plans‏ ‎to ‎develop‏ ‎its‏ ‎own ‎AI ‎semiconductor‏ ‎chips ‎in-house.

📌OpenAI‏ ‎is ‎seeking ‎trillions ‎of‏ ‎dollars‏ ‎in ‎investments‏ ‎globally ‎to‏ ‎manufacture ‎AI ‎chips ‎internally ‎and‏ ‎reduce‏ ‎reliance ‎on‏ ‎Nvidia.

📌MGX’s ‎potential‏ ‎investment ‎aligns ‎with ‎the ‎UAE’s‏ ‎strategy‏ ‎to‏ ‎position ‎Abu‏ ‎Dhabi ‎at‏ ‎the ‎center‏ ‎of‏ ‎an ‎«AI‏ ‎strategy ‎with ‎global ‎partners ‎around‏ ‎the ‎world.»

Strategic‏ ‎Importance

📌Advanced‏ ‎semiconductors ‎are ‎crucial‏ ‎components ‎in‏ ‎the ‎AI ‎supply ‎chain,‏ ‎essential‏ ‎for ‎processing‏ ‎vast ‎amounts‏ ‎of ‎data ‎required ‎for ‎AI‏ ‎applications.

📌Developing‏ ‎domestic ‎semiconductor‏ ‎manufacturing ‎capabilities‏ ‎is ‎a ‎key ‎part ‎of‏ ‎the‏ ‎UAE’s‏ ‎ambitions ‎to‏ ‎become ‎a‏ ‎leading ‎technology‏ ‎hub‏ ‎and ‎diversify‏ ‎its ‎economy ‎beyond ‎oil.

📌Partnerships ‎with‏ ‎the ‎US‏ ‎in‏ ‎semiconductor ‎manufacturing ‎would‏ ‎help ‎address‏ ‎concerns ‎over ‎the ‎UAE’s‏ ‎ties‏ ‎with ‎China‏ ‎in ‎sensitive‏ ‎technology ‎sectors.

Читать: 1+ мин
logo Snarky Security

How to Turn Your Security Database into a Malware Distribution Hub

The ‎article «How‏ ‎the ‎National ‎Vulnerability ‎Database ‎Could‏ ‎Be ‎Abused‏ ‎to‏ ‎Spread ‎Malware» ‎from‏ ‎Nozomi ‎Networks‏ ‎discusses ‎the ‎potential ‎risks‏ ‎and‏ ‎vulnerabilities ‎associated‏ ‎with ‎the‏ ‎NVD.

📌NVD ‎as ‎a ‎Double-Edged ‎Sword:‏ ‎The‏ ‎NVD ‎is‏ ‎supposed ‎to‏ ‎be ‎a ‎treasure ‎trove ‎for‏ ‎cybersecurity‏ ‎professionals,‏ ‎but ‎guess‏ ‎what? ‎It’s‏ ‎also ‎a‏ ‎goldmine‏ ‎for ‎cybercriminals.‏ ‎They ‎can ‎easily ‎access ‎detailed‏ ‎information ‎about‏ ‎vulnerabilities,‏ ‎making ‎their ‎job‏ ‎of ‎crafting‏ ‎exploits ‎a ‎walk ‎in‏ ‎the‏ ‎park.

📌Malware ‎Distribution‏ ‎via ‎NVD:‏ ‎Imagine ‎the ‎irony—using ‎a ‎database‏ ‎meant‏ ‎to ‎protect‏ ‎us ‎to‏ ‎spread ‎malware. ‎Cybercriminals ‎can ‎embed‏ ‎malicious‏ ‎links‏ ‎in ‎the‏ ‎NVD ‎entries,‏ ‎and ‎unsuspecting‏ ‎users‏ ‎might ‎just‏ ‎click ‎on ‎them, ‎thinking ‎they’re‏ ‎accessing ‎legitimate‏ ‎resources.

📌Automated‏ ‎Tools ‎and ‎Scripts:‏ ‎Automated ‎tools‏ ‎that ‎scan ‎the ‎NVD‏ ‎for‏ ‎vulnerabilities ‎can‏ ‎be ‎hijacked.‏ ‎These ‎tools, ‎designed ‎to ‎help‏ ‎organizations‏ ‎stay ‎secure,‏ ‎can ‎be‏ ‎manipulated ‎to ‎download ‎and ‎execute‏ ‎malware.

📌Trust‏ ‎Issues:‏ ‎The ‎NVD‏ ‎is ‎trusted‏ ‎by ‎many,‏ ‎but‏ ‎this ‎trust‏ ‎can ‎be ‎exploited. ‎If ‎cybercriminals‏ ‎manage ‎to‏ ‎inject‏ ‎malicious ‎data ‎into‏ ‎the ‎NVD,‏ ‎they ‎can ‎leverage ‎this‏ ‎trust‏ ‎to ‎spread‏ ‎their ‎malware‏ ‎far ‎and ‎wide.

📌Mitigation ‎Strategies: ‎Of‏ ‎course,‏ ‎there ‎are‏ ‎ways ‎to‏ ‎mitigate ‎these ‎risks, ‎but ‎they‏ ‎require‏ ‎effort.‏ ‎Organizations ‎need‏ ‎to ‎validate‏ ‎the ‎data‏ ‎they‏ ‎pull ‎from‏ ‎the ‎NVD ‎and ‎ensure ‎their‏ ‎automated ‎tools‏ ‎are‏ ‎secure.

Читать: 2+ мин
logo Overkill Security

The Dark Side of LSASS: How Evil Twins Bypass Security Measures

The ‎EvilLsassTwin‏ ‎project ‎on ‎GitHub, found ‎in ‎the‏ ‎Nimperiments ‎repository,‏ ‎focuses‏ ‎on ‎a ‎specific‏ ‎technique ‎for‏ ‎extracting ‎credentials ‎from ‎the‏ ‎Local‏ ‎Security ‎Authority‏ ‎Subsystem ‎Service‏ ‎(LSASS) ‎process ‎on ‎Windows ‎systems.

📌Objective: The‏ ‎project‏ ‎aims ‎to‏ ‎demonstrate ‎a‏ ‎method ‎for ‎credential ‎dumping ‎from‏ ‎the‏ ‎LSASS‏ ‎process, ‎which‏ ‎is ‎a‏ ‎common ‎target‏ ‎for‏ ‎attackers ‎seeking‏ ‎to ‎obtain ‎sensitive ‎information ‎such‏ ‎as ‎passwords‏ ‎and‏ ‎tokens.

📌Technique: The ‎method ‎involves‏ ‎creating ‎a‏ ‎«twin» ‎of ‎the ‎LSASS‏ ‎process.‏ ‎This ‎twin‏ ‎process ‎is‏ ‎used ‎to ‎bypass ‎certain ‎security‏ ‎mechanisms‏ ‎that ‎protect‏ ‎the ‎original‏ ‎LSASS ‎process ‎from ‎being ‎accessed‏ ‎directly.

📌Implementation: The‏ ‎project‏ ‎provides ‎a‏ ‎detailed ‎implementation‏ ‎of ‎the‏ ‎technique,‏ ‎including ‎the‏ ‎necessary ‎code ‎and ‎steps ‎to‏ ‎replicate ‎the‏ ‎process.‏ ‎This ‎includes ‎creating‏ ‎a ‎duplicate‏ ‎of ‎the ‎LSASS ‎process,‏ ‎using‏ ‎the ‎duplicate‏ ‎process ‎to‏ ‎read ‎the ‎memory ‎of ‎the‏ ‎original‏ ‎LSASS ‎process,‏ ‎extracting ‎credentials‏ ‎from ‎the ‎memory ‎of ‎the‏ ‎original‏ ‎LSASS‏ ‎process.

📌Security ‎Implications:‏ ‎The ‎project‏ ‎highlights ‎the‏ ‎potential‏ ‎security ‎risks‏ ‎associated ‎with ‎this ‎technique, ‎emphasizing‏ ‎the ‎need‏ ‎for‏ ‎robust ‎security ‎measures‏ ‎to ‎protect‏ ‎the ‎LSASS ‎process ‎and‏ ‎prevent‏ ‎unauthorized ‎access.

📌Code‏ ‎Availability: The ‎full‏ ‎source ‎code ‎and ‎documentation ‎are‏ ‎available‏ ‎on ‎the‏ ‎GitHub ‎page,‏ ‎allowing ‎users ‎to ‎explore ‎and‏ ‎understand‏ ‎the‏ ‎technique ‎in‏ ‎detail.

Industry ‎Impact‏ ‎and ‎Consequences

📌Increased‏ ‎Risk‏ ‎of ‎Credential‏ ‎Theft: The ‎EvilLsassTwin ‎technique ‎highlights ‎the‏ ‎vulnerability ‎of‏ ‎the‏ ‎LSASS ‎process, ‎which‏ ‎stores ‎sensitive‏ ‎information ‎such ‎as ‎encrypted‏ ‎passwords,‏ ‎NT ‎hashes,‏ ‎LM ‎hashes,‏ ‎and ‎Kerberos ‎tickets. ‎Attackers ‎exploiting‏ ‎this‏ ‎technique ‎can‏ ‎gain ‎unauthorized‏ ‎access ‎to ‎these ‎credentials, ‎leading‏ ‎to‏ ‎potential‏ ‎data ‎breaches‏ ‎and ‎unauthorized‏ ‎access ‎to‏ ‎critical‏ ‎systems.

📌Lateral ‎Movement‏ ‎and ‎Privilege ‎Escalation: ‎Once ‎attackers‏ ‎obtain ‎credentials‏ ‎from‏ ‎the ‎LSASS ‎process,‏ ‎they ‎can‏ ‎use ‎them ‎to ‎move‏ ‎laterally‏ ‎within ‎the‏ ‎network, ‎escalating‏ ‎their ‎privileges ‎and ‎compromising ‎additional‏ ‎systems.‏ ‎This ‎can‏ ‎lead ‎to‏ ‎a ‎widespread ‎compromise ‎of ‎the‏ ‎network,‏ ‎making‏ ‎it ‎difficult‏ ‎for ‎organizations‏ ‎to ‎contain‏ ‎the‏ ‎attack.

📌Real-World ‎Examples‏ ‎and ‎Case ‎Studies: ‎The ‎BlackCat‏ ‎ransomware ‎attack‏ ‎is‏ ‎a ‎notable ‎example‏ ‎where ‎attackers‏ ‎used ‎LSASS ‎memory ‎dumping‏ ‎to‏ ‎extract ‎credentials.‏ ‎They ‎modified‏ ‎the ‎WDigest ‎configuration ‎to ‎read‏ ‎user‏ ‎account ‎passwords‏ ‎and ‎used‏ ‎tools ‎like ‎Mimikatz ‎to ‎perform‏ ‎the‏ ‎dump,‏ ‎enabling ‎them‏ ‎to ‎gain‏ ‎further ‎access‏ ‎and‏ ‎move ‎laterally‏ ‎within ‎the ‎network.

Читать: 3+ мин
logo Overkill Security

Check Point’s 'Best Security' Slogan Meets Reality: CVE-2024-24919

The ‎technical‏ ‎details ‎and ‎real-world ‎exploitation ‎of‏ ‎CVE-2024-24919 highlight ‎the‏ ‎critical‏ ‎nature ‎of ‎this‏ ‎vulnerability ‎and‏ ‎the ‎importance ‎of ‎prompt‏ ‎remediation‏ ‎to ‎protect‏ ‎against ‎potential‏ ‎data ‎breaches ‎and ‎network ‎compromises.

Vulnerability‏ ‎Description

📌CVE-2024-24919‏ ‎is ‎an‏ ‎information ‎disclosure‏ ‎vulnerability ‎that ‎allows ‎an ‎unauthenticated‏ ‎remote‏ ‎attacker‏ ‎to ‎read‏ ‎the ‎contents‏ ‎of ‎arbitrary‏ ‎files‏ ‎on ‎the‏ ‎affected ‎appliance.

📌It ‎is ‎categorized ‎as‏ ‎an ‎«Exposure‏ ‎of‏ ‎Sensitive ‎Information ‎to‏ ‎an ‎Unauthorized‏ ‎Actor» ‎vulnerability.

📌The ‎vulnerability ‎affects‏ ‎systems‏ ‎with ‎the‏ ‎Remote ‎Access‏ ‎VPN ‎or ‎Mobile ‎Access ‎software‏ ‎blades‏ ‎enabled.

Affected ‎Products

📌CloudGuard‏ ‎Network

📌Quantum ‎Maestro

📌Quantum‏ ‎Scalable ‎Chassis

📌Quantum ‎Security ‎Gateways

📌Quantum ‎Spark‏ ‎Appliances

Exploitation‏ ‎Details

📌The‏ ‎vulnerability ‎can‏ ‎be ‎exploited‏ ‎by ‎sending‏ ‎a‏ ‎crafted ‎request‏ ‎to ‎the ‎/clients/MyCRL ‎endpoint, ‎which‏ ‎is ‎designed‏ ‎to‏ ‎serve ‎static ‎files‏ ‎from ‎the‏ ‎filesystem.

📌By ‎including ‎path ‎traversal‏ ‎sequences‏ ‎like ‎././etc/passwd‏ ‎in ‎the‏ ‎request ‎body, ‎an ‎attacker ‎can‏ ‎read‏ ‎sensitive ‎files‏ ‎like ‎/etc/shadow‏ ‎to ‎obtain ‎password ‎hashes.

📌The ‎vulnerability‏ ‎allows‏ ‎reading‏ ‎any ‎file‏ ‎on ‎the‏ ‎system, ‎not‏ ‎just‏ ‎specific ‎files‏ ‎mentioned ‎by ‎the ‎vendor.

Proof-of-Concept ‎(PoC)

📌Security‏ ‎researchers ‎have‏ ‎published‏ ‎a ‎public ‎PoC‏ ‎exploit ‎for‏ ‎CVE-2024-24919, ‎providing ‎technical ‎details‏ ‎on‏ ‎how ‎to‏ ‎exploit ‎the‏ ‎vulnerability.

📌The ‎PoC ‎demonstrates ‎the ‎ability‏ ‎to‏ ‎read ‎arbitrary‏ ‎files, ‎including‏ ‎extracting ‎password ‎hashes ‎and ‎other‏ ‎sensitive‏ ‎information.

Observed‏ ‎Exploitation

📌Check ‎Point‏ ‎has ‎observed‏ ‎active ‎exploitation‏ ‎of‏ ‎this ‎vulnerability‏ ‎in ‎the ‎wild ‎since ‎early‏ ‎April ‎2024.

📌Threat‏ ‎actors‏ ‎have ‎been ‎leveraging‏ ‎the ‎vulnerability‏ ‎to ‎extract ‎password ‎hashes,‏ ‎move‏ ‎laterally ‎within‏ ‎networks, ‎and‏ ‎compromise ‎Active ‎Directory ‎servers ‎by‏ ‎extracting‏ ‎the ‎ntds.dit‏ ‎file.

Understanding ‎the‏ ‎Decompiled ‎Code

Initial ‎Analysis:

📌The ‎vulnerable ‎code‏ ‎performs‏ ‎file‏ ‎I/O ‎operations,‏ ‎indicated ‎by‏ ‎references ‎to‏ ‎functions‏ ‎like ‎_fopen‏ ‎and ‎_fread.

📌The ‎code ‎compares ‎the‏ ‎requested ‎URL‏ ‎with‏ ‎a ‎list ‎of‏ ‎hardcoded ‎strings‏ ‎from ‎a ‎string ‎table‏ ‎to‏ ‎determine ‎if‏ ‎the ‎file‏ ‎can ‎be ‎served.

String ‎Comparison ‎Bug:

📌The‏ ‎code‏ ‎uses ‎the‏ ‎strstr ‎function‏ ‎to ‎check ‎if ‎the ‎requested‏ ‎URL‏ ‎contains‏ ‎any ‎of‏ ‎the ‎strings‏ ‎from ‎the‏ ‎table.‏ ‎This ‎function‏ ‎searches ‎for ‎a ‎substring ‎rather‏ ‎than ‎performing‏ ‎a‏ ‎strict ‎comparison.

📌This ‎allows‏ ‎for ‎potential‏ ‎abuse ‎by ‎including ‎a‏ ‎valid‏ ‎substring ‎within‏ ‎a ‎path‏ ‎traversal ‎sequence, ‎such ‎as ‎http://icsweb.cab/././etc/passwd.

Path‏ ‎Traversal‏ ‎Exploitation:

📌The ‎initial‏ ‎attempts ‎to‏ ‎exploit ‎the ‎path ‎traversal ‎by‏ ‎including‏ ‎sequences‏ ‎like ‎././etc/passwd‏ ‎in ‎the‏ ‎URL ‎failed‏ ‎because‏ ‎the ‎OS‏ ‎correctly ‎identified ‎the ‎path ‎as‏ ‎invalid.

📌A ‎second‏ ‎string‏ ‎table ‎was ‎found,‏ ‎containing ‎entries‏ ‎that ‎suggested ‎directory ‎paths,‏ ‎such‏ ‎as ‎CSHELL/.

Successful‏ ‎Exploitation:

📌By ‎crafting‏ ‎a ‎request ‎that ‎included ‎the‏ ‎directory‏ ‎string ‎CSHELL/‏ ‎followed ‎by‏ ‎a ‎path ‎traversal ‎sequence, ‎the‏ ‎researchers‏ ‎were‏ ‎able ‎to‏ ‎bypass ‎the‏ ‎checks.

📌The ‎successful‏ ‎request‏ ‎was:

POST ‎/clients/MyCRL‏ ‎HTTP/1.1
Host: ‎<redacted>
Content-Length: ‎39
aCSHELL/./././././././etc/shadow

📌This ‎request ‎returned‏ ‎the ‎contents‏ ‎of‏ ‎the ‎/etc/shadow ‎file,‏ ‎confirming ‎an‏ ‎arbitrary ‎file ‎read ‎vulnerability.

Implications:

📌The‏ ‎ability‏ ‎to ‎read‏ ‎the ‎/etc/shadow‏ ‎file ‎indicates ‎that ‎the ‎attacker‏ ‎has‏ ‎superuser ‎privileges,‏ ‎allowing ‎them‏ ‎to ‎read ‎any ‎file ‎on‏ ‎the‏ ‎filesystem.

📌This‏ ‎is ‎more‏ ‎severe ‎than‏ ‎the ‎vendor’s‏ ‎advisory,‏ ‎which ‎suggested‏ ‎limited ‎information ‎exposure.


Читать: 1+ мин
logo Snarky Security

Automotive hackathons

The ‎blog‏ ‎post details ‎of ‎two ‎hackathons ‎organized‏ ‎by ‎the‏ ‎Cyber-Defence‏ ‎campus ‎of ‎armasuisse‏ ‎Science ‎and‏ ‎Technology.

ICS ‎Hackathon

📌Focus: ‎Forensics ‎and‏ ‎attack‏ ‎detection ‎in‏ ‎Industrial ‎Control‏ ‎Systems ‎(ICS).

Activities:

📌Reverse ‎engineering ‎of ‎firmware‏ ‎in‏ ‎SCADA ‎scenarios.

📌Network‏ ‎traffic ‎analysis.

📌Hands-on‏ ‎technical ‎training ‎in ‎ICS ‎forensics.

📌Crafting‏ ‎and‏ ‎testing‏ ‎attacks ‎in‏ ‎a ‎simulated‏ ‎SCADA ‎environment.

Tools‏ ‎and‏ ‎Devices:

📌Devices ‎like‏ ‎ABB ‎Relion ‎670, ‎Elvexys ‎XPG,‏ ‎Omicron ‎Stationguard‏ ‎RBX1,‏ ‎and ‎Omicron ‎CMC256-6.

📌Nozomi‏ ‎Networks' ‎Guardian‏ ‎sensor ‎was ‎used ‎to‏ ‎identify‏ ‎devices ‎and‏ ‎firmware ‎versions.

Outcomes:

📌Improved‏ ‎skills ‎in ‎analyzing ‎SCADA ‎devices.

📌Decoding‏ ‎and‏ ‎understanding ‎proprietary‏ ‎protocols.

📌Contribution ‎to‏ ‎collective ‎cybersecurity ‎knowledge ‎through ‎data‏ ‎collection‏ ‎and‏ ‎analysis.


Automotive ‎Hackathon

📌Focus:‏ ‎Automotive ‎cybersecurity,‏ ‎specifically ‎electric‏ ‎vehicle‏ ‎attack ‎vectors‏ ‎and ‎vulnerabilities.

Activities:

📌Analysis ‎of ‎car ‎infotainment‏ ‎system ‎firmware.

📌Exploration‏ ‎of‏ ‎wireless ‎attack ‎surfaces.

📌Interaction‏ ‎with ‎electric‏ ‎vehicles ‎(Renault ‎Zoes, ‎Skoda‏ ‎Octavia,‏ ‎Skoda ‎Enyaq‏ ‎IV ‎80,‏ ‎Honda).

Tools:

📌OBD2 ‎Dongles, ‎CAN ‎to ‎USB‏ ‎adapters,‏ ‎Software-Defined ‎Radios‏ ‎(HackRF, ‎USRP),‏ ‎Wi-Fi/Bluetooth ‎antennas.

Notable ‎Presentation:

📌"Broken ‎Wire» ‎attack‏ ‎against‏ ‎the‏ ‎Combined ‎Charging‏ ‎System ‎(CCS)‏ ‎for ‎EVs,‏ ‎demonstrating‏ ‎how ‎replaying‏ ‎a ‎special ‎packet ‎can ‎disrupt‏ ‎charging.


Читать: 3+ мин
logo Snarky Security

Systemically Important Entities: From Guidelines to Directives NSM-22

NSM-22 represents ‎a‏ ‎comprehensive ‎update ‎to ‎the ‎U.S.‏ ‎critical ‎infrastructure‏ ‎security‏ ‎policy, ‎emphasizing ‎mandatory‏ ‎compliance, ‎enhanced‏ ‎risk ‎management, ‎and ‎increased‏ ‎collaboration.‏ ‎Critical ‎infrastructure‏ ‎owners ‎and‏ ‎operators ‎must ‎prepare ‎for ‎these‏ ‎changes‏ ‎to ‎ensure‏ ‎the ‎security‏ ‎and ‎resilience ‎of ‎their ‎operations.

Updated‏ ‎Policy‏ ‎Framework:

📌NSM-22‏ ‎modernizes ‎the‏ ‎policy ‎framework‏ ‎to ‎address‏ ‎technological‏ ‎advances, ‎evolving‏ ‎threats, ‎and ‎geopolitical ‎tensions.

📌It ‎designates‏ ‎the ‎Department‏ ‎of‏ ‎Homeland ‎Security ‎(DHS)‏ ‎and ‎the‏ ‎Cybersecurity ‎and ‎Infrastructure ‎Security‏ ‎Agency‏ ‎(CISA) ‎to‏ ‎lead ‎a‏ ‎coordinated ‎effort ‎to ‎manage ‎risks‏ ‎across‏ ‎16 ‎critical‏ ‎infrastructure ‎sectors.

Sector‏ ‎Risk ‎Management ‎Agencies ‎(SRMAs):

📌The ‎memorandum‏ ‎reaffirms‏ ‎the‏ ‎designation ‎of‏ ‎16 ‎critical‏ ‎infrastructure ‎sectors‏ ‎and‏ ‎corresponding ‎SRMAs,‏ ‎which ‎coordinate ‎activities ‎within ‎each‏ ‎sector.

📌SRMAs ‎are‏ ‎tasked‏ ‎with ‎developing ‎sector-specific‏ ‎risk ‎management‏ ‎plans ‎and ‎coordinating ‎with‏ ‎CISA.

Minimum‏ ‎Security ‎and‏ ‎Resilience ‎Requirements:

📌NSM-22‏ ‎emphasizes ‎the ‎development ‎of ‎minimum‏ ‎security‏ ‎and ‎resilience‏ ‎requirements ‎for‏ ‎critical ‎infrastructure ‎entities, ‎moving ‎from‏ ‎voluntary‏ ‎standards‏ ‎to ‎mandatory‏ ‎compliance.

📌Regulatory ‎and‏ ‎oversight ‎entities‏ ‎are‏ ‎tasked ‎with‏ ‎establishing ‎these ‎requirements ‎and ‎accountability‏ ‎mechanisms.

Systemically ‎Important‏ ‎Entities‏ ‎(SIEs):

📌CISA ‎is ‎instructed‏ ‎to ‎identify‏ ‎and ‎maintain ‎a ‎non-public‏ ‎list‏ ‎of ‎SIEs,‏ ‎which ‎will‏ ‎receive ‎priority ‎access ‎to ‎risk‏ ‎mitigation‏ ‎information ‎and‏ ‎operational ‎resources.

New‏ ‎Risk ‎Management ‎Cycle:

📌NSM-22 ‎introduces ‎a‏ ‎new‏ ‎risk‏ ‎management ‎cycle‏ ‎requiring ‎SRMAs‏ ‎to ‎identify,‏ ‎assess,‏ ‎and ‎prioritize‏ ‎risks ‎within ‎their ‎sectors. ‎This‏ ‎cycle ‎will‏ ‎culminate‏ ‎in ‎the ‎creation‏ ‎of ‎the‏ ‎2025 ‎National ‎Infrastructure ‎Risk‏ ‎Management‏ ‎Plan.


Implications ‎for‏ ‎Critical ‎Infrastructure‏ ‎Owners ‎and ‎Operators

Increased ‎Regulation:

📌NSM-22 ‎marks‏ ‎a‏ ‎significant ‎shift‏ ‎towards ‎regulation,‏ ‎with ‎a ‎progression ‎from ‎voluntary‏ ‎standards‏ ‎to‏ ‎mandatory ‎compliance‏ ‎expected ‎over‏ ‎the ‎next‏ ‎18‏ ‎months.

📌Owners ‎and‏ ‎operators ‎should ‎prepare ‎for ‎new‏ ‎cybersecurity ‎directives‏ ‎and‏ ‎regulations, ‎particularly ‎in‏ ‎sectors ‎like‏ ‎airports, ‎pipelines, ‎oil ‎and‏ ‎gas,‏ ‎and ‎rail.

Resource‏ ‎Allocation:

📌Compliance ‎with‏ ‎new ‎regulations ‎and ‎overlapping ‎mandates‏ ‎can‏ ‎be ‎costly‏ ‎and ‎labor-intensive.‏ ‎Organizations ‎will ‎need ‎to ‎ensure‏ ‎investments‏ ‎are‏ ‎made ‎and‏ ‎integrated ‎into‏ ‎operations ‎safely.

📌The‏ ‎memorandum‏ ‎does ‎not‏ ‎mention ‎additional ‎resources ‎for ‎those‏ ‎on ‎the‏ ‎front‏ ‎lines, ‎which ‎may‏ ‎necessitate ‎future‏ ‎funding ‎from ‎Congress.

Cyber-Physical ‎Defense:

📌Owners‏ ‎must‏ ‎harden ‎their‏ ‎cyber-physical ‎defenses‏ ‎to ‎protect ‎assets, ‎maintain ‎operational‏ ‎continuity,‏ ‎and ‎fulfill‏ ‎their ‎public‏ ‎mission. ‎The ‎consequences ‎of ‎failing‏ ‎to‏ ‎do‏ ‎so ‎include‏ ‎physical, ‎financial,‏ ‎and ‎reputational‏ ‎damage.

Collaboration‏ ‎and ‎Coordination:

📌Effective‏ ‎risk ‎management ‎will ‎require ‎collaboration‏ ‎between ‎federal‏ ‎agencies,‏ ‎state ‎and ‎local‏ ‎governments, ‎private‏ ‎sector ‎entities, ‎and ‎other‏ ‎stakeholders.

📌Owners‏ ‎and ‎operators‏ ‎should ‎engage‏ ‎with ‎Sector ‎Coordinating ‎Councils ‎and‏ ‎relevant‏ ‎regulators ‎to‏ ‎stay ‎informed‏ ‎and ‎compliant ‎with ‎new ‎requirements.

Читать: 2+ мин
logo Overkill Security

CVE-2024-27130 in QNAP: When 'Secure' is Just a Marketing Term

The ‎article‏ ‎«QNAP ‎QTS ‎— ‎QNAPping ‎At‏ ‎The ‎Wheel‏ ‎(CVE-2024-27130‏ ‎and ‎friends)» from ‎WatchTowr‏ ‎Labs ‎provides‏ ‎a ‎detailed ‎analysis ‎of‏ ‎several‏ ‎vulnerabilities ‎found‏ ‎in ‎QNAP‏ ‎NAS ‎devices.

CVE-2024-27130. ‎Stack ‎Buffer ‎Overflow‏ ‎in‏ ‎share.cgi: ‎The‏ ‎vulnerability ‎arises‏ ‎from ‎the ‎unsafe ‎use ‎of‏ ‎the‏ ‎strcpy‏ ‎function ‎in‏ ‎the ‎No_Support_ACL‏ ‎function, ‎which‏ ‎is‏ ‎accessible ‎via‏ ‎the ‎get_file_size ‎function ‎in ‎share.cgi.‏ ‎This ‎leads‏ ‎to‏ ‎a ‎stack ‎buffer‏ ‎overflow, ‎which‏ ‎can ‎be ‎exploited ‎to‏ ‎achieve‏ ‎Remote ‎Code‏ ‎Execution ‎(RCE).


Attack‏ ‎Scenario:

📌Step ‎1: ‎Initial ‎Access: ‎An‏ ‎attacker‏ ‎needs ‎a‏ ‎valid ‎NAS‏ ‎user ‎account ‎to ‎exploit ‎this‏ ‎vulnerability.‏ ‎This‏ ‎could ‎be‏ ‎achieved ‎through‏ ‎phishing, ‎credential‏ ‎stuffing,‏ ‎or ‎exploiting‏ ‎another ‎vulnerability ‎to ‎gain ‎initial‏ ‎access.

📌Step ‎2:‏ ‎File‏ ‎Sharing: ‎The ‎attacker‏ ‎shares ‎a‏ ‎file ‎with ‎an ‎untrusted‏ ‎user.‏ ‎This ‎action‏ ‎triggers ‎the‏ ‎get_file_size ‎function ‎in ‎share.cgi.

📌Step ‎3:‏ ‎Exploitation:‏ ‎The ‎get_file_size‏ ‎function ‎calls‏ ‎No_Support_ACL, ‎which ‎uses ‎strcpy ‎unsafely,‏ ‎leading‏ ‎to‏ ‎a ‎stack‏ ‎buffer ‎overflow.‏ ‎The ‎attacker‏ ‎crafts‏ ‎a ‎payload‏ ‎that ‎overflows ‎the ‎buffer ‎and‏ ‎injects ‎malicious‏ ‎code.

📌Step‏ ‎4: ‎Remote ‎Code‏ ‎Execution: ‎The‏ ‎overflowed ‎buffer ‎allows ‎the‏ ‎attacker‏ ‎to ‎execute‏ ‎arbitrary ‎code‏ ‎on ‎the ‎NAS ‎device, ‎potentially‏ ‎gaining‏ ‎full ‎control‏ ‎over ‎the‏ ‎system.


Related ‎Vulnerabilities

📌CVE-2024-27129: Unsafe ‎use ‎of ‎strcpy‏ ‎in‏ ‎the‏ ‎get_tree ‎function‏ ‎of ‎utilRequest.cgi‏ ‎leading ‎to‏ ‎a‏ ‎static ‎buffer‏ ‎overflow ‎and ‎RCE ‎with ‎a‏ ‎requirement ‎of‏ ‎a‏ ‎valid ‎account ‎on‏ ‎the ‎NAS‏ ‎device.

📌CVE-2024-27131: Log ‎spoofing ‎via ‎x-forwarded-for‏ ‎allows‏ ‎users ‎to‏ ‎cause ‎downloads‏ ‎to ‎be ‎recorded ‎as ‎requested‏ ‎from‏ ‎an ‎arbitrary‏ ‎source ‎location‏ ‎with ‎a ‎requirement ‎of ‎the‏ ‎ability‏ ‎to‏ ‎download ‎a‏ ‎file.

📌WT-2024-0004: Stored ‎XSS‏ ‎via ‎remote‏ ‎syslog‏ ‎messages ‎with‏ ‎a ‎requirement ‎of ‎a ‎non-default‏ ‎configuration.

📌WT-2024-0005: Stored ‎XSS‏ ‎via‏ ‎remote ‎device ‎discovery‏ ‎with ‎no‏ ‎requirements

📌WT-2024-0006: Lack ‎of ‎rate-limiting ‎on‏ ‎the‏ ‎authentication ‎API‏ ‎with ‎no‏ ‎requirements


Mitigation ‎and ‎Patching

📌Patches ‎Available: The ‎first‏ ‎four‏ ‎vulnerabilities ‎(CVE-2024-27129,‏ ‎CVE-2024-27130, ‎CVE-2024-27131,‏ ‎and ‎WT-2024-0004) ‎have ‎been ‎patched‏ ‎in‏ ‎the‏ ‎following ‎versions:‏ ‎QTS ‎5.1.6.2722‏ ‎build ‎20240402‏ ‎and‏ ‎later, ‎QuTS‏ ‎hero ‎h5.1.6.2734 ‎build ‎20240414 ‎and‏ ‎later

📌Vendor ‎Response:‏ ‎The‏ ‎vendor ‎has ‎acknowledged‏ ‎the ‎vulnerabilities‏ ‎and ‎has ‎been ‎working‏ ‎on‏ ‎fixes, ‎although‏ ‎some ‎issues‏ ‎remain ‎under ‎extended ‎embargo ‎due‏ ‎to‏ ‎their ‎complexity.


Читать: 2+ мин
logo Overkill Security

Root Privileges for Dummies: Just Exploit CVE-2024-3400

CVE-2024-3400 (+ url + github ‎url#1, url#2) is‏ ‎a ‎critical ‎command ‎injection ‎vulnerability‏ ‎in ‎Palo‏ ‎Alto‏ ‎Networks' ‎PAN-OS ‎software,‏ ‎specifically ‎affecting‏ ‎the ‎GlobalProtect ‎feature. ‎This‏ ‎vulnerability‏ ‎allows ‎an‏ ‎unauthenticated, ‎remote‏ ‎attacker ‎to ‎execute ‎arbitrary ‎code‏ ‎with‏ ‎root ‎privileges‏ ‎on ‎the‏ ‎affected ‎firewall. ‎The ‎vulnerability ‎impacts‏ ‎PAN-OS‏ ‎versions‏ ‎10.2, ‎11.0,‏ ‎and ‎11.1‏ ‎when ‎configured‏ ‎with‏ ‎GlobalProtect ‎gateway‏ ‎or ‎GlobalProtect ‎portal.

Initial ‎Discovery ‎and‏ ‎Exploitation:

📌The ‎vulnerability‏ ‎was‏ ‎first ‎identified ‎by‏ ‎Volexity, ‎who‏ ‎observed ‎zero-day ‎exploitation ‎attempts‏ ‎on‏ ‎March ‎26,‏ ‎2024.

📌Attackers, ‎identified‏ ‎as ‎the ‎state-backed ‎group ‎UTA0218,‏ ‎exploited‏ ‎the ‎vulnerability‏ ‎to ‎gain‏ ‎unauthorized ‎access ‎to ‎firewall ‎devices.

Attack‏ ‎Vector:

📌The‏ ‎vulnerability‏ ‎is ‎exploited‏ ‎via ‎a‏ ‎command ‎injection‏ ‎flaw‏ ‎in ‎the‏ ‎GlobalProtect ‎feature. ‎Attackers ‎can ‎manipulate‏ ‎the ‎SESSID‏ ‎cookie‏ ‎to ‎create ‎arbitrary‏ ‎files ‎on‏ ‎the ‎system, ‎which ‎can‏ ‎then‏ ‎be ‎used‏ ‎to ‎execute‏ ‎commands ‎with ‎root ‎privileges.

📌The ‎attack‏ ‎does‏ ‎not ‎require‏ ‎authentication, ‎making‏ ‎it ‎highly ‎dangerous ‎and ‎easily‏ ‎exploitable.


Exploitation‏ ‎Flow:

Step‏ ‎1: ‎Reconnaissance:

📌Attackers‏ ‎scan ‎for‏ ‎vulnerable ‎PAN-OS‏ ‎devices‏ ‎configured ‎with‏ ‎GlobalProtect ‎gateway ‎or ‎portal.

📌They ‎use‏ ‎simple ‎commands‏ ‎to‏ ‎place ‎zero-byte ‎files‏ ‎on ‎the‏ ‎system ‎to ‎validate ‎the‏ ‎vulnerability.

Step‏ ‎2: ‎Initial‏ ‎Exploitation:

📌Attackers ‎send‏ ‎specially ‎crafted ‎network ‎requests ‎to‏ ‎the‏ ‎vulnerable ‎device,‏ ‎manipulating ‎the‏ ‎SESSID ‎cookie ‎to ‎create ‎a‏ ‎file‏ ‎in‏ ‎a ‎specific‏ ‎directory.

📌Example: ‎Cookie:‏ ‎SESSID=/./././var/appweb/sslvpndocs/global-protect/portal/images/poc.txt.

Step ‎3:‏ ‎Command‏ ‎Execution:

📌The ‎created‏ ‎file ‎is ‎used ‎to ‎inject‏ ‎and ‎execute‏ ‎arbitrary‏ ‎commands ‎with ‎root‏ ‎privileges.

📌Attackers ‎establish‏ ‎a ‎reverse ‎shell ‎and‏ ‎install‏ ‎additional ‎tools,‏ ‎such ‎as‏ ‎a ‎custom ‎Python ‎backdoor ‎named‏ ‎UPSTYLE,‏ ‎to ‎maintain‏ ‎persistent ‎access.

Step‏ ‎4: ‎Post-Exploitation:

📌Attackers ‎exfiltrate ‎sensitive ‎data,‏ ‎including‏ ‎the‏ ‎firewall’s ‎running‏ ‎configuration ‎and‏ ‎credentials.

📌They ‎may‏ ‎also‏ ‎use ‎the‏ ‎compromised ‎device ‎to ‎move ‎laterally‏ ‎within ‎the‏ ‎network,‏ ‎targeting ‎other ‎systems.


Observed‏ ‎Malicious ‎Activity:

📌An‏ ‎uptick ‎in ‎malicious ‎activity‏ ‎was‏ ‎observed ‎soon‏ ‎after ‎the‏ ‎public ‎disclosure ‎of ‎the ‎vulnerability‏ ‎and‏ ‎the ‎release‏ ‎of ‎an‏ ‎exploit ‎script ‎on ‎GitHub.

📌Attackers ‎used‏ ‎the‏ ‎UPSTYLE‏ ‎backdoor ‎to‏ ‎interact ‎with‏ ‎the ‎compromised‏ ‎device‏ ‎indirectly, ‎sending‏ ‎commands ‎via ‎error ‎logs ‎and‏ ‎receiving ‎output‏ ‎through‏ ‎a ‎publicly ‎accessible‏ ‎stylesheet.


Читать: 3+ мин
logo Snarky Security

OFAC’s Digital Charity: Cubans Get Social Media and Video Games

The ‎U.S.‏ ‎Department ‎of ‎the ‎Treasury’s ‎Office‏ ‎of ‎Foreign‏ ‎Assets‏ ‎Control ‎(OFAC) announced ‎amendments‏ ‎to ‎the‏ ‎Cuban ‎Assets ‎Control ‎Regulations‏ ‎(CACR)‏ ‎on ‎May‏ ‎28, ‎2024,‏ ‎aimed ‎at ‎promoting ‎internet ‎freedom,‏ ‎supporting‏ ‎independent ‎Cuban‏ ‎private ‎sector‏ ‎entrepreneurs, ‎and ‎expanding ‎access ‎to‏ ‎financial‏ ‎services‏ ‎for ‎Cuban‏ ‎nationals. ‎These‏ ‎changes ‎include‏ ‎updated‏ ‎definitions, ‎authorization‏ ‎of ‎U.S. ‎bank ‎accounts ‎for‏ ‎Cuban ‎entrepreneurs,‏ ‎reinstatement‏ ‎of ‎«U-turn» ‎transactions,‏ ‎and ‎a‏ ‎new ‎email ‎reporting ‎requirement‏ ‎for‏ ‎telecom-related ‎transactions

📌OFAC’s‏ ‎Grand ‎Announcement:‏ ‎On ‎May ‎28, ‎2024, ‎the‏ ‎U.S.‏ ‎Department ‎of‏ ‎the ‎Treasury’s‏ ‎Office ‎of ‎Foreign ‎Assets ‎Control‏ ‎(OFAC)‏ ‎decided‏ ‎to ‎sprinkle‏ ‎some ‎generosity‏ ‎by ‎amending‏ ‎the‏ ‎Cuban ‎Assets‏ ‎Control ‎Regulations ‎(CACR). ‎These ‎changes‏ ‎are ‎supposedly‏ ‎aimed‏ ‎at ‎promoting ‎internet‏ ‎freedom ‎in‏ ‎Cuba ‎and ‎supporting ‎independent‏ ‎Cuban‏ ‎private ‎sector‏ ‎entrepreneurs. ‎How‏ ‎noble!

📌Internet-Based ‎Services: ‎OFAC ‎has ‎graciously‏ ‎expanded‏ ‎the ‎list‏ ‎of ‎authorized‏ ‎internet-based ‎services. ‎Now, ‎Cubans ‎can‏ ‎enjoy‏ ‎social‏ ‎media ‎platforms,‏ ‎video ‎conferencing,‏ ‎e-gaming, ‎user‏ ‎authentication,‏ ‎and ‎instant‏ ‎translation ‎services. ‎Because ‎nothing ‎says‏ ‎freedom ‎like‏ ‎more‏ ‎social ‎media ‎and‏ ‎video ‎games,‏ ‎right?

📌Independent ‎Private ‎Sector ‎Entrepreneurs:‏ ‎The‏ ‎term ‎«self-employed‏ ‎individual» ‎has‏ ‎been ‎replaced ‎with ‎«independent ‎private‏ ‎sector‏ ‎entrepreneur.» ‎This‏ ‎new ‎definition‏ ‎includes ‎self-employed ‎individuals, ‎private ‎cooperatives,‏ ‎and‏ ‎small‏ ‎private ‎businesses.‏ ‎But ‎don’t‏ ‎worry, ‎prohibited‏ ‎officials‏ ‎of ‎the‏ ‎Cuban ‎Government ‎and ‎Communist ‎Party‏ ‎members ‎are‏ ‎excluded.‏ ‎How ‎considerate!

📌U.S. ‎Bank‏ ‎Accounts: ‎Cuban‏ ‎entrepreneurs ‎can ‎now ‎open‏ ‎and‏ ‎use ‎U.S.‏ ‎bank ‎accounts,‏ ‎including ‎online ‎payment ‎platforms, ‎for‏ ‎authorized‏ ‎transactions. ‎However,‏ ‎if ‎you’re‏ ‎a ‎Cuban ‎business ‎owned ‎by‏ ‎a‏ ‎government‏ ‎official ‎or‏ ‎Communist ‎Party‏ ‎member, ‎tough‏ ‎luck!

📌U-Turn‏ ‎Transactions: ‎OFAC‏ ‎has ‎reinstated ‎the ‎authorization ‎for‏ ‎«U-turn» ‎transactions.‏ ‎This‏ ‎means ‎U.S. ‎banks‏ ‎can ‎process‏ ‎fund ‎transfers ‎that ‎start‏ ‎and‏ ‎end ‎outside‏ ‎the ‎U.S.,‏ ‎as ‎long ‎as ‎neither ‎the‏ ‎originator‏ ‎nor ‎the‏ ‎beneficiary ‎is‏ ‎subject ‎to ‎U.S. ‎jurisdiction. ‎Because‏ ‎who‏ ‎doesn’t‏ ‎love ‎a‏ ‎good ‎U-turn?

📌Email‏ ‎Reporting ‎Requirement:‏ ‎OFAC‏ ‎is ‎moving‏ ‎into ‎the ‎21st ‎century ‎by‏ ‎replacing ‎its‏ ‎fax‏ ‎and ‎paper ‎mail‏ ‎reporting ‎process‏ ‎with ‎email ‎reports ‎for‏ ‎telecom-related‏ ‎transactions. ‎Welcome‏ ‎to ‎the‏ ‎digital ‎age, ‎OFAC!

📌Biden ‎Administration’s ‎Efforts:‏ ‎These‏ ‎amendments ‎are‏ ‎part ‎of‏ ‎the ‎Biden ‎Administration’s ‎ongoing ‎efforts‏ ‎to‏ ‎alleviate‏ ‎economic ‎pressures‏ ‎on ‎Cuba’s‏ ‎private ‎sector‏ ‎while‏ ‎maintaining ‎tensions‏ ‎with ‎the ‎Cuban ‎Government. ‎It’s‏ ‎a ‎delicate‏ ‎balancing‏ ‎act, ‎after ‎all.

📌Historical‏ ‎Context: ‎This‏ ‎move ‎is ‎reminiscent ‎of‏ ‎the‏ ‎Obama ‎Administration’s‏ ‎2015 ‎policies‏ ‎that ‎eased ‎trade ‎restrictions ‎on‏ ‎Cuba,‏ ‎which ‎were‏ ‎partly ‎reversed‏ ‎by ‎the ‎Trump ‎Administration ‎in‏ ‎2017.‏ ‎It’s‏ ‎like ‎a‏ ‎political ‎seesaw!

Читать: 3+ мин
logo Snarky Security

AI & ML Are Transforming OT Cybersecurity

Who ‎knew‏ ‎that ‎the ‎saviors ‎of ‎our‏ ‎industrial ‎control‏ ‎systems‏ ‎and ‎critical ‎infrastructure‏ ‎would ‎come‏ ‎in ‎the ‎form ‎of‏ ‎AI‏ ‎and ‎ML‏ ‎algorithms? Traditional ‎security‏ ‎measures, ‎with ‎their ‎quaint ‎rule-based‏ ‎approaches,‏ ‎are ‎apparently‏ ‎so ‎last‏ ‎century. ‎Enter ‎AI ‎and ‎ML,‏ ‎the‏ ‎knights‏ ‎in ‎shining‏ ‎armor, ‎ready‏ ‎to ‎tackle‏ ‎the‏ ‎ever-evolving ‎cyber‏ ‎threats ‎that ‎our ‎poor, ‎defenseless‏ ‎OT ‎systems‏ ‎face.

These‏ ‎magical ‎technologies ‎can‏ ‎establish ‎baselines‏ ‎of ‎normal ‎behavior ‎and‏ ‎detect‏ ‎anomalies ‎with‏ ‎the ‎precision‏ ‎of ‎a ‎seasoned ‎detective. ‎They‏ ‎can‏ ‎sift ‎through‏ ‎mountains ‎of‏ ‎data, ‎finding ‎those ‎pesky ‎attack‏ ‎indicators‏ ‎that‏ ‎mere ‎mortals‏ ‎would ‎miss.‏ ‎And ‎let’s‏ ‎not‏ ‎forget ‎their‏ ‎ability ‎to ‎automate ‎threat ‎detection‏ ‎and ‎incident‏ ‎response,‏ ‎because ‎who ‎needs‏ ‎human ‎intervention‏ ‎anyway?

Supervised ‎learning, ‎unsupervised ‎learning,‏ ‎deep‏ ‎learning—oh ‎my!‏ ‎These ‎techniques‏ ‎are ‎like ‎the ‎Swiss ‎Army‏ ‎knives‏ ‎of ‎cybersecurity,‏ ‎each ‎one‏ ‎more ‎impressive ‎than ‎the ‎last.‏ ‎Sure,‏ ‎there‏ ‎are ‎a‏ ‎few ‎minor‏ ‎hiccups, ‎like‏ ‎the‏ ‎lack ‎of‏ ‎high-quality ‎labeled ‎data ‎and ‎the‏ ‎complexity ‎of‏ ‎modeling‏ ‎OT ‎environments, ‎but‏ ‎who’s ‎worried‏ ‎about ‎that?

AI ‎and ‎ML‏ ‎are‏ ‎being ‎seamlessly‏ ‎integrated ‎into‏ ‎OT ‎security ‎solutions, ‎promising ‎a‏ ‎future‏ ‎where ‎cyber-risk‏ ‎visibility ‎and‏ ‎protection ‎are ‎as ‎easy ‎as‏ ‎pie.‏ ‎So,‏ ‎here’s ‎to‏ ‎our ‎new‏ ‎AI ‎overlords—may‏ ‎they‏ ‎keep ‎our‏ ‎OT ‎systems ‎safe ‎while ‎we‏ ‎sit ‎back‏ ‎and‏ ‎marvel ‎at ‎their‏ ‎brilliance.

📌Operational ‎Technology‏ ‎(OT) ‎systems ‎like ‎those‏ ‎used‏ ‎in ‎industrial‏ ‎control ‎systems‏ ‎and ‎critical ‎infrastructure ‎are ‎increasingly‏ ‎being‏ ‎targeted ‎by‏ ‎cyber ‎threats.

📌Traditional‏ ‎rule-based ‎security ‎solutions ‎are ‎inadequate‏ ‎for‏ ‎detecting‏ ‎sophisticated ‎attacks‏ ‎and ‎anomalies‏ ‎in ‎OT‏ ‎environments.

📌Artificial‏ ‎Intelligence ‎(AI)‏ ‎and ‎Machine ‎Learning ‎(ML) ‎technologies‏ ‎are ‎being‏ ‎leveraged‏ ‎to ‎provide ‎more‏ ‎effective ‎cybersecurity‏ ‎for ‎OT ‎systems:

📌AI/ML ‎can‏ ‎establish‏ ‎accurate ‎baselines‏ ‎of ‎normal‏ ‎OT ‎system ‎behavior ‎and ‎detect‏ ‎deviations‏ ‎indicative ‎of‏ ‎cyber ‎threats.

📌AI/ML‏ ‎algorithms ‎can ‎analyze ‎large ‎volumes‏ ‎of‏ ‎OT‏ ‎data ‎from‏ ‎disparate ‎sources‏ ‎to ‎identify‏ ‎subtle‏ ‎attack ‎indicators‏ ‎that ‎humans ‎may ‎miss.

📌AI/ML ‎enables‏ ‎automated ‎threat‏ ‎detection,‏ ‎faster ‎incident ‎response,‏ ‎and ‎predictive‏ ‎maintenance ‎to ‎improve ‎OT‏ ‎system‏ ‎resilience.

📌Supervised ‎learning‏ ‎models ‎trained‏ ‎on ‎known ‎threat ‎data ‎to‏ ‎detect‏ ‎malware ‎and‏ ‎malicious ‎activity‏ ‎patterns.

📌Unsupervised ‎learning ‎for ‎anomaly ‎detection‏ ‎by‏ ‎identifying‏ ‎deviations ‎from‏ ‎normal ‎OT‏ ‎asset ‎behavior‏ ‎profiles.

📌Deep‏ ‎learning ‎models‏ ‎like ‎neural ‎networks ‎and ‎graph‏ ‎neural ‎networks‏ ‎for‏ ‎more ‎advanced ‎threat‏ ‎detection.

📌Challenges ‎remain‏ ‎in ‎training ‎effective ‎AI/ML‏ ‎models‏ ‎due ‎to‏ ‎lack ‎of‏ ‎high-quality ‎labeled ‎OT ‎data ‎and‏ ‎the‏ ‎complexity ‎of‏ ‎modeling ‎OT‏ ‎environments.

📌AI/ML ‎capabilities ‎are ‎being ‎integrated‏ ‎into‏ ‎OT‏ ‎security ‎monitoring‏ ‎and ‎asset‏ ‎management ‎solutions‏ ‎to‏ ‎enhance ‎cyber-risk‏ ‎visibility ‎and ‎protection

Читать: 1+ мин
logo Overkill Security

Breaking News: Chinese AVs Outwitted by Go Code

The ‎GitHub‏ ‎repository ‎«darkPulse» ‎by ‎user ‎«fdx-xdf» is‏ ‎a ‎shellcode‏ ‎packer‏ ‎written ‎in ‎Go.

📌Purpose: darkPulse‏ ‎is ‎designed‏ ‎to ‎generate ‎various ‎shellcode‏ ‎loaders‏ ‎that ‎can‏ ‎evade ‎detection‏ ‎by ‎Chinese ‎antivirus ‎software ‎such‏ ‎as‏ ‎Huorong ‎and‏ ‎360 ‎Total‏ ‎Security.

📌Shellcode ‎Loader ‎Generation: Generates ‎different ‎types‏ ‎of‏ ‎shellcode‏ ‎loaders.

📌Antivirus ‎Evasion: Focuses‏ ‎on ‎evading‏ ‎detection ‎by‏ ‎popular‏ ‎Chinese ‎antivirus‏ ‎programs ‎like ‎Huorong ‎and ‎360‏ ‎Total ‎Security.

📌Encryption‏ ‎and‏ ‎Obfuscation: Supports ‎AES ‎and‏ ‎XOR ‎encryption,‏ ‎and ‎UUID/words ‎obfuscation ‎to‏ ‎reduce‏ ‎entropy.

📌Loading ‎Techniques:‏ ‎Supports ‎multiple‏ ‎loading ‎techniques ‎including ‎callback, ‎fiber,‏ ‎and‏ ‎earlybird. ‎These‏ ‎can ‎be‏ ‎used ‎in ‎indirect ‎syscall ‎and‏ ‎unhook‏ ‎modes.

📌Encoding: Utilizes‏ ‎the ‎Shikata‏ ‎ga ‎nai‏ ‎encoder, ‎ported‏ ‎into‏ ‎Go ‎with‏ ‎several ‎improvements.

📌SysWhispers3: Uses ‎SysWhispers3 ‎for ‎indirect‏ ‎syscall ‎implementation.



Читать: 2+ мин
logo Overkill Security

AMSI Bypass: The Malware’s Express Lane

The GitHub ‎repository‏ ‎«V-i-x-x/AMSI-BYPASS» provides ‎information ‎about ‎a ‎vulnerability‏ ‎known ‎as‏ ‎«AMSI‏ ‎WRITE ‎RAID» ‎that‏ ‎can ‎be‏ ‎exploited ‎to ‎bypass ‎the‏ ‎Antimalware‏ ‎Scan ‎Interface‏ ‎(AMSI).

📌Vulnerability ‎Description: The‏ ‎«AMSI ‎WRITE ‎RAID» ‎vulnerability ‎allows‏ ‎attackers‏ ‎to ‎overwrite‏ ‎specific ‎writable‏ ‎entries ‎in ‎the ‎AMSI ‎call‏ ‎stack,‏ ‎effectively‏ ‎bypassing ‎AMSI’s‏ ‎protections.

📌Writable ‎Entries: The‏ ‎repository ‎highlights‏ ‎that‏ ‎multiple ‎entries‏ ‎in ‎the ‎AMSI ‎call ‎stack‏ ‎are ‎writable‏ ‎and‏ ‎can ‎be ‎targeted‏ ‎to ‎achieve‏ ‎the ‎bypass. ‎These ‎entries‏ ‎are‏ ‎detailed ‎in‏ ‎images ‎such‏ ‎as ‎«vulnerable_entries.png» ‎and ‎«writable_entries_part_1.png» ‎provided‏ ‎in‏ ‎the ‎repository.

📌Proof‏ ‎of ‎Concept: The‏ ‎repository ‎includes ‎a ‎PDF ‎document‏ ‎(Amsi.pdf)‏ ‎that‏ ‎elaborates ‎on‏ ‎the ‎vulnerability,‏ ‎providing ‎a‏ ‎comprehensive‏ ‎explanation ‎and‏ ‎proof ‎of ‎concept ‎for ‎how‏ ‎the ‎AMSI‏ ‎bypass‏ ‎can ‎be ‎executed.

📌Impact: Successfully‏ ‎exploiting ‎this‏ ‎vulnerability ‎allows ‎malicious ‎code‏ ‎to‏ ‎evade ‎detection‏ ‎by ‎AMSI,‏ ‎which ‎is ‎a ‎significant ‎security‏ ‎concern‏ ‎as ‎AMSI‏ ‎is ‎designed‏ ‎to ‎provide ‎an ‎additional ‎layer‏ ‎of‏ ‎defense‏ ‎against ‎malware.

Impact‏ ‎on ‎Industries

📌Increased‏ ‎Risk ‎of‏ ‎Malware‏ ‎Infections: AMSI ‎bypass‏ ‎techniques ‎allow ‎attackers ‎to ‎execute‏ ‎malicious ‎code‏ ‎undetected,‏ ‎increasing ‎the ‎risk‏ ‎of ‎malware‏ ‎infections, ‎including ‎ransomware ‎and‏ ‎fileless‏ ‎attacks. ‎This‏ ‎is ‎particularly‏ ‎concerning ‎for ‎industries ‎with ‎sensitive‏ ‎data,‏ ‎such ‎as‏ ‎finance, ‎healthcare,‏ ‎and ‎government ‎sectors.

📌Compromised ‎Security ‎Posture: Bypassing‏ ‎AMSI‏ ‎can‏ ‎lead ‎to‏ ‎a ‎compromised‏ ‎security ‎posture,‏ ‎as‏ ‎traditional ‎antivirus‏ ‎and ‎endpoint ‎detection ‎and ‎response‏ ‎(EDR) ‎solutions‏ ‎may‏ ‎fail ‎to ‎detect‏ ‎and ‎prevent‏ ‎malicious ‎activities. ‎This ‎can‏ ‎result‏ ‎in ‎data‏ ‎breaches, ‎financial‏ ‎losses, ‎and ‎damage ‎to ‎reputation.

📌Operational‏ ‎Disruptions: Successful‏ ‎AMSI ‎bypass‏ ‎attacks ‎can‏ ‎cause ‎significant ‎operational ‎disruptions, ‎especially‏ ‎in‏ ‎critical‏ ‎infrastructure ‎sectors‏ ‎like ‎energy,‏ ‎transportation, ‎and‏ ‎utilities.‏ ‎These ‎disruptions‏ ‎can ‎have ‎cascading ‎effects ‎on‏ ‎service ‎delivery‏ ‎and‏ ‎public ‎safety.


Читать: 5+ мин
logo Snarky Security

Human Rights Online: As Long as They Align with U.S. Interests

The ‎U.S.‏ ‎State ‎Department’s ‎new ‎cyberspace ‎strategy is‏ ‎all ‎about‏ ‎«digital‏ ‎solidarity, ‎» ‎because‏ ‎clearly, ‎the‏ ‎best ‎way ‎to ‎secure‏ ‎the‏ ‎internet ‎is‏ ‎by ‎getting‏ ‎everyone—governments, ‎companies, ‎and ‎civil ‎society—to‏ ‎hold‏ ‎hands ‎and‏ ‎sing ‎Kumbaya‏ ‎while ‎tackling ‎cyber ‎threats ‎and‏ ‎promoting‏ ‎human‏ ‎rights.

General ‎points:

📌Promoting‏ ‎an ‎Open,‏ ‎Interoperable, ‎Secure,‏ ‎and‏ ‎Reliable ‎Internet:‏ ‎Advocating ‎for ‎a ‎global ‎internet‏ ‎that ‎is‏ ‎accessible‏ ‎to ‎all, ‎free‏ ‎from ‎undue‏ ‎restrictions, ‎and ‎resilient ‎against‏ ‎disruptions.‏ ‎Because ‎who‏ ‎wouldn’t ‎want‏ ‎a ‎utopian ‎internet ‎where ‎everything‏ ‎works‏ ‎perfectly, ‎and‏ ‎everyone ‎plays‏ ‎nice?

📌Advancing ‎Multi-Stakeholder ‎Internet ‎Governance: ‎Supporting‏ ‎a‏ ‎governance‏ ‎model ‎that‏ ‎includes ‎governments,‏ ‎private ‎sector,‏ ‎civil‏ ‎society, ‎and‏ ‎technical ‎community ‎to ‎ensure ‎diverse‏ ‎perspectives ‎and‏ ‎shared‏ ‎responsibility. ‎Let’s ‎get‏ ‎everyone ‎involved‏ ‎in ‎decision-making, ‎because ‎more‏ ‎cooks‏ ‎in ‎the‏ ‎kitchen ‎always‏ ‎make ‎for ‎a ‎better ‎meal,‏ ‎right?

📌Enhancing‏ ‎Cybersecurity: ‎Implementing‏ ‎measures ‎to‏ ‎protect ‎critical ‎infrastructure, ‎improve ‎cyber‏ ‎defenses,‏ ‎and‏ ‎respond ‎to‏ ‎cyber ‎threats‏ ‎effectively. ‎The‏ ‎U.S.‏ ‎is ‎on‏ ‎a ‎mission ‎to ‎make ‎the‏ ‎internet ‎safer,‏ ‎one‏ ‎policy ‎at ‎a‏ ‎time. ‎Because‏ ‎clearly, ‎the ‎current ‎state‏ ‎of‏ ‎cybersecurity ‎is‏ ‎just ‎a‏ ‎minor ‎hiccup.

📌Fostering ‎Innovation ‎and ‎Economic‏ ‎Growth: Encouraging‏ ‎policies ‎that‏ ‎support ‎technological‏ ‎innovation, ‎digital ‎entrepreneurship, ‎and ‎the‏ ‎growth‏ ‎of‏ ‎the ‎digital‏ ‎economy. ‎Encouraging‏ ‎tech ‎innovation‏ ‎and‏ ‎economic ‎prosperity,‏ ‎because ‎Silicon ‎Valley ‎needs ‎more‏ ‎billion-dollar ‎startups.

📌Protecting‏ ‎Human‏ ‎Rights ‎and ‎Fundamental‏ ‎Freedoms: Ensuring ‎that‏ ‎digital ‎policies ‎respect ‎and‏ ‎promote‏ ‎human ‎rights,‏ ‎including ‎freedom‏ ‎of ‎expression, ‎privacy, ‎and ‎access‏ ‎to‏ ‎information. ‎Ensuring‏ ‎that ‎everyone‏ ‎can ‎enjoy ‎their ‎digital ‎rights,‏ ‎as‏ ‎long‏ ‎as ‎they‏ ‎align ‎with‏ ‎U.S. ‎interests.

📌Promoting‏ ‎International‏ ‎Security ‎and‏ ‎Stability ‎in ‎Cyberspace: Working ‎towards ‎norms‏ ‎of ‎responsible‏ ‎state‏ ‎behavior ‎in ‎cyberspace‏ ‎and ‎reducing‏ ‎the ‎risk ‎of ‎conflict‏ ‎stemming‏ ‎from ‎cyber‏ ‎activities. ‎Striving‏ ‎for ‎a ‎peaceful ‎cyberspace, ‎where‏ ‎cyberattacks‏ ‎are ‎just‏ ‎a ‎thing‏ ‎of ‎the ‎past. ‎Dream ‎big,‏ ‎right?

📌Building‏ ‎International‏ ‎Partnerships: ‎Collaborating‏ ‎with ‎international‏ ‎partners ‎to‏ ‎address‏ ‎shared ‎cyber‏ ‎challenges ‎and ‎enhance ‎collective ‎security.‏ ‎Teaming ‎up‏ ‎with‏ ‎other ‎nations ‎to‏ ‎tackle ‎cyber‏ ‎challenges, ‎because ‎global ‎cooperation‏ ‎always‏ ‎goes ‎off‏ ‎without ‎a‏ ‎hitch.

📌Countering ‎Malicious ‎Cyber ‎Activities: Taking ‎actions‏ ‎to‏ ‎deter, ‎disrupt,‏ ‎and ‎respond‏ ‎to ‎malicious ‎cyber ‎activities ‎by‏ ‎state‏ ‎and‏ ‎non-state ‎actors.‏ ‎Taking ‎a‏ ‎stand ‎against‏ ‎cyber‏ ‎threats, ‎because‏ ‎the ‎bad ‎guys ‎will ‎definitely‏ ‎back ‎down‏ ‎when‏ ‎they ‎see ‎the‏ ‎U.S. ‎coming.

Briefing‏ ‎ext. ‎points:

📌Digital ‎Solidarity: ‎The‏ ‎New‏ ‎Buzzword: ‎The‏ ‎strategy’s ‎«north‏ ‎star» ‎is ‎digital ‎solidarity, ‎because‏ ‎nothing‏ ‎says ‎«we’re‏ ‎serious» ‎like‏ ‎a ‎catchy ‎phrase ‎that ‎means‏ ‎everyone‏ ‎should‏ ‎just ‎get‏ ‎along ‎and‏ ‎share ‎their‏ ‎toys‏ ‎in ‎the‏ ‎digital ‎sandbox.

Three ‎Guiding ‎Principles: ‎Because‏ ‎Two ‎Wouldn’t‏ ‎Be‏ ‎Enough:

📌Affirmative ‎Vision: The ‎U.S.‏ ‎isn’t ‎forcing‏ ‎anyone ‎to ‎choose ‎sides;‏ ‎it’s‏ ‎just ‎offering‏ ‎a ‎«more‏ ‎compelling ‎option"—because ‎who ‎wouldn’t ‎want‏ ‎to‏ ‎join ‎the‏ ‎cool ‎kids'‏ ‎club?

📌Integration: ‎Cybersecurity, ‎sustainable ‎development, ‎and‏ ‎tech‏ ‎innovation‏ ‎all ‎rolled‏ ‎into ‎one‏ ‎neat ‎package.‏ ‎It’s‏ ‎like ‎a‏ ‎digital ‎Swiss ‎Army ‎knife.

📌Whole ‎Digital‏ ‎Ecosystem: ‎From‏ ‎the‏ ‎cloud ‎to ‎cables,‏ ‎every ‎bit‏ ‎of ‎the ‎internet’s ‎architecture‏ ‎is‏ ‎important. ‎Yes,‏ ‎even ‎those‏ ‎undersea ‎cables ‎you ‎never ‎think‏ ‎about.

Four‏ ‎Areas ‎of‏ ‎Action: ‎Because‏ ‎We ‎Love ‎Lists:

📌Open, ‎Inclusive, ‎Secure,‏ ‎and‏ ‎Resilient‏ ‎Digital ‎Ecosystem:‏ ‎The ‎U.S.‏ ‎has ‎been‏ ‎championing‏ ‎this ‎for‏ ‎decades, ‎so ‎clearly, ‎it’s ‎working‏ ‎perfectly.

📌Rights-Respecting ‎Digital‏ ‎Governance:‏ ‎Aligning ‎with ‎international‏ ‎partners ‎to‏ ‎ensure ‎everyone ‎plays ‎by‏ ‎the‏ ‎same ‎rules—rules‏ ‎that ‎the‏ ‎U.S. ‎probably ‎wrote.

📌Responsible ‎State ‎Behavior:‏ ‎Promoting‏ ‎good ‎behavior‏ ‎in ‎cyberspace,‏ ‎because ‎a ‎stern ‎talking-to ‎always‏ ‎stops‏ ‎cybercriminals‏ ‎in ‎their‏ ‎tracks.

📌Building ‎Capacity:‏ ‎Helping ‎other‏ ‎countries‏ ‎beef ‎up‏ ‎their ‎cyber ‎defenses, ‎because ‎nothing‏ ‎says ‎«we‏ ‎trust‏ ‎you» ‎like ‎giving‏ ‎you ‎the‏ ‎tools ‎to ‎protect ‎yourself.

📌The‏ ‎Usual‏ ‎Suspects. ‎Russia:‏ ‎Russia ‎is‏ ‎still ‎the ‎bad ‎guy, ‎launching‏ ‎cyberattacks‏ ‎left ‎and‏ ‎right, ‎but‏ ‎don’t ‎worry, ‎NATO’s ‎got ‎this‏ ‎covered.

📌The‏ ‎Usual‏ ‎Suspects. ‎China:‏ ‎is ‎the‏ ‎«most ‎persistent‏ ‎cyber‏ ‎threat, ‎»‏ ‎holding ‎critical ‎infrastructure ‎at ‎risk.‏ ‎But ‎hey,‏ ‎let’s‏ ‎chat ‎about ‎AI‏ ‎safety ‎and‏ ‎maybe ‎collaborate ‎on ‎some‏ ‎cool‏ ‎tech.

📌AI: ‎The‏ ‎Double-Edged ‎Sword:‏ ‎AI ‎will ‎turbo-charge ‎both ‎cyberattacks‏ ‎and‏ ‎cyber ‎defenses.‏ ‎It’s ‎an‏ ‎arms ‎race, ‎but ‎with ‎algorithms.

📌Global‏ ‎Cooperation:‏ ‎The‏ ‎Idealistic ‎Dream:‏ ‎The ‎U.S.‏ ‎wants ‎to‏ ‎work‏ ‎with ‎everyone—governments,‏ ‎companies, ‎civil ‎society—to ‎build ‎a‏ ‎secure, ‎inclusive,‏ ‎and‏ ‎rights-respecting ‎digital ‎world.‏ ‎Because ‎if‏ ‎we ‎all ‎just ‎hold‏ ‎hands,‏ ‎everything ‎will‏ ‎be ‎fine.

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048