logo
0
читателей
Инвестиции с Александром Миллером  Готовые инвестиционные идеи на фондовых рынках РФ и США. Аналитические статьи и обзоры. Ежедневная аналитика.
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
Меня зовут Александр Миллер. Управляющий активами от $10 млн. Использую методики хедж-фондов для приумножения капитала. Делюсь идеями по покупке/продаже акций на мировых финансовых площадках!
___
P. S. Все идеи и обзоры в блоге не являются инвестиционными рекомендациями.
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Безвозмездное пожертвование без возможности возврата. Этот взнос не предоставляет доступ к закрытому контенту.

Помочь проекту
Промо уровень 250₽ месяц Осталось 15 мест

Подписка по специальным условиям для ограниченного количества подписчиков.

Оформить подписку
Бронза 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Инвестиции с Александром Миллером

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Серебро 990₽ месяц 10 098₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Инвестиции с Александром Миллером

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Золото 1 750₽ месяц 17 850₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Инвестиции с Александром Миллером

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Платина 5 000₽ месяц 51 000₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Инвестиции с Александром Миллером

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Метки
Читать: 2+ мин
logo Инвестиции с Александром Миллером

Апокалипсис или бум? 7 отчетов, которые определят будущее рынка

На ‎этой‏ ‎неделе ‎нас ‎ждет ‎наплыв ‎квартальных‏ ‎отчетов ‎от‏ ‎крупных‏ ‎компаний ‎из ‎различных‏ ‎секторов, ‎от‏ ‎энергетики ‎до ‎полупроводников, ‎от‏ ‎кибербезопасности‏ ‎до ‎потребительских‏ ‎товаров.

Среди ‎ключевых‏ ‎событий:

  • Понедельник: ‎Waste ‎Management ‎( ‎WM‏ ‎)
  • Вторник:‏ ‎Coca-Cola ‎(‏ ‎KO ‎),‏ ‎Shopify ‎( ‎SHOP ‎)
  • Среда: ‎Cisco‏ ‎Systems‏ ‎(‏ ‎CSCO ‎)
  • Четверг:‏ ‎Applied ‎Materials‏ ‎( ‎AMAT‏ ‎)
  • Пятница:‏ ‎PPL ‎Corp.‏ ‎( ‎PPL ‎)

На ‎какие ‎компании‏ ‎стоит ‎обратить‏ ‎внимание:

1. Coca-Cola‏ ‎( ‎KO ‎):

  • Ожидается‏ ‎рост ‎прибыли‏ ‎и ‎выручки.
  • Сильный ‎бренд ‎и‏ ‎стабильная‏ ‎доля ‎рынка‏ ‎в ‎Северной‏ ‎Америке.
  • Повышение ‎дивидендов ‎на ‎протяжении ‎19‏ ‎лет‏ ‎подряд.

2. Shopify ‎(‏ ‎SHOP ‎):

  • Ожидается‏ ‎рост ‎выручки.
  • Лидер ‎в ‎секторе ‎электронной‏ ‎коммерции.
  • Повышение‏ ‎цен‏ ‎на ‎подписку‏ ‎может ‎стимулировать‏ ‎рост ‎прибыли.

3. Cisco‏ ‎Systems‏ ‎( ‎CSCO‏ ‎):

  • Ожидается ‎рост ‎прибыли.
  • Снижение ‎прогноза ‎продаж‏ ‎на ‎весь‏ ‎год.
  • Приобретение‏ ‎Splunk ‎может ‎повысить‏ ‎безопасность ‎и‏ ‎устойчивость.

4. Applied ‎Materials ‎( ‎AMAT‏ ‎):

  • Ожидается‏ ‎рост ‎прибыли‏ ‎и ‎выручки.
  • Сильная‏ ‎позиция ‎на ‎рынке ‎полупроводникового ‎оборудования.
  • Рост‏ ‎в‏ ‎США ‎и‏ ‎Европе.

5. PPL ‎Corp.‏ ‎( ‎PPL ‎):

  • Ожидается ‎рост ‎прибыли.
  • Благоприятная‏ ‎нормативно-правовая‏ ‎среда.
  • Долгосрочный‏ ‎потенциал ‎роста.

Помимо‏ ‎этих ‎компаний,‏ ‎отчитываться ‎будут:

  • Energy‏ ‎Transfer‏ ‎( ‎ET‏ ‎)
  • Occidental ‎Petroleum ‎( ‎OXY ‎)
  • Kraft‏ ‎Heinz ‎(‏ ‎KHC‏ ‎)
  • Roku ‎( ‎ROKU‏ ‎)
  • The ‎Trade‏ ‎Desk ‎( ‎TTD ‎)
  • Coinbase‏ ‎Global‏ ‎( ‎COIN‏ ‎)
  • DraftKings ‎(‏ ‎DKNG ‎)
  • Southern ‎( ‎SO ‎)
  • Deere‏ ‎(‏ ‎DE ‎)

Чтобы‏ ‎купить ‎эти‏ ‎акции ‎гражданам ‎РФ, ‎есть ‎следующие‏ ‎варианты:

Для‏ ‎граждан‏ ‎РФ ‎есть‏ ‎2 ‎варианта‏ ‎как ‎можно‏ ‎купить‏ ‎акции ‎напрямую‏ ‎на ‎биржах ‎США:

1. Для ‎квалифицированных ‎инвесторов

https://www.finam.ru/landing/segregated-account/?AgencyBackOfficeID=1&agent=f827332a-0221-4658-b039-6d99fecff24b%2f%3futm_source%3dwebinar_YT&utm_campaign=segregated-account&from=YT

2. Без‏ ‎подтверждения ‎квалификации:

https://just2trade.pro/ref/NsQhkO9TBp

Автор:‏ ‎Александр‏ ‎Миллер

Независимый ‎финансовый ‎советник

Управляющий‏ ‎партнер ‎«Mil‏ ‎CAPITAL»

Вконтакте: ‎alexmilcap

 Сайт: Proptrade

📌Дорогие ‎друзья!

Приглашаю ‎вас‏ ‎на‏ ‎мой ‎вебинар‏ ‎"Основы ‎торговли‏ ‎на ‎рынках ‎США", который ‎состоится ‎27‏ ‎февраля‏ ‎2024 ‎года‏ ‎в ‎19:30‏ ‎по ‎московскому ‎времени.

Участие ‎БЕСПЛАТНОЕ

Подключиться ‎к‏ ‎вебинару‏ ‎по‏ ‎этой ‎ссылке‏ ‎👉 ‎ВЕБИНАР

Читать: 3+ мин
logo Инвестиции с Александром Миллером

⚠️Как заработать на биткоине без риска? Инвестируйте в эти акции!


Друзья! ‎Биткоин‏ ‎вновь ‎начал ‎активный ‎рост, ‎но‏ ‎на ‎криптовалютном‏ ‎рынке ОЧЕНЬ‏ ‎МНОГО ‎РИСКОВ! ‎Как‏ ‎рыночных, ‎так‏ ‎и ‎не ‎рыночных! ‎

В‏ ‎то‏ ‎время ‎как‏ ‎биткоин ‎снова‏ ‎штурмует ‎высоты, ‎инвесторы, ‎не ‎желающие‏ ‎напрямую‏ ‎рисковать ‎в‏ ‎криптовалютном ‎пространстве,‏ ‎могут ‎обратить ‎внимание ‎на ‎акции‏ ‎компаний,‏ ‎тесно‏ ‎связанных ‎с‏ ‎блокчейном ‎и‏ ‎миром ‎криптовалют.


Почему‏ ‎не‏ ‎стоит ‎покупать‏ ‎биткоин ‎напрямую?

Покупка ‎биткоина ‎и ‎других‏ ‎криптовалют ‎напрямую‏ ‎на‏ ‎криптовалютных ‎биржах ‎может‏ ‎быть ‎сопряжена‏ ‎с ‎рядом ‎рисков:

1. Высокая ‎волатильность: Криптовалютный‏ ‎рынок‏ ‎известен ‎своей‏ ‎волатильностью. ‎Цены‏ ‎могут ‎резко ‎взлетать ‎и ‎падать,‏ ‎что‏ ‎приводит ‎к‏ ‎высоким ‎рискам‏ ‎потери ‎средств.

2. Низкая ‎ликвидность: Не ‎все ‎криптовалюты‏ ‎одинаково‏ ‎ликвидны.‏ ‎Это ‎означает,‏ ‎что ‎может‏ ‎быть ‎сложно‏ ‎быстро‏ ‎купить ‎или‏ ‎продать ‎некоторые ‎криптовалюты ‎по ‎желаемой‏ ‎цене.

3. Отсутствие ‎регулирования: Криптовалютный‏ ‎рынок‏ ‎в ‎настоящее ‎время‏ ‎не ‎регулируется‏ ‎ни ‎одним ‎государственным ‎органом.‏ ‎Это‏ ‎означает, ‎что‏ ‎инвесторы ‎не‏ ‎имеют ‎такой ‎же ‎защиты, ‎как‏ ‎при‏ ‎инвестировании ‎в‏ ‎традиционные ‎активы.

4. Мошенничество: В‏ ‎сфере ‎криптовалют ‎существует ‎много ‎мошенников.‏ ‎Инвесторы‏ ‎должны‏ ‎быть ‎осторожны,‏ ‎чтобы ‎не‏ ‎стать ‎жертвой‏ ‎обмана.

5. Технические‏ ‎проблемы: Криптовалютные ‎биржи‏ ‎могут ‎быть ‎подвержены ‎техническим ‎проблемам,‏ ‎таким ‎как‏ ‎взломы‏ ‎или ‎сбои ‎в‏ ‎работе.

Преимущества ‎покупки‏ ‎акций:

  • Регулирование: Акции ‎на ‎биржах ‎США,‏ ‎в‏ ‎отличие ‎от‏ ‎децентрализованных ‎криптовалютных‏ ‎бирж, ‎регулируются ‎законом, ‎что ‎обеспечивает‏ ‎дополнительную‏ ‎защиту ‎инвесторов.
  • Стабильность: Акции,‏ ‎как ‎правило,‏ ‎более ‎стабильны, ‎чем ‎криптовалюты. ‎Это‏ ‎означает,‏ ‎что‏ ‎они ‎менее‏ ‎подвержены ‎резким‏ ‎колебаниям ‎цен.
  • Диверсификация: Вложение‏ ‎в‏ ‎акции ‎разных‏ ‎компаний, ‎связанных ‎с ‎блокчейном, ‎позволяет‏ ‎диверсифицировать ‎риски‏ ‎и‏ ‎не ‎зависеть ‎от‏ ‎судьбы ‎одного‏ ‎биткоина.
  • Доступность: Акции ‎более ‎доступны, ‎чем‏ ‎криптовалюты.‏ ‎Их ‎можно‏ ‎купить ‎через‏ ‎обычного ‎брокера.

👉Вот ‎список ‎акций, ‎которые‏ ‎можно‏ ‎купить ‎вместо‏ ‎биткоина::

  • CleanSpark ‎(CLSK): майнинговая‏ ‎компания, ‎использующая ‎возобновляемые ‎источники ‎энергии.
  • Cipher‏ ‎Mining‏ ‎Technologies‏ ‎(CIFR): производитель ‎майнингового‏ ‎оборудования.
  • Stronghold ‎Digital‏ ‎Mining ‎(SDIG): майнинговая‏ ‎компания,‏ ‎фокусирующаяся ‎на‏ ‎экологически ‎чистой ‎добыче ‎биткоина.
  • Marathon ‎Digital‏ ‎Holdings ‎(MARA): крупная‏ ‎майнинговая‏ ‎компания, ‎владеющая ‎биткоинами.
  • Hive‏ ‎Digital ‎Technologies‏ ‎(HIVE): майнинговая ‎компания, ‎работающая ‎в‏ ‎Канаде.
  • Bitfarms‏ ‎(BITF): майнинговая ‎компания,‏ ‎работающая ‎в‏ ‎Квебеке.
  • Hut ‎8 ‎Mining ‎(HUT): майнинговая ‎компания,‏ ‎работающая‏ ‎в ‎Канаде.
  • Riot‏ ‎Blockchain ‎(RIOT): майнинговая‏ ‎компания, ‎владеющая ‎биткоинами.
  • TeraWulf ‎(WULF): компания, ‎занимающаяся‏ ‎разработкой‏ ‎и‏ ‎размещением ‎майнинговых‏ ‎дата-центров.
  • Bitdeer ‎Technologies‏ ‎(BTDR): производитель ‎майнингового‏ ‎оборудования.
  • MicroStrategy‏ ‎(MSTR): компания, ‎владеющая‏ ‎биткоинами.
  • Coinbase ‎Global ‎(COIN): крупнейшая ‎криптовалютная ‎биржа.

Чтобы‏ ‎купить ‎эти‏ ‎акции‏ ‎гражданам ‎РФ, ‎есть‏ ‎следующие ‎варианты:


Для‏ ‎граждан ‎РФ ‎есть ‎2‏ ‎варианта‏ ‎как ‎можно‏ ‎купить ‎акции‏ ‎напрямую ‎на ‎биржах ‎США:

1. Для ‎квалифицированных‏ ‎инвесторов

https://www.finam.ru/landing/segregated-account/?AgencyBackOfficeID=1&agent=f827332a-0221-4658-b039-6d99fecff24b%2f%3futm_source%3dwebinar_YT&utm_campaign=segregated-account&from=YT

2. Без‏ ‎подтверждения ‎квалификации:

https://just2trade.pro/ref/NsQhkO9TBp

Автор:‏ ‎Александр ‎Миллер

Независимый‏ ‎финансовый ‎советник

Управляющий ‎партнер ‎«Mil ‎CAPITAL»

Вконтакте:‏ ‎alexmilcap

 Сайт: Proptrade


📌Дорогие‏ ‎друзья!

Приглашаю‏ ‎вас ‎на‏ ‎мой ‎вебинар‏ ‎"Основы ‎торговли‏ ‎на‏ ‎рынках ‎США", который‏ ‎состоится ‎27 ‎февраля ‎2024 ‎года‏ ‎в ‎19:30‏ ‎по‏ ‎московскому ‎времени.

Участие ‎БЕСПЛАТНОЕ

Подключиться‏ ‎к ‎вебинару‏ ‎по ‎этой ‎ссылке ‎👉‏ ‎ВЕБИНАР

Читать: 3+ мин
logo Инвестиции с Александром Миллером

Apple Vision Pro: революция в мире технологий

Apple ‎Vision‏ ‎Pro, гарнитура ‎смешанной ‎реальности ‎от ‎Apple,‏ ‎поступила ‎в‏ ‎продажу‏ ‎на ‎этих ‎выходных,‏ ‎и ‎первые‏ ‎отзывы ‎покупателей ‎"удивительны", ‎сообщает‏ ‎Wedbush‏ ‎Securities. ‎Несмотря‏ ‎на ‎высокую‏ ‎цену ‎($3500), ‎интерес ‎к ‎продукту‏ ‎со‏ ‎стороны ‎массового‏ ‎рынка ‎оказался‏ ‎выше, ‎чем ‎ожидалось.

Аналитик ‎Дэн ‎Айвз,‏ ‎чей‏ ‎рейтинг‏ ‎акций ‎Apple‏ ‎"лучший", ‎в‏ ‎своей ‎записке‏ ‎для‏ ‎инвесторов ‎отмечает:

"Хотя‏ ‎цены ‎явно ‎высоки, ‎а ‎аудитория‏ ‎за ‎пределами‏ ‎разработчиков‏ ‎ограничена, ‎мы ‎удивлены‏ ‎тем, ‎что‏ ‎на ‎раннем ‎этапе ‎массового‏ ‎рынка‏ ‎Vision ‎Pro‏ ‎вызывает ‎ошеломляющее‏ ‎впечатление: ‎600 ‎приложений ‎(и ‎их‏ ‎количество‏ ‎растет), ‎созданных‏ ‎для ‎Vision‏ ‎Pro, ‎значительно ‎выше ‎ожидания".

Айвс ‎также‏ ‎подчеркивает,‏ ‎что‏ ‎интерес ‎к‏ ‎Vision ‎Pro‏ ‎со ‎стороны‏ ‎покупателей‏ ‎не ‎имеет‏ ‎аналогов ‎за ‎последние ‎годы.

По ‎его‏ ‎прогнозам, ‎Apple‏ ‎может‏ ‎продать ‎до ‎600‏ ‎000 ‎единиц‏ ‎Vision ‎Pro ‎в ‎2023‏ ‎году‏ ‎(по ‎сравнению‏ ‎с ‎предыдущей‏ ‎оценкой ‎в ‎​​460 ‎000) ‎и‏ ‎1‏ ‎миллион ‎в‏ ‎2024 ‎году.‏ ‎При ‎этом ‎он ‎считает, ‎что‏ ‎это‏ ‎"только‏ ‎начало", ‎поскольку‏ ‎следующая ‎версия‏ ‎гарнитуры, ‎вероятнее‏ ‎всего,‏ ‎будет ‎стоить‏ ‎менее ‎$2000 ‎и ‎больше ‎напоминать‏ ‎солнцезащитные ‎очки.

Айвс‏ ‎заключает:

"Мы‏ ‎считаем, ‎что ‎Apple‏ ‎Vision ‎Pro‏ ‎потенциально ‎изменит ‎правила ‎игры‏ ‎в‏ ‎ближайшие ‎годы,‏ ‎и ‎Купертино‏ ‎добился ‎явного ‎успеха ‎благодаря ‎этому‏ ‎форм-фактору‏ ‎следующего ‎поколения,‏ ‎который ‎значительно‏ ‎превзошел ‎первоначальные ‎ожидания ‎Street".

Успешный ‎старт‏ ‎Vision‏ ‎Pro‏ ‎говорит ‎о‏ ‎том, ‎что‏ ‎Apple ‎может‏ ‎стать‏ ‎лидером ‎на‏ ‎рынке ‎устройств ‎смешанной ‎и ‎виртуальной‏ ‎реальности. ‎Высокая‏ ‎цена‏ ‎на ‎данный ‎момент‏ ‎ограничивает ‎доступ‏ ‎к ‎гарнитуре, ‎но ‎снижение‏ ‎стоимости‏ ‎в ‎будущем‏ ‎может ‎привести‏ ‎к ‎взрывному ‎росту ‎продаж.

Мнение ‎других‏ ‎аналитиков‏ ‎о ‎Vision‏ ‎Pro:

  • Ming-Chi ‎Kuo:‏ ‎прогнозирует, ‎что ‎Apple ‎продаст ‎10‏ ‎миллионов‏ ‎гарнитур‏ ‎Vision ‎Pro‏ ‎в ‎2025‏ ‎году.
  • Tim ‎Cook:‏ ‎считает,‏ ‎что ‎VR/AR‏ ‎станет ‎"следующей ‎большой ‎платформой".

Отзывы ‎первых‏ ‎покупателей ‎гарнитуры:

  • "Это‏ ‎будущее‏ ‎вычислений."
  • "Я ‎никогда ‎не‏ ‎видел ‎ничего‏ ‎подобного."
  • "Это ‎как ‎иметь ‎компьютер‏ ‎на‏ ‎голове."

Потенциальные ‎приложения‏ ‎Vision ‎Pro‏ ‎в ‎различных ‎областях:

  • Образование: ‎3D-моделирование, ‎виртуальные‏ ‎лаборатории,‏ ‎интерактивные ‎уроки.
  • Медицина:‏ ‎хирургия, ‎обучение,‏ ‎реабилитация.
  • Игры: ‎3D-игры, ‎VR-аттракционы, ‎виртуальные ‎миры.
  • Социальные‏ ‎сети:‏ ‎общение‏ ‎в ‎виртуальной‏ ‎реальности, ‎совместные‏ ‎проекты.

Конкуренцию ‎на‏ ‎рынке‏ ‎устройств ‎смешанной‏ ‎и ‎виртуальной ‎реальности:

  • Meta: ‎Quest ‎2,‏ ‎Project ‎Cambria.
  • HTC:‏ ‎Vive‏ ‎Pro ‎2, ‎Vive‏ ‎Focus ‎3.
  • Sony:‏ ‎PlayStation ‎VR2.

Перспективы ‎развития ‎рынка‏ ‎VR/AR‏ ‎в ‎ближайшие‏ ‎годы:

  • Ожидается, ‎что‏ ‎рынок ‎VR/AR ‎будет ‎расти ‎в‏ ‎среднем‏ ‎на ‎40%‏ ‎в ‎год.
  • VR/AR‏ ‎может ‎стать ‎основной ‎платформой ‎для‏ ‎работы,‏ ‎учебы‏ ‎и ‎развлечений.

Заключение:

Apple‏ ‎Vision ‎Pro‏ ‎- ‎это‏ ‎революционный‏ ‎продукт, ‎который‏ ‎может ‎изменить ‎наше ‎представление ‎о‏ ‎взаимодействии ‎с‏ ‎компьютером.‏ ‎Успешный ‎старт ‎гарнитуры‏ ‎говорит ‎о‏ ‎том, ‎что ‎Apple ‎на‏ ‎правильном‏ ‎пути.

Для ‎граждан‏ ‎РФ ‎есть‏ ‎2 ‎варианта ‎как ‎можно ‎купить‏ ‎акции‏ ‎напрямую ‎на‏ ‎биржах ‎США:

1. Только‏ ‎для ‎квалифицированных ‎инвесторов

https://www.finam.ru/landing/segregated-account/?AgencyBackOfficeID=1&agent=f827332a-0221-4658-b039-6d99fecff24b%2f%3futm_source%3dwebinar_YT&utm_campaign=segregated-account&from=YT

2. Без ‎подтверждения ‎квалификации:

https://just2trade.pro/ref/NsQhkO9TBp


Автор:‏ ‎Александр‏ ‎Миллер

Независимый‏ ‎финансовый ‎советник

Управляющий‏ ‎партнер ‎«Mil‏ ‎CAPITAL»

Вконтакте: ‎alexmilcap

 Сайт: Proptrade


📌Дорогие‏ ‎друзья!

Приглашаю‏ ‎вас ‎на‏ ‎мой ‎вебинар ‎"Основы ‎торговли ‎на‏ ‎рынках ‎США", который‏ ‎состоится‏ ‎27 ‎февраля ‎2024‏ ‎года ‎в‏ ‎19:30 ‎по ‎московскому ‎времени.

Участие‏ ‎БЕСПЛАТНОЕ

Подключиться‏ ‎к ‎вебинару‏ ‎по ‎этой‏ ‎ссылке ‎👉 ‎ВЕБИНАР


Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 5+ мин
logo Хроники кибер-безопасника

Перезапись встроенного ПО: новая модная тенденция атак на маршрутизаторы

Вредоносная ‎кампания‏ ‎Chalubo ‎RAT ‎была ‎нацелена ‎на‏ ‎конкретные ‎модели‏ ‎маршрутизаторов‏ ‎Actiontec ‎и ‎Sagemcom,‏ ‎в ‎первую‏ ‎очередь ‎затронув ‎сеть ‎Windstream.‏ ‎Вредоносная‏ ‎программа ‎использовала‏ ‎атаки ‎методом‏ ‎перебора ‎для ‎получения ‎доступа, ‎выполняла‏ ‎загрузку‏ ‎данных ‎в‏ ‎память, ‎чтобы‏ ‎избежать ‎обнаружения, ‎и ‎взаимодействовала ‎с‏ ‎серверами‏ ‎C2‏ ‎по ‎зашифрованным‏ ‎каналам. ‎Атака‏ ‎привела ‎к‏ ‎значительному‏ ‎сбою ‎в‏ ‎работе, ‎потребовавшему ‎замены ‎более ‎600‏ ‎000 ‎маршрутизаторов,‏ ‎что‏ ‎подчеркивает ‎необходимость ‎принятия‏ ‎надежных ‎мер‏ ‎безопасности ‎и ‎регулярного ‎обновления‏ ‎для‏ ‎предотвращения ‎подобных‏ ‎инцидентов.

Последствия ‎для‏ ‎интернет-провайдеров:

📌Windstream: Пострадал ‎интернет-провайдер, ‎более ‎600 ‎000‏ ‎маршрутизаторов‏ ‎были ‎выведены‏ ‎из ‎строя‏ ‎в ‎период ‎с ‎25 ‎по‏ ‎27‏ ‎октября‏ ‎2023 ‎года.

📌Модели: Actiontec‏ ‎T3200, ‎T3260‏ ‎и ‎Sagemcom‏ ‎F5380.

📌Последствия: Примерно‏ ‎49% ‎модемов‏ ‎интернет-провайдера ‎были ‎отключены, ‎что ‎потребовало‏ ‎замены ‎оборудования.

Глобальные‏ ‎последствия:

📌Активность‏ ‎ботнета: С ‎сентября ‎по‏ ‎ноябрь ‎2023‏ ‎года ‎панели ‎ботнета ‎Chalubo‏ ‎взаимодействовали‏ ‎с ‎117‏ ‎000 ‎уникальными‏ ‎IP-адресами ‎в ‎течение ‎30 ‎дней.

📌Географическое‏ ‎распределение: Большинство‏ ‎заражений ‎произошло‏ ‎в ‎США,‏ ‎Бразилии ‎и ‎Китае.

📌Особенности: 95% ботов ‎взаимодействовали ‎только‏ ‎с‏ ‎одной‏ ‎панелью ‎управления.


Уязвимые‏ ‎маршрутизаторы

📌 Целевые ‎модели:‏ ‎маршрутизаторы ‎бизнес-класса‏ ‎с‏ ‎истекшим ‎сроком‏ ‎службы.

📌Actiontec ‎T3200 ‎и ‎T3260 ‎—‏ ‎это ‎беспроводные‏ ‎маршрутизаторы‏ ‎VDSL2, ‎одобренные ‎компанией‏ ‎Windstream.

📌Sagemcom ‎F5380‏ ‎— ‎это ‎маршрутизатор ‎WiFi6‏ ‎(802.11ax).

📌 Модели‏ ‎DrayTek ‎Vigor‏ ‎2960 ‎и‏ ‎3900


Вредоносное ‎ПО: ‎Chalubo ‎RAT

📌Впервые ‎обнаружен‏ ‎Sophos‏ ‎Labs ‎в‏ ‎августе ‎2018‏ ‎года.

📌Основные ‎функции: DDoS-атаки, ‎выполнение ‎Lua-скриптов ‎и‏ ‎методы‏ ‎обхода‏ ‎с ‎использованием‏ ‎шифрования ‎ChaCha20.

📌Первоначальное‏ ‎заражение: ‎Использует‏ ‎атаки‏ ‎методом ‎перебора‏ ‎на ‎SSH-серверы ‎со ‎слабыми ‎учетными‏ ‎данными ‎(например,‏ ‎root:‏ ‎admin).

📌Доставка ‎полезной ‎нагрузки:

📌Первый‏ ‎этап: ‎скрипт‏ ‎bash ‎(«get_scrpc») ‎запускает ‎второй‏ ‎скрипт‏ ‎(«get_strtriush»), ‎который‏ ‎извлекает ‎и‏ ‎выполняет ‎основную ‎полезную ‎нагрузку ‎бота‏ ‎(«Chalubo»‏ ‎или ‎«mips.elf»).

📌Выполнение: Вредоносная‏ ‎программа ‎запускается‏ ‎в ‎памяти, ‎удаляет ‎файлы ‎с‏ ‎диска‏ ‎и‏ ‎изменяет ‎имя‏ ‎процесса, ‎чтобы‏ ‎избежать ‎обнаружения.

📌Взаимодействие:

📌Серверы‏ ‎C2: выполняется‏ ‎циклический ‎просмотр‏ ‎фиксированных ‎C2s, ‎загрузка ‎следующего ‎этапа‏ ‎и ‎его‏ ‎расшифровка‏ ‎с ‎помощью ‎ChaCha20.

📌Закрепление:‏ ‎Новая ‎версия‏ ‎не ‎поддерживает ‎закрепление ‎на‏ ‎зараженных‏ ‎устройствах.


Вредоносная ‎программа‏ ‎Hiatus ‎RAT

📌 Порт‏ ‎8816: HiatusRAT ‎проверяет ‎наличие ‎существующих ‎процессов‏ ‎на‏ ‎порту ‎8816,‏ ‎отключает ‎все‏ ‎существующие ‎службы ‎и ‎открывает ‎прослушиватель‏ ‎на‏ ‎этом‏ ‎порту.

📌 Сбор ‎информации:‏ ‎Собирает ‎информацию‏ ‎о ‎хосте‏ ‎и‏ ‎отправляет ‎ее‏ ‎на ‎сервер ‎C2 ‎для ‎отслеживания‏ ‎статуса ‎заражения‏ ‎и‏ ‎регистрации ‎информации ‎о‏ ‎скомпрометированном ‎хосте.

📌 Первоначальный‏ ‎доступ: Путем ‎использования ‎уязвимостей ‎во‏ ‎встроенном‏ ‎ПО ‎маршрутизатора‏ ‎или ‎с‏ ‎использованием ‎ненадежных ‎учетных ‎данных.

📌 Закрепление: используется ‎скрипт‏ ‎bash‏ ‎для ‎загрузки‏ ‎и ‎выполнения‏ ‎HiatusRAT ‎и ‎двоичного ‎файла ‎для‏ ‎перехвата‏ ‎пакетов



Лаборатория‏ ‎Black ‎Lotus‏ ‎обнаружила ‎новые‏ ‎вредоносные ‎кампании‏ ‎на‏ ‎маршрутизаторах

📌Black ‎Lotus‏ ‎Labs, ‎исследовательская ‎группа ‎по ‎изучению‏ ‎угроз ‎в‏ ‎Lumen‏ ‎Technologies ‎(ранее ‎CenturyLink),‏ ‎недавно ‎обнаружила‏ ‎две ‎крупные ‎кампании ‎вредоносных‏ ‎программ,‏ ‎нацеленных ‎на‏ ‎маршрутизаторы ‎и‏ ‎сетевые ‎устройства ‎разных ‎производителей. ‎Эти‏ ‎открытия‏ ‎свидетельствуют ‎о‏ ‎растущих ‎угрозах,‏ ‎с ‎которыми ‎сталкивается ‎инфраструктура ‎Интернета,‏ ‎и‏ ‎о‏ ‎необходимости ‎совершенствования‏ ‎методов ‎обеспечения‏ ‎безопасности.


Кампания ‎Hiatus

📌В‏ ‎марте‏ ‎2023 ‎года‏ ‎Black ‎Lotus ‎Labs ‎сообщила ‎о‏ ‎проведении ‎комплексной‏ ‎кампании‏ ‎под ‎названием ‎«Hiatus»,‏ ‎которая ‎с‏ ‎июня ‎2022 ‎года ‎была‏ ‎нацелена‏ ‎на ‎маршрутизаторы‏ ‎бизнес-класса, ‎в‏ ‎первую ‎очередь ‎на ‎модели ‎DrayTek‏ ‎Vigor‏ ‎2960 ‎и‏ ‎3900.

📌Злоумышленники ‎использовали‏ ‎маршрутизаторы ‎DrayTek ‎с ‎истекшим ‎сроком‏ ‎службы‏ ‎для‏ ‎обеспечения ‎долговременного‏ ‎сохранения ‎без‏ ‎обнаружения.

📌В ‎Интернете‏ ‎было‏ ‎опубликовано ‎около‏ ‎4100 ‎уязвимых ‎моделей ‎DrayTek, ‎при‏ ‎этом ‎Hiatus‏ ‎скомпрометировал‏ ‎примерно ‎100 ‎из‏ ‎них ‎в‏ ‎Латинской ‎Америке, ‎Европе ‎и‏ ‎Северной‏ ‎Америке.

📌После ‎заражения‏ ‎вредоносная ‎программа‏ ‎перехватывает ‎данные, ‎передаваемые ‎через ‎зараженный‏ ‎маршрутизатор,‏ ‎и ‎внедряет‏ ‎троянскую ‎программу‏ ‎удаленного ‎доступа ‎(RAT) ‎под ‎названием‏ ‎«HiatusRAT»,‏ ‎которая‏ ‎может ‎передавать‏ ‎вредоносный ‎трафик‏ ‎в ‎дополнительные‏ ‎сети.

📌Black‏ ‎Lotus ‎Labs‏ ‎отключила ‎маршрутизацию ‎серверов ‎управления ‎и‏ ‎разгрузки ‎(C2)‏ ‎на‏ ‎глобальной ‎магистрали ‎Lumen‏ ‎и ‎добавила‏ ‎индикаторы ‎компрометации ‎(IOCs) ‎в‏ ‎свою‏ ‎систему ‎быстрой‏ ‎защиты ‎от‏ ‎угроз, ‎чтобы ‎блокировать ‎угрозы ‎до‏ ‎того,‏ ‎как ‎они‏ ‎достигнут ‎сетей‏ ‎клиентов.


Кампания ‎Pumpkin ‎Eclipse

📌В ‎конце ‎октября‏ ‎2023‏ ‎года‏ ‎лаборатория ‎Black‏ ‎Lotus ‎Labs‏ ‎исследовала ‎массовый‏ ‎сбой,‏ ‎затронувший ‎определенные‏ ‎модели ‎шлюзов ‎ActionTec ‎(T3200s ‎и‏ ‎T3260s) ‎и‏ ‎Sagemcom‏ ‎(F5380) ‎в ‎сети‏ ‎одного ‎интернет-провайдера.

📌Более‏ ‎600 ‎000 ‎устройств ‎отображали‏ ‎красный‏ ‎индикатор, ‎указывающий‏ ‎на ‎вероятную‏ ‎проблему ‎с ‎повреждением ‎встроенного ‎ПО.

📌Атака‏ ‎была‏ ‎ограничена ‎определенным‏ ‎номером ‎автономной‏ ‎системы ‎(ASN), ‎затронув ‎около ‎49%‏ ‎устройств‏ ‎в‏ ‎этой ‎сети,‏ ‎подвергшихся ‎воздействию.

📌Лаборатории‏ ‎Black ‎Lotus‏ ‎обнаружили‏ ‎многоступенчатый ‎механизм‏ ‎заражения, ‎который ‎позволил ‎установить ‎Chalubo‏ ‎RAT ‎—‏ ‎ботнет,‏ ‎нацеленный ‎на ‎шлюзы‏ ‎SOHO ‎и‏ ‎устройства ‎Интернета ‎вещей.

📌Black ‎Lotus‏ ‎Labs‏ ‎добавила ‎IOC‏ ‎в ‎свою‏ ‎аналитическую ‎ленту ‎threat ‎intelligence, ‎пополнив‏ ‎портфель‏ ‎подключенных ‎средств‏ ‎безопасности ‎Lumen.

Читать: 3+ мин
logo Хроники кибер-безопасника

Взлом реестра для чайников: Удаление рекламы сложным способом с помощью OFGB (Oh Frick Go Back)

Инструмент ‎OFGB‏ ‎(Oh ‎Frick ‎Go ‎Back) предназначен ‎для‏ ‎удаления ‎рекламы‏ ‎из‏ ‎различных ‎частей ‎операционной‏ ‎системы ‎Windows‏ ‎11 ‎путем ‎изменения ‎определенных‏ ‎разделов‏ ‎в ‎реестре‏ ‎Windows.

Основные ‎возможности‏ ‎и ‎функционал

📌Удаление ‎рекламы: Основная ‎функция ‎OFGB‏ ‎заключается‏ ‎в ‎отключении‏ ‎рекламы, ‎появившейся‏ ‎в ‎обновлении ‎Windows ‎11 ‎от‏ ‎23‏ ‎апреля‏ ‎2024 ‎года.‏ ‎Эта ‎реклама‏ ‎появляется ‎в‏ ‎различных‏ ‎частях ‎операционной‏ ‎системы, ‎включая ‎проводник ‎и ‎меню‏ ‎«Пуск».

📌Модификация ‎реестра:‏ ‎Инструмент‏ ‎работает ‎путем ‎изменения‏ ‎определенных ‎разделов‏ ‎в ‎реестре ‎Windows. ‎Этот‏ ‎метод‏ ‎используется ‎для‏ ‎эффективного ‎отключения‏ ‎рекламы.

📌Написано ‎на ‎C# ‎и ‎WPF: OFGB‏ ‎разработан‏ ‎с ‎использованием‏ ‎C# ‎и‏ ‎Windows ‎Presentation ‎Foundation ‎(WPF), ‎которая‏ ‎предоставляет‏ ‎графический‏ ‎пользовательский ‎интерфейс‏ ‎для ‎этого‏ ‎инструмента.

📌Ссылки: Разделы ‎реестра‏ ‎и‏ ‎комментарии ‎к‏ ‎их ‎функциям ‎были ‎вдохновлены ‎сценарием‏ ‎Шона ‎Бринка.‏ ‎Кроме‏ ‎того, ‎на ‎тематику‏ ‎приложения ‎повлиял‏ ‎проект ‎Aldaviva ‎под ‎названием‏ ‎DarkNet.

📌Создание‏ ‎инструмента: Для ‎создания‏ ‎OFGB ‎пользователям‏ ‎потребуется ‎Visual ‎Studio ‎и ‎.NET‏ ‎8.0‏ ‎SDK. ‎Репозиторий‏ ‎можно ‎клонировать‏ ‎или ‎загрузить ‎в ‎виде ‎ZIP-файла,‏ ‎а‏ ‎решение‏ ‎можно ‎создать‏ ‎в ‎Visual‏ ‎Studio, ‎используя‏ ‎сочетание‏ ‎клавиш ‎Ctrl‏ ‎+ ‎Shift ‎+ ‎B ‎или‏ ‎пункт ‎меню‏ ‎«Сборка»‏ ‎> ‎«Создать ‎решение».

📌Безопасность‏ ‎и ‎распространение: Разработчик‏ ‎подчеркивает, ‎что ‎GitHub ‎является‏ ‎единственной‏ ‎официальной ‎платформой‏ ‎распространения ‎OFGB.‏ ‎Безопасность ‎загрузок ‎с ‎других ‎веб-сайтов‏ ‎не‏ ‎гарантируется.

📌Альтернативное ‎предложение: Для‏ ‎пользователей, ‎которые‏ ‎хотят ‎вообще ‎не ‎сталкиваться ‎с‏ ‎подобной‏ ‎рекламой,‏ ‎разработчик ‎в‏ ‎шутку ‎предлагает‏ ‎попробовать ‎Linux.

Преимущества‏ ‎OFGB:

📌Простой‏ ‎и ‎понятный‏ ‎интерфейс: ‎OFGB ‎предоставляет ‎простой ‎графический‏ ‎интерфейс ‎пользователя‏ ‎(GUI)‏ ‎с ‎флажками ‎для‏ ‎различных ‎типов‏ ‎рекламы, ‎что ‎позволяет ‎пользователям,‏ ‎не‏ ‎обладающим ‎техническими‏ ‎знаниями, ‎легко‏ ‎отключать ‎рекламу, ‎не ‎обращаясь ‎напрямую‏ ‎к‏ ‎реестру ‎Windows.

📌Комплексное‏ ‎удаление ‎рекламы: OFGB‏ ‎охватывает ‎широкий ‎спектр ‎рекламных ‎объявлений,‏ ‎включая‏ ‎те,‏ ‎что ‎находятся‏ ‎в ‎меню‏ ‎«Пуск», ‎проводнике,‏ ‎на‏ ‎экране ‎блокировки,‏ ‎в ‎приложении ‎«Настройки» ‎и ‎т.‏ ‎д., ‎предоставляя‏ ‎универсальное‏ ‎решение ‎для ‎удаления‏ ‎рекламы.

📌Открытый ‎исходный‏ ‎код ‎и ‎бесплатно: ‎Поскольку‏ ‎OFGB‏ ‎является ‎проектом‏ ‎с ‎открытым‏ ‎исходным ‎кодом, ‎доступным ‎на ‎GitHub,‏ ‎его‏ ‎можно ‎использовать‏ ‎бесплатно, ‎и‏ ‎дорабатывать ‎под ‎свои ‎нужды.

Недостатки ‎OFGB:

📌Ограниченная‏ ‎функциональность:‏ ‎В‏ ‎отличие ‎от‏ ‎более ‎комплексных‏ ‎инструментов, ‎таких‏ ‎как‏ ‎Shutup10 ‎или‏ ‎Wintoys, ‎OFGB ‎ориентирован ‎исключительно ‎на‏ ‎удаление ‎рекламы‏ ‎и‏ ‎не ‎предлагает ‎дополнительных‏ ‎функций ‎для‏ ‎обеспечения ‎конфиденциальности, ‎телеметрии ‎или‏ ‎других‏ ‎настроек ‎Windows.

📌Возможные‏ ‎проблемы ‎с‏ ‎совместимостью: ‎Поскольку ‎сторонний ‎инструмент ‎изменяет‏ ‎реестр‏ ‎Windows, ‎существует‏ ‎риск ‎возникновения‏ ‎проблем ‎с ‎совместимостью ‎или ‎конфликтов‏ ‎с‏ ‎будущими‏ ‎обновлениями ‎Windows,‏ ‎что ‎потенциально‏ ‎может ‎нарушить‏ ‎настройки‏ ‎удаления ‎рекламы.

📌Отсутствие‏ ‎автоматических ‎обновлений: ‎в ‎OFGB ‎отсутствует‏ ‎механизм ‎автоматического‏ ‎обновления,‏ ‎поэтому ‎пользователям ‎может‏ ‎потребоваться ‎вручную‏ ‎проверять ‎и ‎устанавливать ‎новые‏ ‎версии,‏ ‎поскольку ‎Microsoft‏ ‎вводит ‎новые‏ ‎типы ‎объявлений ‎или ‎изменяет ‎разделы‏ ‎реестра.

Для‏ ‎сравнения, ‎такие‏ ‎инструменты, ‎как‏ ‎Shutup10, ‎Wintoys ‎и ‎Tiny11 ‎Builder,‏ ‎предлагают‏ ‎более‏ ‎полную ‎функциональность,‏ ‎включая ‎средства‏ ‎управления ‎конфиденциальностью‏ ‎и‏ ‎телеметрией, ‎параметры‏ ‎настройки ‎и ‎возможность ‎создания ‎пользовательских‏ ‎образов ‎Windows.‏ ‎Однако‏ ‎эти ‎инструменты ‎могут‏ ‎оказаться ‎более‏ ‎сложными ‎в ‎использовании, ‎особенно‏ ‎для‏ ‎пользователей, ‎не‏ ‎обладающих ‎техническими‏ ‎знаниями.

Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Читать: 4+ мин
logo Хроники кибер-безопасника

ICSpector: Решение проблем криминалистики, о которых вы и не подозревали

Microsoft ‎ICS‏ ‎Forensics ‎Tools ‎(ICSpector) ‎— инструмент ‎с‏ ‎открытым ‎исходным‏ ‎кодом,‏ ‎предназначенный ‎для ‎проведения‏ ‎криминалистического ‎анализа‏ ‎промышленных ‎систем ‎управления ‎(ICS),‏ ‎в‏ ‎частности, ‎программируемых‏ ‎логических ‎контроллеров‏ ‎(PLC).

Технические ‎характеристики

Состав ‎и ‎архитектура

📌Модульная ‎конструкция:‏ ‎ICSpector‏ ‎состоит ‎из‏ ‎нескольких ‎компонентов,‏ ‎что ‎обеспечивает ‎гибкость ‎и ‎индивидуальную‏ ‎настройку‏ ‎в‏ ‎зависимости ‎от‏ ‎конкретных ‎потребностей.‏ ‎Пользователи ‎могут‏ ‎также‏ ‎добавлять ‎новые‏ ‎анализаторы.

📌Сетевой ‎сканер: ‎Идентифицирует ‎устройства, ‎взаимодействующие‏ ‎по ‎поддерживаемым‏ ‎протоколам‏ ‎OT, ‎и ‎обеспечивает‏ ‎их ‎работоспособность.‏ ‎Он ‎может ‎работать ‎с‏ ‎предоставленной‏ ‎IP-подсетью ‎или‏ ‎с ‎определенным‏ ‎списком ‎IP-адресов.

📌Извлечение ‎данных ‎и ‎анализатор:‏ ‎Извлекает‏ ‎метаданные ‎и‏ ‎логику ‎ПЛК,‏ ‎преобразуя ‎необработанные ‎данные ‎в ‎удобочитаемую‏ ‎форму,‏ ‎чтобы‏ ‎выделить ‎области,‏ ‎которые ‎могут‏ ‎указывать ‎на‏ ‎вредоносную‏ ‎активность.

Криминалистические ‎возможности

📌Идентификация‏ ‎скомпрометированных ‎устройств: ‎помогает ‎идентифицировать ‎скомпрометированные‏ ‎устройства ‎с‏ ‎помощью‏ ‎ручной ‎проверки, ‎автоматизированного‏ ‎мониторинга ‎или‏ ‎во ‎время ‎реагирования ‎на‏ ‎инциденты.

📌Создание‏ ‎моментальных ‎снимков: Позволяет‏ ‎создавать ‎моментальные‏ ‎снимки ‎проектов ‎контроллеров ‎для ‎сравнения‏ ‎изменений‏ ‎с ‎течением‏ ‎времени, ‎что‏ ‎помогает ‎обнаруживать ‎несанкционированное ‎вмешательство ‎или‏ ‎аномалии.

📌Поддержка‏ ‎ПЛК‏ ‎Siemens: В ‎настоящее‏ ‎время ‎поддерживаются‏ ‎семейства ‎Siemens‏ ‎SIMATIC‏ ‎S7-300 ‎и‏ ‎S7-400, ‎в ‎будущем ‎планируется ‎поддержка‏ ‎других ‎семейств‏ ‎ПЛК.

Интеграция‏ ‎с ‎другими ‎инструментами

📌Microsoft‏ ‎Defender ‎для‏ ‎Интернета ‎вещей: Может ‎использоваться ‎совместно‏ ‎с‏ ‎Microsoft ‎Defender‏ ‎для ‎Интернета‏ ‎вещей, ‎который ‎обеспечивает ‎безопасность ‎на‏ ‎сетевом‏ ‎уровне, ‎непрерывный‏ ‎мониторинг, ‎обнаружение‏ ‎активов, ‎угроз ‎и ‎управление ‎уязвимостями‏ ‎в‏ ‎средах‏ ‎Интернета ‎вещей/OT.

Примеры‏ ‎использования

📌Реагирование ‎на‏ ‎инциденты: активности ‎по‏ ‎реагированию‏ ‎на ‎инциденты‏ ‎позволяют ‎обнаружить ‎скомпрометированные ‎устройства ‎и‏ ‎понять, ‎был‏ ‎ли‏ ‎взломан ‎код ‎ПЛК.

📌Проактивная‏ ‎защита: Помогает ‎в‏ ‎проактивном ‎реагировании ‎на ‎инциденты,‏ ‎сравнивая‏ ‎программы ‎ПЛК‏ ‎на ‎инженерных‏ ‎рабочих ‎станциях ‎с ‎программами ‎на‏ ‎реальных‏ ‎устройствах ‎для‏ ‎обнаружения ‎несанкционированных‏ ‎изменений.

Отрасли

📌Атомные, ‎тепловые ‎и ‎гидроэлектростанции: Электростанции ‎в‏ ‎значительной‏ ‎степени‏ ‎зависят ‎от‏ ‎промышленных ‎систем‏ ‎управления ‎для‏ ‎управления‏ ‎критически ‎важными‏ ‎операциями. ‎ICSpector ‎можно ‎использовать ‎для‏ ‎обеспечения ‎целостности‏ ‎программируемых‏ ‎логических ‎контроллеров, ‎которые‏ ‎управляют ‎этими‏ ‎процессами. ‎Обнаруживая ‎любые ‎аномальные‏ ‎индикаторы‏ ‎или ‎скомпрометированные‏ ‎конфигурации, ‎ICSpector‏ ‎помогает ‎предотвратить ‎сбои ‎в ‎работе,‏ ‎которые‏ ‎могут ‎привести‏ ‎к ‎отключению‏ ‎электроэнергии ‎или ‎угрозе ‎безопасности.

📌Водоочистные ‎сооружения:‏ ‎На‏ ‎этих‏ ‎объектах ‎используются‏ ‎микросхемы ‎управления‏ ‎процессами ‎очистки,‏ ‎обеспечивающие‏ ‎безопасность ‎воды.‏ ‎ICSpector ‎может ‎помочь ‎в ‎мониторинге‏ ‎и ‎проверке‏ ‎целостности‏ ‎ПЛК, ‎гарантируя, ‎что‏ ‎процессы ‎очистки‏ ‎воды ‎не ‎будут ‎нарушены,‏ ‎что‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎здоровья ‎и ‎безопасности ‎населения.

📌Промышленное ‎производство:‏ ‎В‏ ‎производственных ‎условиях‏ ‎микросхемы ‎используются‏ ‎для ‎управления ‎оборудованием ‎и ‎производственными‏ ‎линиями.‏ ‎ICSpector‏ ‎можно ‎использовать‏ ‎для ‎обнаружения‏ ‎любых ‎несанкционированных‏ ‎изменений‏ ‎или ‎аномалий‏ ‎в ‎ПЛК, ‎обеспечивая ‎стабильное ‎качество‏ ‎продукции ‎и‏ ‎предотвращая‏ ‎дорогостоящие ‎простои ‎из-за‏ ‎отказа ‎оборудования.

📌Сектора‏ ‎критической ‎инфраструктуры: сюда ‎входят ‎такие‏ ‎отрасли,‏ ‎как ‎энергетика,‏ ‎водоснабжение, ‎транспорт‏ ‎и ‎системы ‎связи. ‎ICSpector ‎можно‏ ‎использовать‏ ‎для ‎защиты‏ ‎систем ‎управления‏ ‎этими ‎критически ‎важными ‎инфраструктурами ‎от‏ ‎кибератак,‏ ‎обеспечивая‏ ‎их ‎непрерывную‏ ‎и ‎безопасную‏ ‎работу.

📌Предприятия ‎химической‏ ‎промышленности:‏ ‎На ‎этих‏ ‎предприятиях ‎используются ‎микросхемы ‎для ‎управления‏ ‎сложными ‎химическими‏ ‎процессами.‏ ‎ICSpector ‎может ‎помочь‏ ‎в ‎обеспечении‏ ‎безопасности ‎ПЛК, ‎управляющих ‎этими‏ ‎процессами,‏ ‎и ‎их‏ ‎исправности, ‎что‏ ‎жизненно ‎важно ‎для ‎предотвращения ‎опасных‏ ‎инцидентов.

📌Нефтегазовая‏ ‎промышленность: ‎Системы‏ ‎ICS ‎широко‏ ‎используются ‎в ‎нефтегазовом ‎секторе ‎для‏ ‎процессов‏ ‎бурения,‏ ‎переработки ‎и‏ ‎распределения. ‎ICSpector‏ ‎можно ‎использовать‏ ‎для‏ ‎мониторинга ‎и‏ ‎проверки ‎целостности ‎этих ‎систем, ‎предотвращая‏ ‎сбои, ‎которые‏ ‎могут‏ ‎привести ‎к ‎значительным‏ ‎финансовым ‎потерям‏ ‎и ‎ущербу ‎окружающей ‎среде

Читать: 1+ мин
logo Ирония безопасности

Взлом Европола

Взлом ‎Европол‏ ‎совершённый ‎IntelBroker, ‎который ‎произошел ‎10‏ ‎мая ‎2024‏ ‎года,‏ ‎привел ‎к ‎существенной‏ ‎утечке ‎данных,‏ ‎в ‎результате ‎чего ‎была‏ ‎раскрыта‏ ‎особо ‎важная‏ ‎и ‎секретная‏ ‎информация.

📌Детали

IntelBroker, ‎ключевой ‎участник ‎группы ‎по‏ ‎борьбе‏ ‎с ‎кибератаками,‏ ‎был ‎вовлечен‏ ‎в ‎различные ‎резонансные ‎кибер-инциденты, ‎включая‏ ‎более‏ ‎ранние‏ ‎взломы ‎в‏ ‎HSBC ‎и‏ ‎Zscaler. ‎Полученные‏ ‎скомпрометированные‏ ‎данные ‎включают‏ ‎конфиденциальные ‎материалы: ‎информация ‎о ‎сотрудниках‏ ‎альянса, ‎исходный‏ ‎код‏ ‎только ‎для ‎официального‏ ‎использования ‎(FOUO),‏ ‎PDF-файлы, ‎документы ‎для ‎разведки‏ ‎и‏ ‎оперативные ‎инструкции.

📌Затронутые‏ ‎подразделения ‎Европола

Взлом‏ ‎затронул ‎несколько ‎подразделений ‎Европола, ‎в‏ ‎том‏ ‎числе ‎CCSE,‏ ‎EC3, ‎Платформу‏ ‎Европола ‎для ‎экспертов, ‎Форум ‎правоохранительных‏ ‎органов‏ ‎и‏ ‎SIRIUS. ‎Проникновение‏ ‎в ‎эти‏ ‎организации ‎может‏ ‎помешать‏ ‎текущим ‎расследованиям‏ ‎и ‎поставить ‎под ‎угрозу ‎конфиденциальные‏ ‎разведданные, ‎которыми‏ ‎делятся‏ ‎международные ‎правоохранительные ‎органы.

📌Ответ‏ ‎Европола

По ‎состоянию‏ ‎на ‎последние ‎обновления, ‎Европол‏ ‎не‏ ‎делал ‎никаких‏ ‎публичных ‎заявлений‏ ‎о ‎взломе. ‎Однако ‎они ‎подтвердили‏ ‎отдельный‏ ‎инцидент, ‎связанный‏ ‎с ‎их‏ ‎порталом ‎Europol ‎Platform ‎for ‎Experts‏ ‎(EPE),‏ ‎заявив,‏ ‎что ‎в‏ ‎ходе ‎этого‏ ‎конкретного ‎инцидента‏ ‎не‏ ‎было ‎украдено‏ ‎никаких ‎оперативных ‎данных.


Читать: 3+ мин
logo Ирония безопасности

Взлом Ascension

Ascension, ‎одна‏ ‎из ‎крупнейших ‎некоммерческих ‎католических ‎систем‏ ‎здравоохранения ‎в‏ ‎Соединенных‏ ‎Штатах, ‎недавно ‎подверглась‏ ‎серьезной ‎кибератаке,‏ ‎повлиявшей ‎на ‎ее ‎работу‏ ‎в‏ ‎140 ‎больницах‏ ‎в ‎19‏ ‎штатах. ‎Атака ‎была ‎обнаружена ‎в‏ ‎среду‏ ‎и ‎привела‏ ‎к ‎массовым‏ ‎сбоям ‎в ‎работе ‎клиник ‎и‏ ‎обслуживании‏ ‎пациентов.

📌Обзор‏ ‎кибератаки

Кибератака ‎на‏ ‎Ascension ‎была‏ ‎впервые ‎замечена‏ ‎из-за‏ ‎«необычной ‎активности»‏ ‎в ‎некоторых ‎технологических ‎системах. ‎Это‏ ‎привело ‎к‏ ‎отключению‏ ‎электронных ‎медицинских ‎карт,‏ ‎порталов ‎для‏ ‎общения ‎с ‎пациентами, ‎таких‏ ‎как‏ ‎MyChart, ‎и‏ ‎различных ‎систем,‏ ‎используемых ‎для ‎заказа ‎анализов, ‎процедур‏ ‎и‏ ‎лекарств. ‎Это‏ ‎нарушение ‎заставило‏ ‎медицинских ‎работников ‎вернуться ‎к ‎ручным‏ ‎системам‏ ‎для‏ ‎ухода ‎за‏ ‎пациентами, ‎что‏ ‎напоминает ‎о‏ ‎доцифровых‏ ‎временах.

📌Влияние ‎на‏ ‎уход ‎за ‎пациентами

Кибератака ‎серьезно ‎повлияла‏ ‎на ‎обслуживание‏ ‎пациентов‏ ‎в ‎сети ‎Ascension.‏ ‎Машины ‎скорой‏ ‎помощи ‎были ‎перенаправлены, ‎а‏ ‎плановые‏ ‎процедуры, ‎не‏ ‎требующие ‎неотложной‏ ‎помощи, ‎были ‎временно ‎приостановлены ‎для‏ ‎определения‏ ‎приоритетности ‎неотложной‏ ‎помощи. ‎Пациентам‏ ‎было ‎рекомендовано ‎приносить ‎на ‎прием‏ ‎подробные‏ ‎записи‏ ‎о ‎своих‏ ‎симптомах ‎и‏ ‎список ‎лекарств.

📌Первопричина

Тип‏ ‎кибератаки‏ ‎был ‎идентифицирован‏ ‎как ‎атака ‎с ‎использованием ‎программ-вымогателей,‏ ‎в ‎частности,‏ ‎связанных‏ ‎с ‎группой ‎программ-вымогателей‏ ‎Black ‎Basta.‏ ‎Программы-вымогатели ‎Black ‎Basta ‎обычно‏ ‎проникают‏ ‎в ‎сети‏ ‎с ‎помощью‏ ‎таких ‎методов, ‎как ‎фишинговые ‎электронные‏ ‎письма,‏ ‎использование ‎уязвимостей‏ ‎в ‎программном‏ ‎обеспечении ‎или ‎использование ‎скомпрометированных ‎учетных‏ ‎данных.

📌RaaS

Black‏ ‎Basta‏ ‎— ‎это‏ ‎группа ‎программ-вымогателей‏ ‎как ‎услуга‏ ‎(RaaS),‏ ‎которая ‎появилась‏ ‎в ‎начале ‎2022 ‎года ‎и‏ ‎была ‎связана‏ ‎с‏ ‎несколькими ‎громкими ‎атаками.‏ ‎Группа ‎известна‏ ‎своей ‎тактикой ‎двойного ‎вымогательства,‏ ‎которая‏ ‎заключается ‎в‏ ‎шифровании ‎данных‏ ‎жертвы ‎и ‎угрозах ‎обнародовать ‎их,‏ ‎если‏ ‎выкуп ‎не‏ ‎будет ‎выплачен.‏ ‎Эта ‎группа ‎нацелена ‎на ‎различные‏ ‎сектора,‏ ‎включая‏ ‎здравоохранение, ‎что‏ ‎указывает ‎на‏ ‎характер ‎атак‏ ‎на‏ ‎организации ‎с‏ ‎критически ‎важной ‎инфраструктурой.

📌Точки ‎входа

Точка ‎входа‏ ‎или ‎уязвимость,‏ ‎используемая‏ ‎злоумышленниками, ‎включает ‎в‏ ‎себя ‎первоначальный‏ ‎доступ ‎с ‎помощью ‎фишинга,‏ ‎использование‏ ‎общедоступных ‎приложений,‏ ‎использование ‎ранее‏ ‎скомпрометированных ‎учетных ‎данных ‎для ‎получения‏ ‎более‏ ‎глубокого ‎доступа‏ ‎к ‎сети.

📌Последствия

Этот‏ ‎инцидент ‎является ‎частью ‎более ‎масштабной‏ ‎тенденции‏ ‎увеличения‏ ‎числа ‎кибератак‏ ‎на ‎системы‏ ‎здравоохранения, ‎которые‏ ‎особенно‏ ‎уязвимы ‎из-за‏ ‎критического ‎характера ‎предоставляемых ‎ими ‎услуг‏ ‎и ‎ценных‏ ‎данных,‏ ‎хранящихся ‎в ‎них.

📌Реакция‏ ‎компании

Ascension ‎привлекла‏ ‎компанию ‎Mandiant, ‎занимающуюся ‎кибербезопасностью‏ ‎и‏ ‎дочернюю ‎компанию‏ ‎Google, ‎для‏ ‎оказания ‎помощи ‎в ‎расследовании ‎и‏ ‎устранении‏ ‎последствий. ‎Основное‏ ‎внимание ‎уделяется‏ ‎расследованию ‎нарушения, ‎его ‎локализации ‎и‏ ‎восстановлению‏ ‎затронутых‏ ‎систем. ‎Однако‏ ‎в ‎настоящее‏ ‎время ‎нет‏ ‎точных‏ ‎сроков, ‎когда‏ ‎системы ‎снова ‎заработают ‎в ‎полную‏ ‎силу.


Читать: 2+ мин
logo Хроники кибер-безопасника

Трассировка лучей на ZX Spectrum: Кому нужны современные графические процессоры, когда Вы можете потратить выходные на рендеринг одного кадра, чтобы доказать, что мазохизм может быть отличным хобби?

Проект ‎ZX‏ ‎Raytracer ‎не ‎только ‎демонстрирует ‎возможность‏ ‎внедрения ‎трассировщика‏ ‎лучей‏ ‎в ‎ZX ‎Spectrum,‏ ‎но ‎и‏ ‎служит ‎образовательным ‎ресурсом, ‎посвященным‏ ‎истории‏ ‎вычислительной ‎техники,‏ ‎и ‎источником‏ ‎вдохновения ‎для ‎будущих ‎проектов ‎в‏ ‎области‏ ‎ретро-вычислений, ‎встраиваемых‏ ‎систем ‎и‏ ‎методов ‎оптимизации


Ключевые ‎моменты ‎и ‎потенциальные‏ ‎области‏ ‎применения

📌Реализация‏ ‎Raytracer ‎на‏ ‎устаревшем ‎оборудовании:‏ ‎Проект ‎демонстрирует‏ ‎возможность‏ ‎реализации ‎raytracer,‏ ‎технологии ‎рендеринга ‎графики, ‎требующей ‎больших‏ ‎вычислительных ‎затрат,‏ ‎на‏ ‎ZX ‎Spectrum, ‎домашнем‏ ‎компьютере ‎1980-х‏ ‎годов ‎с ‎очень ‎ограниченными‏ ‎аппаратными‏ ‎возможностями ‎(процессор‏ ‎Z80A ‎с‏ ‎частотой ‎3,5 ‎МГц ‎и ‎часто‏ ‎всего‏ ‎16Кб ‎оперативной‏ ‎памяти).

📌Преодоление ‎аппаратных‏ ‎ограничений: ‎Несмотря ‎на ‎серьезные ‎аппаратные‏ ‎ограничения,‏ ‎проект‏ ‎преодолел ‎такие‏ ‎проблемы, ‎как‏ ‎цветовые ‎ограничения,‏ ‎низкое‏ ‎разрешение ‎256×176‏ ‎пикселей ‎и ‎низкую ‎производительность ‎(начальное‏ ‎время ‎рендеринга‏ ‎17‏ ‎часов ‎на ‎кадр)‏ ‎благодаря ‎продуманной‏ ‎оптимизации ‎и ‎приближениям.

📌Образовательный ‎инструмент: Проект‏ ‎может‏ ‎быть ‎использован‏ ‎в ‎качестве‏ ‎учебного ‎пособия ‎на ‎курсах ‎информатики,‏ ‎особенно‏ ‎тех, ‎которые‏ ‎посвящены ‎компьютерной‏ ‎графике, ‎методам ‎оптимизации ‎или ‎низкоуровневому‏ ‎программированию.

📌Выставки‏ ‎ретро-игр‏ ‎и ‎демосцены: Raytracer‏ ‎можно ‎демонстрировать‏ ‎на ‎ретро-компьютерных‏ ‎мероприятиях,‏ ‎вечеринках-демосценах ‎или‏ ‎выставках, ‎посвященных ‎достижениям ‎винтажного ‎оборудования‏ ‎и ‎программирования.

📌Разработка‏ ‎встраиваемых‏ ‎систем: ‎Методы ‎оптимизации‏ ‎и ‎аппроксимации,‏ ‎использованные ‎в ‎этом ‎проекте,‏ ‎могут‏ ‎вдохновить ‎разработчиков,‏ ‎работающих ‎над‏ ‎встраиваемыми ‎системами ‎или ‎устройствами ‎с‏ ‎ограниченными‏ ‎ресурсами, ‎где‏ ‎решающее ‎значение‏ ‎имеет ‎эффективное ‎использование ‎ограниченных ‎ресурсов.

📌Знакомство‏ ‎с‏ ‎историей‏ ‎вычислительной ‎техники:‏ ‎Проект ‎может‏ ‎быть ‎представлен‏ ‎в‏ ‎музеях ‎или‏ ‎на ‎выставках, ‎посвященных ‎истории ‎вычислительной‏ ‎техники, ‎демонстрируя‏ ‎изобретательность‏ ‎и ‎творческий ‎подход‏ ‎первых ‎программистов,‏ ‎работавших ‎с ‎ограниченными ‎аппаратными‏ ‎ресурсами.

📌Вдохновение‏ ‎для ‎будущих‏ ‎проектов: ‎Успех‏ ‎этого ‎проекта ‎может ‎побудить ‎других‏ ‎изучить‏ ‎возможности ‎устаревшего‏ ‎оборудования ‎или‏ ‎взяться ‎за ‎аналогичные ‎сложные ‎проекты,‏ ‎расширяя‏ ‎границы‏ ‎возможного ‎на‏ ‎старых ‎системах.

Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Читать: 3+ мин
logo Хроники кибер-безопасника

FIDO2: Устойчив к фишингу, но не к токенам

В ‎статье рассказывается‏ ‎о ‎том, ‎как ‎MITM-атаки ‎могут‏ ‎обойти ‎защиту‏ ‎FIDO2‏ ‎от ‎фишинга; ‎подробно‏ ‎описывается ‎процесс‏ ‎аутентификации ‎в ‎FIDO2, ‎освещаются‏ ‎уязвимости‏ ‎в ‎обработке‏ ‎токенов ‎сеанса‏ ‎и ‎приводятся ‎реальные ‎примеры, ‎связанные‏ ‎с‏ ‎использованием ‎единого‏ ‎входа ‎Entra‏ ‎ID, ‎PingFederate ‎и ‎Yubico ‎Playground,‏ ‎а‏ ‎также‏ ‎стратегии ‎устранения‏ ‎неполадок ‎для‏ ‎повышения ‎безопасности.

FIDO2

📌FIDO2‏ ‎—‏ ‎это ‎современный‏ ‎стандарт ‎аутентификации ‎без ‎пароля, ‎разработанный‏ ‎Альянсом ‎FIDO‏ ‎Alliance‏ ‎для ‎замены ‎паролей

📌Он‏ ‎предназначен ‎для‏ ‎защиты ‎от ‎фишинга, ‎атак‏ ‎типа‏ ‎«человек ‎посередине»‏ ‎(MITM) ‎и‏ ‎перехвата ‎сеанса

📌Процесс ‎аутентификации ‎включает ‎в‏ ‎себя‏ ‎регистрацию ‎устройства‏ ‎и ‎аутентификацию‏ ‎с ‎использованием ‎криптографии ‎с ‎открытым‏ ‎ключом

Функции‏ ‎безопасности‏ ‎FIDO2

📌FIDO2 ‎разработан‏ ‎для ‎предотвращения‏ ‎фишинговых ‎атак,‏ ‎MITM‏ ‎и ‎перехвата‏ ‎сеанса

📌 Однако ‎исследование ‎показало, ‎что ‎реализации‏ ‎FIDO2 ‎часто‏ ‎не‏ ‎защищают ‎токены ‎сеанса‏ ‎после ‎успешной‏ ‎аутентификации

Атака ‎на ‎FIDO2 ‎с‏ ‎помощью‏ ‎MITM

📌Автор ‎исследовал‏ ‎атаки ‎MITM‏ ‎на ‎поставщиков ‎идентификационных ‎данных ‎(IDP)

📌 Хотя‏ ‎MITM‏ ‎сложнее ‎использовать‏ ‎с ‎помощью‏ ‎TLS, ‎такие ‎методы, ‎как ‎подмена‏ ‎DNS,‏ ‎отравление‏ ‎ARP ‎и‏ ‎кража ‎сертификатов,‏ ‎могут ‎помочь‏ ‎в‏ ‎этом

📌Выполнив ‎MITM‏ ‎для ‎IdP, ‎злоумышленник ‎может ‎перехватить‏ ‎токен ‎сеанса‏ ‎после‏ ‎проверки ‎подлинности ‎FIDO2

EntraID‏ ‎SSO ‎(Microsoft)

📌Обзор:‏ ‎Entra ‎ID ‎SSO ‎—‏ ‎это‏ ‎решение ‎для‏ ‎единого ‎входа,‏ ‎которое ‎поддерживает ‎различные ‎протоколы ‎единого‏ ‎входа‏ ‎и ‎современные‏ ‎методы ‎аутентификации,‏ ‎включая ‎FIDO2.

📌Уязвимость: Исследование ‎показало, ‎что ‎злоумышленник‏ ‎может‏ ‎перехватывать‏ ‎сеансы, ‎используя‏ ‎способ, ‎которым‏ ‎Entra ‎ID‏ ‎обрабатывает‏ ‎токены ‎сеанса.

📌Метод‏ ‎атаки: ‎Злоумышленнику ‎не ‎нужно ‎ретранслировать‏ ‎весь ‎процесс‏ ‎аутентификации.‏ ‎Вместо ‎этого ‎он‏ ‎может ‎использовать‏ ‎подписанный ‎токен, ‎предоставленный ‎IdP,‏ ‎срок‏ ‎действия ‎которого‏ ‎составляет ‎один‏ ‎час. ‎Этот ‎токен ‎может ‎быть‏ ‎повторно‏ ‎использован ‎в‏ ‎течение ‎допустимого‏ ‎периода ‎времени ‎для ‎создания ‎файлов‏ ‎cookie‏ ‎состояния‏ ‎на ‎более‏ ‎длительный ‎период.

📌Пример:‏ ‎Собственное ‎приложение‏ ‎портала‏ ‎управления ‎Azure‏ ‎не ‎проверяет ‎токен, ‎предоставленный ‎службой‏ ‎единого ‎входа,‏ ‎что‏ ‎позволяет ‎злоумышленнику ‎использовать‏ ‎украденный ‎токен‏ ‎для ‎получения ‎несанкционированного ‎доступа.

PingFederate

📌Обзор:‏ ‎PingFederate‏ ‎— ‎это‏ ‎решение ‎для‏ ‎единого ‎входа, ‎которое ‎использует ‎сторонние‏ ‎адаптеры‏ ‎для ‎выполнения‏ ‎аутентификации. ‎Эти‏ ‎адаптеры ‎могут ‎быть ‎объединены ‎в‏ ‎поток‏ ‎политики‏ ‎аутентификации.

📌Уязвимость: ‎Исследование‏ ‎показало, ‎что‏ ‎если ‎разработчик,‏ ‎которому‏ ‎доверяют, ‎не‏ ‎проверит ‎токен ‎OIDC ‎(или ‎SAML-ответ),‏ ‎атака ‎MITM‏ ‎может‏ ‎быть ‎успешной.

📌Метод ‎атаки: Атака‏ ‎использует ‎самое‏ ‎слабое ‎звено ‎в ‎цепочке‏ ‎аутентификации.‏ ‎Поскольку ‎протоколы‏ ‎единого ‎входа‏ ‎основаны ‎на ‎предоставлении ‎токенов, ‎которые‏ ‎могут‏ ‎быть ‎повторно‏ ‎использованы ‎различными‏ ‎устройствами, ‎злоумышленник ‎может ‎перехватить ‎сеанс,‏ ‎украв‏ ‎эти‏ ‎токены.

📌Пример: Адаптер ‎PingOne‏ ‎можно ‎использовать‏ ‎с ‎поддержкой‏ ‎FIDO2.‏ ‎Если ‎токен‏ ‎OIDC ‎не ‎будет ‎подтвержден, ‎злоумышленник‏ ‎может ‎обойти‏ ‎защиту‏ ‎FIDO2 ‎и ‎получить‏ ‎несанкционированный ‎доступ.

Yubico‏ ‎Playground

📌Обзор: ‎Yubico ‎Playground ‎—‏ ‎это‏ ‎среда ‎тестирования‏ ‎функций ‎и‏ ‎ключей ‎безопасности ‎FIDO.

📌Уязвимость: Исследование ‎показало, ‎что‏ ‎можно‏ ‎использовать ‎простой‏ ‎сеансовый ‎файл‏ ‎cookie, ‎сгенерированный ‎после ‎аутентификации ‎FIDO2.

📌Метод‏ ‎атаки:‏ ‎На‏ ‎устройстве, ‎запросившем‏ ‎сеансовый ‎файл‏ ‎cookie, ‎отсутствует‏ ‎проверка‏ ‎подлинности. ‎Любое‏ ‎устройство ‎может ‎использовать ‎этот ‎файл‏ ‎cookie ‎до‏ ‎истечения‏ ‎срока ‎его ‎действия,‏ ‎что ‎позволяет‏ ‎злоумышленнику ‎обойти ‎этап ‎аутентификации.

📌Пример:‏ ‎Получив‏ ‎файл ‎cookie‏ ‎сеанса, ‎злоумышленник‏ ‎может ‎получить ‎доступ ‎к ‎личному‏ ‎кабинету‏ ‎пользователя ‎и‏ ‎удалить ‎ключ‏ ‎безопасности ‎из ‎профиля ‎пользователя, ‎демонстрируя‏ ‎простой‏ ‎сценарий‏ ‎перехвата ‎сеанса

Читать: 5+ мин
logo Ирония безопасности

Разгул санкций в США: Мастер-класс по глобальному запугиванию

Недавние ‎действия Управления‏ ‎по ‎контролю ‎за ‎иностранными ‎активами‏ ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC) ‎от ‎12‏ ‎июня ‎2024‏ ‎года ‎отражают ‎отчаянную ‎попытку‏ ‎некогда‏ ‎доминирующей ‎мировой‏ ‎державы ‎сохранить‏ ‎свое ‎ослабевающее ‎влияние. ‎США ‎находятся‏ ‎в‏ ‎маниакальной ‎панике,‏ ‎прибегая ‎к‏ ‎новым ‎санкциям ‎в ‎тщетной ‎попытке‏ ‎восстановить‏ ‎свое‏ ‎влияние, ‎контроль‏ ‎и ‎влияние.‏ ‎Это ‎классический‏ ‎случай,‏ ‎когда ‎проигравший‏ ‎гегемон ‎пытается ‎утвердить ‎свое ‎господство‏ ‎с ‎помощью‏ ‎все‏ ‎более ‎отчаянных ‎мер.

📌Что-то‏ ‎связанное ‎с‏ ‎Россией: США ‎добавили ‎новые ‎имена‏ ‎в‏ ‎свой ‎постоянно‏ ‎растущий ‎список‏ ‎российских ‎юридических ‎и ‎физических ‎лиц,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎если‏ ‎первые‏ ‎4000‏ ‎санкций ‎не‏ ‎сработали, ‎то‏ ‎следующие ‎300000‏ ‎наверняка‏ ‎сделают ‎свое‏ ‎дело.

📌Преследование ‎китайских ‎фирм: ‎США ‎теперь‏ ‎преследуют ‎китайские‏ ‎компании,‏ ‎которые ‎осмеливаются ‎вести‏ ‎бизнес ‎с‏ ‎Россией. ‎Похоже, ‎что ‎США‏ ‎верят,‏ ‎что ‎принуждение‏ ‎других ‎стран‏ ‎к ‎соблюдению ‎требований ‎каким-то ‎образом‏ ‎восстановит‏ ‎их ‎утраченную‏ ‎гегемонию.

📌Вторичные ‎санкции:‏ ‎Иностранные ‎финансовые ‎учреждения ‎теперь ‎рискуют‏ ‎попасть‏ ‎под‏ ‎санкции, ‎если‏ ‎они ‎будут‏ ‎иметь ‎дело‏ ‎с‏ ‎любой ‎из‏ ‎российских ‎компаний, ‎на ‎которые ‎были‏ ‎наложены ‎новые‏ ‎санкции.‏ ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«глобальном ‎лидерстве»,‏ ‎как‏ ‎угроза ‎всей‏ ‎мировой ‎банковской‏ ‎системе.

📌Расширение ‎определений: Министерство ‎финансов ‎расширило ‎определение‏ ‎российской‏ ‎«военно-промышленной ‎базы»,‏ ‎включив ‎в‏ ‎него ‎практически ‎всех ‎и ‎все,‏ ‎что‏ ‎отдаленно‏ ‎связано ‎с‏ ‎Россией. ‎Когда‏ ‎вспомнили, ‎что‏ ‎вселенная‏ ‎расширяется ‎быстрее,‏ ‎чем ‎SDN ‎списки.

📌Ограничение ‎ИТ-услуг: США ‎ограничивают‏ ‎поставки ‎ИТ-услуг‏ ‎и‏ ‎программного ‎обеспечения ‎в‏ ‎Россию. ‎Очевидно,‏ ‎что ‎прекращение ‎доступа ‎к‏ ‎Microsoft‏ ‎Office ‎поставит‏ ‎всех ‎на‏ ‎колени.

📌Глобальные ‎сети: Санкции ‎также ‎направлены ‎против‏ ‎транснациональных‏ ‎сетей ‎в‏ ‎таких ‎странах,‏ ‎как ‎Китай, ‎Турция ‎и ‎ОАЭ.‏ ‎Очевидно,‏ ‎что‏ ‎США ‎пытаются‏ ‎поссориться ‎с‏ ‎половиной ‎мира‏ ‎одновременно.

📌Саммит‏ ‎G7: ‎Эти‏ ‎действия ‎были ‎предприняты ‎как ‎раз‏ ‎перед ‎саммитом‏ ‎G7,‏ ‎на ‎котором ‎мировые‏ ‎лидеры, ‎несомненно,‏ ‎похвалят ‎себя ‎за ‎«жёсткую‏ ‎позицию»‏ ‎в ‎отношении‏ ‎России. ‎Тем‏ ‎временем ‎Россия ‎продолжает ‎адаптироваться ‎и‏ ‎находить‏ ‎новые ‎способы‏ ‎обойти ‎эти‏ ‎меры.


Затронутые ‎отрасли ‎промышленности:

📌Финансовые ‎услуги: ‎Во‏ ‎многих‏ ‎документах‏ ‎указаны ‎санкции‏ ‎и ‎исключения,‏ ‎связанные ‎с‏ ‎финансовыми‏ ‎операциями ‎и‏ ‎услугами.

📌Операции ‎в ‎киберпространстве: Организации, ‎участвующие ‎в‏ ‎кибердеятельности, ‎подвергаются‏ ‎особой‏ ‎критике.

📌Гуманитарная ‎помощь: Исключения ‎предусмотрены‏ ‎для ‎операций,‏ ‎связанных ‎с ‎гуманитарной ‎помощью.

📌Энергетический‏ ‎сектор:‏ ‎Санкции ‎направлены‏ ‎против ‎предприятий‏ ‎энергетической ‎отрасли.

📌Оборонный ‎сектор: Санкции ‎затрагивают ‎предприятия‏ ‎оборонной‏ ‎промышленности.

📌Морская ‎отрасль: Сюда‏ ‎входят ‎судоходные‏ ‎компании ‎и ‎операторы ‎судов, ‎которые‏ ‎участвуют‏ ‎в‏ ‎деятельности ‎по‏ ‎поддержке ‎организаций‏ ‎или ‎физических‏ ‎лиц,‏ ‎подпадающих ‎под‏ ‎санкции.

Полный ‎список

Документы ‎представляют ‎собой ‎всеобъемлющий‏ ‎обзор ‎последних‏ ‎действий,‏ ‎предпринятых ‎OFAC ‎в‏ ‎отношении ‎России,‏ ‎включая ‎указания, ‎генеральные ‎лицензии,‏ ‎определения‏ ‎и ‎рекомендации‏ ‎по ‎соблюдению‏ ‎требований.

Документ ‎932921

📌Санкции, ‎связанные ‎с ‎Россией: В‏ ‎этом‏ ‎документе ‎перечислены‏ ‎физические ‎и‏ ‎юридические ‎лица, ‎подпадающие ‎под ‎действие‏ ‎программы‏ ‎санкций,‏ ‎связанных ‎с‏ ‎Россией

📌Критерии ‎санкций: В‏ ‎нем ‎изложены‏ ‎критерии‏ ‎для ‎таких‏ ‎санкций, ‎включая ‎участие ‎в ‎дестабилизирующей‏ ‎деятельности, ‎кибероперациях‏ ‎и‏ ‎поддержке ‎российского ‎правительства

Документ‏ ‎932926

📌Общие ‎лицензии: В‏ ‎этом ‎документе ‎подробно ‎описываются‏ ‎новые‏ ‎общие ‎лицензии,‏ ‎выданные ‎OFAC.‏ ‎Эти ‎лицензии ‎предусматривают ‎исключения ‎для‏ ‎определенных‏ ‎операций ‎и‏ ‎видов ‎деятельности,‏ ‎которые ‎в ‎противном ‎случае ‎были‏ ‎бы‏ ‎запрещены‏ ‎санкциями.

📌Конкретные ‎операции: В‏ ‎нем ‎указаны‏ ‎виды ‎операций,‏ ‎разрешенных‏ ‎в ‎соответствии‏ ‎с ‎этими ‎лицензиями, ‎такие ‎как‏ ‎гуманитарная ‎помощь‏ ‎и‏ ‎некоторые ‎финансовые ‎услуги.

Документ‏ ‎932931

📌Определение ‎по‏ ‎российскому ‎финансовому ‎сектору: Этот ‎документ‏ ‎содержит‏ ‎определение, ‎касающееся‏ ‎российского ‎финансового‏ ‎сектора, ‎в ‎котором ‎излагаются ‎конкретные‏ ‎действия‏ ‎и ‎критерии,‏ ‎на ‎которые‏ ‎распространяются ‎санкции.

📌Руководство ‎по ‎применению: ‎В‏ ‎нем‏ ‎содержатся‏ ‎рекомендации ‎о‏ ‎том, ‎как‏ ‎эти ‎определения‏ ‎будут‏ ‎применяться.

Документ ‎932936

📌Обновленные‏ ‎ответы ‎на ‎часто ‎задаваемые ‎вопросы:‏ ‎Этот ‎документ‏ ‎содержит‏ ‎обновленные ‎часто ‎задаваемые‏ ‎вопросы ‎(FAQ),‏ ‎которые ‎содержат ‎дополнительные ‎рекомендации‏ ‎по‏ ‎применению ‎санкций,‏ ‎связанных ‎с‏ ‎Россией.

📌Требования ‎к ‎соблюдению: В ‎нем ‎рассматриваются‏ ‎распространенные‏ ‎вопросы ‎и‏ ‎разъясняются ‎требования‏ ‎к ‎соблюдению ‎для ‎физических ‎и‏ ‎юридических‏ ‎лиц,‏ ‎затронутых ‎санкциями.

Документ‏ ‎932941

📌Дополнительные ‎обозначения:‏ ‎В ‎этом‏ ‎документе‏ ‎перечислены ‎дополнительные‏ ‎физические ‎и ‎юридические ‎лица, ‎включенные‏ ‎в ‎программу‏ ‎санкций,‏ ‎связанных ‎с ‎Россией.

📌Обоснование‏ ‎таких ‎обозначений: В‏ ‎нем ‎объясняется ‎обоснование ‎этих‏ ‎обозначений‏ ‎с ‎акцентом‏ ‎на ‎их‏ ‎роли ‎в ‎деятельности.

Документ ‎932946

📌Секторальные ‎санкции:‏ ‎В‏ ‎этом ‎документе‏ ‎излагаются ‎секторальные‏ ‎санкции, ‎направленные ‎против ‎конкретных ‎секторов‏ ‎российской‏ ‎экономики,‏ ‎таких ‎как‏ ‎энергетика, ‎финансы‏ ‎и ‎оборона.

📌Запрещенная‏ ‎деятельность:‏ ‎В ‎нем‏ ‎подробно ‎описываются ‎конкретные ‎виды ‎деятельности‏ ‎и ‎транзакции,‏ ‎которые‏ ‎запрещены ‎в ‎соответствии‏ ‎с ‎этими‏ ‎секторальными ‎санкциями.



Читать: 2+ мин
logo Ирония безопасности

Военно-воздушные силы США снова просят денег

Военно-воздушные ‎силы‏ ‎США ‎изложили ‎свое ‎стратегическое ‎видение‏ ‎на ‎2025‏ ‎год,‏ ‎сделав ‎акцент ‎на‏ ‎увеличении ‎количества‏ ‎полетов ‎и ‎переходе ‎к‏ ‎более‏ ‎упорядоченной, ‎«плоской»‏ ‎структуре ‎персонала.‏ ‎Это ‎видение ‎является ‎частью ‎бюджетного‏ ‎запроса‏ ‎на ‎2025‏ ‎финансовый ‎год,‏ ‎в ‎рамках ‎которого ‎Военно-воздушные ‎силы‏ ‎запрашивают‏ ‎финансирование‏ ‎в ‎размере‏ ‎217,5 ‎миллиардов‏ ‎долларов. ‎Этот‏ ‎запрос‏ ‎представляет ‎собой‏ ‎значительную ‎инвестицию ‎в ‎будущие ‎возможности‏ ‎и ‎готовность‏ ‎Военно-воздушных‏ ‎сил, ‎направленную ‎на‏ ‎адаптацию ‎к‏ ‎быстро ‎меняющемуся ‎характеру ‎глобальных‏ ‎угроз‏ ‎и ‎технологическому‏ ‎прогрессу.

Увеличение ‎количества‏ ‎полетов

План ‎по ‎увеличению ‎числа ‎полетов‏ ‎является‏ ‎ответом ‎на‏ ‎растущую ‎потребность‏ ‎в ‎превосходстве ‎в ‎воздухе ‎в‏ ‎эпоху,‏ ‎когда‏ ‎воздушные ‎угрозы‏ ‎и ‎стратегическое‏ ‎значение ‎господства‏ ‎в‏ ‎воздухе ‎возрастают.‏ ‎Это ‎включает ‎в ‎себя ‎не‏ ‎только ‎традиционные‏ ‎пилотируемые‏ ‎полеты, ‎но ‎и‏ ‎все ‎большее‏ ‎использование ‎беспилотных ‎летательных ‎аппаратов‏ ‎(БПЛА)‏ ‎и ‎дистанционно‏ ‎пилотируемых ‎летательных‏ ‎аппаратов ‎(ДПЛА), ‎что ‎отражает ‎продолжающийся‏ ‎переход‏ ‎к ‎более‏ ‎технологичным ‎и‏ ‎универсальным ‎средствам ‎ведения ‎воздушного ‎боя.

Единая‏ ‎структура‏ ‎рабочей‏ ‎силы

Переход ‎к‏ ‎«единой» ‎структуре‏ ‎персонала ‎свидетельствует‏ ‎о‏ ‎стремлении ‎ВВС‏ ‎стать ‎более ‎гибкими ‎и ‎эффективными.‏ ‎Этот ‎подход‏ ‎направлен‏ ‎на ‎сокращение ‎бюрократических‏ ‎барьеров, ‎оптимизацию‏ ‎процессов ‎принятия ‎решений ‎и‏ ‎формирование‏ ‎культуры ‎инноваций‏ ‎и ‎быстрого‏ ‎реагирования ‎на ‎вызовы. ‎Упорядочив ‎организационную‏ ‎структуру,‏ ‎Военно-воздушные ‎силы‏ ‎надеются ‎повысить‏ ‎свою ‎оперативную ‎эффективность ‎и ‎адаптивность,‏ ‎гарантируя,‏ ‎что‏ ‎они ‎смогут‏ ‎быстро ‎реагировать‏ ‎на ‎новые‏ ‎угрозы‏ ‎и ‎возможности.

Финансирование‏ ‎будущего

Бюджетный ‎запрос ‎в ‎размере ‎217,5‏ ‎миллиардов ‎долларов‏ ‎на‏ ‎2025 ‎финансовый ‎год‏ ‎является ‎четким‏ ‎указанием ‎приоритетов ‎и ‎стратегического‏ ‎направления‏ ‎деятельности ‎Военно-воздушных‏ ‎сил. ‎Это‏ ‎финансирование ‎направлено ‎на ‎достижение ‎двух‏ ‎целей:‏ ‎увеличение ‎объема‏ ‎полетов ‎и‏ ‎внедрение ‎единой ‎структуры ‎персонала, ‎а‏ ‎также‏ ‎на‏ ‎другие ‎важные‏ ‎инициативы, ‎такие‏ ‎как ‎модернизация‏ ‎ядерной‏ ‎триады, ‎развитие‏ ‎космического ‎потенциала ‎и ‎инвестиции ‎в‏ ‎киберзащиту.

Читать: 4+ мин
logo Хроники кибер-безопасника

Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища

Автоматизированный ‎подход‏ ‎BucketLoot, универсальность ‎в ‎работе ‎с ‎несколькими‏ ‎облачными ‎платформами‏ ‎и‏ ‎обширный ‎набор ‎функций‏ ‎делают ‎его‏ ‎ценным ‎дополнением ‎к ‎набору‏ ‎инструментов‏ ‎специалистов ‎по‏ ‎безопасности, ‎команд‏ ‎DevOps ‎и ‎организаций, ‎стремящихся ‎повысить‏ ‎уровень‏ ‎своей ‎облачной‏ ‎безопасности ‎и‏ ‎защитить ‎конфиденциальные ‎данные, ‎хранящиеся ‎в‏ ‎облачных‏ ‎хранилищах‏ ‎объектов.


Ключевые ‎функции

📌Автоматическая‏ ‎проверка ‎облачных‏ ‎хранилищ: BucketLoot ‎может‏ ‎автоматически‏ ‎сканировать ‎и‏ ‎проверять ‎облачные ‎хранилища, ‎совместимые ‎с‏ ‎S3, ‎на‏ ‎нескольких‏ ‎платформах, ‎включая ‎Amazon‏ ‎Web ‎Services‏ ‎(AWS), ‎Google ‎Cloud ‎Storage‏ ‎(GCS),‏ ‎DigitalOcean ‎Spaces‏ ‎и ‎пользовательские‏ ‎домены/URL-адреса.

📌Извлечение ‎ресурсов: ‎Инструмент ‎может ‎извлекать‏ ‎ресурсы,‏ ‎хранящиеся ‎в‏ ‎корзинах, ‎такие‏ ‎как ‎URL-адреса, ‎поддомены ‎и ‎домены,‏ ‎которые‏ ‎могут‏ ‎быть ‎полезны‏ ‎для ‎управления‏ ‎объектами ‎атаки‏ ‎и‏ ‎разведки.

📌 Обнаружение ‎секретных‏ ‎данных: BucketLoot ‎может ‎обнаруживать ‎и ‎помечать‏ ‎потенциальные ‎секретные‏ ‎данные,‏ ‎такие ‎как ‎API-ключи,‏ ‎токены ‎доступа‏ ‎и ‎другую ‎конфиденциальную ‎информацию,‏ ‎помогая‏ ‎организациям ‎выявлять‏ ‎и ‎снижать‏ ‎риски ‎безопасности.

📌Пользовательский ‎поиск ‎по ‎ключевым‏ ‎словам‏ ‎и ‎регулярным‏ ‎выражениям: пользователи ‎могут‏ ‎выполнять ‎поиск ‎по ‎определенным ‎ключевым‏ ‎словам‏ ‎или‏ ‎регулярным ‎выражениям‏ ‎в ‎файлах‏ ‎корзины, ‎что‏ ‎позволяет‏ ‎осуществлять ‎целенаправленный‏ ‎поиск ‎конфиденциальных ‎данных ‎или ‎определенных‏ ‎типов ‎информации.

📌Эффективное‏ ‎сканирование: BucketLoot‏ ‎специализируется ‎на ‎сканировании‏ ‎файлов, ‎в‏ ‎которых ‎хранятся ‎данные ‎в‏ ‎текстовом‏ ‎формате, ‎оптимизируя‏ ‎процесс ‎сканирования‏ ‎и ‎повышая ‎производительность.

📌Гибкие ‎режимы ‎сканирования: Инструмент‏ ‎предлагает‏ ‎гостевой ‎режим‏ ‎для ‎первоначального‏ ‎сканирования ‎без ‎необходимости ‎использования ‎учетных‏ ‎данных,‏ ‎а‏ ‎также ‎режим‏ ‎полного ‎сканирования‏ ‎с ‎использованием‏ ‎учетных‏ ‎данных ‎платформы‏ ‎для ‎более ‎всестороннего ‎анализа.

📌Вывод ‎в‏ ‎формате ‎JSON:‏ ‎BucketLoot‏ ‎предоставляет ‎свои ‎выходные‏ ‎данные ‎в‏ ‎формате ‎JSON, ‎что ‎упрощает‏ ‎анализ‏ ‎и ‎интеграцию‏ ‎результатов ‎в‏ ‎существующие ‎рабочие ‎процессы ‎или ‎другие‏ ‎инструменты‏ ‎обеспечения ‎безопасности.


Полезность‏ ‎для ‎различных‏ ‎отраслей ‎и ‎экспертов ‎в ‎области‏ ‎безопасности

📌Профессионалы‏ ‎в‏ ‎области ‎кибербезопасности: BucketLoot‏ ‎— ‎это‏ ‎инструмент ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности, ‎таких ‎как ‎пентестеры, ‎багхантеры‏ ‎и ‎исследователи‏ ‎безопасности,‏ ‎т. ‎к. ‎он‏ ‎помогает ‎выявлять‏ ‎потенциальные ‎уязвимости ‎и ‎проблемы‏ ‎доступа‏ ‎к ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ.

📌Поставщики ‎облачных ‎услуг: ‎Организации,‏ ‎предлагающие‏ ‎облачные ‎сервисы,‏ ‎могут ‎использовать‏ ‎BucketLoot ‎для ‎обеспечения ‎безопасности ‎данных‏ ‎своих‏ ‎клиентов,‏ ‎хранящихся ‎в‏ ‎облачных ‎хранилищах,‏ ‎и ‎поддержания‏ ‎соответствия‏ ‎отраслевым ‎стандартам.

📌Команды‏ ‎DevSecOps ‎и ‎DevOps: Интегрируя ‎BucketLoot ‎в‏ ‎свои ‎рабочие‏ ‎процессы,‏ ‎команды ‎DevSecOps ‎и‏ ‎DevOps ‎могут‏ ‎проактивно ‎выявлять ‎и ‎снижать‏ ‎риски‏ ‎безопасности, ‎связанные‏ ‎с ‎облачными‏ ‎хранилищами, ‎продвигая ‎безопасные ‎методы ‎разработки‏ ‎программного‏ ‎обеспечения.

📌Реагирование ‎на‏ ‎инциденты ‎и‏ ‎криминалистика: ‎В ‎случае ‎утечки ‎данных‏ ‎или‏ ‎инцидента‏ ‎BucketLoot ‎может‏ ‎помочь ‎группам‏ ‎реагирования ‎на‏ ‎инциденты‏ ‎и ‎судебным‏ ‎следователям ‎быстро ‎идентифицировать ‎уязвимые ‎данные‏ ‎и ‎потенциальные‏ ‎векторы‏ ‎атак, ‎связанные ‎с‏ ‎неправильной ‎конфигурацией‏ ‎облачного ‎хранилища.

📌Соответствие ‎требованиям ‎и‏ ‎управление‏ ‎рисками: Организации, ‎на‏ ‎которые ‎распространяются‏ ‎требования ‎нормативных ‎актов, ‎такие ‎как‏ ‎GDPR,‏ ‎HIPAA ‎или‏ ‎PCI-DSS, ‎могут‏ ‎использовать ‎BucketLoot ‎для ‎обеспечения ‎безопасной‏ ‎обработки‏ ‎конфиденциальных‏ ‎данных, ‎хранящихся‏ ‎в ‎облачных‏ ‎хранилищах, ‎и‏ ‎демонстрации‏ ‎соблюдения ‎стандартов‏ ‎защиты ‎данных.

📌Программы ‎вознаграждения ‎за ‎ошибки: Багхантеры‏ ‎и ‎исследователи‏ ‎могут‏ ‎использовать ‎BucketLoot ‎для‏ ‎выявления ‎потенциальных‏ ‎уязвимостей ‎и ‎доступа ‎к‏ ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ,‏ ‎что ‎способствует ‎повышению ‎общей ‎безопасности‏ ‎организаций‏ ‎и ‎получению‏ ‎вознаграждений.

Читать: 2+ мин
logo Ирония безопасности

ФБР, утечки и Discord

В ‎настоящее‏ ‎время ‎ФБР ‎расследует ‎еще ‎одну‏ ‎предполагаемую ‎утечку‏ ‎данных,‏ ‎связанную ‎с ‎Discord,‏ ‎популярной ‎коммуникационной‏ ‎платформой, ‎широко ‎используемой ‎геймерами‏ ‎и‏ ‎различными ‎онлайн-сообществами.‏ ‎Это ‎расследование‏ ‎проводится ‎в ‎связи ‎с ‎недавними‏ ‎инцидентами,‏ ‎когда, ‎как‏ ‎сообщается, ‎были‏ ‎скомпрометированы ‎большие ‎объемы ‎пользовательских ‎данных.‏ ‎Конкретные‏ ‎данные,‏ ‎связанные ‎с‏ ‎этой ‎утечкой,‏ ‎не ‎были‏ ‎полностью‏ ‎раскрыты, ‎но‏ ‎расследование ‎направлено ‎на ‎определение ‎масштабов‏ ‎нарушения ‎и‏ ‎выявление‏ ‎виновных.

В ‎2022 ‎году‏ ‎ФБР ‎провело‏ ‎расследование ‎в ‎отношении ‎аналитика‏ ‎разведки‏ ‎ВВС ‎за‏ ‎утечку ‎секретной‏ ‎информации ‎в ‎антиправительственную ‎группу ‎Discord.‏ ‎Аналитик,‏ ‎который ‎был‏ ‎членом ‎381-й‏ ‎разведывательной ‎эскадрильи ‎на ‎объединенной ‎базе‏ ‎Элмендорф-Ричардсон‏ ‎(JBER)‏ ‎на ‎Аляске,‏ ‎предположительно, ‎делился‏ ‎конфиденциальной ‎информацией‏ ‎с‏ ‎другими ‎членами‏ ‎группы, ‎которая ‎была ‎сосредоточена ‎на‏ ‎ультраправых ‎и‏ ‎антиправительственных‏ ‎идеологиях.

В ‎ответ ‎на‏ ‎расследование ‎ФБР‏ ‎Discord ‎подтвердила ‎свою ‎приверженность‏ ‎защите‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎пользователей.‏ ‎Сообщается, ‎что ‎компания ‎приняла ‎дополнительные‏ ‎меры‏ ‎для ‎защиты‏ ‎пользовательских ‎данных‏ ‎и ‎предотвращения ‎будущих ‎утечек. ‎Представитель‏ ‎Discord‏ ‎подчеркнул,‏ ‎что ‎в‏ ‎свете ‎повторяющихся‏ ‎инцидентов ‎с‏ ‎утечкой‏ ‎данных ‎предпринимаются‏ ‎постоянные ‎усилия ‎по ‎совершенствованию ‎протоколов‏ ‎безопасности.

Этот ‎инцидент‏ ‎привлек‏ ‎внимание ‎не ‎только‏ ‎правоохранительных ‎органов,‏ ‎но ‎и ‎агентств ‎по‏ ‎защите‏ ‎данных. ‎В‏ ‎настоящее ‎время‏ ‎продолжается ‎дискуссия ‎о ‎необходимости ‎принятия‏ ‎более‏ ‎строгих ‎законов‏ ‎и ‎положений‏ ‎о ‎защите ‎данных, ‎особенно ‎в‏ ‎отношении‏ ‎таких‏ ‎платформ, ‎как‏ ‎Discord, ‎которые‏ ‎обрабатывают ‎значительные‏ ‎объемы‏ ‎конфиденциальной ‎информации‏ ‎пользователей.

Потенциальное ‎ужесточение ‎законов ‎о ‎защите‏ ‎данных ‎может‏ ‎оказать‏ ‎существенное ‎влияние ‎на‏ ‎работу ‎таких‏ ‎компаний, ‎как ‎Discord, ‎и‏ ‎на‏ ‎меры, ‎которые‏ ‎они ‎должны‏ ‎принимать ‎для ‎защиты ‎пользовательских ‎данных.

Читать: 4+ мин
logo Хроники кибер-безопасника

QCSuper: Подслушивание устройства становится увлечением

QCSuper — универсальный ‎инструмент,‏ ‎предназначенный ‎для ‎различных ‎целей. ‎Его‏ ‎функциональные ‎возможности‏ ‎перехвата‏ ‎и ‎анализа ‎радио-сетевых‏ ‎данных ‎с‏ ‎устройств ‎на ‎базе ‎Qualcomm‏ ‎делает‏ ‎его ‎незаменимым‏ ‎для ‎операторов‏ ‎связи, ‎исследователей ‎в ‎области ‎безопасности,‏ ‎разработчиков‏ ‎сетей.

Основные ‎возможности‏ ‎QCSuper

📌Поддержка ‎протоколов:‏ ‎перехват ‎сырых ‎радио-фреймов ‎для ‎сетей‏ ‎2G‏ ‎(GSM),‏ ‎2,5G ‎(GPRS‏ ‎и ‎EDGE),‏ ‎3G ‎(UMTS)‏ ‎и‏ ‎4G ‎(LTE).‏ ‎Для ‎некоторых ‎моделей ‎доступна ‎частичная‏ ‎поддержка ‎5G.

📌Совместимость‏ ‎с‏ ‎устройствами: Работает ‎с ‎телефонами‏ ‎и ‎модемами‏ ‎на ‎базе ‎Qualcomm, ‎включая‏ ‎рут‏ ‎Android-устройства ‎и‏ ‎USB-донглы

📌Вывод ‎данных:‏ ‎Формирует ‎файлы ‎PCAP ‎с ‎инкапсуляцией‏ ‎GSMTAP,‏ ‎которые ‎можно‏ ‎проанализировать ‎с‏ ‎помощью ‎Wireshark.

📌Простота ‎использования: ‎простые ‎команды‏ ‎для‏ ‎начала‏ ‎сбора ‎данных

📌Кроссплатформенная‏ ‎поддержка: ‎поддерживается‏ ‎установка ‎как‏ ‎на‏ ‎Linux, ‎так‏ ‎и ‎на ‎Windows, ‎с ‎подробными‏ ‎инструкциями ‎для‏ ‎обеих‏ ‎платформ

📌Исследования ‎и ‎анализ:‏ ‎Широко ‎используется‏ ‎исследователями ‎в ‎области ‎телекоммуникаций,‏ ‎мобильной‏ ‎связи ‎и‏ ‎безопасности ‎для‏ ‎анализа ‎радиосвязи

Аппаратные ‎требования ‎QCSuper

📌Устройства ‎на‏ ‎базе‏ ‎Qualcomm: ‎Основным‏ ‎требованием ‎является‏ ‎наличие ‎телефона ‎или ‎модема ‎на‏ ‎базе‏ ‎Qualcomm.‏ ‎Это ‎связано‏ ‎с ‎тем,‏ ‎что ‎QCSuper‏ ‎использует‏ ‎протокол ‎Qualcomm‏ ‎Diag ‎для ‎перехвата ‎данных

📌Рут ‎Android-телефон‏ ‎или ‎USB-модем: Рут‏ ‎доступ‏ ‎требуется ‎для ‎доступа‏ ‎к ‎необходимым‏ ‎диагностическим ‎интерфейсам

📌Совместимость ‎с ‎операционной‏ ‎системой:‏ ‎QCSuper ‎протестирован‏ ‎на ‎Ubuntu‏ ‎LTS ‎22.04 ‎и ‎Windows ‎11.

📌Wireshark: Wireshark‏ ‎необходим‏ ‎для ‎анализа‏ ‎файлов ‎PCAP,‏ ‎сформированных ‎QCSuper. ‎В ‎зависимости ‎от‏ ‎типа‏ ‎снимаемых‏ ‎кадров ‎требуются‏ ‎различные ‎версии‏ ‎Wireshark ‎(например,‏ ‎Wireshark‏ ‎2.x ‎—‏ ‎4.x ‎для ‎кадров ‎2G/3G, ‎Wireshark‏ ‎2.5.x ‎для‏ ‎кадров‏ ‎4G ‎и ‎Wireshark‏ ‎3.6.x ‎для‏ ‎кадров ‎5G).

Ограничения

🚫QCSuper ‎нельзя ‎использовать‏ ‎с‏ ‎телефонами, ‎отличными‏ ‎от ‎Qualcomm.‏ ‎Этот ‎инструмент ‎специально ‎использует ‎протокол‏ ‎Qualcomm‏ ‎Diag, ‎который‏ ‎является ‎фирменным‏ ‎протоколом, ‎доступным ‎только ‎на ‎устройствах‏ ‎на‏ ‎базе‏ ‎Qualcomm. ‎Поэтому‏ ‎он ‎несовместим‏ ‎с ‎телефонами‏ ‎или‏ ‎модемами, ‎которые‏ ‎не ‎используют ‎чипсеты ‎Qualcomm

🚫QCSuper ‎не‏ ‎может ‎перехватывать‏ ‎радио-фреймы‏ ‎5G ‎на ‎всех‏ ‎устройствах. ‎Возможность‏ ‎захвата ‎радиокадров ‎5G ‎ограничена‏ ‎некоторыми‏ ‎моделями ‎устройств‏ ‎на ‎базе‏ ‎Qualcomm. ‎Инструмент ‎частично ‎поддерживает ‎5G,‏ ‎и‏ ‎эта ‎функциональность‏ ‎была ‎протестирована‏ ‎в ‎определенных ‎условиях ‎с ‎помощью‏ ‎Wireshark‏ ‎3.6.x.‏ ‎Поэтому ‎не‏ ‎все ‎устройства‏ ‎на ‎базе‏ ‎Qualcomm‏ ‎обязательно ‎будут‏ ‎поддерживать ‎захват ‎кадров ‎5G, ‎и‏ ‎пользователям ‎может‏ ‎потребоваться‏ ‎проверить ‎совместимость ‎для‏ ‎конкретной ‎модели‏ ‎устройства.

Применение ‎QCSuper

Телекоммуникационная ‎отрасль:

📌Анализ ‎сети: QCSuper‏ ‎позволяет‏ ‎операторам ‎связи‏ ‎фиксировать ‎и‏ ‎анализировать ‎обмен ‎радиосигналами ‎между ‎мобильными‏ ‎устройствами‏ ‎и ‎сетью.‏ ‎Это ‎помогает‏ ‎лучше ‎понять ‎производительность ‎сети, ‎диагностировать‏ ‎проблемы‏ ‎и‏ ‎оптимизировать ‎сетевые‏ ‎конфигурации.

📌Соответствие ‎протоколам:‏ ‎Фиксируя ‎исходные‏ ‎радиокадры,‏ ‎телекоммуникационные ‎компании‏ ‎могут ‎гарантировать ‎соответствие ‎своих ‎сетей‏ ‎отраслевым ‎стандартам‏ ‎и‏ ‎протоколам, ‎таким ‎как‏ ‎те, ‎которые‏ ‎определены ‎в ‎3GPP ‎для‏ ‎сетей‏ ‎2G, ‎3G,‏ ‎4G ‎и‏ ‎5G.

Безопасность ‎мобильной ‎связи:

📌Исследование ‎безопасности: Исследователи ‎могут‏ ‎использовать‏ ‎QCSuper ‎для‏ ‎изучения ‎уязвимостей‏ ‎в ‎мобильных ‎сетях ‎и ‎выявления‏ ‎потенциальных‏ ‎недостатков‏ ‎в ‎системе‏ ‎безопасности ‎и‏ ‎разрабатки ‎стратегии‏ ‎их‏ ‎устранения.

📌Тестирование ‎на‏ ‎проникновение: QCSuper ‎полезен ‎для ‎проведения ‎тестов‏ ‎на ‎проникновение‏ ‎в‏ ‎мобильные ‎сети. ‎Это‏ ‎позволяет ‎специалистам‏ ‎по ‎безопасности ‎моделировать ‎атаки‏ ‎и‏ ‎оценивать ‎устойчивость‏ ‎сети ‎к‏ ‎различным ‎угрозам.

Сетевые ‎исследования ‎и ‎разработки:

📌Анализ‏ ‎протоколов:‏ ‎Исследователи ‎могут‏ ‎использовать ‎QCSuper‏ ‎для ‎сбора ‎и ‎анализа ‎сигнальной‏ ‎информации‏ ‎и‏ ‎пользовательских ‎данных‏ ‎на ‎разных‏ ‎уровнях ‎стека‏ ‎мобильной‏ ‎сети. ‎Это‏ ‎имеет ‎значение ‎для ‎разработки ‎новых‏ ‎протоколов ‎и‏ ‎улучшения‏ ‎существующих.

📌 Исследование ‎5G: Благодаря ‎частичной‏ ‎поддержке ‎5G‏ ‎QCSuper ‎играет ‎важную ‎роль‏ ‎в‏ ‎изучении ‎достижений‏ ‎в ‎области‏ ‎мобильных ‎технологий, ‎чтобы ‎понять ‎новые‏ ‎возможности‏ ‎и ‎проблемы,‏ ‎связанные ‎с‏ ‎сетями ‎5G.

Образовательные ‎и ‎обучающие ‎цели:

📌Учебные‏ ‎программы: QCSuper‏ ‎используется‏ ‎в ‎учебных‏ ‎программах ‎для‏ ‎обучения ‎специалистов‏ ‎в‏ ‎области ‎телекоммуникаций‏ ‎и ‎безопасности ‎протоколам ‎и ‎безопасности‏ ‎мобильных ‎сетей,‏ ‎предоставляя‏ ‎практический ‎опыт ‎сбора‏ ‎и ‎анализа‏ ‎реального ‎сетевого ‎трафика.

📌Академические ‎исследования:‏ ‎Университеты‏ ‎и ‎исследовательские‏ ‎институты ‎могут‏ ‎использовать ‎QCSuper ‎для ‎академических ‎проектов‏ ‎и‏ ‎исследований, ‎помогая‏ ‎студентам ‎и‏ ‎исследователям ‎получить ‎практическое ‎представление ‎о‏ ‎работе‏ ‎мобильных‏ ‎сетей.

Читать: 10+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 23/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцать третью неделю 2024: 💡 Бизнес негодует 💡 Показатели производства снижаются 💡 Электромобили не продаются 💡 Энергетика зеленеет 💡 Безработица растёт 💡 Ещё и наводнения 💡

Читать: 5+ мин
logo СВОя правда

Guten Morgen Freeman. «В этом единстве наша сила.» Украинки в ТЦК. Что получится, если из украинского алфавита убрать все русские буквы? Америка уничтожила индейцев, поработила негров, сбросила атом на Японию, но полюбила украинцев? Загадка. :)

Доступно подписчикам уровня
«Базовый»
Подписаться за 100₽ в месяц

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048