Сборник юмора и приколов ч9
Сборник юмора и приколов ч8
VLOG: Новый формат
Ранний доступ ч7
Все новинки юмора
Лучшие юмористические скетчи, которых еще нет в интернете. Будь первым кто их увидит!
Passkeys: усложняем работу с фишинговыми мошенниками, но лишь немного
Внедрение и поддержка паролей Apple и Google может оказать существенное влияние на различные отрасли промышленности, повышая безопасность, улучшая работу пользователей и способствуя внедрению решений для аутентификации без использования пароля.
Ключевые аспекты
Обзор ключей доступа:
📌Ключи доступа — это цифровые учетные данные, которые позволяют осуществлять аутентификацию без пароля с использованием закрытых криптографических ключей. Они разработаны быть более безопасными и удобными для пользователя, чем традиционные пароли.
📌Пароли используют биометрическую идентификацию (например, отпечаток пальца, сканирование лица) или PIN-код для блокировки экрана для аутентификации пользователей, что делает их устойчивыми к фишинговым атакам.
Внедрение от Apple:
📌Apple представила API, который позволяет использовать ключи доступа для работы со сторонним программным обеспечением, что повышает удобство их использования в различных приложениях и платформах.
📌Ключи доступа поддерживаются в Safari и могут быть синхронизированы между устройствами Apple с помощью iCloud Keychain. Такая синхронизация гарантирует, что ключи доступа будут доступны на всех устройствах, подключенных к одной и той же учетной записи iCloud.
📌Управляемые Apple ID поддерживают синхронизацию паролей, что позволяет сторонним менеджерам паролей, таким как 1Password и Dashlane, сохранять пароли в iOS, iPadOS и macOS и обмениваться ими.
Внедрение от Google:
📌Google внедрила поддержку паролей доступа в аккаунтах Google на всех основных платформах, предоставив дополнительную возможность входа в систему наряду с паролями и двухэтапной проверкой (2SV).
📌Пароли доступа можно создавать и использовать на нескольких устройствах, а также создавать их резервные копии и синхронизировать на всех устройствах, которые их поддерживают, например, на устройствах, использующих один и тот же аккаунт Google.
📌Пользователи Google Workspace и Google Cloud теперь могут входить в свои учетные записи с помощью паролей, что повышает безопасность бизнес-пользователей.
Кроссплатформенная поддержка:
📌Chrome на macOS теперь поддерживает ключи доступа, хранящиеся в iCloud Keychain, что позволяет пользователям создавать и использовать ключи доступа в разных браузерах и на разных устройствах в экосистеме Apple.
📌 Поведение API для ключей доступа согласовано в Safari и Chrome, что обеспечивает бесперебойную работу пользователей.
Влияние на отрасли промышленности
Повышенная безопасность:
📌Пароли обеспечивают более высокий уровень безопасности по сравнению с традиционными паролями и даже некоторыми методами многофакторной аутентификации (MFA). Они устойчивы к фишингу и другим онлайн-атакам, что снижает риск кражи учетных данных.
📌Устраняя необходимость в паролях, парольные ключи снижают вероятность нарушений безопасности, связанных с паролями, например, из-за слабых или повторно используемых паролей.
Улучшенный пользовательский опыт:
📌Пароли упрощают процесс аутентификации, делая вход в свои учетные записи более быстрым и удобным для пользователей. Например, Google сообщила, что пользователи могут пройти аутентификацию с помощью паролей в среднем за 14,9 секунды по сравнению с 30,4 секундами при использовании паролей.
📌Использование биометрической аутентификации (например, Face ID, Touch ID) упрощает процесс входа в систему, снижая когнитивную нагрузку на пользователей, которым больше не нужно запоминать сложные пароли.
Внедрение предприятиями:
📌Предприятия могут воспользоваться преимуществами повышения безопасности и удобства работы с паролями. Например, пользователи Google Workspace и Google Cloud теперь могут использовать пароли для безопасного и эффективного доступа к своим учетным записям.
📌Интеграция ключей доступа в сторонние приложения и менеджеры паролей позволяет предприятиям внедрять эту технологию без существенных изменений в существующей инфраструктуре.
Развитие отрасли набирает обороты:
📌 Сотрудничество между крупнейшими технологическими компаниями, такими как Apple, Google и Microsoft, а также Альянсом FIDO способствует внедрению паролей во всей отрасли. Эти совместные усилия, вероятно, ускорят переход к будущему без паролей.
📌Поддержка паролей доступа в популярных браузерах и операционных системах обеспечивает широкую совместимость и побуждает все больше организаций внедрять эту технологию.
Девятилетняя шпионская история Израиля и Международного уголовного суда
Девятилетняя кампания Израиля против Международного уголовного суда (МУС) включала в себя ряд тайных операций и дипломатических маневров, направленных на воспрепятствование расследованию судом предполагаемых военных преступлений, совершенных израильскими лидерами.
Сроки и начало расследования
📌Начало кампании: Кампания началась в 2015 году, вскоре после того, как Палестина была признана Генеральной Ассамблеей ООН в качестве государства и присоединилась к Международному уголовному суду. Израильские официальные лица расценили этот шаг как серьезную угрозу, что потребовало скоординированных ответных мер для защиты израильских лидеров от возможных судебных преследований.
Ключевые игроки и агентства
📌Задействованные агентства: В кампании участвовали несколько израильских разведывательных агентств, включая «Моссад», «Шин Бет», или Шабак (службу внутренней безопасности), Управление военной разведки ЦАХАЛа и подразделение 8200 (отдел кибер-разведки).
📌Руководство: По имеющимся сведениям, операциями руководили высокопоставленные чиновники, в том числе тогдашний глава «Моссада» Йосси Коэн, который сыграл центральную роль в усилиях по запугиванию и шпионажу против должностных лиц МУС.
Тактика и методы
📌Шпионаж и слежка: Израильские спецслужбы вели тщательное наблюдение за должностными лицами МУС, перехватывая их переписку, включая телефонные звонки, электронную почту и сообщения. Это позволило Израилю заранее узнавать о планах МУС и разрабатывать соответствующую стратегию.
📌Запугивание и угрозы: Коэн и другие официальные лица, как утверждается, использовали тактику угроз и запугивания в отношении прокуроров МУС, в частности Фату Бенсуды. Это включало завуалированные угрозы в адрес нее и безопасности ее семьи, а также попытки дискредитировать ее с использованием компрометирующей информации.
📌Дипломатическое давление: Израиль также оказывал значительное дипломатическое давление на другие страны и международные организации, чтобы изолировать МУС и помешать ему проводить расследования в отношении израильских лидеров.
Конкретные инциденты
📌Угрозы в адрес Бенсуды: по сообщениям, Коэн угрожал Бенсуде на ряде тайных встреч, предполагая, что ее безопасность и безопасность ее семьи могут быть поставлены под угрозу, если она продолжит расследование. Эти угрозы были частью более широких усилий по запугиванию Бенсуды, с тем чтобы она отказалась от расследования.
📌Перехваченные сообщения: Израильская разведка перехватила переписку между должностными лицами МУС и палестинскими контактными лицами, что позволило получить представление о следственных действиях суда и использовать эту информацию для превентивного противодействия действиям МУС.
Последствия и ответные меры
📌Эффективность: Несмотря на эти усилия, кампания в конечном счете не смогла помешать МУС продолжить расследование. В марте 2021 года Бенсуда объявил о начале официального расследования предполагаемых военных преступлений на палестинских территориях.
📌Продолжающиеся усилия: Кампания продолжилась при преемнике Бенсуды Кариме Хане, который также сталкивался с аналогичным давлением и угрозами. Недавно Хан запросил ордера на арест израильских лидеров, включая премьер-министра Биньямина Нетаньяху, что ознаменовало значительную активизацию усилий МУС.
Международная реакция
📌Осуждение и поддержка: Международное сообщество, включая правозащитные организации, осудило действия Израиля против МУС. МУС принял контрмеры для защиты своих сотрудников и обеспечения честности проводимых расследований.
Обзор экономических новостей ФРГ — 26/24
📌 Обзор экономических новостей Германии за двадцать шестую неделю 2024: 💡
Европейский союз, где широкие жесты и строгие формулировки в пресс-релизах являются воплощением эффективных действий
Сегодня мы празднуем очередной триумф ЕС в борьбе с киберпреступностью: внесение шести человек в санкционный список. Да, вы правильно поняли — целых шести человек. Должно быть, проблема кибератак сотрясает цифровые технологии.
В качестве смелого шага ЕС решил заморозить активы этих людей и запретить им въезд в ЕС. О, ужас, этим кибервоинам больше не придется пить эспрессо в Париже или прогуливаться по каналам Амстердама. На этот раз ЕС действительно превзошел сам себя.
Но подождите, это еще не все, ЕС также пообещал «активизировать усилия по обеспечению более решительного реагирования на постоянные вредоносные действия в киберпространстве». Потому что, знаете ли, именно этого и не хватало — более решительного реагирования. Не, скажем, реальных действий или ощутимых результатов, а более решительного ответа. Это, несомненно, вселит страх в сердца людей во всем мире.
И давайте не будем забывать о впечатляющих достижениях ЕС в области кибербезопасности.
Самые серьезные киберсанкции ЕС были введены в 2020 году:
Первые в истории киберсанкции:
📌Цель: Шесть физических и три юридических лица.
📌Действия: запреты на поездки, замораживание активов и запрет организациям ЕС предоставлять средства сторонам, против которых введены санкции.
📌Последствия: Новаторские, в том смысле, что впервые ЕС решил «нанести ответный удар» кибервоинам. Но остановило ли это кибератаку? Не совсем. Число кибератак продолжало расти, а цифровая защита ЕС оставалась такой же уязвимой, как и прежде.
2023 год: Санкции в отношении российских хакеров:
📌Цель: Одиннадцать граждан России, причастных к программам-вымогателям Trickbot и Conti.
📌Действия: Аналогичные санкциям 2020 года — запреты на поездки и замораживание активов.
📌Последствия: Санкции были скорее заявлением, чем причиной каких-либо реальных сбоев. Хакеры продолжили свою деятельность, а ситуация с кибербезопасностью в ЕС практически не улучшилась.
2024 год: Последние санкции:
📌Цель: Шесть человек, включая членов печально известных группировок, таких как Wizard Spider и Callisto.
📌Действия: Как вы уже догадались, это запреты на поездки, замораживание активов и запреты на транзакции с юридическими лицами ЕС.
📌Последствия: ЕС с гордостью объявил, что это был первый случай, когда они атаковали кибервоинов, используя программы-вымогатели против таких важных служб, как здравоохранение и банковское дело. Но давайте будем реалистами — хакеры, вероятно, даже не потеряли сна из-за невозможности провести отпуск на Французской Ривьере.
Список действий ЕС в связи с киберсанкциями:
📌Выберите цели: Если быть точным, шесть человек. Потому что, как вы знаете, киберпреступность полностью ограничена лишь горсткой людей.
📌Заморозьте их активы: Потому что ничто так не говорит о серьезности наших намерений, как предотвращение доступа этих хакеров к их средствам на отдых в Европе.
📌Запретите им поездки в ЕС: Теперь они не смогут полюбоваться Эйфелевой башней или Колизеем. Это послужит им уроком.
📌Опубликуйте пресс-релиз: Суть сопротивления. Решительное заявление, призванное показать миру, что ЕС находится на острие решения проблемы.
Реальность:
📌Воздействие на киберпреступность: минимальное, если таковое вообще имеется. Кибератаки со стороны российских группировок, таких как Fancy Bear и Wizard Spider, продолжаются с прежней силой, нацеливаясь на критически важную инфраструктуру и нанося значительный экономический ущерб.
📌Сдерживание: сомнительно. Санкции скорее направлены на то, чтобы сделать публичное заявление, чем на то, чтобы на самом деле помешать деятельности этих киберпреступников.
📌Оперативная эффективность: Санкции ЕС часто рассматриваются как тактика, направленная на то, чтобы посеять раздор внутри киберпреступных групп, а не как прямой финансовый удар. Ес считает, что обзывательство и позор могут обострить некоторые отношения, но вряд ли это остановит нападки.
Что первое приходит на ум, когда вы слышите слово санкции — Деньги! Много денег!
Давайте посмотрим, как ЕС наполняет свою казну и что они делают со всей этой наличностью.
Феерия финансирования кибербезопасности ЕС
Horizon Europe:
📌Бюджет: 15 миллиардов евро на проекты, связанные с цифровыми технологиями и промышленностью, включая кибербезопасность.
📌Цель: Исследование передовых технологий, таких как искусственный интеллект и квантовые вычисления, для укрепления кибербезопасности.
Программа Digital Europe:
📌Бюджет: 1,6 миллиарда евро выделено специально для обеспечения кибербезопасности из 7,5 миллиардов евро, выделенных на различные цифровые инициативы.
📌Цель: создание европейской инфраструктуры кибербезопасности, продвижение передовых методов и укрепление цифрового суверенитета.
Европейский центр компетенций в области кибербезопасности (ECCC):
📌Роль: Руководит проектами, финансируемыми программой Digital Europe и другими инициативами.
📌Основные направления: Укрепление экосистемы кибербезопасности, поддержка национальных SOCS и разработка передовых технологий.
Фонд Connecting Europe (CEF):
📌Бюджет: Часть Плана восстановления экономики Европы в размере 2 трлн евро.
📌Основное внимание уделяется высокопроизводительной цифровой инфраструктуре, защищенным сетям связи и усилениям в области кибербезопасности.
Европейский оборонный фонд (EDF):
📌Бюджет: 60 миллионов евро на 2023 год.
📌Основное внимание уделяется решениям в области кибербезопасности для оборонных систем и повышению кибербезопасности оборонной инфраструктуры.
Реальная действительность и действительная реальность
📌Вложение деньги в решение проблемы: ЕС, безусловно, не стесняется выделять средства на кибербезопасность. Учитывая миллиарды, выделяемые на различные программы, можно подумать, что к настоящему времени они уже взяли ситуацию в киберпространстве под контроль. Но, увы, кибератаки продолжаются, а хакеры по-прежнему активно действуют.
📌Исследования и инновации: Конечно, инвестиции в искусственный интеллект, квантовые вычисления и другие передовые технологии звучат впечатляюще. Но как много из этих исследований на самом деле приводит к реальной защите от киберугроз? Это все равно, что купить модную систему сигнализации, но забыть запереть входную дверь.
📌Создание инфраструктуры: ЕС стремится к созданию надежной инфраструктуры кибербезопасности и распространению передового опыта. Однако, несмотря на эти усилия, цифровой ландшафт остается таким же уязвимым, как и прежде. Это похоже на строительство крепости с подъемным мостом, который никогда полностью не закрывается.
📌Поддержка малого и среднего бизнеса: В ЕС действуют инициативы, подобные CYSSME, призванные помочь малым и средним предприятиям (МСП) в обеспечении их потребностей в кибербезопасности. Хотя это похвально, реальность такова, что многие МСП по-прежнему сталкиваются с трудностями при принятии базовых мер кибербезопасности. Это все равно что наклеивать пластырь на сломанную ногу.
📌Грандиозные планы при минимальном воздействии: Программы финансирования ЕС полны грандиозных планов и амбициозных целей. Но когда дело доходит до реального воздействия, результаты не вызывают восторга. Число кибератак продолжает расти, а цифровая защита ЕС, похоже, постоянно отстает от атакующих на шаг.
Вместо заключения
Итак, что именно сделал ЕС для предотвращения этих кибератак? Они потратили много денег на решение проблемы, создали многочисленные программы финансирования и выпустили множество пресс-релизов. И насколько эффективны эти санкции и финансовые усилия в предотвращении кибератак? Что ж, давайте просто скажем, что хакеры все еще смеются на пути к (цифровому) банку. Но, эй, по крайней мере, ЕС может сказать, что они что-то делают, верно?
Обнаружение Android-угроз в режиме реального времени: ведь 200 миллиардов сканирований в день все равно не позволят выявить все угрозы
Обновления для системы безопасности, анонсированные на выставке Google I/O 2024, призваны значительно повысить безопасность и конфиденциальность устройств Android, оказывая влияние на различные отрасли за счет снижения уровня мошенничества, защиты конфиденциальных данных и укрепления доверия к мобильным технологиям.
Ключевые аспекты
Google Play защита в режиме реального времени:
📌 Функциональность: Ежедневно сканирует 200 миллиардов приложений для Android с помощью искусственного интеллекта на устройстве для обнаружения и устранения вредоносных программ и мошеннических приложений.
📌 Реализация: Использует частное вычислительное ядро для анализа с сохранением конфиденциальности.
📌 Установка: Доступно на устройствах таких производителей, как Google Pixel, Honor, Lenovo, Nothing, OnePlus, Oppo, Sharp и Transsion.
Более надежная защита от мошенничества:
📌 Обнаружение мошеннических звонков: использует искусственный интеллект Gemini-Nano для обнаружения и оповещения пользователей о потенциальных мошеннических звонках в режиме реального времени.
📌 Защита от совместного использования экрана: Расширенные средства контроля для предотвращения атак социальной инженерии во время совместного использования экрана.
📌 Усовершенствованная система безопасности сотовой связи: новые средства защиты от поддельной сотовой связи для предотвращения слежки и SMS-мошенничества.
Функция приватного пространства:
📌 Функциональность: Позволяет пользователям создавать защищенную изолированную часть операционной системы для конфиденциальной информации, аналогичную режиму инкогнито.
📌 Доступ для разработчиков: доступен для экспериментов разработчиков, и в ближайшее время ожидается исправление выявленных ошибок.
Расширенные инструменты разработчика:
📌 Play Integrity API: Обновлен чтобы разработчики могли обнаруживать и предотвращать мошеннические или рискованные действия.
📌 Средство выбора фотографий: Улучшено для поддержки облачных сервисов хранения данных и обеспечения более строгих разрешений на доступ к фотографиям и видео.
Влияние на отрасли промышленности
Финансовые услуги:
📌 Предотвращение мошенничества: Улучшенное обнаружение мошеннических звонков и расширенные функции безопасности сотовой связи значительно снизят риск финансового мошенничества и аферисток, защищая как потребителей, так и финансовые учреждения.
📌 Конфиденциальность данных: Функция «Личное пространство» обеспечивает сохранность конфиденциальных финансовых данных, повышая доверие к мобильному банкингу и финансовым приложениям.
Здравоохранение:
📌 Безопасность данных пациентов: Усовершенствованные меры безопасности, включая оперативное обнаружение угроз и защиту личного пространства, помогут защитить конфиденциальную информацию о пациентах, хранящуюся на мобильных устройствах.
📌 Телемедицина: Расширенные возможности совместного использования экрана обеспечат безопасность сеансов телемедицины, предотвращая несанкционированный доступ к данным пациента во время удаленных консультаций.
Электронная коммерция:
📌 Безопасность транзакций: Обнаружение мошеннических звонков и расширенная система безопасности сотовой связи защитят пользователей от попыток фишинга и мошенничества, обеспечивая более безопасные онлайн-транзакции.
📌 Доверие пользователей: Усовершенствованный контроль конфиденциальности и безопасная среда приложений повысят доверие пользователей к мобильным торговым платформам.
Телекоммуникации:
📌 Сетевая безопасность: Усовершенствованные средства защиты сотовой связи помогут операторам связи защитить свои сети от имитаторов сотовой связи и других средств наблюдения.
📌 Безопасность клиентов: Функции обнаружения мошенничества в режиме реального времени повысят безопасность клиентов, снизив количество жалоб, связанных с мошенничеством.
Разработка приложений:
📌 Интеграция в систему безопасности: Разработчики могут использовать обновленный API Play Integrity и другие инструменты безопасности для создания более безопасных приложений, снижая риск их эксплуатации и злоупотреблений.
📌 Конфиденциальность пользователей: Более строгие разрешения на фотосъемку и функция личного пространства помогут разработчикам обеспечить соблюдение правил конфиденциальности и завоевать доверие пользователей.
Месть глобализации: как пробраться сквозь лабиринт картографических неточностей
Использование различных стандартов GPS или внедрение систем глушения и подмены данных GPS в Индии, Израиле и Палестине, Северной Корее, округе Вестчестер, Нью-Йорке и Антарктиде обусловлено различными стратегическими факторами, факторами безопасности и факторами окружающей среды
Китай
📌Навигационная спутниковая система BeiDou (BDS): Китай использует свою собственную систему BeiDou, которая была признана мировым стандартом для коммерческой авиации и других приложений. Она предоставляет как гражданские, так и военные услуги и является частью стратегии Китая по достижению технологической самодостаточности и снижению зависимости от американской GPS.
📌Алгоритм обфускации: Система GCJ-02, также известная как «Mars Coordinates», использует алгоритм обфускации, который вводит случайные смещения в координаты широты и долготы. Это сделано для предотвращения точного картографирования иностранными организациями, которое может быть использовано в военных или разведывательных целях.
📌Правовая база: Закон Китайской Народной Республики о геодезии и картографировании требует, чтобы все географические данные обрабатывались с использованием системы GCJ-02. Несанкционированные картографические или геодезические работы строго запрещены и могут повлечь за собой серьезные санкции, включая штрафы и судебные иски. Компании, предоставляющие услуги на основе определения местоположения в Китае, должны получить разрешение от правительства Китая и использовать систему GCJ-02. Это включает в себя приобретение алгоритма «коррекции смещения» для правильного отображения GPS-координат на картах.
📌Эпоха холодной войны: Использование другой системы координат восходит к эпохе холодной войны и было направлено на противодействие усилиям иностранных разведок. Система GCJ-02 продолжает служить этой цели, гарантируя, что географические данные в Китае не могут быть легко использованы в несанкционированных целях.
📌Ежедневная навигация: Для пользователей в Китае это означает, что GPS-устройства и приложения могут неточно отображать их местоположение на картах, если они не используют местные сервисы, такие как Baidu Maps, в которых также используется дополнительный уровень запутывания, называемый BD-09.
📌Ограничения для устройств: Многие устройства с поддержкой GPS, включая камеры и смартфоны, имеют ограничения или модификации, соответствующие законодательству Китая. Это может включать отключение функций геотегирования или использование модифицированных GPS-чипов, совместимых с GCJ-02.
Индия
📌Индийская региональная навигационная спутниковая система (IRNSS): Индия разработала свою собственную региональную навигационную систему, известную как NavIC (Навигация с индийским созвездием), чтобы уменьшить зависимость от зарубежных систем GPS, таких как американская GPS. Эта система обеспечивает региональную самообеспеченность, повышает точность позиционирования и обеспечивает стратегические преимущества, особенно при проведении военных операций.
📌Стратегическая автономность: Разработка NavIC была частично мотивирована отказом США предоставлять данные GPS во время войны в Каргиле в 1999 году. NavIC предоставляет Индии независимую и надежную навигационную систему, которая может использоваться как в гражданских, так и в военных целях.
Израиль и Палестина
📌 Глушение и подмена данных GPS: Израиль использует глушение и подмену данных GPS в качестве защитных мер от потенциальных атак со стороны таких противников, как «Хезболла» и Иран. Эти помехи могут нарушить работу навигационных систем противника и высокоточного оружия, но они также влияют на гражданские службы GPS, вызывая неточности в данных о местоположении для таких приложений, как Google Maps и Uber.
📌Меры безопасности: Система подавления GPS используется в основном в оборонительных целях, чтобы предотвратить использование противником боеприпасов с GPS-наведением. Это привело к значительным сбоям в гражданских системах навигации и связи в регионе.
Северная Корея
📌ГЛОНАСС и BeiDou: Северная Корея избегает использования американского GPS из-за опасений по поводу возможных сбоев со стороны американских военных. Вместо этого она использует российскую систему ГЛОНАСС и китайскую систему BeiDou для своих навигационных нужд, включая ракетные испытания.
📌GPS-помехи: Известно, что Северная Корея глушит сигналы GPS, особенно в Желтом море, чтобы помешать военным операциям Южной Кореи и союзников. Такие помехи могут повлиять на гражданские самолеты и суда, что приведет к проблемам с навигацией.
📌Ограниченный доступ: Население Северной Кореи в целом имеет ограниченный доступ к устройствам с поддержкой GPS и Интернету, что делает воздействие помех GPS более значительным для внешних организаций, а не для повседневного использования гражданскими лицами внутри страны.
Округ Вестчестер, Нью-Йорк
📌Нечеткость изображения, связанная с безопасностью: некоторые места в округе Вестчестер намеренно размыты на картах Google, чтобы предотвратить возможные террористические атаки. Эта мера принята для защиты конфиденциальных объектов и инфраструктуры, но она может затруднить точную навигацию для жителей и гостей города.
📌Влияние на навигацию: Размытость карт может затруднить пользователям поиск определенных местоположений, повлиять на повседневную навигацию и потенциально привести к путанице.
Антарктида
📌GPS: Антарктида в основном использует американскую систему GPS для навигации и научных исследований. Суровые природные условия и динамичный ледовый ландшафт создают уникальные проблемы, но GPS остается самой точной и надежной системой, доступной для этого региона.
📌Синфазные ошибки (CME): в Антарктиде не используется другой стандарт GPS, но регион сталкивается с уникальными проблемами из-за синфазных ошибок во временных рядах координат GPS. Эти ошибки вызваны экологическими факторами и систематическими проблемами, влияющими на точность измерений GPS, используемых для научных исследований и навигации.
📌Суровые условия окружающей среды: Экстремальные условия и обширные, безликие ледяные ландшафты затрудняют картографирование с высоким разрешением. Для получения точных данных GPS требуются специальные методы и оборудование, которые имеют решающее значение для научных исследований и логистических операций.
Влияние
Неточные картографические системы могут существенно повлиять на повседневную навигацию в различных регионах мира, включая Китай, Индию, Израиль и Палестину, Северную Корею, округ Вестчестер в Нью-Йорке и Антарктиду.
Китай
Несовпадение карт и данных GPS
📌Проблемы со смещением: Система GCJ-02 вводит случайные смещения по широте и долготе в диапазоне от 50 до 500 метров. В результате координаты GPS (основанные на глобальной системе WGS-84) неправильно совпадают с китайскими картами, на которых используется GCJ-02.
📌Практический эффект: Для пользователей это означает, что GPS-устройства и приложения могут неточно отображать их местоположение на картах. Например, координаты GPS могут указывать на то, что пользователь находится в другой части города, чем на самом деле.
Проблемы для зарубежных картографических служб
📌Google Maps: Google Maps в Китае должен использовать систему GCJ-02 для карт улиц, но использует WGS-84 для спутниковых снимков, что приводит к заметным расхождениям между ними. Это несоответствие может затруднить навигацию для пользователей, использующих Google Maps.
📌Другие сервисы: Аналогичные проблемы возникают и в других зарубежных картографических сервисах, которые должны либо соответствовать требованиям GCJ-02, либо сталкиваться с неточностями. Несанкционированное отображение или попытки исправить смещения без согласования являются незаконными.
Местные решения и обходные пути
📌 Китайские приложения: Местные приложения, такие как Baidu Maps и WeChat, используют систему GCJ-02 и часто обеспечивают более точную навигацию по Китаю. В Baidu Maps даже используется дополнительный уровень запутывания, называемый BD-09.
📌Инструменты преобразования: Существует несколько проектов и инструментов с открытым исходным кодом для преобразования координат GCJ-02 в WGS-84, которые помогают разработчикам и пользователям решить некоторые проблемы с навигацией.
Правовые последствия и безопасность
📌Ограничения для устройств: Многие устройства с поддержкой GPS, включая камеры и смартфоны, имеют ограничения или модификации, соответствующие законодательству Китая. Это может включать отключение функций геотегирования или использование модифицированных GPS-чипов, совместимых с GCJ-02.
Индия
📌Проблемы с маршрутами: Карты Google в Индии часто подсказывают неэффективные или неправильные маршруты, например, они ведут пользователей через небольшие деревни или участки с плохими дорогами, когда есть дороги получше. Это может привести к увеличению времени в пути и путанице, особенно для начинающих пользователей.
📌Жилые колонии: Приложение иногда направляет пользователей через жилые колонии, доступ в которые может быть ограничен или ворота могут быть закрыты, что приводит к дополнительным проблемам с навигацией.
📌 Службы такси: Пользователи приложений для вызова такси, таких как Uber и OLA, часто сталкиваются с неточностями в расположении автомобилей и своем собственном местоположении, из-за чего им приходится звонить водителям по телефону, чтобы уточнить маршрут.
Израиль и Палестина
📌"Предвзятый маршрут»: Google Maps определяет приоритетные маршруты для граждан Израиля, часто игнорируя разделенную дорожную систему и контрольно-пропускные пункты, которые затрагивают интересы палестинцев. В результате могут быть предложены маршруты, которые являются незаконными или опасными для палестинцев.
📌Отсутствие палестинских населенных пунктов: Многие палестинские деревни и населенные пункты либо искажены, либо отсутствуют на картах, что может оттолкнуть палестинцев от их родины и затруднить навигацию в этих районах.
📌Политическая предвзятость: Карты часто отражают политические предубеждения, например, израильские поселения четко обозначены, а палестинские районы оставлены пустыми или обозначены неточно. Это влияет на удобство использования карт палестинцами и может привести к серьезным проблемам с навигацией.
Северная Корея
📌Ограниченные данные: Хотя Google Maps начал добавлять более подробную информацию о Северной Корее, данные по-прежнему ограничены и часто устарели. Это затрудняет пользователям точную навигацию по стране.
📌Ограниченный доступ: ограничение на устройства с доступом к Интернету и поддержкой GPS делает доступные картографические данные практически бесполезными для местной навигации.
Округ Вестчестер, Нью-Йорк
📌Размытие в целях безопасности: Некоторые места в округе Вестчестер намеренно размыты на картах Google, чтобы предотвратить возможные террористические атаки. Это может затруднить точную навигацию и затруднить поиск определенных мест пользователями.
📌Общие неточности: Картографические данные не всегда могут отражать самую актуальную или точную информацию, что может повлиять на навигацию как для жителей, так и для гостей города.
Антарктида
📌 Изображения с низким разрешением: Обширные районы Антарктиды показаны в низком разрешении или размыты из-за однообразия льда и снега, что затрудняет получение изображений с высоким разрешением и в значительной степени не требуется.
📌Проблемы съемки: Для составления точных карт в Антарктике требуется специализированное оборудование и методы, такие как дифференциальная GPS-съемка, чтобы свести к минимуму ошибки. Это может быть сложным с точки зрения логистики и дорогостоящим, что влияет на доступность точных карт для навигации.
📌Ограниченное использование: Практическая потребность в подробных картах в Антарктике ограничена научными и логистическими операциями, а не повседневной навигацией для широкой публики
Преимущества неточных карт для конкретных стран
Китай
📌Национальная безопасность: Основное преимущество использования системы координат GCJ-02, которая предусматривает преднамеренные смещения, заключается в защите национальной безопасности. Скрывая географические данные, Китай не позволяет иностранным организациям использовать точные карты в военных или разведывательных целях.
📌Экономический протекционизм: Роддержка местных картографических компаний, ограничивая конкуренцию со стороны иностранных картографических служб, гарантируя, что только авторизованные поставщики могут предлагать точные карты на территории Китая.
Индия
📌Территориальная целостность: Индия применяет строгие правила к картам, чтобы гарантировать точное отображение своих территориальных претензий, особенно в таких спорных регионах, как Кашмир и Аруначал-Прадеш. Это помогает поддерживать национальный суверенитет и геополитическую позицию Индии.
📌Стратегическая автономия: Разрабатывая собственную региональную навигационную систему (NavIC), Индия снижает зависимость от зарубежных систем GPS, расширяя возможности навигации как для гражданских, так и для военных целей.
Израиль и Палестина
📌Меры безопасности: Израиль использует глушение и подмену данных GPS для защиты от потенциальных атак со стороны противника. Эта защитная мера нарушает работу навигационных систем противника и высокоточного оружия, повышая национальную безопасность.
📌Политические аргументы: И Израиль, и Палестина используют карты для обоснования своих территориальных претензий. Неточные или предвзятые карты могут повлиять на общественное восприятие и международное мнение, что имеет решающее значение в продолжающемся конфликте.
Северная Корея
📌Военная защита: Северная Корея применяет глушение GPS для срыва иностранных военных операций, в частности операций Южной Кореи и ее союзников. Эта мера усложняет навигацию для противников, обеспечивая стратегическое оборонное преимущество.
📌Контролируемая информация: Ограниченные и устаревшие картографические данные, доступные в Северной Корее, помогают режиму сохранять контроль над информацией и ограничивают доступ населения к внешним географическим данным.
Округ Вестчестер, Нью-Йорк
📌Соображения безопасности: Некоторые населенные пункты в округе Вестчестер намеренно размыты на картах, чтобы предотвратить возможные террористические атаки. Эта мера защищает конфиденциальные объекты и инфраструктуру от нападения.
Антарктида
📌Охрана окружающей среды: Неточные или менее подробные карты могут помочь защитить чувствительные к окружающей среде районы, ограничивая деятельность человека и снижая риск эксплуатации или ущерба.
📌Научные исследования: Динамичная и суровая окружающая среда Антарктиды затрудняет составление точных карт. Тем не менее, повышение точности карт способствует научным исследованиям и рациональному природопользованию.
Ограничения для других стран
📌Проблемы с навигацией: Неточные карты могут привести к серьезным проблемам с навигацией для путешественников, предприятий и аварийно-спасательных служб. Это может привести к неэффективности, увеличению времени в пути и потенциальным угрозам безопасности.
📌Экономические последствия: Предприятия, которые полагаются на точные географические данные, такие как службы логистики и доставки, могут столкнуться с операционными проблемами и ростом затрат из-за неточностей в картах.
📌Геополитическая напряженность: Неточные карты могут усугубить территориальные споры и способствовать геополитической напряженности. Искажение границ и территорий может привести к конфликтам и дипломатическим проблемам.
📌Научные ограничения: В таких регионах, как Антарктида, неточные карты препятствуют научным исследованиям и рациональному природопользованию. Точные географические данные имеют решающее значение для изучения изменения климата, управления природными ресурсами и защиты экосистем.
📌Дезинформация общественности: Неточные карты могут ввести общественность в заблуждение и увековечить дезинформацию. Это может повлиять на образование, общественное мнение и разработку политики, что приведет к снижению информированности общества.
Переход по ссылкам электронных писем — лучший способ подружиться с IT
В статье Google Security Blog «On Fire Drills and Phishing Tests» рассказывается о важности тестов на фишинг и тренингов для повышения безопасности организации.
Важность тестов на фишинг
📌Фишинговые тесты как инструмент обучения: Фишинговые тесты используются для обучения сотрудников распознавать попытки фишинга и реагировать на них. Они имитируют реальные фишинговые атаки, чтобы помочь сотрудникам выявлять подозрительные электронные письма и ссылки.
📌Анализ поведения: Эти тесты дают представление о поведении сотрудников и эффективности текущих программ обучения. Они помогают определить, какие сотрудники или отделы более подвержены фишинговым атакам.
Тренинги по реагированию на инциденты
📌Имитация инцидентов: тренингов включают в себя имитацию инцидентов безопасности для проверки возможностей организации по реагированию на инциденты. Это включает в себя то, насколько быстро и эффективно команда может обнаруживать угрозы безопасности, реагировать на них и устранять их.
📌Готовность и совершенствование: Регулярные учения помогают обеспечить готовность группы реагирования на инциденты к реальным инцидентам безопасности. Они также указывают на области, требующие улучшения в плане реагирования на инциденты.
Интеграция тестов на фишинг и проведения треннингов
📌Комплексное обучение безопасности: Сочетание тестов на фишинг с тренингами обеспечивает комплексный подход к обучению безопасности. Это гарантирует, что сотрудники будут не только осведомлены о фишинговых угрозах, но и знают, как эффективно на них реагировать.
📌Реалистичные сценарии: Объединяя эти два метода, организации могут создавать более реалистичные и сложные сценарии, которые лучше подготовят сотрудников к реальным угрозам.
Показатели и оценка
📌Измерение эффективности: Как тесты на фишинг, так и трениг должны оцениваться с использованием показателей для измерения их эффективности. Это включает в себя отслеживание количества сотрудников, которые поддаются тестированию на фишинг, и времени реагирования во время тренингов.
📌Постоянное совершенствование: Данные, собранные в ходе этих учений, следует использовать для постоянного совершенствования программ обучения безопасности и планов реагирования на инциденты.
Организационная культура
📌Продвижение культуры, ориентированной прежде всего на безопасность: Регулярные тесты на фишинг и тренинги помогают продвигать культуру безопасности в организации. Они подчеркивают важность осведомленности сотрудников о безопасности и готовности к ней.
📌Поощряющие сообщения: Эти упражнения побуждают сотрудников сообщать о подозрительных действиях и потенциальных инцидентах безопасности, способствуя созданию активной среды безопасности.
Шпионам нужен ИИ: ручная работа слишком переоценена
Корпорация Майкрософт разработала модель генеративного ИИ специально для разведывательных служб США для анализа сверхсекретной информации.
Ключевые аспекты:
📌Разработка и назначение: Корпорация Майкрософт разработала модель генеративного ИИ на основе технологии GPT-4 специально для разведывательных служб США для анализа сверхсекретной информации. Модель искусственного интеллекта работает в среде, полностью изолированной от Интернета, обеспечивая безопасную обработку секретных данных.
📌Безопасность и изоляция: Это первый пример масштабной языковой модели, функционирующей независимо от Интернета и решающей основные проблемы безопасности, связанные с генеративным ИИ. Доступ к модели возможен только через специальную сеть, принадлежащую исключительно правительству США, что предотвращает любые утечки данных извне или попытки взлома.
📌Сроки разработки и объем работ: На разработку проекта ушло 18 месяцев, включая модификацию суперкомпьютера с искусственным интеллектом в Айове. В настоящее время модель проходит тестирование и аккредитацию в разведывательном сообществе.
📌Оперативный статус: Модель искусственного интеллекта работает менее недели и используется для ответа на запросы примерно 10 000 сотрудников разведывательного сообщества США.
📌Стратегическая важность: Разработка рассматривается как значительное преимущество для разведывательного сообщества США, потенциально позволяющее США лидировать в гонке за интеграцию искусственного интеллекта в разведывательные операции.
Потенциальные последствия
Разведка и национальная безопасность
📌Расширенный анализ: Предоставляет разведывательным службам США мощный инструмент для более эффективной и всесторонней обработки и анализа секретных данных, что потенциально повышает эффективность национальной безопасности и принятия решений.
📌Конкурентные преимущества: как подчеркивают представители ЦРУ, США опережают другие страны в использовании генеративного искусственного интеллекта в разведывательных целях.
Кибербезопасность и защита данных
📌 Обеспечение безопасности: Защищенная среда обеспечивает сохранность секретной информации, устанавливая новый стандарт обработки конфиденциальных данных с помощью искусственного интеллекта.
📌Прецедент для безопасного ИИ: Демонстрирует возможность разработки безопасных изолированных систем ИИ, которые могут повлиять на будущее внедрение ИИ в других чувствительных секторах.
Технологии и инновации
📌 Революционное достижение: Знаменует собой важную веху в развитии искусственного интеллекта, демонстрируя способность создавать большие языковые модели, работающие независимо от Интернета.
📌 Будущие разработки: Способствует дальнейшему развитию безопасных технологий искусственного интеллекта, что потенциально может привести к появлению новых приложений в различных отраслях, таких как здравоохранение, финансы и критически важная инфраструктура.
Правительство и государственный сектор
📌Приверженность правительства: Отражает стремление правительства США использовать передовые технологии искусственного интеллекта для национальной безопасности и разведки.
📌Более широкое внедрение: Может стимулировать увеличение инвестиций и внедрение технологий искусственного интеллекта в государственном секторе, особенно для приложений, связанных с конфиденциальными или секретными данными.
Перезапись встроенного ПО: новая модная тенденция атак на маршрутизаторы
Вредоносная кампания Chalubo RAT была нацелена на конкретные модели маршрутизаторов Actiontec и Sagemcom, в первую очередь затронув сеть Windstream. Вредоносная программа использовала атаки методом перебора для получения доступа, выполняла загрузку данных в память, чтобы избежать обнаружения, и взаимодействовала с серверами C2 по зашифрованным каналам. Атака привела к значительному сбою в работе, потребовавшему замены более 600 000 маршрутизаторов, что подчеркивает необходимость принятия надежных мер безопасности и регулярного обновления для предотвращения подобных инцидентов.
Последствия для интернет-провайдеров:
📌Windstream: Пострадал интернет-провайдер, более 600 000 маршрутизаторов были выведены из строя в период с 25 по 27 октября 2023 года.
📌Модели: Actiontec T3200, T3260 и Sagemcom F5380.
📌Последствия: Примерно 49% модемов интернет-провайдера были отключены, что потребовало замены оборудования.
Глобальные последствия:
📌Активность ботнета: С сентября по ноябрь 2023 года панели ботнета Chalubo взаимодействовали с 117 000 уникальными IP-адресами в течение 30 дней.
📌Географическое распределение: Большинство заражений произошло в США, Бразилии и Китае.
📌Особенности: 95% ботов взаимодействовали только с одной панелью управления.
Уязвимые маршрутизаторы
📌 Целевые модели: маршрутизаторы бизнес-класса с истекшим сроком службы.
📌Actiontec T3200 и T3260 — это беспроводные маршрутизаторы VDSL2, одобренные компанией Windstream.
📌Sagemcom F5380 — это маршрутизатор WiFi6 (802.11ax).
📌 Модели DrayTek Vigor 2960 и 3900
Вредоносное ПО: Chalubo RAT
📌Впервые обнаружен Sophos Labs в августе 2018 года.
📌Основные функции: DDoS-атаки, выполнение Lua-скриптов и методы обхода с использованием шифрования ChaCha20.
📌Первоначальное заражение: Использует атаки методом перебора на SSH-серверы со слабыми учетными данными (например, root: admin).
📌Доставка полезной нагрузки:
📌Первый этап: скрипт bash («get_scrpc») запускает второй скрипт («get_strtriush»), который извлекает и выполняет основную полезную нагрузку бота («Chalubo» или «mips.elf»).
📌Выполнение: Вредоносная программа запускается в памяти, удаляет файлы с диска и изменяет имя процесса, чтобы избежать обнаружения.
📌Взаимодействие:
📌Серверы C2: выполняется циклический просмотр фиксированных C2s, загрузка следующего этапа и его расшифровка с помощью ChaCha20.
📌Закрепление: Новая версия не поддерживает закрепление на зараженных устройствах.
Вредоносная программа Hiatus RAT
📌 Порт 8816: HiatusRAT проверяет наличие существующих процессов на порту 8816, отключает все существующие службы и открывает прослушиватель на этом порту.
📌 Сбор информации: Собирает информацию о хосте и отправляет ее на сервер C2 для отслеживания статуса заражения и регистрации информации о скомпрометированном хосте.
📌 Первоначальный доступ: Путем использования уязвимостей во встроенном ПО маршрутизатора или с использованием ненадежных учетных данных.
📌 Закрепление: используется скрипт bash для загрузки и выполнения HiatusRAT и двоичного файла для перехвата пакетов
Лаборатория Black Lotus обнаружила новые вредоносные кампании на маршрутизаторах
📌Black Lotus Labs, исследовательская группа по изучению угроз в Lumen Technologies (ранее CenturyLink), недавно обнаружила две крупные кампании вредоносных программ, нацеленных на маршрутизаторы и сетевые устройства разных производителей. Эти открытия свидетельствуют о растущих угрозах, с которыми сталкивается инфраструктура Интернета, и о необходимости совершенствования методов обеспечения безопасности.
Кампания Hiatus
📌В марте 2023 года Black Lotus Labs сообщила о проведении комплексной кампании под названием «Hiatus», которая с июня 2022 года была нацелена на маршрутизаторы бизнес-класса, в первую очередь на модели DrayTek Vigor 2960 и 3900.
📌Злоумышленники использовали маршрутизаторы DrayTek с истекшим сроком службы для обеспечения долговременного сохранения без обнаружения.
📌В Интернете было опубликовано около 4100 уязвимых моделей DrayTek, при этом Hiatus скомпрометировал примерно 100 из них в Латинской Америке, Европе и Северной Америке.
📌После заражения вредоносная программа перехватывает данные, передаваемые через зараженный маршрутизатор, и внедряет троянскую программу удаленного доступа (RAT) под названием «HiatusRAT», которая может передавать вредоносный трафик в дополнительные сети.
📌Black Lotus Labs отключила маршрутизацию серверов управления и разгрузки (C2) на глобальной магистрали Lumen и добавила индикаторы компрометации (IOCs) в свою систему быстрой защиты от угроз, чтобы блокировать угрозы до того, как они достигнут сетей клиентов.
Кампания Pumpkin Eclipse
📌В конце октября 2023 года лаборатория Black Lotus Labs исследовала массовый сбой, затронувший определенные модели шлюзов ActionTec (T3200s и T3260s) и Sagemcom (F5380) в сети одного интернет-провайдера.
📌Более 600 000 устройств отображали красный индикатор, указывающий на вероятную проблему с повреждением встроенного ПО.
📌Атака была ограничена определенным номером автономной системы (ASN), затронув около 49% устройств в этой сети, подвергшихся воздействию.
📌Лаборатории Black Lotus обнаружили многоступенчатый механизм заражения, который позволил установить Chalubo RAT — ботнет, нацеленный на шлюзы SOHO и устройства Интернета вещей.
📌Black Lotus Labs добавила IOC в свою аналитическую ленту threat intelligence, пополнив портфель подключенных средств безопасности Lumen.
Взлом реестра для чайников: Удаление рекламы сложным способом с помощью OFGB (Oh Frick Go Back)
Инструмент OFGB (Oh Frick Go Back) предназначен для удаления рекламы из различных частей операционной системы Windows 11 путем изменения определенных разделов в реестре Windows.
Основные возможности и функционал
📌Удаление рекламы: Основная функция OFGB заключается в отключении рекламы, появившейся в обновлении Windows 11 от 23 апреля 2024 года. Эта реклама появляется в различных частях операционной системы, включая проводник и меню «Пуск».
📌Модификация реестра: Инструмент работает путем изменения определенных разделов в реестре Windows. Этот метод используется для эффективного отключения рекламы.
📌Написано на C# и WPF: OFGB разработан с использованием C# и Windows Presentation Foundation (WPF), которая предоставляет графический пользовательский интерфейс для этого инструмента.
📌Ссылки: Разделы реестра и комментарии к их функциям были вдохновлены сценарием Шона Бринка. Кроме того, на тематику приложения повлиял проект Aldaviva под названием DarkNet.
📌Создание инструмента: Для создания OFGB пользователям потребуется Visual Studio и .NET 8.0 SDK. Репозиторий можно клонировать или загрузить в виде ZIP-файла, а решение можно создать в Visual Studio, используя сочетание клавиш Ctrl + Shift + B или пункт меню «Сборка» > «Создать решение».
📌Безопасность и распространение: Разработчик подчеркивает, что GitHub является единственной официальной платформой распространения OFGB. Безопасность загрузок с других веб-сайтов не гарантируется.
📌Альтернативное предложение: Для пользователей, которые хотят вообще не сталкиваться с подобной рекламой, разработчик в шутку предлагает попробовать Linux.
Преимущества OFGB:
📌Простой и понятный интерфейс: OFGB предоставляет простой графический интерфейс пользователя (GUI) с флажками для различных типов рекламы, что позволяет пользователям, не обладающим техническими знаниями, легко отключать рекламу, не обращаясь напрямую к реестру Windows.
📌Комплексное удаление рекламы: OFGB охватывает широкий спектр рекламных объявлений, включая те, что находятся в меню «Пуск», проводнике, на экране блокировки, в приложении «Настройки» и т. д., предоставляя универсальное решение для удаления рекламы.
📌Открытый исходный код и бесплатно: Поскольку OFGB является проектом с открытым исходным кодом, доступным на GitHub, его можно использовать бесплатно, и дорабатывать под свои нужды.
Недостатки OFGB:
📌Ограниченная функциональность: В отличие от более комплексных инструментов, таких как Shutup10 или Wintoys, OFGB ориентирован исключительно на удаление рекламы и не предлагает дополнительных функций для обеспечения конфиденциальности, телеметрии или других настроек Windows.
📌Возможные проблемы с совместимостью: Поскольку сторонний инструмент изменяет реестр Windows, существует риск возникновения проблем с совместимостью или конфликтов с будущими обновлениями Windows, что потенциально может нарушить настройки удаления рекламы.
📌Отсутствие автоматических обновлений: в OFGB отсутствует механизм автоматического обновления, поэтому пользователям может потребоваться вручную проверять и устанавливать новые версии, поскольку Microsoft вводит новые типы объявлений или изменяет разделы реестра.
Для сравнения, такие инструменты, как Shutup10, Wintoys и Tiny11 Builder, предлагают более полную функциональность, включая средства управления конфиденциальностью и телеметрией, параметры настройки и возможность создания пользовательских образов Windows. Однако эти инструменты могут оказаться более сложными в использовании, особенно для пользователей, не обладающих техническими знаниями.
ZScaler (не-)взломан IntelBroker
IntelBroker утверждает, что взломал Zscaler и продал доступ к своим системам. Zscaler утверждает, что не было взлома его основных сред и что была затронута только изолированная тестовая среда.
Претензии IntelBroker:
📌IntelBroker, известный злоумышленник, заявил, что взломал системы Zscaler.
📌Злоумышленник предположительно получил доступ к конфиденциальным журналам, содержащим учетные данные, включая доступ по протоколу SMTP, доступ по протоколу PAuth, а также SSL-пароли и сертификаты.
📌IntelBroker предложил продать этот доступ за 20 000 долларов в криптовалюте.
Ответ и выводы Zscaler:
📌Zscaler последовательно отрицает какое-либо влияние или компрометацию своей клиентской, производственной и корпоративной среды.
📌Компания признала факт использования изолированной тестовой среды на одном сервере, который не был подключен к инфраструктуре Zscaler и не содержал никаких клиентских данных.
📌Эта тестовая среда была доступна в Интернете и впоследствии переведена в автономный режим для проведения судебного анализа.
Следственные действия:
📌Компания Zscaler привлекла авторитетную компанию по реагированию на инциденты для проведения независимого расследования.
📌 Компания регулярно обновляет информацию, обеспечивая безопасность своих основных операционных сред.
📌Компания Zscaler подчеркнула, что уязвимость тестовой среды не влияет на безопасность ее основных систем и данных.
Опыт работы и доверие к IntelBroker:
📌У IntelBroker есть опыт громких заявлений о нарушениях, включая предыдущие обвинения в адрес таких высокопоставленных лиц, как Государственный департамент США и различные корпоративные структуры.
📌Злоумышленник также известен предыдущими взломами, в которых участвовали такие компании, как PandaBuy и HomeDepot, и заявлениями о краже данных у General Electric.
Основная причина предполагаемого взлома:
📌Основная причина, по заявлению IntelBroker, заключается в использовании изолированной тестовой среды, которая была непреднамеренно подключена к Интернету.
📌 Расследование Zscaler выявило только это воздействие, которое не касалось каких-либо данных клиента или подключения к его основной инфраструктуре.
Противоречия и текущее состояние расследования:
📌Утверждение IntelBroker о том, что проданный доступ не был предоставлен для тестирования, противоречит выводам Zscaler.
📌Zscaler утверждает, что не было компрометации его основных систем, и предпринял шаги для обеспечения постоянной безопасности своих сред.
ICSpector: Решение проблем криминалистики, о которых вы и не подозревали
Microsoft ICS Forensics Tools (ICSpector) — инструмент с открытым исходным кодом, предназначенный для проведения криминалистического анализа промышленных систем управления (ICS), в частности, программируемых логических контроллеров (PLC).
Технические характеристики
Состав и архитектура
📌Модульная конструкция: ICSpector состоит из нескольких компонентов, что обеспечивает гибкость и индивидуальную настройку в зависимости от конкретных потребностей. Пользователи могут также добавлять новые анализаторы.
📌Сетевой сканер: Идентифицирует устройства, взаимодействующие по поддерживаемым протоколам OT, и обеспечивает их работоспособность. Он может работать с предоставленной IP-подсетью или с определенным списком IP-адресов.
📌Извлечение данных и анализатор: Извлекает метаданные и логику ПЛК, преобразуя необработанные данные в удобочитаемую форму, чтобы выделить области, которые могут указывать на вредоносную активность.
Криминалистические возможности
📌Идентификация скомпрометированных устройств: помогает идентифицировать скомпрометированные устройства с помощью ручной проверки, автоматизированного мониторинга или во время реагирования на инциденты.
📌Создание моментальных снимков: Позволяет создавать моментальные снимки проектов контроллеров для сравнения изменений с течением времени, что помогает обнаруживать несанкционированное вмешательство или аномалии.
📌Поддержка ПЛК Siemens: В настоящее время поддерживаются семейства Siemens SIMATIC S7-300 и S7-400, в будущем планируется поддержка других семейств ПЛК.
Интеграция с другими инструментами
📌Microsoft Defender для Интернета вещей: Может использоваться совместно с Microsoft Defender для Интернета вещей, который обеспечивает безопасность на сетевом уровне, непрерывный мониторинг, обнаружение активов, угроз и управление уязвимостями в средах Интернета вещей/OT.
Примеры использования
📌Реагирование на инциденты: активности по реагированию на инциденты позволяют обнаружить скомпрометированные устройства и понять, был ли взломан код ПЛК.
📌Проактивная защита: Помогает в проактивном реагировании на инциденты, сравнивая программы ПЛК на инженерных рабочих станциях с программами на реальных устройствах для обнаружения несанкционированных изменений.
Отрасли
📌Атомные, тепловые и гидроэлектростанции: Электростанции в значительной степени зависят от промышленных систем управления для управления критически важными операциями. ICSpector можно использовать для обеспечения целостности программируемых логических контроллеров, которые управляют этими процессами. Обнаруживая любые аномальные индикаторы или скомпрометированные конфигурации, ICSpector помогает предотвратить сбои в работе, которые могут привести к отключению электроэнергии или угрозе безопасности.
📌Водоочистные сооружения: На этих объектах используются микросхемы управления процессами очистки, обеспечивающие безопасность воды. ICSpector может помочь в мониторинге и проверке целостности ПЛК, гарантируя, что процессы очистки воды не будут нарушены, что имеет решающее значение для здоровья и безопасности населения.
📌Промышленное производство: В производственных условиях микросхемы используются для управления оборудованием и производственными линиями. ICSpector можно использовать для обнаружения любых несанкционированных изменений или аномалий в ПЛК, обеспечивая стабильное качество продукции и предотвращая дорогостоящие простои из-за отказа оборудования.
📌Сектора критической инфраструктуры: сюда входят такие отрасли, как энергетика, водоснабжение, транспорт и системы связи. ICSpector можно использовать для защиты систем управления этими критически важными инфраструктурами от кибератак, обеспечивая их непрерывную и безопасную работу.
📌Предприятия химической промышленности: На этих предприятиях используются микросхемы для управления сложными химическими процессами. ICSpector может помочь в обеспечении безопасности ПЛК, управляющих этими процессами, и их исправности, что жизненно важно для предотвращения опасных инцидентов.
📌Нефтегазовая промышленность: Системы ICS широко используются в нефтегазовом секторе для процессов бурения, переработки и распределения. ICSpector можно использовать для мониторинга и проверки целостности этих систем, предотвращая сбои, которые могут привести к значительным финансовым потерям и ущербу окружающей среде
Взлом Европола
Взлом Европол совершённый IntelBroker, который произошел 10 мая 2024 года, привел к существенной утечке данных, в результате чего была раскрыта особо важная и секретная информация.
📌Детали
IntelBroker, ключевой участник группы по борьбе с кибератаками, был вовлечен в различные резонансные кибер-инциденты, включая более ранние взломы в HSBC и Zscaler. Полученные скомпрометированные данные включают конфиденциальные материалы: информация о сотрудниках альянса, исходный код только для официального использования (FOUO), PDF-файлы, документы для разведки и оперативные инструкции.
📌Затронутые подразделения Европола
Взлом затронул несколько подразделений Европола, в том числе CCSE, EC3, Платформу Европола для экспертов, Форум правоохранительных органов и SIRIUS. Проникновение в эти организации может помешать текущим расследованиям и поставить под угрозу конфиденциальные разведданные, которыми делятся международные правоохранительные органы.
📌Ответ Европола
По состоянию на последние обновления, Европол не делал никаких публичных заявлений о взломе. Однако они подтвердили отдельный инцидент, связанный с их порталом Europol Platform for Experts (EPE), заявив, что в ходе этого конкретного инцидента не было украдено никаких оперативных данных.
Взлом Ascension
Ascension, одна из крупнейших некоммерческих католических систем здравоохранения в Соединенных Штатах, недавно подверглась серьезной кибератаке, повлиявшей на ее работу в 140 больницах в 19 штатах. Атака была обнаружена в среду и привела к массовым сбоям в работе клиник и обслуживании пациентов.
📌Обзор кибератаки
Кибератака на Ascension была впервые замечена из-за «необычной активности» в некоторых технологических системах. Это привело к отключению электронных медицинских карт, порталов для общения с пациентами, таких как MyChart, и различных систем, используемых для заказа анализов, процедур и лекарств. Это нарушение заставило медицинских работников вернуться к ручным системам для ухода за пациентами, что напоминает о доцифровых временах.
📌Влияние на уход за пациентами
Кибератака серьезно повлияла на обслуживание пациентов в сети Ascension. Машины скорой помощи были перенаправлены, а плановые процедуры, не требующие неотложной помощи, были временно приостановлены для определения приоритетности неотложной помощи. Пациентам было рекомендовано приносить на прием подробные записи о своих симптомах и список лекарств.
📌Первопричина
Тип кибератаки был идентифицирован как атака с использованием программ-вымогателей, в частности, связанных с группой программ-вымогателей Black Basta. Программы-вымогатели Black Basta обычно проникают в сети с помощью таких методов, как фишинговые электронные письма, использование уязвимостей в программном обеспечении или использование скомпрометированных учетных данных.
📌RaaS
Black Basta — это группа программ-вымогателей как услуга (RaaS), которая появилась в начале 2022 года и была связана с несколькими громкими атаками. Группа известна своей тактикой двойного вымогательства, которая заключается в шифровании данных жертвы и угрозах обнародовать их, если выкуп не будет выплачен. Эта группа нацелена на различные сектора, включая здравоохранение, что указывает на характер атак на организации с критически важной инфраструктурой.
📌Точки входа
Точка входа или уязвимость, используемая злоумышленниками, включает в себя первоначальный доступ с помощью фишинга, использование общедоступных приложений, использование ранее скомпрометированных учетных данных для получения более глубокого доступа к сети.
📌Последствия
Этот инцидент является частью более масштабной тенденции увеличения числа кибератак на системы здравоохранения, которые особенно уязвимы из-за критического характера предоставляемых ими услуг и ценных данных, хранящихся в них.
📌Реакция компании
Ascension привлекла компанию Mandiant, занимающуюся кибербезопасностью и дочернюю компанию Google, для оказания помощи в расследовании и устранении последствий. Основное внимание уделяется расследованию нарушения, его локализации и восстановлению затронутых систем. Однако в настоящее время нет точных сроков, когда системы снова заработают в полную силу.
Трассировка лучей на ZX Spectrum: Кому нужны современные графические процессоры, когда Вы можете потратить выходные на рендеринг одного кадра, чтобы доказать, что мазохизм может быть отличным хобби?
Проект ZX Raytracer не только демонстрирует возможность внедрения трассировщика лучей в ZX Spectrum, но и служит образовательным ресурсом, посвященным истории вычислительной техники, и источником вдохновения для будущих проектов в области ретро-вычислений, встраиваемых систем и методов оптимизации
Ключевые моменты и потенциальные области применения
📌Реализация Raytracer на устаревшем оборудовании: Проект демонстрирует возможность реализации raytracer, технологии рендеринга графики, требующей больших вычислительных затрат, на ZX Spectrum, домашнем компьютере 1980-х годов с очень ограниченными аппаратными возможностями (процессор Z80A с частотой 3,5 МГц и часто всего 16Кб оперативной памяти).
📌Преодоление аппаратных ограничений: Несмотря на серьезные аппаратные ограничения, проект преодолел такие проблемы, как цветовые ограничения, низкое разрешение 256×176 пикселей и низкую производительность (начальное время рендеринга 17 часов на кадр) благодаря продуманной оптимизации и приближениям.
📌Образовательный инструмент: Проект может быть использован в качестве учебного пособия на курсах информатики, особенно тех, которые посвящены компьютерной графике, методам оптимизации или низкоуровневому программированию.
📌Выставки ретро-игр и демосцены: Raytracer можно демонстрировать на ретро-компьютерных мероприятиях, вечеринках-демосценах или выставках, посвященных достижениям винтажного оборудования и программирования.
📌Разработка встраиваемых систем: Методы оптимизации и аппроксимации, использованные в этом проекте, могут вдохновить разработчиков, работающих над встраиваемыми системами или устройствами с ограниченными ресурсами, где решающее значение имеет эффективное использование ограниченных ресурсов.
📌Знакомство с историей вычислительной техники: Проект может быть представлен в музеях или на выставках, посвященных истории вычислительной техники, демонстрируя изобретательность и творческий подход первых программистов, работавших с ограниченными аппаратными ресурсами.
📌Вдохновение для будущих проектов: Успех этого проекта может побудить других изучить возможности устаревшего оборудования или взяться за аналогичные сложные проекты, расширяя границы возможного на старых системах.