logo
Snarky Security  Trust No One, Especially Not Us… Because We Know That Nothing Is Truly Secure
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Reading about IT and InfoSecurity press, watching videos and following news channels can be a rather toxic activity and bad idea, as it involves discarding the important information from a wide array of all the advertising, company PR, and news article.

Given that my readers, in the absence of sufficient time, have expressed a desire to «be more informed on various IT topics», I’m proposing a project that will do both short-term and long-term analysis, reviews, and interpretations of the flow of information I come across.

Here’s what’s going to happen:
— Obtaining hard-to-come-by facts and content
— Making notes on topics and trends that are not widely reflected in public information field

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/snarky_security/55292/Paid_level_explained/

All places to read, listen to, and watch content.
➡️Text and other media: TG, Boosty, Teletype.in, VK, X.com
➡️Audio: Mave, you find here other podcast services, e.g. Youtube Podcasts, Spotify, Apple or Amazon
➡️Video: Youtube

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email snarky_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц
Доступны сообщения

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов
Читать: 3+ мин
logo Snarky Security

Why Spies Need AI: Because Guesswork is Overrated

Microsoft ‎has‏ ‎developed ‎a ‎generative ‎AI ‎model‏ ‎specifically ‎for‏ ‎U.S.‏ ‎intelligence ‎agencies ‎to‏ ‎analyze ‎top-secret‏ ‎information.

Key ‎Points

📌Development ‎and ‎Purpose: Microsoft‏ ‎has‏ ‎developed ‎a‏ ‎generative ‎AI‏ ‎model ‎based ‎on ‎GPT-4 ‎technology‏ ‎specifically‏ ‎for ‎U.S.‏ ‎intelligence ‎agencies‏ ‎to ‎analyze ‎top-secret ‎information. ‎The‏ ‎AI‏ ‎model‏ ‎operates ‎in‏ ‎an ‎«air-gapped»‏ ‎environment, ‎completely‏ ‎isolated‏ ‎from ‎the‏ ‎internet, ‎ensuring ‎secure ‎processing ‎of‏ ‎classified ‎data.

📌Security‏ ‎and‏ ‎Isolation: This ‎is ‎the‏ ‎first ‎instance‏ ‎of ‎a ‎large ‎language‏ ‎model‏ ‎functioning ‎independently‏ ‎of ‎the‏ ‎internet, ‎addressing ‎major ‎security ‎concerns‏ ‎associated‏ ‎with ‎generative‏ ‎AI. ‎The‏ ‎model ‎is ‎accessible ‎only ‎through‏ ‎a‏ ‎special‏ ‎network ‎exclusive‏ ‎to ‎the‏ ‎U.S. ‎government,‏ ‎preventing‏ ‎any ‎external‏ ‎data ‎breaches ‎or ‎hacking ‎attempts.

📌Development‏ ‎Timeline ‎and‏ ‎Effort: The‏ ‎project ‎took ‎18‏ ‎months ‎to‏ ‎develop, ‎involving ‎the ‎modification‏ ‎of‏ ‎an ‎AI‏ ‎supercomputer ‎in‏ ‎Iowa. ‎The ‎model ‎is ‎currently‏ ‎undergoing‏ ‎testing ‎and‏ ‎accreditation ‎by‏ ‎the ‎intelligence ‎community.

📌Operational ‎Status: The ‎AI‏ ‎model‏ ‎has‏ ‎been ‎operational‏ ‎for ‎less‏ ‎than ‎a‏ ‎week‏ ‎and ‎is‏ ‎being ‎used ‎to ‎answer ‎queries‏ ‎from ‎approximately‏ ‎10,000‏ ‎members ‎of ‎the‏ ‎U.S. ‎intelligence‏ ‎community.

📌Strategic ‎Importance: The ‎development ‎is‏ ‎seen‏ ‎as ‎a‏ ‎significant ‎advantage‏ ‎for ‎the ‎U.S. ‎intelligence ‎community,‏ ‎potentially‏ ‎giving ‎the‏ ‎U.S. ‎a‏ ‎lead ‎in ‎the ‎race ‎to‏ ‎integrate‏ ‎generative‏ ‎AI ‎into‏ ‎intelligence ‎operations.


Potential‏ ‎Impacts

Intelligence ‎and‏ ‎National‏ ‎Security

📌Enhanced ‎Analysis: Provides‏ ‎U.S. ‎intelligence ‎agencies ‎with ‎a‏ ‎powerful ‎tool‏ ‎to‏ ‎process ‎and ‎analyze‏ ‎classified ‎data‏ ‎more ‎efficiently ‎and ‎comprehensively,‏ ‎potentially‏ ‎improving ‎national‏ ‎security ‎and‏ ‎decision-making.

📌Competitive ‎Edge: Positions ‎the ‎U.S. ‎ahead‏ ‎of‏ ‎other ‎countries‏ ‎in ‎the‏ ‎use ‎of ‎generative ‎AI ‎for‏ ‎intelligence‏ ‎purposes,‏ ‎as ‎highlighted‏ ‎by ‎CIA‏ ‎officials.

Cybersecurity ‎and‏ ‎Data‏ ‎Protection

📌Security ‎Assurance: The‏ ‎air-gapped ‎environment ‎ensures ‎that ‎classified‏ ‎information ‎remains‏ ‎secure,‏ ‎setting ‎a ‎new‏ ‎standard ‎for‏ ‎handling ‎sensitive ‎data ‎with‏ ‎AI.

📌Precedent‏ ‎for ‎Secure‏ ‎AI: Demonstrates ‎the‏ ‎feasibility ‎of ‎developing ‎secure, ‎isolated‏ ‎AI‏ ‎systems, ‎which‏ ‎could ‎influence‏ ‎future ‎AI ‎deployments ‎in ‎other‏ ‎sensitive‏ ‎sectors.

Technology‏ ‎and ‎Innovation

📌Groundbreaking‏ ‎Achievement: ‎Marks‏ ‎a ‎significant‏ ‎milestone‏ ‎in ‎AI‏ ‎development, ‎showcasing ‎the ‎ability ‎to‏ ‎create ‎large‏ ‎language‏ ‎models ‎that ‎operate‏ ‎independently ‎of‏ ‎the ‎internet.

📌Future ‎Developments: ‎Encourages‏ ‎further‏ ‎advancements ‎in‏ ‎secure ‎AI‏ ‎technologies, ‎potentially ‎leading ‎to ‎new‏ ‎applications‏ ‎in ‎various‏ ‎industries ‎such‏ ‎as ‎healthcare, ‎finance, ‎and ‎critical‏ ‎infrastructure.

Government‏ ‎and‏ ‎Public ‎Sector

📌Government‏ ‎Commitment: Reflects ‎the‏ ‎U.S. ‎government’s‏ ‎dedication‏ ‎to ‎leveraging‏ ‎advanced ‎AI ‎technology ‎for ‎national‏ ‎security ‎and‏ ‎intelligence.

📌Broader‏ ‎Adoption: May ‎spur ‎increased‏ ‎investment ‎and‏ ‎adoption ‎of ‎AI ‎technologies‏ ‎within‏ ‎the ‎public‏ ‎sector, ‎particularly‏ ‎for ‎applications ‎involving ‎sensitive ‎or‏ ‎classified‏ ‎data.


Читать: 8+ мин
logo Snarky Security

«Navigating the Maze of Incident Response» by Microsoft Security

The ‎document‏ ‎titled ‎«Navigating ‎the ‎Maze ‎of‏ ‎Incident ‎Response»‏ ‎by‏ ‎Microsoft ‎Security provides ‎a‏ ‎guide ‎on‏ ‎how ‎to ‎structure ‎an‏ ‎incident‏ ‎response ‎(IR)‏ ‎effectively. ‎It‏ ‎emphasizes ‎the ‎importance ‎of ‎people‏ ‎and‏ ‎processes ‎in‏ ‎responding ‎to‏ ‎a ‎cybersecurity ‎incident.

So, ‎here’s ‎the‏ ‎deal:‏ ‎cyber‏ ‎security ‎incidents‏ ‎are ‎as‏ ‎inevitable ‎as‏ ‎your‏ ‎phone ‎battery‏ ‎dying ‎at ‎the ‎most ‎inconvenient‏ ‎time. ‎And‏ ‎just‏ ‎like ‎you ‎need‏ ‎a ‎plan‏ ‎for ‎when ‎your ‎phone‏ ‎kicks‏ ‎the ‎bucket‏ ‎(buy ‎a‏ ‎power ‎bank, ‎maybe?), ‎you ‎need‏ ‎a‏ ‎plan ‎for‏ ‎when ‎cyber‏ ‎incidents ‎occur. ‎This ‎guide ‎is‏ ‎all‏ ‎about‏ ‎that ‎plan,‏ ‎focusing ‎on‏ ‎the ‎people‏ ‎and‏ ‎processes ‎involved‏ ‎in ‎effectively ‎responding ‎to ‎an‏ ‎incident.

Now, ‎as‏ ‎enterprise‏ ‎networks ‎grow ‎in‏ ‎size ‎and‏ ‎complexity, ‎securing ‎them ‎becomes‏ ‎as‏ ‎challenging ‎as‏ ‎finding ‎a‏ ‎needle ‎in ‎a ‎haystack. ‎The‏ ‎incident‏ ‎response ‎process‏ ‎becomes ‎a‏ ‎maze ‎that ‎security ‎professionals ‎must‏ ‎navigate‏ ‎(and‏ ‎only ‎a‏ ‎quarter ‎of‏ ‎organizations ‎have‏ ‎an‏ ‎incident ‎response‏ ‎plan, ‎and ‎you ‎are ‎not‏ ‎yet ‎one‏ ‎of‏ ‎them).

This ‎guide, ‎developed‏ ‎by ‎the‏ ‎Microsoft ‎Incident ‎Response ‎team,‏ ‎is‏ ‎designed ‎to‏ ‎help ‎you‏ ‎avoid ‎common ‎pitfalls ‎during ‎the‏ ‎outset‏ ‎of ‎a‏ ‎response. ‎It’s‏ ‎not ‎meant ‎to ‎replace ‎comprehensive‏ ‎incident‏ ‎response‏ ‎planning, ‎but‏ ‎rather ‎to‏ ‎serve ‎as‏ ‎a‏ ‎tactical ‎guide‏ ‎to ‎help ‎both ‎security ‎teams‏ ‎and ‎senior‏ ‎stakeholders‏ ‎navigate ‎an ‎incident‏ ‎response ‎investigation.

The‏ ‎guide ‎also ‎outlines ‎the‏ ‎incident‏ ‎response ‎lifecycle,‏ ‎which ‎includes‏ ‎preparation, ‎detection, ‎containment, ‎eradication, ‎recovery,‏ ‎and‏ ‎post-incident ‎activity‏ ‎or ‎lessons‏ ‎learned. ‎It’s ‎like ‎a ‎recipe‏ ‎for‏ ‎disaster‏ ‎management, ‎with‏ ‎each ‎step‏ ‎as ‎crucial‏ ‎as‏ ‎the ‎next.

The‏ ‎guide ‎also ‎emphasizes ‎the ‎importance‏ ‎of ‎governance‏ ‎and‏ ‎the ‎roles ‎of‏ ‎different ‎stakeholders‏ ‎in ‎the ‎incident ‎response‏ ‎process.‏ ‎It’s ‎like‏ ‎a ‎well-oiled‏ ‎machine, ‎with ‎each ‎part ‎playing‏ ‎a‏ ‎crucial ‎role‏ ‎in ‎the‏ ‎overall ‎function.

Here ‎are ‎key ‎points:

❇️Cybersecurity‏ ‎incidents‏ ‎are‏ ‎inevitable: ‎The‏ ‎document ‎starts‏ ‎with ‎the‏ ‎groundbreaking‏ ‎revelation ‎that‏ ‎cybersecurity ‎incidents ‎are, ‎in ‎fact,‏ ‎inevitable. ‎Who‏ ‎would‏ ‎have ‎thought? ‎It’s‏ ‎almost ‎as‏ ‎if ‎we ‎live ‎in‏ ‎a‏ ‎world ‎where‏ ‎cyber ‎threats‏ ‎are ‎a ‎daily ‎occurrence

❇️Only ‎26%‏ ‎of‏ ‎organizations ‎have‏ ‎a ‎consistently‏ ‎applied ‎IR ‎plan: ‎The ‎document‏ ‎cites‏ ‎an‏ ‎IBM ‎study‏ ‎that ‎found‏ ‎only ‎26%‏ ‎of‏ ‎organizations ‎have‏ ‎an ‎incident ‎response ‎plan ‎that‏ ‎is ‎consistently‏ ‎applied.‏ ‎It’s ‎comforting ‎to‏ ‎know ‎that‏ ‎nearly ‎three-quarters ‎of ‎organizations‏ ‎are‏ ‎have ‎decided‏ ‎to ‎effectively‏ ‎save ‎their ‎resources ‎and ‎money

❇️The‏ ‎importance‏ ‎of ‎people-centric‏ ‎incident ‎response:‏ ‎The ‎document ‎emphasizes ‎the ‎importance‏ ‎of‏ ‎a‏ ‎people-centric ‎approach‏ ‎to ‎incident‏ ‎response. ‎It’s‏ ‎not‏ ‎just ‎about‏ ‎the ‎technology, ‎but ‎also ‎about‏ ‎the ‎people‏ ‎who‏ ‎use ‎it. ‎It’s‏ ‎a ‎good‏ ‎thing ‎we ‎have ‎this‏ ‎guide‏ ‎to ‎remind‏ ‎us ‎that‏ ‎people ‎are ‎involved ‎in ‎processes‏ ‎and‏ ‎that ‎there‏ ‎will ‎always‏ ‎be ‎something ‎to ‎keep ‎people‏ ‎busy‏ ‎and‏ ‎the ‎HR‏ ‎department ‎to‏ ‎find ‎new‏ ‎people‏ ‎for ‎new‏ ‎involvement

❇️The ‎need ‎for ‎clear ‎roles‏ ‎and ‎responsibilities:‏ ‎The‏ ‎document ‎stresses ‎the‏ ‎importance ‎of‏ ‎clear ‎roles ‎and ‎responsibilities‏ ‎in‏ ‎an ‎incident‏ ‎response. ‎It’s‏ ‎almost ‎as ‎if ‎people ‎work‏ ‎better‏ ‎when ‎they‏ ‎know ‎what‏ ‎they’re ‎supposed ‎to ‎be ‎doing,‏ ‎and‏ ‎yet‏ ‎management ‎still‏ ‎believes ‎that‏ ‎employees ‎can‏ ‎guess‏ ‎everything, ‎but‏ ‎Microsoft ‎politely ‎reminds ‎the ‎truisms.

❇️The‏ ‎incident ‎response‏ ‎maze:‏ ‎The ‎document ‎likens‏ ‎the ‎incident‏ ‎response ‎process ‎to ‎navigating‏ ‎a‏ ‎maze. ‎Because‏ ‎nothing ‎says‏ ‎«efficient ‎process» ‎like ‎a ‎structure‏ ‎designed‏ ‎to ‎confuse‏ ‎and ‎misdirect‏ ‎(The ‎sales ‎department ‎has ‎already‏ ‎received‏ ‎an‏ ‎award ‎for‏ ‎IR ‎leadership,‏ ‎hasn’t ‎you?)

❇️The‏ ‎importance‏ ‎of ‎preserving‏ ‎evidence: ‎The ‎document ‎highlights ‎the‏ ‎importance ‎of‏ ‎preserving‏ ‎evidence ‎after ‎a‏ ‎breach. ‎It’s‏ ‎a ‎good ‎thing ‎they‏ ‎mentioned‏ ‎it, ‎otherwise,‏ ‎we ‎might‏ ‎have ‎just ‎thrown ‎all ‎that‏ ‎valuable‏ ‎data ‎away

❇️The‏ ‎need ‎for‏ ‎a ‎response ‎model: ‎The ‎document‏ ‎suggests‏ ‎that‏ ‎organizations ‎should‏ ‎define ‎a‏ ‎response ‎model‏ ‎to‏ ‎manage ‎the‏ ‎incident. ‎It’s ‎almost ‎as ‎if‏ ‎having ‎a‏ ‎plan‏ ‎is ‎better ‎than‏ ‎not ‎having‏ ‎one ‎(get ‎busy ‎already).

❇️The‏ ‎need‏ ‎for ‎dedicated‏ ‎resources: ‎The‏ ‎document ‎suggests ‎that ‎organizations ‎should‏ ‎secure‏ ‎dedicated ‎resources‏ ‎for ‎incident‏ ‎response. ‎Because ‎apparently, ‎asking ‎your‏ ‎IT‏ ‎team‏ ‎to ‎handle‏ ‎a ‎major‏ ‎cybersecurity ‎incident‏ ‎in‏ ‎their ‎spare‏ ‎time ‎is ‎not ‎going ‎to‏ ‎work ‎as‏ ‎an‏ ‎approach ‎anymore.

❇️The ‎importance‏ ‎of ‎communication:‏ ‎The ‎document ‎emphasizes ‎the‏ ‎importance‏ ‎of ‎communication‏ ‎during ‎a‏ ‎cybersecurity ‎incident. ‎Because ‎it’s ‎not‏ ‎like‏ ‎people ‎need‏ ‎to ‎be‏ ‎kept ‎informed ‎during ‎a ‎crisis‏ ‎or‏ ‎anything‏ ‎(but ‎if‏ ‎they ‎wanted‏ ‎to, ‎they‏ ‎would‏ ‎have ‎guessed‏ ‎it ‎themselves).


So, ‎how ‎can ‎organizations‏ ‎ensure ‎their‏ ‎incident‏ ‎response ‎plan ‎is‏ ‎flexible ‎enough‏ ‎to ‎adapt ‎to ‎changing‏ ‎circumstances?‏ ‎Well, ‎it’s‏ ‎like ‎trying‏ ‎to ‎predict ‎the ‎weather ‎—‏ ‎you‏ ‎can’t ‎control‏ ‎it, ‎but‏ ‎you ‎can ‎prepare ‎for ‎it.

❇️Regularly‏ ‎review‏ ‎and‏ ‎update ‎the‏ ‎plan: ‎Threat‏ ‎landscapes ‎change‏ ‎faster‏ ‎than ‎fashion‏ ‎trends. ‎Regular ‎reviews ‎and ‎updates‏ ‎can ‎help‏ ‎ensure‏ ‎the ‎plan ‎stays‏ ‎relevant ‎and‏ ‎you ‎become ‎more ‎confident

❇️Test‏ ‎the‏ ‎plan: ‎Regular‏ ‎testing ‎can‏ ‎help ‎identify ‎gaps ‎and ‎areas‏ ‎for‏ ‎improvement. ‎It’s‏ ‎like ‎rehearsing‏ ‎for ‎a ‎play ‎— ‎you‏ ‎want‏ ‎to‏ ‎know ‎your‏ ‎lines ‎before‏ ‎the ‎curtain‏ ‎goes‏ ‎up ‎(and‏ ‎you’ll ‎have ‎to ‎justify ‎everything,‏ ‎so ‎why‏ ‎not‏ ‎immediately ‎come ‎up‏ ‎with ‎answers‏ ‎for ‎all ‎occasions)

❇️Involve ‎all‏ ‎relevant‏ ‎stakeholders: ‎From‏ ‎IT ‎to‏ ‎legal ‎to ‎PR, ‎everyone ‎needs‏ ‎to‏ ‎know ‎their‏ ‎role ‎in‏ ‎the ‎plan. ‎It’s ‎like ‎a‏ ‎football‏ ‎team‏ ‎— ‎everyone‏ ‎needs ‎to‏ ‎know ‎the‏ ‎play‏ ‎to ‎score‏ ‎a ‎touchdown ‎(no ‎one ‎will‏ ‎get ‎away‏ ‎with‏ ‎overtime ‎work).


Preserving ‎evidence‏ ‎while ‎responding‏ ‎to ‎an ‎incident ‎seems‏ ‎to‏ ‎be ‎absolutely‏ ‎important, ‎otherwise‏ ‎why ‎would ‎you ‎buy ‎so‏ ‎many‏ ‎disks ‎in‏ ‎a ‎RAID0‏ ‎solution ‎(and ‎wipe ‎your ‎anime‏ ‎from‏ ‎there).

❇️Inadvertent‏ ‎evidence ‎destruction:‏ ‎In ‎the‏ ‎rush ‎to‏ ‎remediate,‏ ‎organizations ‎often‏ ‎destroy ‎evidence. ‎It’s ‎like ‎washing‏ ‎the ‎dishes‏ ‎before‏ ‎the ‎food ‎critic‏ ‎has ‎a‏ ‎chance ‎to ‎taste ‎the‏ ‎soup

❇️Lack‏ ‎of ‎forensic‏ ‎expertise: ‎Preserving‏ ‎digital ‎evidence ‎requires ‎specialized ‎knowledge‏ ‎and‏ ‎skills. ‎Without‏ ‎them, ‎evidence‏ ‎can ‎be ‎easily ‎overlooked ‎or‏ ‎mishandled‏ ‎(now‏ ‎it’s ‎obvious‏ ‎why ‎RAID1‏ ‎exists)

❇️Failure ‎to‏ ‎consider‏ ‎legal ‎requirements:‏ ‎Depending ‎on ‎the ‎nature ‎of‏ ‎the ‎incident,‏ ‎there‏ ‎may ‎be ‎legal‏ ‎requirements ‎for‏ ‎evidence ‎preservation. ‎Ignoring ‎these‏ ‎can‏ ‎lead ‎to‏ ‎penalties ‎and‏ ‎undermine ‎any ‎legal ‎proceedings ‎(Microsoft‏ ‎has‏ ‎even ‎pre-built‏ ‎hash ‎functions‏ ‎in ‎their ‎terminal)


So, ‎there ‎you‏ ‎have‏ ‎it.‏ ‎A ‎snarky‏ ‎Microsoft’s ‎guide‏ ‎to ‎navigating‏ ‎the‏ ‎maze ‎of‏ ‎incident ‎response. ‎It’s ‎a ‎wild,‏ ‎complex, ‎and‏ ‎often‏ ‎frustrating ‎world, ‎but‏ ‎with ‎the‏ ‎right ‎plan ‎and ‎people,‏ ‎you‏ ‎can ‎navigate‏ ‎it ‎like‏ ‎a ‎pro.


Unpacking ‎in ‎more ‎detail:

Читать: 4+ мин
logo Ирония безопасности

Олимпиада 2024 или миссия невыполнима: Microsoft инвестировала в ИИ, и теперь торгует подделками, чтобы окупить расходы

В ‎статье‏ ‎Microsoft обсуждается, ‎как ‎Россия ‎пытается ‎сорвать‏ ‎Олимпийские ‎игры‏ ‎2024‏ ‎года ‎в ‎Париже‏ ‎с ‎помощью‏ ‎различных ‎киберактивностей.

📌Кинематографический ‎шедевр ‎«Шторм-1679»: «Шторм-1679»,‏ ‎как‏ ‎создатель ‎чистейшей‏ ‎правды ‎Спилберг,‏ ‎выпустил ‎хитовый ‎блокбастер ‎«Олимпиада ‎пала».‏ ‎Это‏ ‎не ‎просто‏ ‎фильм, ‎это‏ ‎полнометражный ‎боевик, ‎в ‎котором ‎Тома‏ ‎Круза‏ ‎играет‏ ‎Искусственный ‎Интеллект,‏ ‎а ‎Том‏ ‎Круз ‎играет‏ ‎Искусственный‏ ‎Интеллект. ‎Они‏ ‎оба ‎здесь, ‎чтобы ‎наконец ‎рассказать‏ ‎вам ‎правду,‏ ‎которую‏ ‎вы ‎уже ‎знали,‏ ‎о ‎том,‏ ‎что ‎МОК ‎коррумпирован, ‎а‏ ‎Игры‏ ‎обречены. ‎Спецэффекты?‏ ‎Первоклассные. ‎Маркетинговая‏ ‎кампания? ‎Мастер-класс ‎по ‎подделке ‎документов‏ ‎с‏ ‎одобрения ‎западных‏ ‎СМИ ‎и‏ ‎знаменитостей. ‎Подвинься, ‎Голливуд!

📌Правдорубы ‎новостного ‎отдела‏ ‎«Шторм-1099»:‏ ‎Чтобы‏ ‎не ‎отставать,‏ ‎«Шторм-1099», ‎также‏ ‎известный ‎как‏ ‎«Двойник»,‏ ‎был ‎занят‏ ‎управлением ‎сети ‎из ‎15 ‎фейковых‏ ‎французских ‎новостных‏ ‎сайтов.‏ ‎Reliable ‎Breaking ‎News‏ ‎(RRN) ‎—‏ ‎источник ‎самых ‎честных ‎историй‏ ‎о‏ ‎коррупции ‎в‏ ‎МОК ‎и‏ ‎надвигающемся ‎насилии. ‎Авторам ‎даже ‎не‏ ‎нужно‏ ‎подделывать ‎статьи‏ ‎из ‎авторитетных‏ ‎французских ‎изданий, ‎таких ‎как ‎Le‏ ‎Parisien‏ ‎и‏ ‎Le ‎Point.‏ ‎Потому ‎что‏ ‎французский ‎президент‏ ‎Макрон‏ ‎уже ‎зарекомендовал‏ ‎себя ‎как ‎плохой ‎шоумен, ‎а‏ ‎также ‎равнодушен‏ ‎к‏ ‎бедам ‎своих ‎граждан.‏ ‎Браво, ‎Storm-1099,‏ ‎за ‎вашу ‎приверженность ‎искусству‏ ‎правды!

📌Фактор‏ ‎страха: ‎«Storm‏ ‎1679» ‎—‏ ‎это ‎не ‎только ‎кинематографически ‎талантливы.‏ ‎Они‏ ‎также ‎распространяют‏ ‎страх, ‎как‏ ‎конфетти ‎на ‎параде. ‎В ‎секретных‏ ‎видеороликах‏ ‎Euro‏ ‎News, ‎собранных‏ ‎в ‎ходе‏ ‎самой ‎секретной‏ ‎разведывательной‏ ‎операции, ‎утверждается,‏ ‎что ‎парижане ‎массово ‎скупают ‎страховку‏ ‎недвижимости, ‎готовясь‏ ‎к‏ ‎терактам. ‎Цель ‎французского‏ ‎правительства? ‎Оставайтесь‏ ‎дома, ‎как ‎в ‎Средние‏ ‎века,‏ ‎но ‎только‏ ‎с ‎широкополосным‏ ‎Интернетом

📌Кибератаки ‎повсюду: в ‎конце ‎концов, ‎какое‏ ‎международное‏ ‎событие ‎обходится‏ ‎без ‎небольшого‏ ‎киберхаоса? ‎Сообщается, ‎что ‎Россия ‎пытается‏ ‎взломать‏ ‎олимпийскую‏ ‎инфраструктуру ‎или‏ ‎уже ‎взломала‏ ‎или ‎уже‏ ‎заменила‏ ‎ее ‎своей.‏ ‎Очевидно, ‎что ‎лучший ‎способ ‎наслаждаться‏ ‎играми ‎—‏ ‎отключить‏ ‎сети, ‎которые ‎ими‏ ‎управляют. ‎Но‏ ‎на ‎самом ‎деле ‎в‏ ‎век‏ ‎технологий ‎вы‏ ‎даже ‎не‏ ‎узнаете, ‎кто ‎на ‎самом ‎деле‏ ‎выиграл‏ ‎соревнование, ‎потому‏ ‎что ‎фальшивые‏ ‎видео ‎сгенерированны ‎ИИ, ‎вместо ‎спортсменов‏ ‎голограммы,‏ ‎которые‏ ‎тоже ‎потребляют‏ ‎доппинг, ‎но‏ ‎меньше ‎чем‏ ‎спортсмены.‏ ‎Кажется, ‎у‏ ‎нас ‎есть ‎бесспорный ‎кандидат ‎на‏ ‎золотую ‎медаль.

📌Феерия‏ ‎дезинформации: забудьте‏ ‎о ‎том, ‎чтобы‏ ‎смотреть, ‎как‏ ‎спортсмены ‎бьют ‎рекорды; ‎давайте‏ ‎взорвем‏ ‎интернет ‎сочными‏ ‎фейковыми ‎новостями!‏ ‎Говорят, ‎что ‎Россия ‎распространяет ‎дезинформацию‏ ‎быстрее,‏ ‎чем ‎спринтер‏ ‎на ‎стероидах,‏ ‎используя ‎социальные ‎сети, ‎чтобы ‎превратить‏ ‎правду‏ ‎в‏ ‎зрелищный ‎вид‏ ‎спорта. ‎Кто‏ ‎бы ‎мог‏ ‎подумать,‏ ‎что ‎дезинформация‏ ‎может ‎быть ‎такой ‎увлекательной?

📌Олимпиада ‎ботов:‏ ‎пока ‎спортсмены‏ ‎соревнуются‏ ‎за ‎разнообразие ‎вместо‏ ‎медалей ‎под‏ ‎слоганом ‎«мы ‎тут ‎все‏ ‎победители‏ ‎и ‎у‏ ‎нас ‎нет‏ ‎проигравших», ‎российские ‎боты ‎соревнуются ‎за‏ ‎наибольшее‏ ‎количество ‎ретвитов.‏ ‎Эти ‎автоматизированные‏ ‎аккаунты ‎работают ‎сверхурочно, ‎распространяя ‎истины‏ ‎свет‏ ‎в‏ ‎этой ‎сложной‏ ‎борьбе ‎с‏ ‎европейской ‎пропагандой.‏ ‎Похоже‏ ‎на ‎эстафету,‏ ‎но ‎вместо ‎эстафетных ‎палочек ‎распространяются‏ ‎теории ‎заговора‏ ‎по‏ ‎версии ‎(и ‎только‏ ‎по ‎версии)‏ ‎Microsoft.

📌Глобальный ‎цирк ‎кибербезопасности: В ‎ответ‏ ‎международное‏ ‎сообщество ‎мечется,‏ ‎как ‎безголовые‏ ‎цыплята, ‎чтобы ‎противостоять ‎этим ‎угрозам.‏ ‎Обмен‏ ‎разведданными, ‎усиление‏ ‎мер ‎кибербезопасности,‏ ‎кампании ‎по ‎информированию ‎общественности! ‎Потому‏ ‎что‏ ‎ничто‏ ‎не ‎говорит‏ ‎«у ‎нас‏ ‎все ‎под‏ ‎контролем»‏ ‎так, ‎как‏ ‎глобальная ‎паника.

📌Мотивы? О, ‎просто ‎мировое ‎господство.‏ ‎Зачем? ‎Потому‏ ‎что‏ ‎Microsoft ‎пока ‎не‏ ‎придумала ‎причину,‏ ‎а ‎старые ‎плохо ‎прокатывают‏ ‎уже.‏ ‎В ‎конце‏ ‎концов, ‎это‏ ‎создает ‎напряжение ‎и ‎стресс ‎для‏ ‎европейского‏ ‎правительства, ‎потому‏ ‎что ‎по‏ ‎какой-то ‎причине ‎им ‎со ‎всех‏ ‎сторон‏ ‎помогают‏ ‎выглядеть ‎в‏ ‎плохом ‎свете,‏ ‎хотя ‎они‏ ‎сами‏ ‎с ‎этим‏ ‎отлично ‎справлялись. ‎Помощь ‎пришла ‎из‏ ‎ниоткуда, ‎а‏ ‎Россия‏ ‎уже ‎получила ‎золотые‏ ‎и ‎даже‏ ‎платиновые ‎медали ‎до ‎начала‏ ‎Олимпийских‏ ‎игр.

📌Грандиозный ‎финал: Центр‏ ‎анализа ‎угроз‏ ‎Microsoft ‎(MTAC) ‎находится ‎в ‎состоянии‏ ‎повышенной‏ ‎готовности ‎и‏ ‎даже ‎истерики,‏ ‎отслеживая ‎эти ‎мошенничества ‎без ‎сна‏ ‎и‏ ‎отдыха,‏ ‎не ‎получая‏ ‎бонусов ‎за‏ ‎сверхурочную ‎работу,‏ ‎попутно‏ ‎делая ‎новые‏ ‎фейки ‎с ‎геотегами ‎из ‎России.‏ ‎Зачем? ‎Им‏ ‎нужно‏ ‎отработать ‎контракт, ‎чтобы‏ ‎защитить ‎целостность‏ ‎летних ‎Олимпийских ‎игр ‎2024‏ ‎года.‏ ‎Удастся ‎ли‏ ‎им ‎это‏ ‎или ‎они ‎обнаружат ‎очередной ‎вредоносный‏ ‎код‏ ‎из ‎России‏ ‎в ‎своей‏ ‎системе ‎в ‎самый ‎критический ‎момент?‏ ‎Оставайтесь‏ ‎с‏ ‎нами ‎для‏ ‎следующего ‎эпизода‏ ‎International ‎Cyber‏ ‎​​Dramas!

Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 1+ мин
logo Малоизвестное интересное

Без $100 ярдов в ИИ теперь делать нечего. В гонке ИИ-лидеров могут выиграть лишь большие батальоны.

Только ‎за‏ ‎последние ‎недели ‎было ‎объявлено, ‎что‏ ‎по ‎$100‏ ‎ярдов‏ ‎инвестируют ‎в ‎железо‏ ‎для ‎ИИ‏ ‎Microsoft, ‎Intel, ‎SoftBank ‎и‏ ‎MGX‏ ‎(новый ‎инвестфонд‏ ‎в ‎Абу-Даби).

А‏ ‎на ‎этой ‎неделе, ‎наконец, ‎сказал‏ ‎свое‏ ‎слово ‎и‏ ‎Google. ‎Причем‏ ‎было ‎сказано ‎не ‎просто ‎о‏ ‎вступлении‏ ‎в‏ ‎ИИ-гонку ‎ценой‏ ‎в ‎$100‏ ‎ярдов, ‎а‏ ‎о‏ ‎намерении ‎ее‏ ‎выиграть, ‎собрав ‎еще ‎бОльшие ‎батальоны‏ ‎— ‎инвестировав‏ ‎больше‏ ‎$100 ‎ярдов.


Гендир ‎Google‏ ‎DeepMind ‎Демис‏ ‎Хассабис ‎сказал:

• «… я ‎думаю, ‎что‏ ‎со‏ ‎временем ‎мы‏ ‎инвестируем ‎больше»

• «Alphabet‏ ‎Inc. ‎обладает ‎превосходной ‎вычислительной ‎мощностью‏ ‎по‏ ‎сравнению ‎с‏ ‎конкурентами, ‎включая‏ ‎Microsoft»

• «… у ‎Google ‎было ‎и ‎остается‏ ‎больше‏ ‎всего‏ ‎компьютеров»


Так ‎что‏ ‎в ‎«железе»‏ ‎Google ‎не‏ ‎собирается‏ ‎уступать ‎никому,‏ ‎а ‎в ‎алгоритмах, ‎— ‎тем‏ ‎более.


Что ‎тут‏ ‎же‏ ‎получило ‎подтверждение ‎в‏ ‎опубликованном ‎Google‏ ‎алгоритме ‎«Бесконечного ‎внимания», ‎позволяющего‏ ‎трансформерным‏ ‎LLM ‎на‏ ‎«железе» ‎c‏ ‎ограниченной ‎производительностью ‎и ‎размером ‎памяти‏ ‎эффективно‏ ‎обрабатывать ‎контекст‏ ‎бесконечного ‎размера.


Такое‏ ‎масштабирование ‎может ‎в ‎ближней ‎перспективе‏ ‎дать‏ ‎ИИ‏ ‎возможность ‎стать‏ ‎воистину ‎всезнающим.‏ ‎Т.е. ‎способным‏ ‎анализировать‏ ‎и ‎обобщать‏ ‎контекст ‎просто ‎немеряного ‎размера.


Так ‎и‏ ‎видится ‎кейс,‏ ‎когда‏ ‎на ‎вход ‎модели‏ ‎подадут ‎все‏ ‎накопленные ‎человечеством ‎знания, ‎например,‏ ‎по‏ ‎физике ‎и‏ ‎попросят ‎ее‏ ‎сказать, ‎чего ‎в ‎этих ‎знаниях‏ ‎не‏ ‎хватает.


Читать: 8+ мин
logo Дискурс BlackBerry

Обзор характеристик нового планшета Microsoft Surface Pro 10 for Business

Доступно подписчикам уровня
«Предприниматель»
Подписаться за 600₽ в месяц

Экран доработан антибликовым покрытием с увеличенной яркостью до 600 нит. Новые процессоры Intel Core Ultra 5 135U и Ultra 7 165U с увеличенной производительностью. Время работы до 19 часов от одного заряда. 2 порта USB-C Thunderbolt 4. Подключение до 2-х мониторов 4K и 1-го 8К. Подключение других устройств через док станцию. NFC ридер для двухфакторной авторизации в Windows. В статье подробно

Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Читать: 2+ мин
logo IT RU

Microsoft добавила Python в Excel

22 августа ‎2023‏ ‎года ‎Microsoft ‎сообщила, что ‎добавила в ‎бета-версию‏ ‎Microsoft ‎365‏ ‎язык‏ ‎программирования ‎Python ‎в‏ ‎Excel ‎для‏ ‎улучшения ‎возможности ‎анализа ‎и‏ ‎визуализации‏ ‎данных.

«Вы ‎можете‏ ‎манипулировать ‎данными‏ ‎и ‎анализировать ‎информацию ‎в ‎Excel‏ ‎с‏ ‎помощью ‎графиков‏ ‎и ‎библиотек‏ ‎Python, ‎а ‎затем ‎использовать ‎формулы,‏ ‎диаграммы‏ ‎и‏ ‎сводные ‎таблицы‏ ‎Excel ‎для‏ ‎дальнейшего ‎уточнения‏ ‎своих‏ ‎идей. ‎Теперь‏ ‎вы ‎можете ‎выполнять ‎расширенный ‎анализ‏ ‎данных ‎в‏ ‎удобной‏ ‎среде ‎Excel, ‎получая‏ ‎доступ ‎к‏ ‎Python ‎прямо ‎из ‎ленты‏ ‎Excel»,‏ ‎— ‎пояснил‏ ‎генеральный ‎менеджер‏ ‎Microsoft ‎Стефан ‎Киннестранд.


Видео ‎с ‎возможностью использования‏ ‎Python‏ ‎в ‎Exel.

В‏ ‎Microsoft ‎пояснили,‏ ‎что ‎пользователям ‎теперь ‎не ‎нужно‏ ‎больше‏ ‎устанавливать‏ ‎какое-либо ‎дополнительное‏ ‎программное ‎обеспечение‏ ‎или ‎настраивать‏ ‎надстройку‏ ‎для ‎доступа‏ ‎к ‎функциональным ‎возможностям, ‎поскольку ‎интеграция‏ ‎Python ‎в‏ ‎Excel‏ ‎будет ‎частью ‎встроенных‏ ‎соединителей ‎Excel‏ ‎и ‎Power ‎Query. ‎Microsoft‏ ‎также‏ ‎добавляет ‎новую‏ ‎функцию ‎PY,‏ ‎которая ‎позволяет ‎отображать ‎данные ‎Python‏ ‎в‏ ‎сетке ‎электронной‏ ‎таблицы ‎Excel.‏ ‎Благодаря ‎партнёрству ‎с ‎Anaconda ‎(корпоративному‏ ‎репозиторию‏ ‎Python),‏ ‎популярные ‎библиотеки‏ ‎Python, ‎такие‏ ‎как ‎pandas,‏ ‎statsmodels‏ ‎и ‎Matplotlib,‏ ‎будут ‎доступны ‎в ‎Excel ‎в‏ ‎скором ‎времени‏ ‎всем‏ ‎пользователям ‎Microsoft ‎365.

«Я‏ ‎рад, ‎что‏ ‎эта ‎превосходная ‎тесная ‎интеграция‏ ‎Python‏ ‎и ‎Excel‏ ‎теперь ‎увидела‏ ‎свет. ‎Я ‎ожидаю, ‎что ‎оба‏ ‎сообщества‏ ‎найдут ‎новые‏ ‎интересные ‎применения‏ ‎в ‎этом ‎сотрудничестве, ‎расширив ‎возможности‏ ‎каждого‏ ‎партнёра.‏ ‎Когда ‎я‏ ‎присоединился ‎к‏ ‎Microsoft ‎три‏ ‎года‏ ‎назад, ‎я‏ ‎и ‎представить ‎себе ‎не ‎мог,‏ ‎что ‎такое‏ ‎возможно»,‏ ‎— ‎пояснил ‎создатель‏ ‎Python ‎Гвидо‏ ‎ван ‎Россум, ‎который ‎с‏ ‎ноября‏ ‎2020 ‎года‏ ‎является заслуженным ‎и‏ ‎действительным ‎инженером ‎в ‎Microsoft.

Microsoft ‎пояснила,‏ ‎что‏ ‎Python ‎в‏ ‎Excel ‎будет‏ ‎включён ‎в ‎подписку ‎на ‎Microsoft‏ ‎365‏ ‎во‏ ‎время ‎предварительного‏ ‎тестирования ‎новой‏ ‎версии ‎продукта,‏ ‎но‏ ‎«некоторые ‎его‏ ‎функции ‎будут ‎ограничены ‎без ‎доступа‏ ‎по ‎платной‏ ‎лицензии»‏ ‎после ‎окончания ‎процесса‏ ‎внутреннего ‎тестирования.

Ограничения в‏ ‎рамках ‎интеграции ‎Python ‎и‏ ‎Excel:‏ ‎запуск ‎в‏ ‎облачной ‎среде,‏ ‎использование ‎защищённых ‎библиотек, ‎предоставленных ‎Anaconda,‏ ‎запрет‏ ‎доступа ‎к‏ ‎сети, ‎запрет‏ ‎обращения ‎к ‎пользовательским ‎токенам, ‎код‏ ‎Python‏ ‎не‏ ‎будет ‎иметь‏ ‎доступа ‎к‏ ‎другим ‎свойствам‏ ‎файла,‏ ‎таким ‎как‏ ‎формулы, ‎диаграммы, ‎сводные ‎таблицы, ‎макросы‏ ‎или ‎код‏ ‎VBA.


Читать: 7 мин
logo IT RU

Microsoft и Apple внедряют бюджетные VR-очки, а LG и Panasonic таскаются по судам: дайджест главных новостей

Сегодняшний ‎дайджест‏ ‎большинством ‎своих ‎новостей ‎погружает ‎нас‏ ‎в ‎недалекое‏ ‎(как‏ ‎некоторым ‎кажется) ‎будущее,‏ ‎где ‎мы‏ ‎постоянно ‎будем ‎соединены ‎с‏ ‎метавселенной.‏ ‎Две ‎крупнейшие‏ ‎компании ‎на‏ ‎неделе ‎отметились ‎патентами, ‎связанными ‎с‏ ‎устройствами‏ ‎для ‎дополненной‏ ‎реальности ‎—‏ ‎очки ‎VR. ‎Некоторые ‎производители ‎также‏ ‎ратуют‏ ‎за‏ ‎чистоту ‎будущих‏ ‎виртуальных ‎домов,‏ ‎желая ‎оградить‏ ‎пользователей‏ ‎от ‎«вандалов».‏ ‎Кроме ‎того ‎— но ‎в ‎том‏ ‎же ‎технологическом‏ ‎ключе‏ ‎— судебные ‎тяжбы ‎японских‏ ‎компаний ‎с‏ ‎южнокорейскими ‎и ‎китайскими ‎конкурентами.‏ ‎Все‏ ‎самое ‎интересное‏ ‎за ‎неделю‏ ‎в ‎мире ‎интеллектуальной ‎собственности ‎в‏ ‎нашем‏ ‎очередном ‎дайджесте.‏ ‎

Виртуальная ‎реальность‏ ‎в ‎массы

Оба ‎столпа ‎техно ‎индустрии‏ ‎—‏ ‎Microsoft‏ ‎и ‎Apple‏ ‎— ‎обнаружили‏ ‎стремление ‎упростить‏ ‎приобщение‏ ‎широких ‎масс‏ ‎к ‎пока ‎еще ‎дорогому ‎удовольствию‏ ‎виртуальной ‎или‏ ‎расширенной‏ ‎реальности. ‎Так, ‎Microsoft,‏ ‎оказывается, ‎готовит новое‏ ‎устройство ‎в ‎линейке ‎HoloLens.‏ ‎Гаджет,‏ ‎предназначенный ‎для‏ ‎смешанной ‎реальности,‏ ‎использует ‎специальную ‎версию ‎Windows ‎для‏ ‎наложения‏ ‎голограммных ‎приложений‏ ‎на ‎реальное‏ ‎пространство. ‎Особенность ‎устройства ‎в ‎том,‏ ‎что‏ ‎от‏ ‎него ‎не‏ ‎кружится ‎голова‏ ‎при ‎переходе‏ ‎из‏ ‎одной ‎реальности‏ ‎в ‎другую, ‎потому ‎как ‎нет‏ ‎полного ‎погружения‏ ‎в‏ ‎искусственную ‎реальность, ‎как‏ ‎это ‎происходит‏ ‎при ‎использовании ‎устройств ‎большинства‏ ‎производителей.‏      ‎


Единственная ‎проблема‏ ‎HoloLens ‎—‏ ‎это ‎его ‎дороговизна. ‎Поэтому ‎новый‏ ‎патент‏ ‎Microsoft ‎подразумевает,‏ ‎что ‎модуль‏ ‎датчиков ‎и ‎дисплеев ‎может ‎включать‏ ‎стандартный‏ ‎интерфейс‏ ‎для ‎крепления‏ ‎к ‎различным‏ ‎системам, ‎включая,‏ ‎например,‏ ‎оголовье, ‎гарнитуру‏ ‎виртуальной ‎реальности, ‎дужки ‎очков, ‎шлем‏ ‎и ‎т.п.‏ ‎Предусмотрены‏ ‎и ‎дополнительные ‎модули‏ ‎для ‎использования‏ ‎дополнительных ‎вычислительных, ‎запоминающих ‎или‏ ‎энергетических‏ ‎ресурсов. ‎

Apple‏ ‎«ответил» ‎на‏ ‎это ‎не ‎очень ‎оригинальным, ‎но‏ ‎вполне‏ ‎работающим ‎устройством.‏ ‎Новый ‎обнаруженный‏ ‎Apple ‎Insider ‎патент ‎описывает ‎технологию,‏ ‎в‏ ‎которой‏ ‎«на ‎лицо‏ ‎крепится ‎дисплей»,‏ ‎а ‎в‏ ‎нем‏ ‎предусмотрено ‎место‏ ‎для ‎установки ‎iPhone. ‎Такой ‎способ‏ ‎позволит ‎получить‏ ‎интерфейс,‏ ‎подобный ‎visionOS, ‎без‏ ‎необходимости ‎тратится‏ ‎на ‎дорогие ‎очки ‎Apple.

В‏ ‎патенте‏ ‎показаны ‎очки,‏ ‎в ‎которые‏ ‎можно ‎вставить ‎носимое ‎устройство, ‎в‏ ‎данном‏ ‎случае ‎iPhone,‏ ‎превращающийся ‎таким‏ ‎образом ‎в ‎основной ‎экран. ‎Предусмотрено‏ ‎использование‏ ‎пульта‏ ‎дистанционного ‎управления,‏ ‎а ‎также‏ ‎«сенсорного ‎датчика»‏ ‎для‏ ‎изменения ‎громкости‏ ‎(такой ‎уже ‎есть ‎в ‎Vision‏ ‎Pro), ‎плюс‏ ‎использование‏ ‎жестов ‎пальцев.

 

Несмотря ‎на‏ ‎то, ‎что‏ ‎Apple ‎далеко ‎не ‎первой‏ ‎использует‏ ‎такую ‎хитрость‏ ‎— ‎вспомним‏ ‎хотя ‎бы ‎бюджетные ‎VR-очки Google, ‎представляющие‏ ‎собой‏ ‎банально ‎картонную‏ ‎коробку ‎—

новость‏ ‎играет ‎новым ‎красками ‎в ‎свете‏ ‎сообщения‏ ‎о‏ ‎том, ‎что‏ ‎производитель ‎LG‏ ‎Display ‎купила‏ ‎14‏ ‎американских ‎патентов у‏ ‎тайваньской ‎компании ‎Ultra ‎Display ‎Technology‏ ‎(UDT). ‎Подробности‏ ‎не‏ ‎разглашаются, ‎но ‎поговаривают,‏ ‎что ‎все‏ ‎они ‎связаны ‎с ‎технологией‏ ‎microLED.‏ ‎Она, ‎в‏ ‎свою ‎очередь,‏ ‎обеспечивает ‎более ‎высокую ‎яркость ‎и‏ ‎четкость‏ ‎изображения, ‎чем‏ ‎OLED, ‎и‏ ‎эксперты ‎полагают, ‎что ‎Apple ‎планирует‏ ‎полностью‏ ‎перейти‏ ‎на ‎нее.‏ ‎Начнет ‎компания‏ ‎с ‎нового‏ ‎поколения‏ ‎Apple ‎Watch‏ ‎Ultra, ‎а ‎затем ‎распространит ‎технологию‏ ‎на ‎большинство‏ ‎или‏ ‎даже ‎все ‎устройства.

Дополняет‏ ‎эту ‎тему‏ ‎новость, ‎характеризующая ‎отношение ‎Apple‏ ‎ко‏ ‎всей ‎концепции‏ ‎метавселенной. ‎Если‏ ‎точнее ‎— к ‎чистоте ‎в ‎этом‏ ‎мире,‏ ‎куда ‎вот‏ ‎уже ‎который‏ ‎год ‎нас ‎собираются ‎переселить ‎визионеры-пророки.‏ ‎В‏ ‎этой‏ ‎вселенной, ‎как‏ ‎видится ‎техногиганту,‏ ‎непременно ‎будут‏ ‎присутствовать‏ ‎«вандалы», ‎которые‏ ‎обязательно ‎захотят ‎виртуально ‎испачкать ‎ваш‏ ‎цифровой ‎дом‏ ‎краской‏ ‎из ‎баллончика. ‎Поэтому‏ ‎корпорация ‎предлагает‏ ‎технологию ‎(алгоритм), ‎который ‎позволит‏ ‎не‏ ‎просто ‎стирать‏ ‎подобные ‎художества,‏ ‎но ‎и ‎в ‎целом ‎чувствовать‏ ‎себя‏ ‎защищенным ‎от‏ ‎недоброжелательных ‎аватаров.


Новый‏ ‎патент позволит ‎пользователям ‎заставить ‎незваных ‎гостей‏ ‎исчезнуть‏ ‎из‏ ‎их ‎виртуального‏ ‎жилища. ‎В‏ ‎патенте ‎говорится:‏ ‎«При‏ ‎нарушении ‎одного‏ ‎или ‎нескольких ‎критериев ‎социального ‎взаимодействия‏ ‎аватаров ‎аватары‏ ‎и/или‏ ‎контент, ‎связанный ‎с‏ ‎поведением ‎аватаров,‏ ‎могут ‎стать ‎частично ‎невидимыми,‏ ‎полностью‏ ‎невидимыми ‎или‏ ‎в ‎любом‏ ‎промежуточном ‎месте ‎по ‎спектру ‎затухания».


Любой‏ ‎человек‏ ‎в ‎любом‏ ‎возрасте ‎может‏ ‎вести ‎себя ‎плохо, ‎считают ‎в‏ ‎Apple,‏ ‎хотя‏ ‎преследования ‎и‏ ‎издевательства ‎в‏ ‎метавселенной ‎особенно‏ ‎распространены‏ ‎среди ‎детей.‏ ‎


Суды ‎и ‎споры

На ‎неделе ‎мы‏ ‎писали, ‎что‏ ‎LG‏ ‎Electronics ‎удалось снизить ‎риски‏ ‎за ‎счет‏ ‎уменьшения ‎суммы ‎обязательных ‎убытков‏ ‎в‏ ‎патентной ‎тяжбе‏ ‎с ‎японской‏ ‎Maxell. ‎LG ‎получила ‎положительный ‎вердикт‏ ‎суда‏ ‎присяжных ‎в‏ ‎Нью-Джерси ‎(США),‏ ‎который ‎снизил ‎сумму ‎ущерба ‎до‏ ‎$14‏ ‎млн‏ ‎с ‎первоначальных‏ ‎$45 ‎млн.‏ ‎Сам ‎конфликт‏ ‎начался‏ ‎еще ‎в‏ ‎2014 ‎году, ‎когда ‎Maxell ‎и‏ ‎британская ‎Mondis‏ ‎Technology‏ ‎Ltd. ‎подали ‎иск‏ ‎против ‎корейского‏ ‎технологического ‎гиганта ‎за ‎якобы‏ ‎нарушение‏ ‎запатентованных ‎технологий‏ ‎производства ‎дисплеев‏ ‎для ‎телевизоров ‎и ‎мониторов.

Другой ‎технологический‏ ‎гигант‏ ‎из ‎Страны‏ ‎восходящего ‎солнца,‏ ‎Panasonic, ‎подает иски ‎в ‎китайские ‎и‏ ‎европейские‏ ‎суды‏ ‎против ‎китайской‏ ‎Xiaomi ‎и‏ ‎ее ‎подразделения‏ ‎Oppo‏ ‎по ‎поводу‏ ‎патентов ‎на ‎технологии ‎4G. ‎Согласно‏ ‎заявлению ‎Panasonic,‏ ‎сделанному‏ ‎в ‎среду, ‎иски‏ ‎касаются ‎патентов‏ ‎на ‎технологии ‎сотовой ‎связи,‏ ‎которые‏ ‎имеют ‎решающее‏ ‎значение ‎для‏ ‎внедрения ‎отраслевых ‎стандартов.

«Это ‎первый ‎случай,‏ ‎когда‏ ‎Panasonic ‎видит‏ ‎необходимость ‎инициировать‏ ‎действия, ‎связанные ‎с ‎патентами ‎на‏ ‎технологии‏ ‎сотовой‏ ‎связи», ‎—‏ ‎гласит ‎официальный‏ ‎релиз. ‎Корпорация‏ ‎считает,‏ ‎что ‎ей‏ ‎удалось ‎успешно ‎заключить ‎лицензионные ‎соглашения‏ ‎с ‎другими‏ ‎компаниями,‏ ‎производящими ‎смартфоны, ‎но‏ ‎не ‎удалось‏ ‎заключить ‎аналогичные ‎договоры ‎с‏ ‎Xiaomi‏ ‎и ‎Oppo‏ ‎после ‎«многолетних‏ ‎двусторонних ‎переговоров».

Тем ‎временем, ‎Samsung ‎удалось договориться‏ ‎с‏ ‎Калифорнийским ‎технологическим‏ ‎институтом ‎об‏ ‎урегулировании ‎патентного ‎иска ‎последнего, ‎в‏ ‎котором‏ ‎институт‏ ‎обвинял ‎южнокорейский‏ ‎концерн ‎в‏ ‎нарушении ‎патентных‏ ‎прав‏ ‎на ‎технологию‏ ‎Wi-Fi.


В ‎совместном ‎заявлении ‎Samsung ‎и‏ ‎Caltech ‎сообщили‏ ‎о‏ ‎принципиальном ‎соглашении ‎и‏ ‎попросили ‎суд‏ ‎приостановить ‎рассмотрение ‎дела ‎на‏ ‎время‏ ‎завершения ‎работы‏ ‎над ‎соглашением.‏ ‎Иск, ‎поданный ‎в ‎2021 ‎году,‏ ‎обвинял‏ ‎компанию ‎Samsung‏ ‎в ‎том,‏ ‎что ‎в ‎ее ‎устройствах, ‎включая‏ ‎телефоны,‏ ‎планшеты‏ ‎и ‎часы‏ ‎Galaxy ‎используются‏ ‎чипы ‎Wi-Fi,‏ ‎которые‏ ‎нарушают ‎патенты‏ ‎Caltech ‎заведения ‎на ‎передачу ‎данных.

Что-то‏ ‎новенькое ‎от‏ ‎Google

Google‏ ‎подала патентную ‎заявку, ‎в‏ ‎которой ‎описывается‏ ‎новая ‎фронтальная ‎камера ‎под‏ ‎дисплеем,‏ ‎которая ‎может‏ ‎быть ‎использована‏ ‎в ‎смартфонах ‎Pixel. ‎В ‎документации‏ ‎описывается,‏ ‎что ‎устройства‏ ‎могут ‎быть‏ ‎оснащены ‎эмиссионным ‎дисплеем, ‎который ‎пропускает‏ ‎свет‏ ‎к‏ ‎датчикам ‎камеры,‏ ‎позволяя ‎избавиться‏ ‎от ‎отверстий‏ ‎в‏ ‎дисплее.

Поддисплейные ‎камеры‏ ‎уже ‎существуют ‎в ‎смартфонах ‎Samsung‏ ‎и ‎ZTE.‏ ‎Однако‏ ‎версия ‎Google ‎призвана‏ ‎максимально ‎улучшить‏ ‎качество ‎камеры ‎за ‎счет‏ ‎использования‏ ‎намеренно ‎блокирующих‏ ‎свет ‎элементов‏ ‎и ‎искажений. ‎Корпорация ‎описывает, ‎как‏ ‎можно‏ ‎улучшить ‎качество‏ ‎фото- ‎и‏ ‎видеоизображения ‎за ‎счет ‎использования ‎двух‏ ‎частей‏ ‎дисплея‏ ‎различной ‎формы‏ ‎и ‎рисунка,‏ ‎блокирующих ‎или‏ ‎искажающих‏ ‎свет ‎при‏ ‎прохождении ‎через ‎экран. ‎В ‎патенте‏ ‎также ‎упоминаются‏ ‎алгоритмы‏ ‎коррекции ‎изображений, ‎которые‏ ‎могут ‎быть‏ ‎применены ‎к ‎изображениям, ‎получаемым‏ ‎датчиками‏ ‎камеры, ‎расположенными‏ ‎под ‎светоизлучающим‏ ‎дисплеем.

Читать: 1+ мин
logo IT RU

Microsoft разрабатывает утилиту для синхронизации подсветки клавиатуры с акцентным цветом Windows

Microsoft ‎работает над‏ ‎встроенным ‎в ‎Windows ‎инструментов ‎управления‏ ‎RGB-подсветкой, ‎которая‏ ‎сможет‏ ‎синхронизировать ‎цвета ‎подсветки‏ ‎аксессуаров ‎с‏ ‎акцентным ‎цветом ‎системы. ‎Функция‏ ‎уже‏ ‎появилась ‎в‏ ‎предварительной ‎сборке‏ ‎Windows ‎11.

Функцию ‎впервые ‎заметил пользователь ‎Twitter‏ ‎под‏ ‎никнеймом ‎XenoPanther.‏ ‎Он ‎поделился‏ ‎скриншотами ‎окна ‎настройки ‎и ‎рассказал‏ ‎про‏ ‎возможность‏ ‎синхронизировать ‎цвета.‏ ‎Позже ‎старший‏ ‎программный ‎менеджер‏ ‎проекта‏ ‎Windows ‎Insider‏ ‎подтвердил обновление, ‎отметив, ‎что ‎оно ‎появилось‏ ‎несколько ‎сборок‏ ‎назад,‏ ‎но ‎команда ‎забыла‏ ‎это ‎задокументировать.

Включить‏ ‎функцию ‎синхронизации ‎цветов ‎можно‏ ‎в‏ ‎настройках, ‎перейдя‏ ‎в ‎Personalization‏ ‎→ ‎Dynamic ‎Lighting ‎→ ‎Effects.‏ ‎После‏ ‎этого ‎надо‏ ‎активировать ‎параметр‏ ‎Match ‎my ‎Windows ‎accent ‎color.‏ ‎Пока‏ ‎предварительная‏ ‎сборка ‎Windows‏ ‎11 ‎поддерживает‏ ‎следующие ‎устройства:


Читать: 3+ мин
logo Бизнес, Финансы, Экономика

Yahoo finance: Акции падают, опережая доходы от крупных технологий: новости фондового рынка сегодня.

Доступно подписчикам уровня
«Абсолютный доступ к контенту»
Подписаться за 1 000₽ в месяц

Фондовые индексы США снизились во вторник на открытии, поскольку технологические конгломераты были настроены выделить насыщенную неделю прибыли.

Читать: 2+ мин
logo Бизнес, Финансы, Экономика

CNBC: Фьючерсы на акции не изменились в преддверии ключевых данных по инфляции за март: текущие обновления.

Фьючерсы ‎на‏ ‎акции ‎не ‎изменились ‎рано ‎утром‏ ‎в ‎среду,‏ ‎поскольку‏ ‎инвесторы ‎сосредоточили ‎свое‏ ‎внимание ‎на‏ ‎долгожданном ‎отчете ‎по ‎инфляции‏ ‎за‏ ‎март.

Фьючерсы, ‎привязанные‏ ‎к ‎промышленному‏ ‎индексу ‎Доу-Джонса, ‎выросли ‎на ‎25‏ ‎базисных‏ ‎пунктов, ‎или‏ ‎менее ‎чем‏ ‎на ‎0,01%. ‎Фьючерсы ‎на ‎S‏ ‎&‏ ‎P‏ ‎500 ‎выросли‏ ‎на ‎0,04%,‏ ‎в ‎то‏ ‎время‏ ‎как ‎фьючерсы‏ ‎на ‎Nasdaq ‎100 ‎снизились ‎на‏ ‎0,02%.

Акции ‎завершили‏ ‎очередную‏ ‎сессию ‎вторника ‎разнонаправленно.‏ ‎S ‎&‏ ‎P ‎500 ‎закрылся ‎с‏ ‎незначительными‏ ‎изменениями, ‎в‏ ‎то ‎время‏ ‎как ‎промышленный ‎индекс ‎Доу-Джонса ‎вырос‏ ‎на‏ ‎0,29%, ‎а‏ ‎Nasdaq ‎Composite‏ ‎потерял ‎0,43%. ‎Девять ‎из ‎11‏ ‎основных‏ ‎секторов‏ ‎S ‎&‏ ‎P ‎завершили‏ ‎торги ‎в‏ ‎плюсе,‏ ‎что ‎привело‏ ‎к ‎росту ‎на ‎0,9% ‎в‏ ‎энергетическом ‎секторе.‏ ‎Акции‏ ‎компаний, ‎занимающихся ‎информационными‏ ‎технологиями, ‎упали‏ ‎на ‎1%, ‎что ‎привело‏ ‎к‏ ‎снижению ‎цен‏ ‎на ‎чипы‏ ‎и ‎крупнейшего ‎софтверного ‎гиганта ‎Microsoft.

Уолл-стрит‏ ‎ожидает‏ ‎выхода ‎индекса‏ ‎потребительских ‎цен‏ ‎за ‎март, ‎ключевого ‎показателя, ‎который‏ ‎может‏ ‎повлиять‏ ‎на ‎решение‏ ‎Федеральной ‎резервной‏ ‎системы ‎по‏ ‎ставке‏ ‎в ‎мае.‏ ‎Это ‎также ‎может ‎укрепить ‎аргументы‏ ‎в ‎пользу‏ ‎прекращения‏ ‎режима ‎повышения ‎ставок‏ ‎центральным ‎банком.‏ ‎Экономисты, ‎опрошенные ‎Dow ‎Jones,‏ ‎прогнозируют,‏ ‎что ‎индекс‏ ‎потребительских ‎цен‏ ‎вырос ‎на ‎0,2% ‎в ‎марте‏ ‎по‏ ‎сравнению ‎с‏ ‎приростом ‎на‏ ‎0,4% ‎в ‎феврале.

“Это ‎похоже ‎на‏ ‎затишье‏ ‎перед‏ ‎бурей”, ‎-‏ ‎сказал ‎Райан‏ ‎Детрик, ‎главный‏ ‎рыночный‏ ‎стратег ‎Carson‏ ‎Group. ‎“Я ‎имею ‎в ‎виду,‏ ‎что ‎сегодня‏ ‎небольшой‏ ‎объем, ‎не ‎так‏ ‎много ‎крупных‏ ‎движений. ‎Трейдеры ‎только ‎начинают‏ ‎приглядываться‏ ‎к ‎призу,‏ ‎ожидая ‎такого‏ ‎большого ‎показателя ‎CPI ‎”.

В ‎среду‏ ‎также‏ ‎должны ‎быть‏ ‎опубликованы ‎протоколы‏ ‎мартовского ‎заседания ‎Федеральной ‎резервной ‎системы‏ ‎по‏ ‎вопросам‏ ‎политики, ‎которые‏ ‎должны ‎дать‏ ‎дополнительные ‎подсказки‏ ‎относительно‏ ‎настроений, ‎стоящих‏ ‎за ‎повышением ‎ставки ‎центрального ‎банка‏ ‎на ‎25‏ ‎базисных‏ ‎пунктов ‎после ‎краха‏ ‎банка ‎Силиконовой‏ ‎долины ‎и ‎потрясений, ‎потрясших‏ ‎более‏ ‎широкий ‎банковский‏ ‎сектор.

Позже ‎на‏ ‎этой ‎неделе ‎состояние ‎экономики ‎США‏ ‎и‏ ‎потребителей ‎будет‏ ‎подвергнуто ‎испытанию,‏ ‎поскольку ‎сезон ‎доходов ‎за ‎первый‏ ‎квартал‏ ‎вступит‏ ‎в ‎полную‏ ‎силу. ‎Банковские‏ ‎гиганты ‎JPMorgan‏ ‎Chase,‏ ‎Wells ‎Fargo‏ ‎и ‎Citigroup ‎находятся ‎на ‎подъеме,‏ ‎а ‎также‏ ‎гигант‏ ‎здравоохранения ‎UnitedHealth.

Читать: 9+ мин
logo Инвестиции с Дмитрием Матиевским

Microsoft (MSFT) - откат на 25% с максимумов, стоит брать?

Доступно подписчикам уровня
«Аналитика»
Подписаться за 790₽ в месяц

Читать: 1+ мин
logo Rindann - О аниме, играх и Японии

Steam запрещает публиковать обзоры!

Для доступа к этой публикации вам необходимо подписаться
на уровень «Начинающий», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

О том, как нельзя возмутиться, как компании изъяли из продажи для россиян игры, так и отзывы не дают написать!

Читать: 1+ мин
logo Инвестиции с Дмитрием Матиевским

Microsoft (MSFT) - пора брать? Или нет? Разбираем отчет за Q4 2021

Доступно подписчикам уровня
«Аналитика»
Подписаться за 790₽ в месяц

Читать: 2+ мин
logo Хулиномика

#Хулиновости №04/22-39

Доступно подписчикам уровня
«Головастик (ранняя пташка)»
Подписаться за 250₽ в месяц

Смотреть: 1 час 10+ мин
logo Хулиномика

Хулиновости: Microsoft, Facebook, Google, LinkedIn, Amazon

Доступно подписчикам уровня
«Головастик (ранняя пташка)»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Хулиномика

Хулиновости: Microsoft, Roomba, Mailchimp

Доступно подписчикам уровня
«Головастик (ранняя пташка)»
Подписаться за 250₽ в месяц

Читать: 2+ мин
logo Хулиномика

Хулиновости #14 - Почему №бнулся китайский edtech

Доступно подписчикам уровня
«Головастик (ранняя пташка)»
Подписаться за 250₽ в месяц

Самая горячая тема - падение TAL сотоварищи на 70%. Китайский регулятор их зарегулировал, ок. Но в чём там было дело?

Обновления проекта

Метки

snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048