Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Для KOMRAD Enterprise SIEM 4.3 продлен сертификат ФСТЭК России по 4-му уровню доверия

Переоформленный сертификат № 3498 удостоверяет, что KOMRAD Enterprise SIEM 4.3 является программным средством мониторинга результатов регистрации событий безопасности и реагирования на них и соответствует требованиям по безопасности информации, установленным в документе «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) – по 4-му уровню доверия.

Подробно о функционале KOMRAD Enterprise SIEM 4.3 можно узнать на сайте документации: https://docs.etecs.ru/komrad

По условиям перехода с предыдущих версий можно обратиться в отдел продаж НПО «Эшелон»: sales@npo-echelon.ru
Чем ознаменован 2024 год для компьютерных наук?

Журнал Quanta Magazine подвел итоги 2024 года, назвав основные достижения в сфере информатики, сделанные за это время учеными.

1. Найден пятый «усердный бобер» (busy beaver)
Этим летом команда энтузиастов-любителей решила один из самых больших открытых вопросов в области компьютерных наук, когда они нашли пятого усердного бобра – компьютерную программу, которая требует максимальное количество времени для выполнения. То есть ученые нашли предел вычислимого для машины Тюринга с пятью правилами. Число операций для того, чтобы эти вычисления происходили максимально долго, - 47 176 870. Хотя задача не имеет прямого применения, нахождение ее решения представляет собой своего рода победу над вычислениями невероятной математической сложности. Ученые предполагают, что найти шестого бобра, то есть предел вычислимого для машины Тьюринга с шестью правилами, вероятно, невозможно.

2. Представлен способ, как избежать ошибок при квантовых вычислениях
Как сделать квантовые компьютеры полезными? Капризы квантовой механики, вызванные мельчайшими взаимодействиями во Вселенной, делает квантовые вычисления уязвимыми для ошибок. Почти 30 лет назад исследователи показали, что можно объединять кубиты таким образом, чтобы ошибки не приводили к большим искажениям. Но чтобы это работало, частота ошибок каждого отдельного кубита должна быть ниже определенного минимального порога. Лишь в этом декабре команда Google объявила, что они достигли этого уровня, впервые показав, что квантовые коды исправления ошибок могут сделать квантовые вычисления возможными (хотя все еще не в ближайшее время).

3. Попытки преодоления квантовой запутанности
Многие из крупнейших открытий этого года показали, что через призму информатики даже непостижимый мир квантовой механики может стать немного яснее. В этом году четверо американских ученых разработали новый алгоритм, который может выдать полное описание любой системы, впервые в этой области. Они показали, как сгенерировать гамильтониан любой квантовой системы — своего рода суперуравнение, которое полностью ее описывает, — при условии, что она находится при постоянной температуре. Та же группа исследователей доказала, что повышение температуры не просто ослабляет взаимодействие между частицами (явление, известное как запутанность), но всегда существует определенная температура, при которой запутанность полностью исчезает.

4. Растет понимание внутренней кухни ИИ
Искусственный интеллект, пожалуй, самая заметная и самая непонятая область теоретической информатики. Несмотря на впечатляющие способности передовых ИИ-моделей, внутренняя работа этих инструментов остается неясной, что оставляет место для нарушений безопасности и других махинаций. Особенно волнует ученых вопрос, является ли ИИ стохастическим попугаем, который лишь бессвязно и в разных вариациях повторяет наборы данных, созданных человеком?

Новые исследования показывают, что ИИ действительно может понимать. Когда команда Google DeepMind изучила навыки, необходимые этим языковым моделям для выполнения их необычайных подвигов, они пришли к выводу, что машины не могут просто пережевывать данные обучения. Явление, при котором модели переобучаются до точки неожиданного мастерства, получило название «грокинг» («grokking»). Оно предлагает новые способы понять, как ИИ обрабатывает информацию.

Источник: https://www.quantamagazine.org/the-year-in-computer-science-20241219/

#информатика #компьютерныенауки #computerscience
Добрый хакер из АНБ взламывает новогодние гирлянды ради развлечения

Бывший кибершпион АНБ Роб Джойс рассказал изданию The Register о своем праздничном хобби – управляемых новогодних представлениях из мерцающих гирлянд.

Ранее Джойс работал в подразделении Tailored Access Operations АНБ, где его задачей было взламывать системы и собирать разведданные для правительства США. Он также был публичным лицом агентства и много выступал на различных хакерских конференциях. Однако конференция Shmoocon в 2018 году стала особенной: там государственный хакер поведал о своем хобби – взломе новогодних гирлянд, которые висят на многих американских домах в праздничный сезон. Чтобы создать из этого настоящее шоу, Джойс провел кибероперацию со всей строгостью, обычно применяемую для взлома сетей злоумышленников.

На последующей конференции Shmoocon Джойс повторил свою речь и рассказал, как превратить свой дом в световое шоу, которое либо порадует, либо разозлит соседей. Примерами своих «работ» бывший сотрудник АНБ делится на сервисе Vimeo.

Увлечение Джойса берет свое начало в детстве: с семьей они часто разглядывали новогодние огоньки. Больше всего будущего хакера восхищали «светодиоды с компьютерным управлением, синхронизированные с музыкой, и небольшая радиостанция, на которую вы настраивались».

Для организации светового шоу у Джойса есть антенна, выполненная на заказ, а также продуманная система управления. «Она не подключена к интернету и представляет собой автономную сеть, потому что у меня есть друзья с интересными хобби, которые хотели бы изменить мой дисплей и заставить его показывать что-то интересное», - поясняет он.

Многих людей впечатляют не сами огни, а радиостанция, которая синхронизируется с ними. Джойс следит за тем, чтобы его радиоканал не мешал другому оборудованию, которым пользуются люди.

Программное обеспечение, которое управляет световым шоу, представляет собой продукт с открытым исходным кодом под названием xLights, который позволяет отображать песни на дисплее. Джойс регулярно делает пожертвования группе сопровождающих разработчиков этого проекта. Кроме того, в шоу используется еще одно программное обеспечение с открытым исходным кодом, работающее на Raspberry Pi, которое управляет дисплеями, висящими снаружи дома, а также передает все команды пикселей в реальном времени всем огонькам, задействованным в представлении.

Джойс говорит, что соседи не против его хобби, а иногда вся подъездная дорога оказывается забита желающими поглазеть на новогоднее шоу.

Источник: https://www.theregister.com/2024/12/25/joyce_christmas_lights/
Генассамблея ООН приняла Конвенцию по киберпреступности

После пяти лет переговоров 193 государства-члена ООН приняли историческую юридически обязывающую Конвенцию по киберпреступности
– первую в своем роде.

Необходимость в таком документе назрела уже давно, считает исполнительный директор Управления ООН по наркотикам и преступности Гада Вали.

Во-первых, конвенция станет новым инструментом в борьбе с растущей угрозой. Согласно данным Всемирного банка, в 2023 году 67,4% населения мира использовало интернет для решения повседневных задач, таких как общение и покупки, а также для более сложных целей, включая исследования и инновации. Зависимость от сети делает население более уязвимым перед киберпреступностью, которая растет из года в год, подрывая экономики, нарушая работу критической инфраструктуры и разрушая доверие к цифровому миру. Новая конвенция позволит реагировать на киберпреступность быстрее и эффективнее.

Вторая причина – необходимость сотрудничества в расследовании транснациональных преступлений, совершенных как онлайн, так и оффлайн, и сбора электронных доказательств. Конвенция позволит решить проблему децентрализованного контроля над данными, сетями и провайдерами, когда доказательства могут находиться в разных юрисдикциях.

Помимо того, Конвенция по киберпреступности позволит защитить детей, которыми могут манипулировать злоумышленники через соцсети, мессенджеры или видеоигры, а также эффективнее помогать пострадавшим от киберпреступлений. Конвенция поощряет оказание помощи и защиту жертв, включая восстановление, компенсацию и удаление незаконного контента. Эта помощь будет предоставляться государствами в соответствии с их национальным законодательством.

Наконец, принятый документ требует от государств разработать меры по снижению рисков и угроз киберпреступности. Это включает в себя обучение для государственных и частных секторов, программы реабилитации правонарушителей, помощь жертвам и многое другое.

Источник: https://news.un.org/ru/story/2024/12/1459716

#киберпреступность #ООН
Forwarded from AM Live
В новой «Распаковке» расскажем о Komrad Enterprise SIEM от компании «Эшелон Технологии».

Смотрите AM Распаковку, чтобы узнать:

Какую задачу или задачи решает Komrad Enterprise SIEM
Как появился Komrad Enterprise SIEM, какую миссию в него закладывали
Кому идеально продукт подходит, а кому он не нужен
Внедрение Komrad Enterprise SIEM
Насколько импортонезависимым является решение Komrad Enterprise SIEM
Кейсы использования Komrad Enterprise SIEM
Как можно познакомиться с решением, есть ли тестовая версия
Какую техническую поддержку готовы оказывать «Эшелон Технологии»
Почему стоит купить Komrad Enterprise SIEM
Какова ценовая политика у компании

Делитесь своими мнениями в комментариях: купили бы Komrad Enterprise SIEM? Если нет, то почему?

⭐️Модератор: Илья Шабанов, Генеральный директор «АМ Медиа»

⭐️Спикер: Александр Дорофеев, Генеральный директор «Эшелон Технологии»

📲Смотрите Распаковку там, где привыкли:

📺YouTube

💙ВКонтакте

📺Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM
Как кибератаки влияют на экономику России

Всемирный банк опубликовал исследование под названием «Экономика кибербезопасности для развивающихся рынков» («Cybersecurity Economics for Emerging Markets»), где в том числе проанализировал влияние кибератак на отрасли экономики России. Главный вывод – больше всего страдают – государственное управление, информационные технологии и связь, коммунальное хозяйство, транспорт и складирование, финансы и страхование.

Исследователи также приходят к выводу, что Россия входит в пятерку стран, наиболее подверженных кибератакам, за период с 2014 по 2023 гг. по перечисленным отраслям экономики. Впрочем, с большим отрывом по этому показателю лидирует США. Кроме того, в отчете приводится анализ количества инцидентов, приходящихся на 1000 человек населения, и здесь уже Россия не фигурирует ни в одном из списков, при том что США, Великобритания, Израиль, Канада, Швейцария, Франция возглавляют сразу по несколько «топов».

Отчет содержит три больших раздела: ландшафт угроз, экономика инцидентов и рынок информационной безопасности. В анализе ландашфта киберугроз использовались обширные данные об киберинцидентах, собранных с помощью инструментов ИИ.

Среди глобальных выводов:

- В период с 2014 по 2023 гг. число раскрытых инцидентов выросло с 21% до 31% - за счет цифровизации стран.

- 30% из раскрытых инцидентов затронули развивающиеся страны, 54% - страны со средним доходом, 17% - лидеров мировой экономики.

- Если конкретная развивающаяся страна сократит количество киберинцидентов с верхнего до нижнего квартиля распределения, то ее ВВП на душу населения вырастет на 1,5%.

- На киберинциденты влияют глобальные события, такие как пандемия COVID-19 и военные конфликты, а также локальные факторы – например, выборы в демократических странах, стабильность и уровень коррумпированности власти.

- Рост кибератак наблюдается в тех отраслях экономики, которые прошли цифровизацию, - государственное управление, здравоохранение, образование, производство и коммунальные услуги.

Источник: https://openknowledge.worldbank.org/entities/publication/4ec1bf22-3658-4d69-b9d3-43122254bc66

#отчет #ИБ #экономика
Российский рынок ЦОД готовится к регулированию

Сенатор Артем Шейкин просит Минцифры возобновить работу над законопроектом о регулировании деятельности центров обработки данных (ЦОД). Эту необходимость он объясняет тем, что строители дата-центров до сих пор проводят сертификацию по американской системе, передавая данные об объектах за границу, в то время как будет правильным, если в России появится собственная система сертификации.

Шейкин обращает внимание на приостановку работы над изменениями в закон «О связи», которые призваны ввести регулирование в работу ЦОДов. Документ был внесён в Госдуму и рассмотрен в первом чтении ещё в 2022 году, но затем был отправлен на доработку.

По мнению сенатора, недопустимо, чтобы российские коммерческие ЦОДы проходили западную сертификацию Uptime Institute и отправляли «чувственную информацию» в США, поскольку это делает отечественную информационную инфраструктуру уязвимой для кибератак и шпионажа.

В Минцифре пояснили, что российские ЦОДы не передают информацию за рубеж, так как это противоречит законодательству РФ. В данный момент ведомство разрабатывает поправки к законопроекту для второго чтения.

Ранее сообщалось, что для удовлетворения технологического спроса на вычислительные мощности, количество дата-центров необходимо удвоить до 2030 года, то есть в год необходимо вводить в эксплуатацию до 30 тысяч стоек.

Источник: https://www.kommersant.ru/doc/7403694

#ЦОД
Новый KOMRAD Enterprise SIEM 4.5 – простота, доступность, производительность

ГК «Эшелон» рада сообщить о выпуске новой версии системы комплексного управления событиями ИБ и реагирования на них – KOMRAD Enterprise SIEM 4.5.

С полным списком улучшений можно ознакомиться в Release notes

Открыта регистрация на онлайн-показ KOMRAD Enterprise SIEM 4.5, который состоится 21 января в 11:00 (МСК)

Получить дистрибутив KOMRAD Enterprise SIEM 4.5 можно обратившись в отдел продаж ГК «Эшелон» по электронному адресу: sales@npo-echelon.ru.

Техническая документация на KOMRAD Enterprise SIEM 4.5 доступна по ссылке: https://docs.etecs.ru/komrad/docs/next/intro/

На все интересующие вас вопросы специалисты ГК«Эшелон» готовы ответить в чате Telegram: https://www.tgoop.com/komrad4.
ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев

Исследователи кибербезопасности из Palo Alto Networks Unit 42 обнаружили, что злоумышленники могут использовать большие языковые модели для масштабной генерации новых вариантов вредоносного кода JavaScript, при этом получившиеся вирусы будут практически невидимы для средств защиты.

«Хотя большие языковые модели с трудом создают вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или сокрытия существующего вредоносного ПО, что затрудняет его обнаружение», - говорится в отчете Unit 42.

Исследователи заявили, что итеративное переписывание существующих образцов вредоносных программ с помощью моделей машинного обучения, таких как Innocent Until Proven Guilty (IUPG) или PhishingJS, фактически проложило путь к созданию 10 000 новых вариантов JavaScript. Функции вредоносного ПО в каждом случае останутся прежними, однако многократное переписывание кода значительно снижает производительность систем классификации вредоносного ПО.

Метод состязательного машинного обучения предназначен для преобразования вредоносного ПО включает в себя переименование переменных, разбиение строк, вставки ненужного кода, удаление ненужных пробелов и полную повторную реализацию кода — каждый раз, когда он поступает в систему в качестве входных данных.

Важный момент – при обфускации с помощью больших языковых моделей переписанный код выглядит намного более естественным, чем тот, который создается библиотеками, вроде obfuscator.io.

В итоге, по словам исследователей, вредоносные программы классифицируются как безвредные в 88% случаев. Что еще хуже, такие переписанные артефакты JavaScript также избегают обнаружения другими анализаторами вредоносных программ при загрузке на платформу VirusTotal.

Источник: https://unit42.paloaltonetworks.com/using-llms-obfuscate-malicious-javascript/

#вредоносноеПО #ИИ
Топ самых страшных киберисторий уходящего года

Портал TechCrunch подвел итоги самых ярких статей о кибербезопасности, ИТ-технологиях и разведке, опубликованных в 2024 году.

AT&T заплатила хакеру 370 000 долларов за удаление украденного кэша «почти всех» записей телефонных разговоров компании

Одним из самых массовых хищений данных последних лет стала кража сотен незащищенных учетных записей, размещенных компанией облачных вычислений Snowflake, на которую полагаются некоторые из крупнейших в мире технологических и телекоммуникационных компаний. Хакеры получили доступ к огромному числу данных, за которые потом объявили выкуп. Одна из жертв взлома, телекоммуникационный гигант AT&T, подтвердил, что него утекло 50 миллиардов записей звонков и текстовых сообщений 110 миллионов своих клиентов. Вскоре независимая журналистка-расследователь Ким Зеттер сообщила, что AT&T заплатила злоумышленнику 370 000 долларов за удаление украденной базы и не разглашение данных. Отчет Зеттер помог раскрыть личность киберпреступников, которым позже были предъявлены обвинения.

Автопроизводители были уличены в передаче данных о привычках вождения потребителей страховым компаниям, которые используют эту информацию для повышения тарифов клиентам

Расследование об использовании личной информации водителей против них самих опубликовала газета The New York Times. Согласно статье, владельцев автомобилей GM часто не информируют о том, что регистрация в ее функции Smart Driver автоматически приведет к тому, что автомобили будут передавать данные о привычках вождения третьим лицам.

ЦРУ отправило офицера под глубоким прикрытием шпионить за исламскими радикалами. Операция стоила ему всего.

Дикая история, рассказанная журналом Rolling Stones достойна экранизации. Она раскрывает политические и бюрократические распри внутри спецслужб США, а также ставит под сомнение ценность глубоко законспирированных операций ЦРУ. Автор статьи, журналист Зак Дорфман, сам совершил подвиг, пока добывал информацию, оставаясь инкогнито.

Наследие криптовалюты наконец-то прояснилось

Биткоин был рожден как несбыточная мечта либертарианцев, но несколько лет назад стало ясно, что криптовалюта не имеют ничего общего с тем, что Сатоши Накамото, изобретатель технологии блокчейна, представлял себе еще в 2008 году. Криптовалюта была неотъемлемой частью культуры хакеров. Теперь же криптовалюта стала инструментом для крайне правых политиков, чтобы использовать свою власть, что прекрасно описано в статье The Atlantic.

Хакеры получили рекордный выкуп в размере 75 миллионов долларов за утечку данных Cencora
Катрина Мэнсон из Bloomberg заполучила информацию, которой желали обладать многие: дистрибьютор лекарств Cencora заплатил выкуп в размере 75 миллионов долларов банде вымогателей, чтобы не публиковать конфиденциальные личные и медицинские данные более чем 18 миллионов человек. после предыдущей кибератаки. Эта астрономическая сумма стала крупнейшим выкупом, когда-либо выплаченным вымогателям.

Как беспощадные атаки банд вирусов-вымогателей банкротят бизнес
Райан Галлахер из Bloomberg добился почти невозможного, заставив британскую компанию доставки Knights of Old раскрыть все детали об атаке программы-вымогателя, которая привела к закрытию компании после 158 лет работы. Совладелец обанкротившейся компании рассказал, как и почему компания решила не вести переговоры, что привело к публикации более 10 000 внутренних документов и как утечка привела к тому, что владельцы больше не могли получить кредит и даже продать компанию.

В статье TechCrunch также приводятся истории мстителя ZachXBT, выслеживающего краденную криптовалюту; шпионская кампания китайский хакеров Salt Typhoon, нацеленная на американских телефонных и интернет-гигантов соответственно; история о подпольном сайте, где ИИ штампует поддельные удостоверения личности, и другое.

Источник: https://techcrunch.com/2024/12/24/techcrunch-security-desk-cybersecurity-reporting-jealousy-list-of-2024/
Нейросеть посоветовала правительству подумать о стандартах ИИ в образовании, и вице-премьер согласился

Нейросеть GigaChat рекомендовала вице-премьеру Дмитрию Чернышенко использовать искусственный интеллект (ИИ), чтобы поддерживать высокий уровень подготовки кадров, пишет газета «Ведомости». Однако ИИ уточнил, что внедрять его нужно вместе с мерами контроля качества образовательного процесса.

Дискуссия с чат-ботом прошла в рамках формата «100 вопросов о будущем России» 26 декабря. ИИ также считает, что нужно усилить программы по информационной грамотности, а также разработать стандарты и рекомендации по использованию нейросетей в образовательных учреждениях. Зампред правительства согласился с этой идеей.

«Такую подсказку можно принять. Вы должны относиться к искусственному интеллекту как к поддерживающей системе, которая не должна заменять мышление», – прокомментировал он.

Затем Чернышенко рассказал, что чиновники используют ИИ для работы с чувствительной информацией и во внутреннем управлении, однако правительственный ИИ изолирован от внешней среды в целях соблюдения конфиденциальности. Кроме того, цифровые агенты помогают в документообороте.

По словам Чернышенко, более 60% преподавателей и студентов «считают, что они используют ИИ в своей работе», но эффективно пользоваться им умеют не более 20%. При этом он считает, что промт-инжиниринг скоро уйдет в прошлое.

Вице-премьер полагает, что важно обучать российские языковые модели на собственных данных с тем, чтобы западные нейросети не манипулировали русскоязычными пользователями. В качестве примера работы в данном направлении Чернышенко рассказал о создании «озера данных», в которое войдут лучшие отечественные фильмы, а ИИ будет на них учиться, не подвергаясь влиянию голливудской индустрии.

В пресс-службе Альянса в сфере искусственного интеллекта уточнили, что использование технологий ИИ в образовательном процессе допустимо с учетом требований законодательства, возрастных ограничений, особенностей конкретной образовательной сферы и внутреннего положения конкретной организации. Вместе с этим собеседники «Ведомостей» уточняют, что нужно избегать чрезмерной зависимости от ИИ при поиске решений, а также помнить о возможной предвзятости и галлюцинациях системы.

Источник: https://www.vedomosti.ru/politics/articles/2024/12/27/1084036-neiroset-posovetovala-pravitelstvu-podumat-o-standartah-ispolzovaniya-ii-v-obrazovanii

#ИИ
Итоги года Echelon Eyes

Благодарим наших подписчиков! В новом году продолжим информировать вас о главных событиях в мире информационной безопасности!
Очередная победа ИИ – он оказался лучшим сомелье, чем люди

Искусственный интеллект (ИИ) научился различать ароматы американского и шотландского виски лучше, чем человек. Алгоритм определил пять самых сильных нот в каждом напитке точнее, чем любой из группы экспертов, пишет Guardian.

Для эксперимента исследователи Института технологического проектирования и упаковки Фраунгофера в Германии получили химический состав 16 американских и шотландских виски, включая Jack Daniel’s, Maker’s Mark, Laphroaig и Talisker, а также подробности об их ароматах от группы экспертов из 11 человек. Информация использовалась для обучения алгоритмов ИИ предсказывать пять основных ароматов и происхождение напитков по их молекулярному составу.

Один алгоритм был более чем на 90% точен в различении американских и шотландских спиртных напитков, хотя производительность, вероятно, будет ниже по сравнению с напитками, на которых он не был обучен. В среднем он определил пять самых сильных нот в каждом виски точнее и последовательнее, чем любой человек из группы экспертов. Подробности были опубликованы в разделе Communications Chemistry журнала Nature.

Соединения ментол и цитронеллол помогли идентифицировать американские виски, которые часто имеют карамельную ноту. Метилдеканоат и гептановая кислота были важны для идентификации скотча, который часто имеет дымный или лекарственный аромат.

Ученые считают, что их эксперимент является шагом к созданию автоматизированных систем, которые могут предсказать сложный аромат виски по его молекулярному составу. Экспертные комиссии обычно оценивают древесные, дымные, маслянистые или карамельные ароматы, контролируя, чтобы аромат существенного не различался между партиями одного и того же продукта.

Зафиксировать аромат виски — непростая задача. Большинство самых сильных нот в напитке представляют собой сложную смесь химических веществ, которые взаимодействуют в носу и даже маскируют друг друга, создавая особое ароматическое впечатление. Взаимодействия делают крайне сложным предсказание того, как будет пахнуть виски по его химической сигнатуре.

«Прелесть ИИ в том, что он очень постоянен, — сказал доктор Андреас Грасскамп, который руководил исследованием. – Эта субъективность все еще есть у обученных экспертов. Мы не заменяем человеческий нос этим, но мы действительно поддерживаем его посредством эффективности и последовательности».

Польза про проведенного исследования может выходить за рамки виски, считают ученые. ИИ можно использовать для обнаружения поддельных продуктов, поиска лучших способов смешивания переработанного пластика и создания новых продуктов, которые не должны обладать запахом.

Источник: https://www.theguardian.com/technology/2024/dec/19/ai-learns-to-distinguish-between-aromas-of-us-and-scottish-whiskies

#ИИ
Forwarded from ССК: вопросы для подготовки (Alexander Dorofeev)
Санта Клаус из Баварии отправил своему российскому коллеге Деду Морозу поздравительную шифровку, используя классический шифр Цезаря: vqrybpjrgrp
Что он написал?
Anonymous Quiz
7%
a) frohesneuesjahr
11%
b) merrychristhmas
21%
c) happynewyear
60%
d) snovymgodom
В России запретили IP-телефонию

Правительство отменило возможность звонить через интернет на мобильные и стационарные телефоны, аргументируя это борьбой с мошенничеством. Сообщение появилось сегодня утром на сайте Правительства РФ вместе с опубликованным постановлением от 26 декабря 2024 года №1898.

Так, постановление исключило из перечня лицензий для операторов связи передачу интернет-данных с наложением голосовой информации. Именно эта услуга позволяла с помощью интернета выходить на связь с абонентами стационарных или мобильных телефонов.

«Чаще всего такими технологиями пользовались мошенники, поскольку это позволяло подменять номера. Теперь этот вид телефонного мошенничества будет серьёзно ограничен, поскольку будет исключена возможность присоединения сетей передачи данных к телефонным сетям связи», - говорится на сайте правительства.

При этом пользователи по-прежнему могут общаться через голосовую связь в мессенджерах и иных программах, обеспечивающих общение через интернет, без выхода на сеть стационарной и мобильной телефонной связи.

Источник: http://government.ru/news/53879/
В России разработан новый стандарт для серверов и ПК

Последний документ для производства вычислительной техники, на который могли бы ориентироваться производители, был выпущен почти 40 лет назад – в 1986 году. Новая версия единого стандарта вводит требования к безопасности, маркировке, упаковке и интерфейсам, отмечает портал Cnews. Документ опубликован на сайте Росстандарта.

Разработкой стандарта занималась ООО «КНС Групп» (Yadro). Он устанавливает общие технические требования, методы испытаний, маркировку и упаковку серверов, ПК и другой вычислительной техники.

Что устанавливает новый ГОСТ?

- В комплект средств вычислительной техники (СВТ) должно входить и ПО.
- В стандартах и технических условиях должны быть установлены система кодирования информации, удельная энергоемкость и др.
- Конструктивное исполнение СВТ должно обеспечивать удобство эксплуатации, исключение возможности несанкционированного доступа и доступ ко всем элементам, требующим регулирования или замены в процессе использования.
- Маркировку следует наносить на центральный процессор и обеспечить ее четкое изображение.
- Производители обязаны разработать программу обеспечения надежности на стадиях разработки, серийного производства и эксплуатации.

Требования начнут распространяться на технику, которая будет разрабатываться и выпускаться с 1 января 2025 года.

Источник: https://www.cnews.ru/news/top/2024-12-27_v_rossii_razrabotan_edinyj

#ГОСТ
Новый зловред в руках хакеров Cloud Atlas атакует российские организации

Злоумышленник, известный как Cloud Atlas, был замечен в использовании ранее недокументированного вредоносного ПО VBCloud в рамках своих кибератак, нацеленных на «несколько десятков пользователей» в 2024 году. Более 80% жертв находились в России, остальные – в Белоруссии, Канаде, Молдове, Израиле, Киргизии, Турции и Вьетнаме.

Группировка Cloud Atlas известна исследователям безопасности еще с 2014 года. В атаках на Россию она замечена уже не впервые. Например, в декабре 2022 года группа разворачивала бэкдор на основе PowerShell под названием PowerShower на компьютерах россиян. А в 2023 были зарегистрированы фишинговые атаки, которые эксплуатировали старую уязвимость редактора формул Microsoft Office (CVE-2017-11882) для многоступенчатой атаки. Она включала в себя размещение полезной нагрузки Visual Basic Script (VBS), которая затем загружала неизвестное вредоносное ПО VBS следующего уровня.

В свежем отчете «Лаборатории Касперского» говорится, что злоумышленники по-прежнему используют эти компоненты, которые затем загружают и устанавливают PowerShower, а также VBCloud.

Атака начинается с фишингового письма, содержащего вредоносный документ Microsoft Office, который при открытии загружает вредоносный шаблон в формате RTF-файла с удаленного сервера. Затем злоумышленники эксплуатируют еще одну уязвимость в редакторе формул, CVE-2018-0802, для извлечения и запуска файла HTML-приложения (HTA), размещенного на том же сервере. В конечном итоге на компьютер жертвы доставляется несколько файлов в %APPDATA%\Roaming\Microsoft\Windows\, которые и составляют бэкдор VBShower.

Бэкдор VBShower предназначен для извлечения большего количества полезных нагрузок VBS с сервера злоумышленников, который поставляется с возможностями перезагрузки системы, сбора информации о файлах в различных папках, именах запущенных процессов и задачах планировщика, а также установки PowerShower и VBCloud.

PowerShower аналогичен VBShower по функциональности, главное отличие заключается в том, что он загружает и выполняет сценарии PowerShell следующего этапа с сервера C2. Он также оснащен для работы в качестве загрузчика для файлов архивов ZIP.

Kaspersky обнаружил целых семь полезных нагрузок PowerShell. Каждая из них выполняет отдельную задачу следующим образом: получает список локальных групп и их членов на удаленных компьютерах через интерфейсы служб Active Directory (ADSI), проводит словарные атаки на учетные записи пользователей, выполняет сценарий PowerShell для проведения атаки Kerberoasting (постэксплуатационная техника получения учетных данных для учетных записей Active Directory), а затем получает список групп администраторов, контроллеров домена, информацию о файлах внутри папки ProgramData и параметры политики учетных записей и политики паролей на локальном компьютере.

VBCloud также функционирует во многом как VBShower, но использует общедоступный облачный сервис хранения для коммуникаций со злоумышленником.

Вредоносная программа собирает информацию о дисках (буква диска, тип диска, тип носителя, размер и свободное пространство), системных метаданных, файлах и документов с расширениями DOC, DOCX, XLS, XLSX, PDF, TXT, RTF и RAR, а также файлах, связанных с приложением для обмена сообщениями Telegram.

Источник: https://securelist.com/cloud-atlas-attacks-with-new-backdoor-vbcloud/115103/

#вредоносноеПО #malware
2025/01/02 02:31:57
Back to Top
HTML Embed Code: