Злоумышленники пытаются уничтожить инфраструктуру Росэлторга
Электронная торговая площадка Росэлторг третий день не работает после хакерской атаки. Как сообщается в телеграм-канале Росэлторга, сейчас на сайте ведутся «внеплановые технические работы».
«Это связано с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. В настоящее время все данные и инфраструктура восстановлены», - говорится в сообщении.
Когда электронная система начнет вновь функционировать, пока неясно, однако Росэлторг уверяет, что «в ближайшее время». Кроме того, площадка обещает, что после восстановления работы все сроки по процедурам, включая подписание контрактов, будут продлены автоматически всем пользователям.
В некоторых телеграм-каналах стали распространяться скриншоты с одного из хакерских ресурсов, где злоумышленники заявляют, что уничтожили 550 Тб данных Росэлторга, среди которых данные серверов, бэкапы, почты, сертификаты и сайт.
Источник: https://www.tgoop.com/roseltorg_tg/1554
#кибератака
Электронная торговая площадка Росэлторг третий день не работает после хакерской атаки. Как сообщается в телеграм-канале Росэлторга, сейчас на сайте ведутся «внеплановые технические работы».
«Это связано с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. В настоящее время все данные и инфраструктура восстановлены», - говорится в сообщении.
Когда электронная система начнет вновь функционировать, пока неясно, однако Росэлторг уверяет, что «в ближайшее время». Кроме того, площадка обещает, что после восстановления работы все сроки по процедурам, включая подписание контрактов, будут продлены автоматически всем пользователям.
В некоторых телеграм-каналах стали распространяться скриншоты с одного из хакерских ресурсов, где злоумышленники заявляют, что уничтожили 550 Тб данных Росэлторга, среди которых данные серверов, бэкапы, почты, сертификаты и сайт.
Источник: https://www.tgoop.com/roseltorg_tg/1554
#кибератака
Telegram
ROSELTORG
Уведомляем вас, что на электронной торговой площадке Росэлторг проходят внеплановые технические работы. Это связано с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. В настоящее время все данные и инфраструктура восстановлены.…
Правительство утвердило Концепцию государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий.
http://government.ru/docs/53922/
http://government.ru/docs/53922/
government.ru
Правительство утвердило Концепцию государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных…
Распоряжение от 30 декабря 2024 года №4154-р
Кибератака вывела из строя системы ИТ-компании «Инфобис»
Злоумышленники атаковали информационные ресурсы саратовского разработчика ПО «Инфобис», сообщается в Telegram-канале Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА).
«На данный момент сервера и инфраструктура «Инфобис» остановлены. Инженеры и сетевые специалисты восстанавливают IT-инфраструктуру и сервисы организации», - говорится в сообщении.
Компания «Инфобис» является разработчиком SaaS-системы «Агросигнал» для автоматизации сельского хозяйства и управления агробизнесом. По состоянию на 2020 год «Агросигналом» пользуются более 250 отечественных компаний в 24 регионах страны.
Источник: https://www.tgoop.com/sopkacentr/672
#кибератака
Злоумышленники атаковали информационные ресурсы саратовского разработчика ПО «Инфобис», сообщается в Telegram-канале Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА).
«На данный момент сервера и инфраструктура «Инфобис» остановлены. Инженеры и сетевые специалисты восстанавливают IT-инфраструктуру и сервисы организации», - говорится в сообщении.
Компания «Инфобис» является разработчиком SaaS-системы «Агросигнал» для автоматизации сельского хозяйства и управления агробизнесом. По состоянию на 2020 год «Агросигналом» пользуются более 250 отечественных компаний в 24 регионах страны.
Источник: https://www.tgoop.com/sopkacentr/672
#кибератака
Telegram
ГосСОПКА Центр
Хакеры атаковали ресурсы «Инфобис» — саратовской компании, являющейся разработчиком SaaS-системы «Агросигнал» для автоматизации сельского хозяйства и управления агробизнесом.
На данный момент сервера и инфраструктура "Инфобис" остановлены.
Инженеры и сетевые…
На данный момент сервера и инфраструктура "Инфобис" остановлены.
Инженеры и сетевые…
График патрулирования французских атомных подлодок раскрыт из-за беспечности членов экипажа
Члены экипажей французских атомных подводных лодок непреднамеренно раскрыли конфиденциальную информацию о датах патрулирования. Утечка произошла через фитнес-приложение Strava, где военные публично делились результатами спортивных тренировок, пишет французская газета Le Monde.
Инцидент произошел на самой секретной базе французского флота на острове Лонг в гавани Бреста. Там базируется военно-морской флот Франции, который является частью программы ядерного сдерживания. В военной гавани находится четыре атомные подводные лодки с баллистическими ракетами, каждая из которых способна нести шестнадцать ядерных ракет, примерно в тысячу раз превышающую мощность бомбы, сброшенной на Хиросиму. Одна из субмарин постоянно находится на патрулировании с 1972 года, следуя принципу «постоянства в море». Их роль – исчезнуть в океане, чтобы в «час икс» чтобы иметь возможность нанести ядерный огонь по приказу от президента страны.
Безопасность базы обеспечивают наземные, морские и беспилотные патрули – всего около 2000 сотрудников. Чтобы попасть внутрь, каждый должен многочисленные системы безопасности, включая распознавание лиц. Мобильные телефоны и другие электронные устройства запрещены на большей части территории на базе и должны храниться в специальных шкафчиках на контрольно-пропускных пунктах.
Однако даже в такой надежной крепости произошла утечка критически важной информации. Le Monde выяснила, что часть военных непреднамеренно раскрывает в интернете информацию о графиках патрулирования подлодок. Проблема связана с использованием приложения Strava, которое позволяет записывать спортивные результаты и публично ими делиться. Эту же ошибку ранее допустили телохранители президентов Франции, США и России, которые так же пользовались данным приложениям, позволив посторонним отслеживать свои перемещения, а, следовательно, и маршруты государственных лидеров.
Данные, попавшие в Strava, включая описания тренировок, предоставили достаточно информации, чтобы можно было составить график работы военной базы на острове Лонг, сообщает Le Monde. Эта информация в сочетании с графиками дежурств атомных подводных лодок представляла значительную угрозу безопасности. Многие члены экипажа открыто подписывали свои профили своими настоящими именами.
Этот инцидент подчеркивает потенциальные риски использования общедоступных приложений для фитнеса в конфиденциальных военных условиях и подчеркивает необходимость более строгих протоколов цифровой безопасности.
Источник: https://www.lemonde.fr/videos/article/2025/01/13/stravaleaks-des-dates-de-patrouilles-des-sous-marins-nucleaires-francais-devoilees-par-l-imprudence-de-membres-d-equipage_6495762_1669088.html
#утечка #ИБ #конфиденциальность
Члены экипажей французских атомных подводных лодок непреднамеренно раскрыли конфиденциальную информацию о датах патрулирования. Утечка произошла через фитнес-приложение Strava, где военные публично делились результатами спортивных тренировок, пишет французская газета Le Monde.
Инцидент произошел на самой секретной базе французского флота на острове Лонг в гавани Бреста. Там базируется военно-морской флот Франции, который является частью программы ядерного сдерживания. В военной гавани находится четыре атомные подводные лодки с баллистическими ракетами, каждая из которых способна нести шестнадцать ядерных ракет, примерно в тысячу раз превышающую мощность бомбы, сброшенной на Хиросиму. Одна из субмарин постоянно находится на патрулировании с 1972 года, следуя принципу «постоянства в море». Их роль – исчезнуть в океане, чтобы в «час икс» чтобы иметь возможность нанести ядерный огонь по приказу от президента страны.
Безопасность базы обеспечивают наземные, морские и беспилотные патрули – всего около 2000 сотрудников. Чтобы попасть внутрь, каждый должен многочисленные системы безопасности, включая распознавание лиц. Мобильные телефоны и другие электронные устройства запрещены на большей части территории на базе и должны храниться в специальных шкафчиках на контрольно-пропускных пунктах.
Однако даже в такой надежной крепости произошла утечка критически важной информации. Le Monde выяснила, что часть военных непреднамеренно раскрывает в интернете информацию о графиках патрулирования подлодок. Проблема связана с использованием приложения Strava, которое позволяет записывать спортивные результаты и публично ими делиться. Эту же ошибку ранее допустили телохранители президентов Франции, США и России, которые так же пользовались данным приложениям, позволив посторонним отслеживать свои перемещения, а, следовательно, и маршруты государственных лидеров.
Данные, попавшие в Strava, включая описания тренировок, предоставили достаточно информации, чтобы можно было составить график работы военной базы на острове Лонг, сообщает Le Monde. Эта информация в сочетании с графиками дежурств атомных подводных лодок представляла значительную угрозу безопасности. Многие члены экипажа открыто подписывали свои профили своими настоящими именами.
Этот инцидент подчеркивает потенциальные риски использования общедоступных приложений для фитнеса в конфиденциальных военных условиях и подчеркивает необходимость более строгих протоколов цифровой безопасности.
Источник: https://www.lemonde.fr/videos/article/2025/01/13/stravaleaks-des-dates-de-patrouilles-des-sous-marins-nucleaires-francais-devoilees-par-l-imprudence-de-membres-d-equipage_6495762_1669088.html
#утечка #ИБ #конфиденциальность
Le Monde.fr
« StravaLeaks » : des dates de patrouilles des sous-marins nucléaires français dévoilées par l’imprudence de membres d’équipage
Des membres d’équipage des sous-marins français dotés de l’arme atomique partagent publiquement leurs activités sportives par le biais de l’application Strava, divulguant ainsi, par inadvertance, des informations sensibles sur le calendrier des patrouilles.
Уязвимости в древней прошивке позволяли вывести из строя секвенаторы ДНК Illumina
Проблемы безопасности BIOS/UEFI в секвенаторе ДНК iSeq 100 от американской биотехнологической компании Illumina могут позволить злоумышленникам вывести из строя устройства, предназначенные для выявления болезней и разработки вакцин.
Недостатки обнаружила компания Eclypsium, специализирующаяся на защите встроенного ПО, выяснив, что устаревшая прошивка загружается без стандартных средств защиты от записи. То есть злоумышленник может перепрошить устройство, чтобы вывести его из строя, внедрить в BIOS вредоносный код или заполучить результаты тестов.
Отсутствие Secure Boot в BIOS было не единственной обнаруженной проблемой. Исследователи выяснили, устройство iSeq 100 также было уязвимо к атакам LogoFAIL, Spectre 2 и Microarchitectural Data Sampling (MDS).
Исследователи Eclypsium в отчете подчеркивают, что их анализ «был ограничен конкретно устройством секвенатора iSeq 100» и что подобные проблемы могут присутствовать и в других медицинских или промышленных устройствах. Так как iSeq 100 работает на материнской плате OEM от IEI Integration, то весьма вероятно, что подобные проблемы могут быть обнаружены и в других медицинских или промышленных устройствах, использующих эти же компоненты.
Компания Eclypsium уведомила Illumina о проблемах с BIOS в секвенаторах. Представитель компании сообщил, что уязвимости устранены в обновлении безопасности.
Источник: https://eclypsium.com/blog/genetic-engineering-meets-reverse-engineering-dna-sequencers-vulnerable-bios/
#уязвимости
Проблемы безопасности BIOS/UEFI в секвенаторе ДНК iSeq 100 от американской биотехнологической компании Illumina могут позволить злоумышленникам вывести из строя устройства, предназначенные для выявления болезней и разработки вакцин.
Недостатки обнаружила компания Eclypsium, специализирующаяся на защите встроенного ПО, выяснив, что устаревшая прошивка загружается без стандартных средств защиты от записи. То есть злоумышленник может перепрошить устройство, чтобы вывести его из строя, внедрить в BIOS вредоносный код или заполучить результаты тестов.
Отсутствие Secure Boot в BIOS было не единственной обнаруженной проблемой. Исследователи выяснили, устройство iSeq 100 также было уязвимо к атакам LogoFAIL, Spectre 2 и Microarchitectural Data Sampling (MDS).
Исследователи Eclypsium в отчете подчеркивают, что их анализ «был ограничен конкретно устройством секвенатора iSeq 100» и что подобные проблемы могут присутствовать и в других медицинских или промышленных устройствах. Так как iSeq 100 работает на материнской плате OEM от IEI Integration, то весьма вероятно, что подобные проблемы могут быть обнаружены и в других медицинских или промышленных устройствах, использующих эти же компоненты.
Компания Eclypsium уведомила Illumina о проблемах с BIOS в секвенаторах. Представитель компании сообщил, что уязвимости устранены в обновлении безопасности.
Источник: https://eclypsium.com/blog/genetic-engineering-meets-reverse-engineering-dna-sequencers-vulnerable-bios/
#уязвимости
Eclypsium | Supply Chain Security for the Modern Enterprise
Genetic Engineering Meets Reverse Engineering: DNA Sequencer's Vulnerable BIOS - Eclypsium | Supply Chain Security for the Modern…
Eclypsium’s research team has identified BIOS/UEFI vulnerabilities in a popular DNA gene sequencer made by Illumina, a leading genomics and healthcare technology vendor. More specifically, we found that the Illumina iSeq 100 used a very outdated implementation…
Количество кибератак на российские организации выросло в 2,5 раза
В 2024 году число кибератак на российские компании выросло в 2,5 раза, достигнув абсолютного показателя в 130 000, пишет «Коммерсант» со ссылкой на отчет RED Security (структура МТС). Под ударом критически значимые промышленные предприятия и инфраструктурные объекты. Причем в первые дни 2025 года уже зафиксированы новые заметные киберинциденты.
По подсчетам аналитиков, рост успешных кибератак составит до 10% в ближайшее время.
В RED Security также отмечают, что целями хакерских атак в 2024 году чаще всего становились организации критической информационной инфраструктуры – банки, промышленность, телекоммуникации – на них пришлось около 64% от общего числа инцидентов за год, а самой атакуемой отраслью стала промышленность. Причем высококритичные атаки выросли на 68%, по сравнению с 2023 годом.
По мнению аналитиков, чаще всего угрозы исходят от хактивистов, совершающие атаки не с целью финансовой выгоды, а для нанесения ущерба той или иной компании. Тем не менее нельзя отметать и финансово ориентированных злоумышленников, отмечают собеседники «Коммерсанта». При этом нападающие постоянно повышают компетенции и модернизируют арсенал своих инструментов и методов атак.
Источник: https://www.kommersant.ru/doc/7430983
#кибератаки #ИБ
В 2024 году число кибератак на российские компании выросло в 2,5 раза, достигнув абсолютного показателя в 130 000, пишет «Коммерсант» со ссылкой на отчет RED Security (структура МТС). Под ударом критически значимые промышленные предприятия и инфраструктурные объекты. Причем в первые дни 2025 года уже зафиксированы новые заметные киберинциденты.
По подсчетам аналитиков, рост успешных кибератак составит до 10% в ближайшее время.
В RED Security также отмечают, что целями хакерских атак в 2024 году чаще всего становились организации критической информационной инфраструктуры – банки, промышленность, телекоммуникации – на них пришлось около 64% от общего числа инцидентов за год, а самой атакуемой отраслью стала промышленность. Причем высококритичные атаки выросли на 68%, по сравнению с 2023 годом.
По мнению аналитиков, чаще всего угрозы исходят от хактивистов, совершающие атаки не с целью финансовой выгоды, а для нанесения ущерба той или иной компании. Тем не менее нельзя отметать и финансово ориентированных злоумышленников, отмечают собеседники «Коммерсанта». При этом нападающие постоянно повышают компетенции и модернизируют арсенал своих инструментов и методов атак.
Источник: https://www.kommersant.ru/doc/7430983
#кибератаки #ИБ
Покушение Трампа на Гренландию – новый виток битвы за технологии?
Заявление Дональда Трампа о том, что США хочет приобрести Гренландию, вызвало тревогу как на самом острове, так и в стране, которой он по факту принадлежит, – Дании. Избранный американский президент заявил, что владение и контроль США над островом является «абсолютной необходимостью» для обеспечения национальной безопасности.
Это не первый случай, когда президент США хочет приобрести Гренландию. В 1867 году, когда президент Эндрю Джонсон приобрел Аляску, он также рассматривал возможность покупки Гренландии. В конце Второй мировой войны администрация Трумэна предложила Дании 100 миллионов долларов за остров, согласно документам, о которых впервые сообщили датские СМИ, сообщает CNN. Ни одно из предложений не было реализовано, но по оборонному договору 1951 года США получили космическую базу Питуффик на северо-западе Гренландии.
По мере того, как с изменением климата тают льды и Арктика становится более доступной, стратегический потенциал Гренландии растет. И это понимают не только в США, но и в России и Китае. Причем речь уже не только об обороне, но и технологическом превосходстве, ведь Гренландия – регион, богатый ресурсами, среди которых самые ценные – редкоземельные металлы, жизненно необходимые для полупроводниковой промышленности, а также нефть и газ.
По оценкам, неосвоенные запасы нефти и газа занимают третье место по величине в Арктике. Агентство Bloomberg сообщило, что из 50 полезных ископаемых, отнесенных США к категории «критически важных», 37 могут быть обнаружены в Гренландии в умеренных или больших количествах на основании геологического исследования, опубликованного в 2023 году. В их число входят залежи редкоземельных элементов, в производстве которых в настоящее время доминирует Китай.
Пекин планирует ограничить экспорт технологий, используемых для добычи полезных ископаемых на фоне обострения технологического соперничества с Вашингтоном в преддверии инаугурации Трампа, сообщает CNN. Китай намерен добавить в список регулируемого экспорта технологию производства катодов для аккумуляторов в дополнение к предлагаемым ограничениям на технологии, связанными с производством лития и галлия.
В прошлом месяце Китай уже объявил о запрете на экспорт ряда материалов, имеющих высокотехнологичное и военное применение, что стало шагом «око за око» после того, как правительство США усилило технологические ограничения в отношении Пекина. Галлий, германий, сурьма и сверхтвердые материалы больше не могут поставляться в Америку, а продажа графита была поставлена под более жесткий контроль. Все эти материалы используются во многочисленных отраслях - от изготовления полупроводников до спутников и очков ночного видения.
Агентство Reuters сообщило, что цены на сурьму, используемую в полупроводниках и в военных целях, достигли исторических максимумов и в настоящее время колеблются в пределах 39 500-40 000 долларов за тонну в Роттердаме по состоянию на 31 декабря. В 2024 году цены выросли примерно на 250 %.
«Нет никаких сомнений в том, что Трамп и его советники очень обеспокоены удушающим влиянием Китая, - сказал CNN Клаус Доддс, профессор геополитики в Королевском колледже Холлоуэя Лондонского университета. Гренландия - потенциально богатый источник этих важнейших минералов […] Я думаю, что Гренландия на самом деле нужна для того, чтобы не подпустить к ней Китай».
Источник: https://economictimes.indiatimes.com/news/international/world-news/greenland-trumps-apparently-crazy-idea-holds-a-lot-of-water/articleshow/117058194.cms
Заявление Дональда Трампа о том, что США хочет приобрести Гренландию, вызвало тревогу как на самом острове, так и в стране, которой он по факту принадлежит, – Дании. Избранный американский президент заявил, что владение и контроль США над островом является «абсолютной необходимостью» для обеспечения национальной безопасности.
Это не первый случай, когда президент США хочет приобрести Гренландию. В 1867 году, когда президент Эндрю Джонсон приобрел Аляску, он также рассматривал возможность покупки Гренландии. В конце Второй мировой войны администрация Трумэна предложила Дании 100 миллионов долларов за остров, согласно документам, о которых впервые сообщили датские СМИ, сообщает CNN. Ни одно из предложений не было реализовано, но по оборонному договору 1951 года США получили космическую базу Питуффик на северо-западе Гренландии.
По мере того, как с изменением климата тают льды и Арктика становится более доступной, стратегический потенциал Гренландии растет. И это понимают не только в США, но и в России и Китае. Причем речь уже не только об обороне, но и технологическом превосходстве, ведь Гренландия – регион, богатый ресурсами, среди которых самые ценные – редкоземельные металлы, жизненно необходимые для полупроводниковой промышленности, а также нефть и газ.
По оценкам, неосвоенные запасы нефти и газа занимают третье место по величине в Арктике. Агентство Bloomberg сообщило, что из 50 полезных ископаемых, отнесенных США к категории «критически важных», 37 могут быть обнаружены в Гренландии в умеренных или больших количествах на основании геологического исследования, опубликованного в 2023 году. В их число входят залежи редкоземельных элементов, в производстве которых в настоящее время доминирует Китай.
Пекин планирует ограничить экспорт технологий, используемых для добычи полезных ископаемых на фоне обострения технологического соперничества с Вашингтоном в преддверии инаугурации Трампа, сообщает CNN. Китай намерен добавить в список регулируемого экспорта технологию производства катодов для аккумуляторов в дополнение к предлагаемым ограничениям на технологии, связанными с производством лития и галлия.
В прошлом месяце Китай уже объявил о запрете на экспорт ряда материалов, имеющих высокотехнологичное и военное применение, что стало шагом «око за око» после того, как правительство США усилило технологические ограничения в отношении Пекина. Галлий, германий, сурьма и сверхтвердые материалы больше не могут поставляться в Америку, а продажа графита была поставлена под более жесткий контроль. Все эти материалы используются во многочисленных отраслях - от изготовления полупроводников до спутников и очков ночного видения.
Агентство Reuters сообщило, что цены на сурьму, используемую в полупроводниках и в военных целях, достигли исторических максимумов и в настоящее время колеблются в пределах 39 500-40 000 долларов за тонну в Роттердаме по состоянию на 31 декабря. В 2024 году цены выросли примерно на 250 %.
«Нет никаких сомнений в том, что Трамп и его советники очень обеспокоены удушающим влиянием Китая, - сказал CNN Клаус Доддс, профессор геополитики в Королевском колледже Холлоуэя Лондонского университета. Гренландия - потенциально богатый источник этих важнейших минералов […] Я думаю, что Гренландия на самом деле нужна для того, чтобы не подпустить к ней Китай».
Источник: https://economictimes.indiatimes.com/news/international/world-news/greenland-trumps-apparently-crazy-idea-holds-a-lot-of-water/articleshow/117058194.cms
The Economic Times
Greenland: Trump's apparently crazy idea holds a lot of water
US President-elect Donald Trump is once again expressing a desire to buy Greenland, a strategic and resource-rich territory. Trump emphasizes the national security importance of owning Greenland amid rising global tensions with China and Russia. The island's…
В Швейцарии изобрели дроны-птицы, которые умеют ходить, подпрыгивать и взлетать
Инженеры из Швейцарии, вдохновившись анатомией птиц, изобрели крылатый дрон под названием RAVEN. Устройство имеет маленькие механические ноги, которые позволяют ему ходить, перепрыгивать через препятствия и взлетать.
Хотя самолеты с фиксированным крылом очень эффективны в полете вперед, у них нет возможности взлетать и приземляться вертикально, как у дронов, и это ограничивает их применение. А вот птичьи ноги RAVEN потенциально позволяют развертывать традиционные самолеты с фиксированным крылом в сложных, труднодоступных местностях.
Команда, в которую также вошли ученые из Лаборатории нейромеханики Калифорнийского университета в Ирвайне, подробно описывает свое исследование в статье, опубликованной в журнале Nature.
RAVEN не только имитирует поведение птицы, но и напоминает ее по конструкции. У него тонкие ноги, заканчивающиеся когтеобразными «ступнями» с усиливающими мощность голеностопными суставами, которые позволяют быстро разгоняться и взлетать под нужным углом наклона. Для большей реалистичности «лицо» робота имеет клюв, но это, скорее, декоративный элемент. Гаджет имеет размах крыльев около метра и весит примерно 630 граммов.
Прыжки с последующим взлетом могут оказаться особенно ценной способностью RAVEN при обнаружении людей в опасности или оценке опасных ситуаций. «После завершения миссии робот может вернуться на базу или в другую целевую зону без необходимости в взлетно-посадочной полосе или пусковой установке, просто используя свою способность прыжкового взлета», - поясняют авторы изобретения.
Проектирование легких роботов с многофункциональными ногами действительно создавало проблемы с точки зрения интеграции и управления, поскольку ноги добавляют дополнительный вес во время полета. Однако изучение энергоэффективности полета живых птиц дало понимание, как добавить ноги беспилотникам, пояснил Дарио Флореано, робототехник и директор Лаборатории интеллектуальных систем в Федеральной политехнической школе Лозанны.
Источник: https://www.nature.com/articles/s41586-024-08228-9
#дроны #беспилотники
Инженеры из Швейцарии, вдохновившись анатомией птиц, изобрели крылатый дрон под названием RAVEN. Устройство имеет маленькие механические ноги, которые позволяют ему ходить, перепрыгивать через препятствия и взлетать.
Хотя самолеты с фиксированным крылом очень эффективны в полете вперед, у них нет возможности взлетать и приземляться вертикально, как у дронов, и это ограничивает их применение. А вот птичьи ноги RAVEN потенциально позволяют развертывать традиционные самолеты с фиксированным крылом в сложных, труднодоступных местностях.
Команда, в которую также вошли ученые из Лаборатории нейромеханики Калифорнийского университета в Ирвайне, подробно описывает свое исследование в статье, опубликованной в журнале Nature.
RAVEN не только имитирует поведение птицы, но и напоминает ее по конструкции. У него тонкие ноги, заканчивающиеся когтеобразными «ступнями» с усиливающими мощность голеностопными суставами, которые позволяют быстро разгоняться и взлетать под нужным углом наклона. Для большей реалистичности «лицо» робота имеет клюв, но это, скорее, декоративный элемент. Гаджет имеет размах крыльев около метра и весит примерно 630 граммов.
Прыжки с последующим взлетом могут оказаться особенно ценной способностью RAVEN при обнаружении людей в опасности или оценке опасных ситуаций. «После завершения миссии робот может вернуться на базу или в другую целевую зону без необходимости в взлетно-посадочной полосе или пусковой установке, просто используя свою способность прыжкового взлета», - поясняют авторы изобретения.
Проектирование легких роботов с многофункциональными ногами действительно создавало проблемы с точки зрения интеграции и управления, поскольку ноги добавляют дополнительный вес во время полета. Однако изучение энергоэффективности полета живых птиц дало понимание, как добавить ноги беспилотникам, пояснил Дарио Флореано, робототехник и директор Лаборатории интеллектуальных систем в Федеральной политехнической школе Лозанны.
Источник: https://www.nature.com/articles/s41586-024-08228-9
#дроны #беспилотники
Nature
Fast ground-to-air transition with avian-inspired multifunctional legs
Nature - A bird-inspired robot that can jump into flight, walk on the ground and hop over obstacles shows that jumping for take-off is more energy efficient than taking off without the jump.
В 21 регионе России сбоит интернет из-за обрыва магистрального кабеля в Татарстане
В Татарстане произошел обрыв магистрального оптоволоконного кабеля, что привело к снижению скорости интернета в 21 российском регионе, пишет РБК со ссылкой на заявление пресс-службы Роскомнадзора.
«На участке Тюлячи — Новая Тура произошел обрыв магистрального кабеля. Повреждение кабеля привело к деградации услуг ШПД (широкополосного доступа в интернет) в 21 субъекте России для приблизительно 3,8 млн пользователей», - приводит РБК цитату РКН.
В агентстве не уточнили список регионов, о которых идет речь, но заверили, что последствия аварии будут устранены в течение нескольких часов в тот же день.
Источник: https://www.rbc.ru/technology_and_media/15/01/2025/6787bd549a79474ef1245b61?ysclid=m5yxf2d1jz964061125
#интернет #авария
В Татарстане произошел обрыв магистрального оптоволоконного кабеля, что привело к снижению скорости интернета в 21 российском регионе, пишет РБК со ссылкой на заявление пресс-службы Роскомнадзора.
«На участке Тюлячи — Новая Тура произошел обрыв магистрального кабеля. Повреждение кабеля привело к деградации услуг ШПД (широкополосного доступа в интернет) в 21 субъекте России для приблизительно 3,8 млн пользователей», - приводит РБК цитату РКН.
В агентстве не уточнили список регионов, о которых идет речь, но заверили, что последствия аварии будут устранены в течение нескольких часов в тот же день.
Источник: https://www.rbc.ru/technology_and_media/15/01/2025/6787bd549a79474ef1245b61?ysclid=m5yxf2d1jz964061125
#интернет #авария
РБК
В 21 регионе России снизилась скорость интернета из-за обрыва кабеля
В Татарстане произошел обрыв магистрального кабеля, в 21 регионе снизилась скорость интернета для порядка 3,8 млн пользователей, сообщил Роскомнадзор. В ведомстве не уточнили причин аварии и
Уязвимости в инструменте синхронизации файлов Rsync позволяли выполнить произвольный код на сервере и клиенте
В популярном инструменте синхронизации файлов Rsync для систем Unix было обнаружено шесть уязвимостей безопасности, некоторые могут быть использованы для выполнения произвольного кода в клиенте. По данным исследователей Google Cloud Vulnerability Research, обнаруживших вредоносную кампанию, более 660 000 серверов Rsync подверглись атакам.
«Злоумышленники могут взять под контроль вредоносный сервер и читать/записывать произвольные файлы любого подключенного клиента, — говорится в сообщении Координационного центра CERT (CERT/CC). – Конфиденциальные данные, такие как ключи SSH, могут быть извлечены, а вредоносный код может быть выполнен путем перезаписи файлов, таких как ~/.bashrc или ~/.popt».
Речь идет о следующих уязвимостях:
- CVE-2024-12084 (оценка CVSS: 9,8) - переполнение буфера кучи в Rsync из-за неправильной обработки длины контрольной суммы, размер которой превышает 16 байт.
- CVE-2024-12085 (оценка CVSS: 7,5) - утечка информации через неинициализированное содержимое стека;
- CVE-2024-12086 (оценка CVSS: 6,1) - утечка произвольных клиентских файлов на сервере Rsync;
- CVE-2024-12087 (оценка CVSS: 6,5) - уязвимость обхода пути в Rsync;
- CVE-2024-12088 (оценка CVSS: 6,5) - обход параметра --safe-links приводит к обходу пути;
- CVE-2024-12747 (Оценка CVSS: 5,6) - cостояние гонки в Rsync при обработке символических ссылок.
Отмечается, что злоумышленник может объединить CVE-2024-12084 и CVE-2024-12085, чтобы добиться выполнения произвольного кода на клиенте, на котором запущен сервер Rsync. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как BackupPC, DeltaCopy и ChronoSync.
Недостатки исправлены в версии Rsync 3.4.0. В ней для упрощения проверки обновления серверов номер протокола повышен до 32.
Источник: https://kb.cert.org/vuls/id/952657
#уязвимости
В популярном инструменте синхронизации файлов Rsync для систем Unix было обнаружено шесть уязвимостей безопасности, некоторые могут быть использованы для выполнения произвольного кода в клиенте. По данным исследователей Google Cloud Vulnerability Research, обнаруживших вредоносную кампанию, более 660 000 серверов Rsync подверглись атакам.
«Злоумышленники могут взять под контроль вредоносный сервер и читать/записывать произвольные файлы любого подключенного клиента, — говорится в сообщении Координационного центра CERT (CERT/CC). – Конфиденциальные данные, такие как ключи SSH, могут быть извлечены, а вредоносный код может быть выполнен путем перезаписи файлов, таких как ~/.bashrc или ~/.popt».
Речь идет о следующих уязвимостях:
- CVE-2024-12084 (оценка CVSS: 9,8) - переполнение буфера кучи в Rsync из-за неправильной обработки длины контрольной суммы, размер которой превышает 16 байт.
- CVE-2024-12085 (оценка CVSS: 7,5) - утечка информации через неинициализированное содержимое стека;
- CVE-2024-12086 (оценка CVSS: 6,1) - утечка произвольных клиентских файлов на сервере Rsync;
- CVE-2024-12087 (оценка CVSS: 6,5) - уязвимость обхода пути в Rsync;
- CVE-2024-12088 (оценка CVSS: 6,5) - обход параметра --safe-links приводит к обходу пути;
- CVE-2024-12747 (Оценка CVSS: 5,6) - cостояние гонки в Rsync при обработке символических ссылок.
Отмечается, что злоумышленник может объединить CVE-2024-12084 и CVE-2024-12085, чтобы добиться выполнения произвольного кода на клиенте, на котором запущен сервер Rsync. Для совершения атаки достаточно анонимного подключения к серверу Rsync с доступом на чтение. Например, атака может быть совершена на зеркала различных дистрибутивов и проектов, предоставляющих возможность загрузки сборок через Rsync. Проблема также затрагивает различные приложения для синхронизации файлов и резервного копирования, использующие Rsync в качестве бэкенда, такие как BackupPC, DeltaCopy и ChronoSync.
Недостатки исправлены в версии Rsync 3.4.0. В ней для упрощения проверки обновления серверов номер протокола повышен до 32.
Источник: https://kb.cert.org/vuls/id/952657
#уязвимости
kb.cert.org
CERT/CC Vulnerability Note VU#952657
Rsync contains six vulnerabilities
Злоумышленники распространяли вредоносное ПО с помощью электронных поздравительных открыток
Злоумышленники воспользовались популярным сайтом по созданию электронных поздравительных открыток GroupGreeting для передачи вредоносного ПО, сообщила компания Malwarebytes.
Воспользовавшись тем, что ежегодно тысячи организаций используют подобные платформы для отправки цифровых поздравительных открыток сотрудникам и клиентам, злоумышленники решили разослать «особые» открытки, содержащие вредоносный код, и заразили 2800 веб-сайтов по всему миру. Атака получила название «zqxq» - по названию зашифрованной переменной, которую используют злоумышленники.
«Атака «zqxq» использует доверенные веб-сайты с высокой посещаемостью... особенно те, на которых наблюдается сезонное увеличение числа пользователей», - говорит Стефан Дасич, менеджер по исследованиям и реагированию платформы кибербезопасности Malwarebytes ThreatDown.
Исследователи утверждают, что последняя атака «zqxq» «в точности повторяет поведение вредоносного ПО в стиле NDSW/NDSX», и считают, что эти две атаки накладываются друг на друга. Обе атаки были замечены в эксплуатации уязвимостей в популярных CMS-платформах, таких как WordPress, Joomla или Magento, а также устаревших плагинах.
Как утверждается, злоумышленники внедряют на сайты жертв «обфусцированный фрагмент JavaScript», предназначенный для смешивания с файлами легитимного сайта.
Вредоносные фрагменты JavaScript-кода «прячутся в темах, плагинах или других критически важных скриптах... используя зашифрованные переменные (например, zqxq) и пользовательские функции (HttpClient, rand, token) для обхода обнаружения и затруднения анализа», - пояснил Дасич.
«Вредоносный код может скрываться в нескольких файлах или в базе данных. Удаление одного зараженного файла может не удалить все следы, что приведет к повторному заражению», - добавил он.
Чтобы защититься от атаки «zqxq» и других подобных атак, Malwarebytes рекомендует организациям убедиться, что все системы обновлены и исправлены соответствующим образом. Организациям также следует использовать автоматический контроль для выявления любых несанкционированных изменений файлов и регулярно проводить обучение пользователей по вопросам безопасности, чтобы они понимали потенциальные риски.
Источник: https://www.malwarebytes.com/blog/news/2025/01/groupgreeting-e-card-site-attacked-inzqxq-campaign
#кибератаки #ИБ
Злоумышленники воспользовались популярным сайтом по созданию электронных поздравительных открыток GroupGreeting для передачи вредоносного ПО, сообщила компания Malwarebytes.
Воспользовавшись тем, что ежегодно тысячи организаций используют подобные платформы для отправки цифровых поздравительных открыток сотрудникам и клиентам, злоумышленники решили разослать «особые» открытки, содержащие вредоносный код, и заразили 2800 веб-сайтов по всему миру. Атака получила название «zqxq» - по названию зашифрованной переменной, которую используют злоумышленники.
«Атака «zqxq» использует доверенные веб-сайты с высокой посещаемостью... особенно те, на которых наблюдается сезонное увеличение числа пользователей», - говорит Стефан Дасич, менеджер по исследованиям и реагированию платформы кибербезопасности Malwarebytes ThreatDown.
Исследователи утверждают, что последняя атака «zqxq» «в точности повторяет поведение вредоносного ПО в стиле NDSW/NDSX», и считают, что эти две атаки накладываются друг на друга. Обе атаки были замечены в эксплуатации уязвимостей в популярных CMS-платформах, таких как WordPress, Joomla или Magento, а также устаревших плагинах.
Как утверждается, злоумышленники внедряют на сайты жертв «обфусцированный фрагмент JavaScript», предназначенный для смешивания с файлами легитимного сайта.
Вредоносные фрагменты JavaScript-кода «прячутся в темах, плагинах или других критически важных скриптах... используя зашифрованные переменные (например, zqxq) и пользовательские функции (HttpClient, rand, token) для обхода обнаружения и затруднения анализа», - пояснил Дасич.
«Вредоносный код может скрываться в нескольких файлах или в базе данных. Удаление одного зараженного файла может не удалить все следы, что приведет к повторному заражению», - добавил он.
Чтобы защититься от атаки «zqxq» и других подобных атак, Malwarebytes рекомендует организациям убедиться, что все системы обновлены и исправлены соответствующим образом. Организациям также следует использовать автоматический контроль для выявления любых несанкционированных изменений файлов и регулярно проводить обучение пользователей по вопросам безопасности, чтобы они понимали потенциальные риски.
Источник: https://www.malwarebytes.com/blog/news/2025/01/groupgreeting-e-card-site-attacked-inzqxq-campaign
#кибератаки #ИБ
Malwarebytes
GroupGreeting e-card site attacked in “zqxq” campaign
This article was researched and written by Stefan Dasic, manager, research and response for ThreatDown, powered by Malwarebytes Malwarebytes recently uncovered...
Microsoft выкатила самый крупный патч за последние годы
Техгигант Microsoft исправляет 161 уязвимость в своих продуктах в очередной вторник исправлений. Среди устраненных недостатков – 3 активно эксплуатируемые уязвимости нулевого дня, 11 имеют являются критическими, 149 – серьезными. По данным Zero Day Initiative, обновление ознаменовано наибольшим количество CVE, устраненным за один месяц с 2017 года.
Что касается уязвимостей, эксплуатируемых злоумышленниками, то это три проблемы в Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, оценка CVSS: 7,8). Они могут помочь атакующему получить привилегии SYSTEM.
Как обычно, Microsoft сразу не раскрывает технические подробности недостатков, а также кто их эксплуатирует. Но, учитывая, что это ошибки повышения привилегий, они, скорее всего, используются уже после того, как злоумышленник получил доступ к целевой системе другими способами.
«Поставщик услуг виртуализации (VSP) находится в корневом разделе экземпляра Hyper-V и обеспечивает поддержку синтетических устройств для дочерних разделов через шину виртуальных машин (VMBus): это основа того, как Hyper-V позволяет дочернему разделу обманывать себя, думая, что он настоящий компьютер», - считает ведущий инженер Rapid7 Адам Барнетт. – Учитывая, что все это является границей безопасности, возможно, удивительно, что до сегодняшнего дня Microsoft не признала ни одной уязвимости Hyper-V NT Kernel Integration VSP, но не будет шокирующим, если сейчас их станет больше».
Эксплуатация Windows Hyper-V NT Kernel Integration VSP также привела к тому, что Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) добавило их в свой каталог известных эксплуатируемых уязвимостей (KEV), требуя от федеральных агентств применить исправления к 4 февраля 2025 года.
В исправленном пакете уязвимостей исследователи также отмечают недостатки, которые позволяют выполнять произвольный код:
- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 (оценка CVSS: 7,8) в Microsoft Access;
- CVE-2025-21275 (оценка CVSS: 7,8) - уязвимость повышения привилегий установщика пакетов приложений Windows;
- CVE-2025-21308 (оценка CVSS: 6,5) - подделка тем Windows.
А также стоит обратить внимание на пять критических уязвимостей, закрытых в патче:
- CVE-2025-21294 (оценка CVSS: 8.1) – дает возможность выполнения произвольного кода в Microsoft Digest Authentication;
- CVE-2025-21295 (оценка CVSS: 8.1) – брешь в механизме безопасности SPNEGO Extended Negotiation (NEGOEX);
- CVE-2025-21298 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Object Linking and Embedding (OLE);
CVE-2025-21307 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Reliable Multicast Transport Driver (RMCAST);
- CVE-2025-21311 (оценка CVSS: 9.8) – позволяет повысить права в Windows NTLM V1.
Источник: https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
#вторникисправлений #уязвимости
Техгигант Microsoft исправляет 161 уязвимость в своих продуктах в очередной вторник исправлений. Среди устраненных недостатков – 3 активно эксплуатируемые уязвимости нулевого дня, 11 имеют являются критическими, 149 – серьезными. По данным Zero Day Initiative, обновление ознаменовано наибольшим количество CVE, устраненным за один месяц с 2017 года.
Что касается уязвимостей, эксплуатируемых злоумышленниками, то это три проблемы в Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, оценка CVSS: 7,8). Они могут помочь атакующему получить привилегии SYSTEM.
Как обычно, Microsoft сразу не раскрывает технические подробности недостатков, а также кто их эксплуатирует. Но, учитывая, что это ошибки повышения привилегий, они, скорее всего, используются уже после того, как злоумышленник получил доступ к целевой системе другими способами.
«Поставщик услуг виртуализации (VSP) находится в корневом разделе экземпляра Hyper-V и обеспечивает поддержку синтетических устройств для дочерних разделов через шину виртуальных машин (VMBus): это основа того, как Hyper-V позволяет дочернему разделу обманывать себя, думая, что он настоящий компьютер», - считает ведущий инженер Rapid7 Адам Барнетт. – Учитывая, что все это является границей безопасности, возможно, удивительно, что до сегодняшнего дня Microsoft не признала ни одной уязвимости Hyper-V NT Kernel Integration VSP, но не будет шокирующим, если сейчас их станет больше».
Эксплуатация Windows Hyper-V NT Kernel Integration VSP также привела к тому, что Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) добавило их в свой каталог известных эксплуатируемых уязвимостей (KEV), требуя от федеральных агентств применить исправления к 4 февраля 2025 года.
В исправленном пакете уязвимостей исследователи также отмечают недостатки, которые позволяют выполнять произвольный код:
- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 (оценка CVSS: 7,8) в Microsoft Access;
- CVE-2025-21275 (оценка CVSS: 7,8) - уязвимость повышения привилегий установщика пакетов приложений Windows;
- CVE-2025-21308 (оценка CVSS: 6,5) - подделка тем Windows.
А также стоит обратить внимание на пять критических уязвимостей, закрытых в патче:
- CVE-2025-21294 (оценка CVSS: 8.1) – дает возможность выполнения произвольного кода в Microsoft Digest Authentication;
- CVE-2025-21295 (оценка CVSS: 8.1) – брешь в механизме безопасности SPNEGO Extended Negotiation (NEGOEX);
- CVE-2025-21298 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Object Linking and Embedding (OLE);
CVE-2025-21307 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Reliable Multicast Transport Driver (RMCAST);
- CVE-2025-21311 (оценка CVSS: 9.8) – позволяет повысить права в Windows NTLM V1.
Источник: https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
#вторникисправлений #уязвимости
ФСТЭК ужесточает требования к ИБ для госсистем
18 января завершится общественное обсуждение проекта приказа ФСТЭК России «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений». Как пишет Tadviser, документ заменит действующий приказ ФСТЭК России №17 от 11 февраля 2013 года «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и предъявит новые требования к защите информации для государственных информационных систем.
Проект нового приказа отталкивается от новых технологий, которые появились в ИТ за последние 10 лет, а также изменений в нормативно-правовой базе. Новые реалии привели к существенному расширению требований к удаленному доступу, замене зарубежных продуктов на отечественные аналоги. Отдельный раздел документа посвящен применению технологий искусственного интеллекта.
Собеседники Tadviser отмечают ряд ключевых пунктов приказа:
- основная цель защиты информации в госоргане - недопущение наступления негативных последствий (событий), а не борьба со всеми угрозами;
- госорганы должны иметь перечень разрешенного и (или) запрещенного ПО, а также проводить мероприятия по контролю конфигураций информационных систем;
- госорган обязан обеспечивать ИБ при использовании искусственного интеллекта. При мониторинге угроз можно использовать ИИ;
- устранение критических уязвимостей должно быть обеспечено в течение 24 часов, высокого уровня опасности - в течение 7 дней;
- требуется ежегодный отчет о результатах мониторинга надо направлять во ФСТЭК;
- если у владельца ИС есть своя разработка, то должны быть реализованы мероприятия по безопасной разработке ПО в соответствие с ГОСТом;
- установлены временные интервалы на восстановление в случае нарушения функционирования (сбоя, DDos, инцидента ИБ и т.п.). Для систем 1-го класса защищенности - 24 часа.
Источник: Tadviser
#ФСТЭК
18 января завершится общественное обсуждение проекта приказа ФСТЭК России «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений». Как пишет Tadviser, документ заменит действующий приказ ФСТЭК России №17 от 11 февраля 2013 года «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и предъявит новые требования к защите информации для государственных информационных систем.
Проект нового приказа отталкивается от новых технологий, которые появились в ИТ за последние 10 лет, а также изменений в нормативно-правовой базе. Новые реалии привели к существенному расширению требований к удаленному доступу, замене зарубежных продуктов на отечественные аналоги. Отдельный раздел документа посвящен применению технологий искусственного интеллекта.
Собеседники Tadviser отмечают ряд ключевых пунктов приказа:
- основная цель защиты информации в госоргане - недопущение наступления негативных последствий (событий), а не борьба со всеми угрозами;
- госорганы должны иметь перечень разрешенного и (или) запрещенного ПО, а также проводить мероприятия по контролю конфигураций информационных систем;
- госорган обязан обеспечивать ИБ при использовании искусственного интеллекта. При мониторинге угроз можно использовать ИИ;
- устранение критических уязвимостей должно быть обеспечено в течение 24 часов, высокого уровня опасности - в течение 7 дней;
- требуется ежегодный отчет о результатах мониторинга надо направлять во ФСТЭК;
- если у владельца ИС есть своя разработка, то должны быть реализованы мероприятия по безопасной разработке ПО в соответствие с ГОСТом;
- установлены временные интервалы на восстановление в случае нарушения функционирования (сбоя, DDos, инцидента ИБ и т.п.). Для систем 1-го класса защищенности - 24 часа.
Источник: Tadviser
#ФСТЭК
TAdviser.ru
ФСТЭК ужесточает требования к ИБ для госсистем. Это может потребовать дополнительных расходов
Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
За пользование ArcSight SIEM в России теперь можно отправиться в тюрьму
Генеральная прокуратура РФ признала канадскую организацию OpenText Corporation нежелательной. Компания, основанная в 1991 году, является разработчиком программного обеспечения, в частности – владеет продуктом ArcSight SIEM и средством анализа кода Fortify, которыми до санкций (а, возможно, и по сей день) пользовались многие клиенты из России.
Приобретение данных продуктов может быть приравнено к финансированию нежелательной организации. За это нарушение предусмотрена уголовная ответственность согласно ст.284.1 УК РФ, c наказанием от штрафа или принудительных работ до лишения свободы на срок от двух до шести лет с лишением права занимать определенные должности.
По данным генпрокуратуры, OpenText Corporation «тесно сотрудничает с силовыми структурами США, привлекается к информационно-техническому обеспечению развернутой Западом пропагандистской кампании против России». Кроме того, компания «является подрядчиком министерства обороны США, поставляет Пентагону программное обеспечение по разграничению доступа и идентификации пользователей компьютерных сетей».
«Подразделение этой организации – Micro Focus International, расположенное в Великобритании, предоставляет украинским силовым ведомствам программное обеспечение и услуги киберзащиты, необходимые в процессе сбора данных для нанесения ударов по российским войскам и инфраструктуре», - говорится в сообщении надзорного ведомства.
Источник: https://epp.genproc.gov.ru/web/gprf/mass-media/news?item=100255182
#ИБ #генпрокуратура
Генеральная прокуратура РФ признала канадскую организацию OpenText Corporation нежелательной. Компания, основанная в 1991 году, является разработчиком программного обеспечения, в частности – владеет продуктом ArcSight SIEM и средством анализа кода Fortify, которыми до санкций (а, возможно, и по сей день) пользовались многие клиенты из России.
Приобретение данных продуктов может быть приравнено к финансированию нежелательной организации. За это нарушение предусмотрена уголовная ответственность согласно ст.284.1 УК РФ, c наказанием от штрафа или принудительных работ до лишения свободы на срок от двух до шести лет с лишением права занимать определенные должности.
По данным генпрокуратуры, OpenText Corporation «тесно сотрудничает с силовыми структурами США, привлекается к информационно-техническому обеспечению развернутой Западом пропагандистской кампании против России». Кроме того, компания «является подрядчиком министерства обороны США, поставляет Пентагону программное обеспечение по разграничению доступа и идентификации пользователей компьютерных сетей».
«Подразделение этой организации – Micro Focus International, расположенное в Великобритании, предоставляет украинским силовым ведомствам программное обеспечение и услуги киберзащиты, необходимые в процессе сбора данных для нанесения ударов по российским войскам и инфраструктуре», - говорится в сообщении надзорного ведомства.
Источник: https://epp.genproc.gov.ru/web/gprf/mass-media/news?item=100255182
#ИБ #генпрокуратура
Доверенные приложения вносят ошибку в процесс загрузки UEFI
Семь программ восстановления системы содержали бэкдор для внедрения любого ненадежного файла в процесс запуска системы, предупреждают исследователи ESET. Речь о продуктах Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact и SignalComputer HDD King. Все они используют вредоносный файл «reloader.efi», подписанный Microsoft файл Extensible Firmware Interface (EFI).
Файл reloader.efi использует пользовательский загрузчик, который позволяет приложению загружать даже неподписанные двоичные файлы во время процесса загрузки. По сути, это бэкдор для внедрения любого файла в процесс запуска системы, минуя UEFI Secure Boot. Уязвимости присвоен номер CVE-2024-7344, и она получила «среднюю» оценку по шкале CVSS – 6,5, потому что для ее эксплуатации требуются права администратора.
Стандартный способ загрузки, подготовки и выполнения образов UEFI в системной памяти – это автологические функции LoadImage и StartImage. Одобренное Microsoft приложение «Reloader» работает по-своему, используя специальный механизм, который позволяет ему загружать любой двоичный файл, доверенный или нет, при запуске.
По мнению исследователей ESET, такая схема могла быть выбрана либо по причине неполного понимания безопасного кодирования, либо ради удобства разработчиков.
В итоге reloader.efi загружает произвольные двоичные файлы из определенного зашифрованного файла «cloak.dat». Когда ESET расшифровала cloak.dat, то обнаружила, что он содержит неподписанный исполняемый файл, в первую очередь предназначенный для учебных аудиторий. Более важным моментом является то, что неподписанный исполняемый файл запускается во время процесса запуска, полностью обходя проверки UEFI Secure Boot.
И хотя данное ПО для восстановление совершенно легитимно, злоумышленник при желании может заменить его на зловред. Для этого атакующему нужны права администратора на компьютере жертвы. В этом случае он мог бы получить доступ к системному разделу EFI (ESP) и подставить свой собственный вредоносный файл вместо cloak.dat. Затем достаточно быстро перезагрузить систему, чтобы поместить любой вредоносный файл, который он захочет, в процесс запуска.
Компания ESET обнаружила CVE-2024-7344 в июле 2024 года. С тех пор все уязвимые приложения были исправлены, а Microsoft отозвала старые уязвимые двоичные файлы в своем обновлении Patch Tuesday от 14 января 2025 года.
Источник: https://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-7344/
#уязвимость #UEFI
Семь программ восстановления системы содержали бэкдор для внедрения любого ненадежного файла в процесс запуска системы, предупреждают исследователи ESET. Речь о продуктах Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact и SignalComputer HDD King. Все они используют вредоносный файл «reloader.efi», подписанный Microsoft файл Extensible Firmware Interface (EFI).
Файл reloader.efi использует пользовательский загрузчик, который позволяет приложению загружать даже неподписанные двоичные файлы во время процесса загрузки. По сути, это бэкдор для внедрения любого файла в процесс запуска системы, минуя UEFI Secure Boot. Уязвимости присвоен номер CVE-2024-7344, и она получила «среднюю» оценку по шкале CVSS – 6,5, потому что для ее эксплуатации требуются права администратора.
Стандартный способ загрузки, подготовки и выполнения образов UEFI в системной памяти – это автологические функции LoadImage и StartImage. Одобренное Microsoft приложение «Reloader» работает по-своему, используя специальный механизм, который позволяет ему загружать любой двоичный файл, доверенный или нет, при запуске.
По мнению исследователей ESET, такая схема могла быть выбрана либо по причине неполного понимания безопасного кодирования, либо ради удобства разработчиков.
В итоге reloader.efi загружает произвольные двоичные файлы из определенного зашифрованного файла «cloak.dat». Когда ESET расшифровала cloak.dat, то обнаружила, что он содержит неподписанный исполняемый файл, в первую очередь предназначенный для учебных аудиторий. Более важным моментом является то, что неподписанный исполняемый файл запускается во время процесса запуска, полностью обходя проверки UEFI Secure Boot.
И хотя данное ПО для восстановление совершенно легитимно, злоумышленник при желании может заменить его на зловред. Для этого атакующему нужны права администратора на компьютере жертвы. В этом случае он мог бы получить доступ к системному разделу EFI (ESP) и подставить свой собственный вредоносный файл вместо cloak.dat. Затем достаточно быстро перезагрузить систему, чтобы поместить любой вредоносный файл, который он захочет, в процесс запуска.
Компания ESET обнаружила CVE-2024-7344 в июле 2024 года. С тех пор все уязвимые приложения были исправлены, а Microsoft отозвала старые уязвимые двоичные файлы в своем обновлении Patch Tuesday от 14 января 2025 года.
Источник: https://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-7344/
#уязвимость #UEFI
Welivesecurity
Under the cloak of UEFI Secure Boot: Introducing CVE-2024-7344
ESET researchers have discovered a vulnerability that affects the majority of UEFI-based systems and allows bypassing UEFI Secure Boot.
MatterGen: новая парадигма дизайна материалов с помощью генеративного ИИ
Инновации в области материалов являются одним из ключевых факторов крупных технологических прорывов. Например, открытие оксида лития-кобальта в 1980-х годах заложило основу для сегодняшней технологии литий-ионных аккумуляторов. Теперь они питают современные мобильные телефоны и электромобили, влияя на повседневную жизнь миллиардов людей.
Поиск нового материала для целевого применения похож на поиск иголки в стоге сена. Исторически эта задача решалась путем дорогостоящих и трудоемких экспериментальных проб и ошибок.
Microsoft в своей статье, опубликованной в журнале Nature, поделилась ИИ-инструментом - MatterGen, который способен ускорить этот процесс.
«Вместо отбора кандидатов он напрямую генерирует новые материалы, получая подсказки о требованиях к дизайну для приложения. Он может генерировать материалы с желаемыми химическими, механическими, электронными или магнитными свойствами, а также сочетаниями различных ограничений», - пишет Microsoft.
Свой инструмент MatterGen ученые представляют как модель диффузии, которая работает с трехмерной геометрией материалов. «Она генерирует предлагаемые структуры, корректируя положения, элементы и периодическую решетку из случайной структуры. Архитектура диффузии специально разработана для материалов, чтобы обрабатывать такие особенности, как периодичность и трехмерная геометрия».
MatterGen обучена на 608 000 стабильных материалов из баз данных Materials Project и Alexandria. Высокую производительность модели ученые объясняют как усовершенствованиями архитектуры, так и качеством и размером наших обучающих данных. Кроме того, MatterGen можно точно настроить с помощью маркированного набора данных для создания новых материалов с учетом любых желаемых условий. Так, инструмент способен учитывать химию и симметрию целевого объекта, а также ограничения по электронным, магнитным и механическим свойствам.
В Microsoft также заявляют, что представленный ими инструмент превосходит технологию виртуального скрининга. «MatterGen продолжает генерировать все больше новых материалов-кандидатов с высоким модулем объемной упругости, например, выше 400 ГПа, которые трудно сжимать. Напротив, базовая линия скрининга насыщается из-за исчерпания известных кандидатов», - поясняют исследователи.
Кроме того, встроенный в MatterGen алгоритм сопоставления структур позволяет решить такую проблему, как композиционный беспорядок создаваемых новых материалов.
Инструмент может оказать глубокое влияние на проектирование батарей, топливных элементов и т.д.
MatterGen доступна на GitHub для всех делающих. Исходный код модели распространяется по лицензии MIT вместе с данными для обучения и тонкой настройки.
Источник: https://www.microsoft.com/en-us/research/blog/mattergen-a-new-paradigm-of-materials-design-with-generative-ai/
#ИИ #новыематериалы
Инновации в области материалов являются одним из ключевых факторов крупных технологических прорывов. Например, открытие оксида лития-кобальта в 1980-х годах заложило основу для сегодняшней технологии литий-ионных аккумуляторов. Теперь они питают современные мобильные телефоны и электромобили, влияя на повседневную жизнь миллиардов людей.
Поиск нового материала для целевого применения похож на поиск иголки в стоге сена. Исторически эта задача решалась путем дорогостоящих и трудоемких экспериментальных проб и ошибок.
Microsoft в своей статье, опубликованной в журнале Nature, поделилась ИИ-инструментом - MatterGen, который способен ускорить этот процесс.
«Вместо отбора кандидатов он напрямую генерирует новые материалы, получая подсказки о требованиях к дизайну для приложения. Он может генерировать материалы с желаемыми химическими, механическими, электронными или магнитными свойствами, а также сочетаниями различных ограничений», - пишет Microsoft.
Свой инструмент MatterGen ученые представляют как модель диффузии, которая работает с трехмерной геометрией материалов. «Она генерирует предлагаемые структуры, корректируя положения, элементы и периодическую решетку из случайной структуры. Архитектура диффузии специально разработана для материалов, чтобы обрабатывать такие особенности, как периодичность и трехмерная геометрия».
MatterGen обучена на 608 000 стабильных материалов из баз данных Materials Project и Alexandria. Высокую производительность модели ученые объясняют как усовершенствованиями архитектуры, так и качеством и размером наших обучающих данных. Кроме того, MatterGen можно точно настроить с помощью маркированного набора данных для создания новых материалов с учетом любых желаемых условий. Так, инструмент способен учитывать химию и симметрию целевого объекта, а также ограничения по электронным, магнитным и механическим свойствам.
В Microsoft также заявляют, что представленный ими инструмент превосходит технологию виртуального скрининга. «MatterGen продолжает генерировать все больше новых материалов-кандидатов с высоким модулем объемной упругости, например, выше 400 ГПа, которые трудно сжимать. Напротив, базовая линия скрининга насыщается из-за исчерпания известных кандидатов», - поясняют исследователи.
Кроме того, встроенный в MatterGen алгоритм сопоставления структур позволяет решить такую проблему, как композиционный беспорядок создаваемых новых материалов.
Инструмент может оказать глубокое влияние на проектирование батарей, топливных элементов и т.д.
MatterGen доступна на GitHub для всех делающих. Исходный код модели распространяется по лицензии MIT вместе с данными для обучения и тонкой настройки.
Источник: https://www.microsoft.com/en-us/research/blog/mattergen-a-new-paradigm-of-materials-design-with-generative-ai/
#ИИ #новыематериалы