Опрос
|
реклама
Быстрый переход
91 страна договорилась не облагать пошлинами трансграничную передачу цифровых данных
29.07.2024 [17:33],
Анжелла Марина
В результате пятилетних переговоров 91 страна достигла соглашения о новых нормах электронной коммерции. Одним из ключевых пунктов стало продление моратория на налогообложение трансграничной передачи данных в цифровом формате, по крайней мере в течение следующих двух лет. Мораторий нацелен на поддержку электронной коммерции и малого бизнеса. Совместная декларация об электронной торговле гласит: «Ни одна из сторон не должна взимать таможенные пошлины с данных, переданных электронным способом между лицом одной стороны и лицом другой стороны». Данное соглашение имеет большое значение, отмечает The Register, поскольку детально описывает практически всё, что может передаваться через интернет, включая видео, аудио, чеки, электронные подписи и т.д. Одновременно соглашение оставляет открытой возможность введения внутренних налогов, сборов или других платежей на передачу цифровых данных в будущем, если какое-либо государство пожелает их ввести. Эта опция может оказаться важной, учитывая текущие усилия по привлечению крупных технологических компаний, таких как Google, Amazon, Microsoft, Alibaba и других, к оплате генерируемого ими трафика. Другие пункты документа включают требование к странам-подписантам предоставлять доступ к интернету «с учётом разумного управления сетью, которое не блокирует и не замедляет интернет-трафик в целях недобросовестного коммерческого преимущества», что в контексте сказанного звучит как призыв к соблюдению сетевого нейтралитета — принципа, по которому доступ к любым ресурсам осуществляется без ограничений и без предпочтений со стороны телеком-провайдеров. Мораторий на налогообложение Electronic Transactions (электронная передача данных) был продлён только на два года, после чего последует его пересмотр. Кроме того, в соглашении пришлось обойти некоторые вопросы в интересах завершения документа. Поэтому предстоит ещё много международных встреч и споров. Работу над инициативой возглавили Австралия, Япония и Сингапур. Исследователи научили ИИ издали красть информацию с монитора по излучению от HDMI-кабеля
28.07.2024 [19:39],
Анжелла Марина
Новое исследование показало, что хакеры могут использовать искусственный интеллект для расшифровки электромагнитного излучения, исходящего от кабеля, который соединяет компьютер и монитор, и затем считывать с экрана информацию. Атака особенно актуальна при аналоговом соединении ПК и монитора. Группа учёных из Республиканского Университета в Монтевидео (Уругвай), разработала ИИ-модель, способную декодировать электромагнитное излучение от мониторного кабеля на расстоянии нескольких метров, сообщает New Scientist. Метод работает следующим образом. Предполагаемые хакеры перехватывают электромагнитное излучение, исходящее от VGA-, HDMI- или DVI-кабеля между компьютером и монитором, затем искусственный интеллект, обученный на наборе соответствующих сигналов, расшифровывает перехваченную информацию и передаёт по назначению. Для оценки эффективности атаки команда использовала стандартное программное обеспечение, выводящее на экран монитора текстовую информацию, перехватывала сигнал, передаваемый по HDMI-кабелю в монитор, расшифровала его с применением стандартной программы для распознавания текста и сравнивала полученный результат с исходным изображением на экране. Исследование выявило, что в процессе расшифровки 30 % символов интерпретируются неверно, однако оставшихся 70 % вполне хватает, чтобы распознать большую часть текста. С помощью этой технологии хакеры могут шпионить за экраном компьютеров, когда пользователи вводят какие-либо чувствительные данные. Перехват сигналов может осуществляться с помощью антенны, установленной за пределами здания, или с помощью небольшого устройства, которое снимает и записывает данные перехвата для последующего извлечения. Руководитель исследования Федерико Ларрока (Federico Larroca) считает, что атаки подобного рода, известные как TEMPEST, вероятно, уже происходят, но только в наиболее значимых промышленных или правительственных учреждениях. Обычным пользователям, считает Ларрока, беспокоиться пока не стоит. В WhatsApp для Android и iOS появился аналог AirDrop для быстрой передачи файлов
24.07.2024 [11:27],
Владимир Фетисов
Разработчики WhatsApp продолжают добавлять в мессенджер полезные функции. На этот раз они реализовали поддержку функции Nearby Share, которая представляет собой аналог AirDrop от Apple и позволяет напрямую передавать файлы между устройствами. На данный момент нововведение появилось в последних бета-версиях WhatsApp для Android и iOS. Функция Nearby Share позволяет передавать документы, фотографии, видео и другие файлы без подключения к интернету на находящиеся поблизости устройства. Поскольку функция поддерживается как на Android, так и на iOS, пользователям будет проще обмениваться данными между разными операционными системами. При этом на устройствах с Android функция Nearby Share может автоматически обнаруживать находящиеся поблизости устройства, а на iOS необходимо отсканировать QR-код, чтобы начать передачу данных. Отмечается, что на данном этапе функция Nearby Share находится на этапе разработки, поэтому её окончательная версия для iOS, вероятно, также сможет обнаруживать находящиеся поблизости устройства в автоматическом режиме. Основное преимущество Nearby Share заключается в том, что функция позволяет быстро обмениваться большими файлами, например, видео. При этом в бета-версии нет каких-либо ограничений по объёму передаваемых файлов. Когда именно Nearby Share может появиться в стабильных версиях WhatsApp, пока неизвестно. Всё больше российских компаний допускает утечки клиентских данных
23.07.2024 [13:13],
Павел Котов
По итогам первой половины 2024 года в Сеть впервые утекли данные 150 российских компаний — за аналогичных период прошлого года их было 119, пишет «Коммерсантъ» со ссылкой на статистику F.A.С.С.T. (ранее Group-IB). Пострадавшими от инцидентов чаще оказываются не компании, а их клиенты. Ситуация может исправиться с введением оборотных штрафов за утечки, но соответствующий закон пока не принят. Статистика инцидентов с утечками персональных данных, принадлежащих клиентам российских организаций, приводится в исследовании компании F.A.С.С.T.: по итогам первой половины 2024 года их впервые допустили 150 компаний, а за аналогичный период прошлого года их было 119. Во всех опубликованных базах было 200,5 млн строк данных — за весь прошлый год их было 397 млн. Базы актуальны на 2024 год, и чаще всего в утечках оказываются: ФИО граждан, адреса проживания, даты рождения, паспортные данные, номера телефонов и пароли. Примерно 30 % от утечек составили базы компаний, которые занимаются розничной торговлей. Информация также похищалась у IT-компаний, страховых, энергетических, туристических, транспортных, образовательных, промышленных и медицинских организаций. «В начале 2024 года в открытом доступе впервые оказались те базы, которые могли передаваться только в узком кругу злоумышленников», — отметили в F.A.С.С.T. В Роскомнадзор за I полугодие поступили уведомления об утечках данных только от 93 компаний, сообщили в ведомстве. Чаще всего от утечек за этот период страдали промышленные и IT-компании, а также госучреждения, говорят в Positive Technologies. Тревожная статистика свидетельствует о том, что всё больше компаний проводят цифровизацию своих сервисов и выходят на рынки электронной коммерции — при этом частота кибератак не снижается, а уровень кибербезопасности в компаниях не повышают, уверены в DLBI. Утечки персональных данных грозят потребителям, помогая мошенникам осуществлять атаки с использованием социальной инженерии, добавили в Swordfish. Для компаний риски пока минимальны. Ситуация может измениться, если будет принят закон, предусматривающий оборотные штрафы за утечки данных клиентов — в начале года он прошёл в Госдуме первое чтение. Документ предусматривает внесение поправок в КоАП: штрафы для юрлиц составят от 0,1 % до 3 % выручки за календарный год, но не более 500 млн руб. IT-отрасль предложила смягчить условиях законопроекта ко второму чтению, но в администрации президента не одобрили внесённое Минцифры соответствующее предложение. В конце 2023 года в Госдуму также внесён законопроект, предусматривающий уголовную ответственность за кражу и продажу данных. В «Ассоциации больших данных», куда входят «Яндекс», «Сбер», торговые площадки и банки, согласны, что для крупного бизнеса данные клиентов являются основной ценностью, и для их защиты, по их словам, принимаются дополнительные меры. Члены организации готовы пойти на «разумное повышение административной ответственности» с учётом смягчающих обстоятельств и чёткого определения состава правонарушения. Meta✴ грозит огромный штраф: политика «плати или соглашайся» в Facebook✴ и Instagram✴ вводит европейцев в заблуждение
22.07.2024 [20:35],
Сергей Сурабекянц
Бизнес-модель Meta✴ «плати или соглашайся» нарушает законы о защите потребителей, посчитал регулятор ЕС. Организация Consumer Protection Cooperation (CPC), отвечающая за защиту прав потребителей в ЕС, утверждает, что, используя подобный подход, компания «вводит в заблуждение» и «сбивает с толку» пользователей. У Meta✴ есть время до 1 сентября 2024 года, чтобы внести изменения в своё пользовательское соглашение. Модель Meta✴ «плати или соглашайся», представленная в прошлом году, даёт пользователям Facebook✴ и Instagram✴ выбор: платить до €12,99 в месяц за использование соцсетей без рекламы или дать согласие на сбор и использование компанией персональных данных для показа персонализированной рекламы. ЕС считает такой подход нарушением конфиденциальности пользователей и уже предъявил компании обвинения в соответствии с Законом о цифровых рынках, и оштрафовав за передачу пользовательских данных за границу. Регулирующие органы ЕС, начавшие расследование после жалоб со стороны групп по защите прав потребителей, утверждают, что компания Meta✴ сознательно использует запутанные формулировки, что затрудняет понимание условий пользовательского соглашения для клиентов Facebook✴ и Instagram✴. По мнению регуляторов, компания вынудила пользователей делать выбор, не дав им достаточно времени, чтобы разобраться. Еврокомиссар Дидье Рейндерс (Didier Reynders) уверен, что компаниям нельзя «заманивать» клиентов, заставляя их думать, что они не увидят рекламу, если оплатят подписку, или что сервис будет бесплатным, но с рекламой, ведь компания получает прибыль от личных данных пользователей. Компании должны открыто сообщать о том, как они используют данные пользователей, добавил он. CPC обвиняет Meta✴ в нарушении Директивы о недобросовестной коммерческой практике (Unfair Commercial Practices Directive) и Директивы о недобросовестных условиях контрактов (Unfair Contract Terms Directive). Штрафы за нарушение этих требований могут достигать 4 процентов годового дохода компании в странах ЕС, где предъявляется обвинение. «Подписка как альтернатива рекламе — это хорошо зарекомендовавшая себя бизнес-модель во многих отраслях, — утверждает представитель Meta✴ Мэтт Поллард (Matt Pollard). — Подписка на отсутствие рекламы следует указаниям высшего суда Европы, и мы уверены, что она соответствует нормам европейского регулирования». iPhone на iOS 17.4 и новее оказалось невозможно взломать с помощью Cellebrite
21.07.2024 [18:48],
Анжелла Марина
Израильская компания Cellebrite, специализирующаяся на мобильной криминалистике, столкнулась с трудностями при попытке разблокировать (взломать) iPhone, работающие на операционной системе iOS 17.4 и более свежих версиях, согласно конфиденциальным документам, попавшим в распоряжение СМИ. Компания Cellebrite, известная своими инструментами для извлечения данных из мобильных устройств правоохранительными органами, не может на 100 % разблокировать iPhone последних версий iOS, сообщает Mac Rumors, со ссылкой на внутренние документы компании, попавшие в распоряжение издания 404 Media. Согласно документу Cellebrite iOS Support Matrix, для всех заблокированных iPhone, способных работать на iOS 17.4 и новее, статус указан как In Research (На стадии исследования). То есть в данный момент отсутствуют надёжные способы взлома этих устройств. Ограничение может затронуть значительную часть современных iPhone, так как по данным Apple за июнь, 77 % всех iPhone и 87 % iPhone, выпущенных за последние четыре года, работают на версии iOS 17. Документы также показывают, что Cellebrite недавно добавила поддержку iPhone XR и iPhone 11 с iOS 17.1-17.3.1. Однако для iPhone 12 и более новых моделей с теми же версиями iOS статус указан как «Coming soon», что означает невозможность разблокировки этих устройств на сегодняшний день. Кроме того, в другом файле Cellebrite Android Support Matrix упоминается, что Cellebrite может взломать большинство устройств на Android, однако метод «брутфорс» и другие методы не сработают для выключенных Google Pixel 6, 7 или 8. Ситуация ставит под сомнение заявления Cellebrite о том, что с помощью её сервиса можно получить пароли «почти всех современных мобильных устройств», включая последние версии iOS и Android. Представитель компании не прокомментировал эту информацию. Однако эксперты отмечают, что постоянные улучшения безопасности Apple и других производителей делают задачу взлома устройств всё более сложной. Специализированное устройство (UFED) Cellebrite широко используется правоохранительными органами по всему миру для извлечения данных из мобильных телефонов. В 2016 году компания привлекла к себе внимание, когда была привлечена для помощи ФБР в разблокировке iPhone 5c Саида Фарука (Syed Farook), стрелка из Сан-Бернардино. Тогда Apple отказалась предоставить ФБР средства для разблокировки его устройства. Несмотря на то, что в этом конкретном случае ФБР не использовало услуги Cellebrite, многие правительственные учреждения США регулярно сотрудничают с Cellebrite. Apple постоянно вносит улучшения в безопасность своих операционных систем, чтобы быть на шаг впереди компаний, подобных Cellebrite, которые разрабатывают инструменты для взлома в целях санкционированного получения доступа к данным на заблокированных устройствах iOS. Глобальный сбой Windows породил волну дезинформации и фейков
19.07.2024 [23:28],
Анжелла Марина
Неудачное обновление системы безопасности CrowdStrike Falcon вызвало не только масштабный сбой IT-систем на базе Windows по всему миру, но и привело к волне дезинформации и фейков. В частности, развлекательный центр «Сфера» в Лас-Вегасе, фасад которого покрыт множеством программируемых светодиодов, якобы демонстрировал синий экран смерти (BSOD). В социальной сети X (бывший Twitter) распространилось изображение «Сферы», собравшее миллионы просмотров, с «синим экраном смерти». И похоже, что в подлинность изображения поверили все. Однако, по словам представителя центра, эта фотография была подделана в графическом редакторе, и сам объект никак не пострадал от CrowdStrike. Конечно, в условиях, когда компьютеры в аэропортах, магазинах и больницах по всему миру сегодня показывают синий экран, легко поверить в подлинность этой фотографии. Однако, как пишет издание TechCrunch, единственным доказательством того, что «Сфера» пострадала, является публикация этого поддельного изображения изданиями Daily Mail и Express Tribune. Кроме того, на YouTube можно в прямом эфире увидеть, что с шаром всё нормально, как бы ни хотелось некоторым поверить в забавную идею «BSOD Sphere». Ещё одним вектором дезинформации стали тренды в X, связанные с тегом «кибератака», а также всплеск поисковых запросов этого же слова в Google. Но, по словам генерального директора CrowdStrike Джорджа Кёрца (George Kurtz), это не инцидент безопасности и не кибератака. Напомним, сегодня произошёл сбой, вызванный проблемами с системой защиты CrowdStrike, затронувший компьютеры авиакомпаний, магазинов, СМИ и множества других компаний по всему миру, работающих под управлением Windows. Наиболее ярко сбой сказался на гражданской авиации. Сбой не повлиял на безопасность полётов напрямую, но привёл к задержкам рейсов и проблемам с регистрацией из-за невозможности оформления билетов и багажа. Россия практически не использует CrowdStrike, поэтому российские компании не пострадали. Тем не менее, россияне, путешествующие стыковочными рейсами или работающие в зарубежных компаниях, использующих CrowdStrike, могли столкнуться с неудобствами. На данный момент более точные причины сбоя неизвестны, эксперты рассматривают как технические причины в CrowdStrike, так и возможность кибератаки. Microsoft одобрила поддельный блокировщик рекламы, который внедрял вредоносное ПО на уровне ядра
19.07.2024 [12:26],
Анжелла Марина
Киберпреступникам удалось обманом проникнуть в защищённую экосистему Microsoft, используя вредоносное программное обеспечение, замаскированное под обычное приложение. Об этом стало известно благодаря расследованию, проведённому экспертами по кибербезопасности из компании Eset. Вредоносное ПО, получившее название DWAdsafe и первоначально обнаруженное в конце 2023 года, маскируется под установщик HotPage.exe, который якобы улучшает работу веб-сайтов и блокирует рекламу. Однако на самом деле DWAdsafe внедряет код в системные процессы и перехватывает трафик браузера, перенаправляя пользователей на рекламу, связанную с играми. Как сообщает издание TweakTown со ссылкой на исследование разработчиков антивирусного ПО Eset, вредоносная программа могла изменять, заменять или перенаправлять веб-трафик и открывать новые вкладки, в зависимости от определённых условий. При этом интересно, что встроенный драйвер HotPage.exe был одобрен и подписан Microsoft, хотя принадлежал китайской компании Hubei Dunwang Network, о которой практически ничего не было известно. В ходе расследования было также обнаружено, что программное обеспечение, рекламируемое как «решение по безопасности интернет-кафе», предназначалось для пользователей, говорящих на китайском языке и собирало данные о компьютере для статистических целей, которые затем перенаправлялись на сервер разработчиков DWAdsafe. Беспокойство вызывает тот факт, что процесс проверки и одобрения Microsoft позволил вредоносному приложению попасть в каталог Windows Server. Ромен Дюмон (Romain Dumont), один из исследователей Eset, прокомментировал ситуацию так: «Я не думаю, что существует абсолютно надёжный процесс проверки всех данных компаний, и соответствуют ли заявленные функции ПО фактическим функциям. Microsoft могла бы проводить более тщательные проверки, однако давайте посмотрим правде в глаза: это сложная и трудоёмкая задача». Eset сообщила о вредоносном ПО в Microsoft 18 марта 2024 года. Софтверный гигант удалил проблемный продукт из каталога Windows Server 1 мая 2024 года. С тех пор Eset обозначила эту угрозу как Win{32|64}/HotPage.A и Win{32|64}/HotPage.B. Google, Nvidia, Intel, OpenAI и другие IT-гиганты создали «Коалицию за безопасный искусственный интеллект»
18.07.2024 [22:56],
Николай Хижняк
Google, OpenAI, Microsoft, Amazon, Nvidia, Intel и другие крупные игроки рынка искусственного интеллекта объявили о создании «Коалиции за безопасный искусственный интеллект» (CoSAI). Инициатива направлена на решение проблемы «фрагментированности ландшафта безопасности ИИ» путём предоставления доступа к методологиям, платформам и инструментам с открытым исходным кодом. Какое именно влияние хочет оказать CoSAI на индустрию искусственного интеллекта — неизвестно. Вероятно, вопросы защиты конфиденциальной информации и дискриминационные проблемы ИИ станут одними из направлений работы этой организации. К инициативе CoSAI также присоединились компании IBM, PayPal, Cisco и Anthropic. CoSAI будет существовать в рамках «Организации по развитию стандартов структурированной информации» (OASIS), некоммерческой группы, которая способствует развитию открытых стандартов. CoSAI отмечает три основных направления деятельности: разработка эффективных практик обеспечения безопасности ИИ, решение общих проблем в области ИИ, а также безопасность приложений на базе искусственного интеллекта. «Мы используем ИИ уже много лет и видим какую пользу он может приносить. Но мы также признаём его возможности, которые могут быть интересы злоумышленникам. CoSAI призвана помочь малым и крупным организациям безопасно и ответственно интегрировать и использовать преимущества ИИ в своих экосистемах, одновременно снизив все потенциально связанные с этим риски», — говорится в заявлении Хизер Адкинс (Heather Adkins), вице-президента Google по безопасности. Microsoft создала ИИ, который облегчит работу с таблицами в Excel — он понимает запросы на естественном языке
18.07.2024 [17:51],
Павел Котов
Сотрудники, умеющие качественно работать с электронными таблицами Excel, ценятся достаточно высоко. Но исследователи Microsoft разработали решение, способное как минимум отчасти их заменить. Большая языковая модель SpreadsheetLLM предназначена для управления электронными таблицами при помощи команд естественным языком. SpreadsheetLLM анализирует и интерпретирует данные в электронных таблицах при помощи ИИ, решая большинство связанных с ними задач — для этого производится сериализация данных, то есть включение в поток адресов, значений и форматов ячеек. Инструмент содержит компонент SheetCompressor, который сжимает электронные таблицы для их передачи модели ИИ. Он состоит из трёх модулей: первый анализирует структуру таблицы и отбрасывает нетабличное содержимое; второй преобразует данные в более эффективное представление; третий агрегирует данные. У SpreadsheetLLM есть некоторые ограничения. Она игнорирует цвета ячеек, а они могут иметь какое-то значение, и не осуществляет семантического сжатия для содержимого ячеек, выраженного естественным языком. Но и этого хватает, чтобы на 96 % сократить потребление токенов при запросе к ИИ, что означает экономию вычислительных ресурсов. В итоге пользователи без надлежащей технической подготовки могут отправлять к SpreadsheetLLM запросы естественным языком и добиваться поставленных задач. Но основная задача проекта — не заменить человека, а оказать ему помощь в финансах, бухгалтерском учёте и других областях, связанных с обработкой данных. Модель включает фреймворк Chain of Spreadsheet (CoS) для анализа содержимого нескольких таблиц. SpreadsheetLLM может работать со структурированными и неструктурированными данными электронных таблиц — исследователи указывают, что этот аспект способен уменьшить инциденты с «галлюцинациями» в ответах ИИ. Пока проект находится на стадии исследования, и к выходу в качестве коммерческого продукта он ещё не готов. Учёные предложили хранить данные в 100-нм магнитных доменах — это сулит прорыв в нейросетях и не только
17.07.2024 [19:56],
Анжелла Марина
Учёные из Германии первыми продемонстрировали возможность хранения целых последовательностей битов в цилиндрических магнитных доменах размером всего 100 нанометров. Благодаря этому можно будет создавать новые типы хранилищ данных и датчиков, а также магнитные устройства для создания нейронных сетей. Группа исследователей из Центра Гельмгольца Дрезден-Россендорф (HZDR), Хемницкого технического университета, Дрезденского технического университета и Исследовательского центра Юлиха впервые продемонстрировала возможность хранения не только отдельных битов, но и целых битовых последовательностей в крошечных цилиндрических нанообластях, передаёт ресурс TechPowerUp. Профессор Олав Хеллвиг (Olav Hellwig) из HZDR объясняет концепцию цилиндрического магнитного домена, также называемого «пузырьковым доменом», как небольшую цилиндрическую область в тонком магнитном слое. Его спины, собственные моменты импульса электронов, создающие магнитный момент в материале, направлены в определённом направлении, что приводит к образованию намагниченности, отличной от остальной среды окружения. Исследователи уверены, что подобные магнитные структуры обладают огромным потенциалом для спинтронных приложений. При этом ключевым элементом являются доменные стенки, формирующиеся на границах цилиндрического домена. Именно в этих областях происходит изменение направления намагниченности, что может быть использовано для кодирования битов информации. Стремясь преодолеть ограничения плотности данных современных жёстких дисков, расширяя возможности хранения в трёхмерном пространстве (3D), команда Хеллвига использовала многослойные магнитные структуры, состоящие из чередующихся слоёв кобальта и платины, разделённых слоями рутения. Эти структуры были нанесены на кремниевые подложки, образуя синтетический антиферромагнетик с вертикальной структурой намагниченности. Далее была применена концепция памяти «racetrack» (гоночная трасса), где биты расположены вдоль этой трассы как нити жемчуга. «Уникальность разработанной нами системы заключается в возможности контролировать толщину слоёв и, следовательно, их магнитные свойства. Это позволяет адаптировать магнитное поведение синтетического антиферромагнетика для хранения не только отдельных битов, но и целых последовательностей битов в форме зависящего от глубины направления намагниченности доменных стенок», — объясняет Хеллвиг. Результаты исследования немецких учёных открывают перспективу создания новых магниторезистивных датчиков и спинтронных компонентов. Кроме того, такие сложные магнитные нанообъекты имеют большой потенциал для реализации в нейронных сетях, что помогло бы хранить и обрабатывать информацию подобно человеческому мозгу. Результаты труда опубликованы в журнале Advanced Electronic Materials. Путь в кибербезопасности: обучение и развитие
17.07.2024 [13:26],
Андрей Созинов
Кибербезопасность — относительно новое направление в IT, характеризующееся постоянно растущим спросом на специалистов с разнообразными навыками, от анализа угроз до разработки защитных систем. Специалистов в этой сфере ждут в банках, в финтех-компаниях, на промышленных и других предприятиях. С чего начать карьерный путь, где получать знания и почему важно следить за ключевыми событиями в сфере, рассказывает Станислав Козловский, эксперт по кибербезопасности. Где учиться на специалиста по кибербезопасности Фундаментальную базу и необходимые для старта в сфере информационной безопасности навыки можно приобрести, обучаясь даже в непрофильных вузах. Это Станислав Козловский подтверждает своим примером. «Я начал получать юридическое образование в МГЮА имени Кутафина, что, неожиданно для многих. Вуз дал отличную базу для работы в кибербезопасности: юридический подход к анализу рисков и соблюдению нормативных актов – неразрывно связан с моей работой в сфере кибербезопасности, обеспечивая комплексный подход к защите информации», – подчеркивает он. Затем Станислав продолжил изучать информационную безопасность более углубленно, получил высшее профильное образование, вступил в профессиональные сообщества — IEEE и Australian Computer Society, и активно продолжает участвовать в них, получая доступ к актуальной информации по последним угрозам и способам защиты, новейшим научным разработкам и результатам передовых исследований, а также к профессиональным дискуссиям. Держать руку на пульсе: какие инструменты и базы нужны для работы Специалисты в своей ежедневной работе используют широкий спектр инструментов, и каждый из них играет ключевую роль в обеспечении высокого уровня безопасности. В их числе Станислав Козловский отмечает Wireshark, который использует для глубокого анализа сетевого трафика. Этот инструмент помогает выявлять скрытые аномалии, потенциальные атаки, анализ пакетов позволяет определить источник атаки, методы проникновения и передаваемые данные – для реагирования на инциденты это критично. Burp Suite незаменим при тестировании на проникновение веб-приложений – инструмент идентифицирует уязвимости, например, SQL-инъекции, межсайтовый скриптинг (XSS) и другие. «Для проведения этических пентестов специалисты по информационной безопасности используют Metasploit, имитируя реальные атаки. Это позволяет оценивать эффективность существующих мер безопасности, определять слабые места в системе. Эффективное сканирование сети на предмет обнаружения работающих хостов, открытых портов и сервисов осуществляется посредством Nmap, это первый шаг в любом аудите безопасности. Для глубокого анализа уязвимостей системы использую Nessus – инструмент автоматизирует и процесс поиска, и классификацию известных уязвимостей, и это помогает существенно экономить время», – объясняет Станислав Козловский. Станислав подчеркивает, что регулярно следит за публикациями ведущих компаний в области кибербезопасности, таких как Symantec, FireEye, Cisco, Palo Alto Networks и Check Point, за новостями в специализированных изданиях, а также активно использует профессиональные ресурсы, подобные MITRE ATT&CK, для систематизации знаний об угрозах. В частности, MITRE ATT&CK с ее тактиками, техниками и процедурами (TTP) современных атак, ресурсы OWASP, предоставляющие ценную информацию по безопасности веб-приложений, и US-CERT с актуальными сообщениями и отчетами об угрозах информационной безопасности, являются неотъемлемой частью его профессиональной деятельности. Практика и обмен опытом В том, что касается практики, Станислав Козловский выделяет виртуальные лаборатории TryHackMe и Hack The Box. В них он оттачивает навыки анализа систем, проникновения, противодействия атакам в безопасной среде, а также участвует в специализированных соревнованиях. «Я принимаю участие в CTF-соревнованиях и считаю это отличной возможностью для решения сложных задач в условиях ограниченного времени, совершенствования навыков решения проблем. Это развивает мои навыки критического мышления, умение быстро находить и анализировать информацию, эффективно управлять временем и систематически подходить к решению проблем. А также это позволяет мне оставаться в курсе последних техник атак», – отмечает Станислав Козловский. Также он регулярно участвует в конференциях Positive Hack Days и KazHackStan, в рамках которых общается с ведущими специалистами в области кибербезопасности, узнает о последних исследованиях и технологиях. На таких мероприятиях проходят презентации новых инструментов, обсуждаются современные угрозы. Обсуждать технические вопросы, обмениваться опытом и практикой Станислав предпочитает на онлайн-форумах и в сообществах – например, на Reddit в тредеr/netsec и LinkedIn. Базу знаний он расширяет благодаря регулярному чтению научных статей, отчетов и блогов по кибербезопасности, а разработка собственных скриптов и инструментов позволяет автоматизировать рутинные задачи, повышая эффективность работы, освобождая время для решения более сложных проблем. Задачи и вызовы: чем занимаются в сфере кибербезопасности Спектр задач, их специфика зависят от конкретного проекта, его формата. Станислав Козловский вспоминает, что в рамках командных проектов он принимал участие в оценке рисков и внедрении систем защиты для крупных финансовых организаций. «Я проводил анализ существующей инфраструктуры безопасности, выявлял уязвимости, занимался разработкой рекомендаций по улучшению безопасности, принимал непосредственное участие во внедрении новых решений. В частности, в проекте по миграции в облако я был ответственным за разработку стратегии защиты облачной инфраструктуры, включая конфигурацию сетевых брандмауэров, систем детектирования интрузий (IDS/IPS) и систем предотвращения утраты данных (DLP)», – рассказывает он. Также приходилось руководить разработкой плана реагирования на инциденты, принимать участие в проведении симуляций кибератак и обучать команду эффективным методам реагирования. Для сотрудников своей компании Станислав Козловский проводит внутренние тренинги по специфическим инструментам (например, сканированию периметра с помощью Qualys) и методам кибербезопасности. Регулярно он проводит обучение для коллег, рассказывая о последних угрозах и методах их нейтрализации, поддерживает младших специалистов как наставник, помогая им развивать свои навыки и разбираться в сложных технических вопросах. Перспективные направления кибербезопасности Одним из наиболее перспективных направлений кибербезопасности Станислав Козловский считает AI и планирует развиваться именно в этой сфере, разрабатывая на ее основе новые решения и методы. «Искусственный интеллект (ИИ) становится ключевым игроком в сфере кибербезопасности, предлагая новые инструменты для выявления и предотвращения угроз. С его помощью можно анализировать огромные объемы данных в реальном времени, что позволяет обнаруживать аномалии и потенциальные атаки до того, как они нанесут ущерб», – отмечает Станислав. Немаловажно и то, что ИИ может адаптироваться к эволюционирующим киберугрозам, обучаясь на предыдущем опыте, и это повышает эффективность защитных систем. Однако важно также учитывать этические аспекты и риски, связанные с использованием ИИ, включая возможность ложных срабатываний и уязвимость самих алгоритмов. В целом, убежден Станислав Козловский, интеграция ИИ в кибербезопасность открывает новые горизонты, но требует внимательного подхода к внедрению. Мировой рекорд скорости передачи данных по обычному оптоволокну перешагнул 400 Тбит/с
17.07.2024 [10:33],
Геннадий Детинич
Международная группа учёных во главе с британскими коллегами побила собственный рекорд по скорости передачи данных по обычному оптоволокну. Ранее они добились передачи данных на уровне 302 Тбит/с, тогда как новая отметка зафиксирована на уровне 402 Тбит/с. Важным в этом достижении стало то, что в эксперименте использовалось обычное волокно из магазина, что обещает поднять скорость уже существующих сетей. Несмотря на достигнутый прогресс в области оптической связи, требования к пропускной способности растут как со стороны компаний и властей, так и со стороны рядовых граждан. Этот вопрос решается за деньги, но дополнительных затрат хотелось бы избежать всем. Предложенное учёными решение лежит именно в этой плоскости — пропускную способность можно увеличить без изменения инфраструктуры, хотя оборудование для передачи и приёма, очевидно, придётся использовать новое. Но это явно не сравнится с затратами на прокладку новых оптических линий передачи. Своё предложение исследователи из Астонского университета, японского Национального института информационно-коммуникационных технологий (NICT) и Nokia Bell Labs в США строят на базе расширения диапазонов передачи данных. Традиционно оптоволокно работало на диапазонах волн C и L. Затем исследователи включили в обслуживание ещё два диапазона: E и S. Наконец, в новой работе они задействовали ещё два диапазона — O и U. Последний стал самым сложным при реализации, ведь в продаже нет соответствующих приёмников и передатчиков. Команде учёных из Великобритании пришлось самостоятельно разрабатывать и производить оборудование. Доктор Филлипс из Астонского университета сказал: «Это открытие может помочь увеличить пропускную способность одного оптоволокна, чтобы мир получил более производительную систему. Ожидается, что недавно разработанная технология внесет значительный вклад в расширение пропускной способности инфраструктуры оптической связи, поскольку будущие услуги передачи данных быстро увеличат спрос». В iOS 18 появилась функция для восстановлениях утерянных и повреждённых фото
16.07.2024 [06:20],
Анжелла Марина
Apple представила новую функцию в iOS 18, которая поможет пользователям восстановить утерянные или повреждённые фотографии и видео. Новый альбом «Восстановленные» в приложении «Фото» автоматически обнаружит и покажет ранее недоступные медиафайлы, но всё ещё хранящиеся на устройстве, давая пользователям второй шанс на их сохранение. Инновационная функция доступна не только в iOS 18, но также в iPadOS 18 и macOS Sequoia. По заявлению Apple, новая технология может идентифицировать и локализовать ранее утерянные или повреждённые медиафайлы, отображая их в новом альбоме «Восстановленные» (Recovered) в приложении «Фото». Этот альбом будет существовать параллельно с уже знакомым пользователям альбомом «Недавно удалённые». Отмечается, что при обновлении до iOS 18, iPadOS 18 и macOS Sequoia устройство автоматически проведёт сканирование на наличие восстанавливаемых фотографий и видео. Существует несколько причин, по которым фотографии или видео могут быть утеряны или повреждены. Например, это может произойти из-за проблем с повреждением базы данных или когда сделанная фотография не сохраняется должным образом в библиотеке. Кроме того, сторонние приложения, имеющие разрешение на управление библиотекой «Фото», также могут стать причиной проблем. Чтобы найти этот альбом, пользователям необходимо выполнить следующие шаги:
Важно отметить, что новый альбом будет виден только в том случае, если на устройстве действительно есть утерянные или повреждённые медиафайлы. В противном случае эта опция не будет отображаться. Появление этой полезной функции в iOS 18 последовало за недавним инцидентом с ошибкой повреждения базы данных в iOS 17.5, которая привела к повторному появлению удалённых фотографий. Тогда Apple подчеркнула, что эта проблема была случайной и затронула небольшое количество пользователей. Добавление новой функции даёт больше контроля над процессом удаления фотографий и видео, а также предоставляет возможность восстановления медиафайлов, которые считались потерянными. Игроки War Thunder снова опубликовали секретные военные документы — теперь связанные с российскими танками
14.07.2024 [14:40],
Владимир Фетисов
Несмотря на все усилия разработчиков, члены сообщества War Thunder продолжают копаться в секретных документах и время от времени публиковать их с целью доказать свою правоту. На этот раз в Сети появилась документация, касающаяся российских танков T-90M, T-80БBM и T-90C. Все три машины стоят на вооружении армии РФ, а их цифровые копии присутствуют в War Thunder. Согласно имеющимся данным, в начале этой недели на форуме War Thunder появились руководства по эксплуатации упомянутых танков. Эти документы являются секретными и не предназначены для публичного распространения, несмотря на то, что в них содержится лишь поверхностная информация о боевых машинах. Комьюнити-менеджеры форума War Thunder удалили все сообщения, в которых содержались эти документы, хотя сами файлы продолжают циркулировать в глобальной сети. Это лишь одна из трёх подобных утечек за последнюю неделю, хотя и не все они напрямую связаны с War Thunder. Сначала на форуме игры появились документы, касающиеся британских танков Challenger. Позднее стало известно, что эта информация находится в открытом доступе в Национальном архиве Великобритании. За несколько дней до этого пользователи Telegram из Китая опубликовали секретные документы, касающиеся истребителей F-15 и F-35. После этого часть документов появилась на официальных форумах War Thunder. Сообщество War Thunder привлекает много внимания, поскольку разработчики игры уделяют большое внимание реализму и точному изображению реально существующего оружия, танков, кораблей и самолётов. На форумах игры более десяти раз всплывали секретные военные документы, что вынудило разработчиков усилить модерацию в игре и официальных форумах. С тех пор число подобных случаев сократилось, а нарушения быстро пресекаются, но полностью решить проблему так и не удалось. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |