0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1ms_2a079.jpg

 

Microsoft в письме клиентам из России объявила, что c 20 марта приостановит доступ к своим облачным продуктам из-за санкций ЕС.

 Американская компания Microsoft отправила российским компаниям письмо о том, что c 20 марта 2024 года закроет доступ к своим облачным продуктам для российских организаций. Источник на IT-рынке также сообщил РБК о получении такого письма своим заказчиком. Информацию о письме РБК подтвердили в ГК Softline (разработчик экосистемы Softline Universe). PR-директор Softline Светлана Ащеулова сообщила о получении аналогичной информации и от Amazon.

«В связи с этим ГК Softline предупреждает о возможных функциональных ограничениях в работе облачных продуктов и сервисов Microsoft, Amazon и Google», — сказала она РБК. Ащеулова со ссылкой на письма правообладателей уточнила, что с указанной даты будет прекращен доступ к облачным продуктам, таким как Power BI, Dynamics CRM и др. «Мы ожидаем, что приостановка также затронет облачные решения, содержащие эти продукты», — сказала представитель российского разработчика.

 В Microsoft объяснили, что из-за санкций ЕС не смогут поставлять «определенное программное обеспечение для управления или проектирования (включая облачные решения) организациям, зарегистрированным в России».

«Microsoft должна прекратить действие этих подписок к 20 марта 2024 года, до будущих указаний ЕС, которые изменят это решение, или общего или специального разрешения от регулирующих органов ЕС. После 20 марта 2024 года вы не сможете получить доступ к этим продуктам или услугам Microsoft, а также к любым данным, хранящимся в них», — говорится в письме компании.

 Это связано с 12-м пакетом санкций ЕС против России, который был принят 19 декабря 2023 года. В нем содержатся ограничения на поставки программного обеспечения для бизнес-аналитики (BI, CRM и др.), пояснила Ащеулова.

«Для российских компаний это означает, что воспользоваться этими продуктами или получить доступ к данным, содержащимся в них, с 20 марта 2024 года будет невозможно. Согласно письмам от правообладателей, данные продукты станут недоступны для российских клиентов в связи с требованиями новых положений Регламента ЕС 833/2014, который вводит ограничения на поставку в Россию различных видов программного обеспечения. Важно отметить, что речь может идти обо всех облачных продуктах Microsoft, Amazon и Google, которые правообладатели определят в качестве запрещенных для поставки в РФ согласно требованиям указанного выше регламента», — отметила она.

Источник: https://www.rbc.ru/technology_and_media/15/03/2024/65f452069a79470ded3adf19

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.20 [10 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

fishing_02a8a.jpg

 

 Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome.

 Напомним, что Safe Browsing появился в далеком 2005 году и был призван защитить пользователей от фишинговых атак. С тех пор компания регулярно обновляет его, чтобы блокировать вредоносные домены, которые распространяют вредоносное ПО, нежелательные программы и используют различные схемы социальной инженерии. К примеру, для тех, кто хочет иметь быструю и проактивную защиту за счет углубленного сканирования загруженных файлов, доступен режим Safe Browsing Enhanced Protection, использующий ИИ.

 В настоящее время стандартная версия Safe Browsing проверяет сайты, загрузки и расширения по локальному списку вредоносных URL-адресов, загружаемых с серверов Google каждые 30-60 минут. Однако теперь Google планирует перейти на проверку в режиме реального времени, чтобы успевать отслеживать вредоносные сайты, которые появляются и исчезают менее чем за 10 минут.

«Safe Browsing уже обеспечивает защиту более 5 млрд устройств по всему миру, защищая их от фишинга, вредоносных программ, нежелательного ПО и многого другого, — пишут разработчики. — Более того, ежедневно Safe Browsing оценивает более 10 млрд URL-адресов и файлов, показывая пользователям более 3 млн предупреждений о потенциальных угрозах. Если мы подозреваем, что сайт представляет опасность для вас или вашего устройства, вы увидите предупреждение с дополнительной информацией. Проверяя сайты в режиме реального времени, мы рассчитываем блокировать на 25% больше фишинговых атак».

 Отдельно подчеркивается, что новая функция, которая в конце текущего месяца будет запущена и для Android, использует шифрование и другие методы повышения конфиденциальности, «чтобы никто, включая Google, не знал, какие сайты вы посещаете».

 Google утверждает, что конфиденциальность пользователей защищена с помощью нового API, который опирается на Fastly Oblivious HTTP (OHTTP) для маскировки URL-адресов посещаемых сайтов. Так, частично хешированные URL-адреса пользователей передаются Safe Browsing через сервер OHTTP, который скрывает IP-адреса и смешивает хеш с тем, что отправляется из браузеров других пользователей для дополнительной защиты. Хеш-префиксы также шифруются перед отправкой через сервер с помощью публичного ключа, известного только службе проверки URL Google.

 Отмечается, что privacy-сервер управляется Fastly независимо, и Google не имеет доступа к идентификационным данным пользователей (включая IP-адреса и User Agent), полученным при первоначальном запросе.

Источник:https://xakep.ru/2024/03/15/safe-browsing-real-time/

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.40 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

og_og_1609835795290641517_366be.jpg

 

 В России может измениться уровень ответственности хакеров за взлом госсайтов. Российские власти намерены приравнять такие деяния к терроризму со всеми вытекающими из этого последствиями для хакеров. Инициатива пока находится на уровне идеи. Наказание за терроризм в России – до 20 лет лишения свободы, а в некоторых случаях - пожизненное заключение.

 

Из виртуальных преступников в реальные террористы

 Хакеры в России могут в одночасье превратиться и простых киберпреступников в самых настоящих террористов, если инициатива российских властей превратится из идеи в закон. Предложение приравнять киберпреступников к террористам выдвинул лично зампред комитета Госдумы по информполитике, ИТ и связи Андрей Свинцов (партия ЛДПР).

 Как пишет Агентство городских новостей «Москва», идея Свинцова заключается в том, чтобы расценивать взлом сайтов госорганов и государственных же онлайн-сервисов как терроризм. Это предложение он озвучил в качестве ответа на инициативу экспертов российского Совбеза по ужесточению ответственности за преступления, совершенные с применением информационных технологий.

 Андрей Свинцов отдельно уточнил, за взлом каких именно сайтов российские правоохранительные органы могут разглядеть в хакерах террористов. «Можно ужесточать за преступления, совершенные в отношении госсектора, например, портала госуслуг, портала Центральной избирательной комиссии, сервисов, которые используются для проведения голосования, опросов, поддержания критической инфраструктуры, когда ничего не украли, а временно вывели из строя, – заявил Свинцов Агентству. – Вот такие преступления должны приравниваться к террористической угрозе и преступлениям против безопасности государства».

 

Как будут наказывать

 В настоящее время взлом госсайтов и госсервисов, в теории, можно классифицировать как нарушение ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру России). КИИ – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.

 К объектам КИИ относятся: информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры.

 Субъекты КИИ – это государственные организации, юрлица и индивидуальные предприниматели, владеющие информационными системами из ряда стратегически важных отраслей. Среди таких отраслей — транспорт, телекоммуникаций, банковская сфера, атомная энергетика, ТЭК, здравоохранение, наука, металлургия, оборонная, ракетно-космическая и химическая промышленности.

 Нарушение ст. 274.1 УК РФ, в зависимости от тяжести преступления, карается лишением свободы на срок до 10 лет и штрафом до 1 млн руб.

 Также в УК РФ есть ст. 205 (террористический акт). Минимальное наказание по ней – 10 лет тюрьмы, но можно лишиться свободы и на 20 лет. А если в результате совершения преступления кто-то умер, то могут присудить и пожизненное заключение.

 

За взлом соцсетей давать поблажки

 Высказавшись за кардинальное ужесточение наказания за взлом госсайтов и госсервисов, Свинцов в то же время решил не поддерживать инициативу Совбеза по превращению взламывающих обычные сайты хакеров в террористов. «Что касается реального сектора экономики, социальных сетей, каких-то коммерческих вещей – здесь я против ужесточения наказания, потому что всегда могу пострадать невинные люди», – сказал политик Агентству горновостей «Москва».

 По его мнению, хакеров, которые ломают сайты и сервисы, но обходят госсектор стороной, и без того не ожидает ничего хорошего, когда их поймают и отправят на скамью подсудимых. «В текущем режиме преступления с использованием информационных технологий совершаются совершенно в различных сферах, – заявил Свинцов. – Это и мошенничество, и кража денежных средств, и вымогательство, похищение баз данных, персональных данных. За такого рода преступления предусмотрена достаточно серьезная ответственность».

Белый цвет не в моде

 В словах Андрея Свинцова не было ни единого упоминания о так называемых «белых» хакерах или «этичных» хакерах. Они тоже занимаются взломом сайтов и сервисов, но делают это или по предварительной договоренности с их владельцами, или по собственной инициативе, но не с целью что-то украсть или сломать, а чтобы уведомить владельца сервиса об уязвимости, чтобы тот ее устранил.

В России на момент выпуска материала существовало небольшое сообщество «белых» хакеров, но при этом не было законодательства, регулирующего их деятельность. Из-за этого многие «этичные» хакеры, как сообщал CNews, не хотят работать в России – они попросту боятся уголовной ответственности.

 При этом в стране существуют так называемые «платформы багбаунти», на которых компании предлагают «белым» хакерам искать уязвимости в их сервисах в обмен на деньги. За рубежом подобное очень востребовано – есть даже крупнейший проект подобного рода HackerOne, который после начала всем известных событий не желает иметь ничего общего с российскими хакерами.

 Отечественные платформы багбаунти продвигают, в частности, ИБ-компании Positive Technologies и Bi.Zone. Среди тех, кто пользуется услугами «белых» хакеров, есть и представители российского госсектора – например, как сообщал CNews, в начале 2023 г. Минцифры инициировало программу по поиску «дыр» на сайте «Госуслуг», за взлом которого Свинцов предлагает приравнивать хакеров к террористам. Проект Минцифры привлек более 8,4 тыс. белых хакеров со всей страны Тестирование проходило на платформах Bi.Zone Bug Bounty и Standoff 365, принадлежащей Positive Technologies

 В ноябре 2023 г. на площадке Bi.Zone Bug Bounty Минцифры запустило уже второй по счету этап проекта по поиску уязвимостей в инфраструктуре электронного правительства. «Белые» хакеры могли заработать до 1 млн руб. за одну уязвимость, в зависимости от степени ее критичности.

 Как инициатива Андрея Свинцова отразится на деятельности «этичных» хакеров, если она станет законом, пока неизвестно. Редакция CNews обратилась в Минцифры, а также в компанию «Доктор Веб» с вопросами о степени вероятности ее принятия, о том, как власти будут ловить и судить хакеров – граждан других стран, насколько жестокой будет расправа над киберпреступниками, а также о последствиях для «этичных» хакеров, и ожидает ответа. В компаниях Bi.Zone, «Лаборатория Касперского» и Positive Technologies от комментариев отказались.

В ИБ-компании F.A.C.C.T. CNews сообщили: «В ежегодном отчете «Киберпреступность в России и СНГ, 2023-2024 гг. Тренды, аналитика, прогнозы» аналитики департамента Threat Intelligence компании F.A.С.С.T. выделили 14 прогосударственных хакерских групп (APT, Advanced Persistent Threat), которые атаковали организации на территории России и стран СНГ. В основном, мишенями атакующих оказывались госучреждения, организации, связанные с критически важной инфраструктурой, военные ведомства и предприятия оборонно-промышленного комплекса. В 2024 г. в условиях продолжающегося острого геополитического конфликта приоритетными целями хактивистов и прогосударственных хакерских групп будут шпионаж, кража интеллектуальной собственности и получение доступа к базам данных компаний – в первую очередь госорганизаций, предприятий военно-промышленного и научно-исследовательского сектора. Кроме того, эксперты F.A.С.С.T. предупреждают о рисках проведения новых сложных кибератак на российские организации через компрометацию их поставщиков, вендоров и партнеров».

Источник:https://safe.cnews.ru/news/top/2024-03-14_hakerov_v_rossii_priravnyayut

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.56 [8 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

hak1er1y_1_ee405.jpg

 

 Огромное количество сайтов сохраняет плагины устаревшего редактора, с помощью которого киберзлоумышленники стали перенаправлять пользователей на вредоносные сайты.


Как отравить поисковик

 Злоумышленники начали использовать устаревший и давно заброшенный редактор веб-сайтов для компрометации сетевых ресурсов, принадлежащих образовательным и правительственным учреждениям для «чёрного SEO» и перенаправления пользователей на вредоносные сайты.

 Хакеры используют опцию открытых перенаправлений, модифицируя код веб-страниц так, чтобы пользователи автоматически перенаправлялись куда-то ещё. Поисковики индексируют эти перенаправления - точнее, страницы, на которые указывает код перенаправления, в результате чего возникает возможность для кампаний по «отравлению» SEO. Доверенные домены, где располагаются легитимные, но модифицированные злоумышленниками сайты, обеспечивают вредоносным редиректам отсутствие внимания со стороны URL-фильтров в защитных средствах (антивирусах и т.д.) и более высокую позицию в выдаче поисковиков.

 Поскольку сами такие редиректы лишь указывают на потенциально вредоносные сайты, ни в Google, ни в Microsoft их не рассматривают как непосредственный источник угрозы. В таком качестве рассматриваются только сайты, содержащие эти вредоносы.

 Эксперт по информбезопасности, известный только как g0njxa, рассказал в Twitter, что наткнулся на целую кампанию редиректов после того, как увидел в Google рекламу генераторов внутриигровой валюты Fortnite V Bucks, которые якобы хостились на сайтах университетов.

 Оказалось, что редиректы были созданы с помощью старой программы - редактора сайтов FCKeditor, который позволяет редактировать HTML-содержимое веб-страницы.

 Оригинальный FCKeditor давно заброшен. Его ещё в 2009 г. сменил более новый, более совместимый с современными сетевыми стандартами CKEditor.

 Однако большое количество старых сайтов, в первую очередь, образовательных и государственных учреждений, до сих пор установлены плагины для FCKeditor.

Университеты и муниципалитеты

 В своих публикациях g0njxa указывает, что среди таковых оказались сайт Массачусетского технологического института (MIT), Колумбийского университета, Университета Барселоны, Университета города Оберн в США, Университет Вашингтона, Центральный университет Эквадора и несколько других.

 Также затронуты правительственный сайт штата Вирджиния, сайт городской администрации Остина (штат Техас), сетевой ресурс правительства Испании, а также сайт Yellow Pages Canada.

 Исследователи издания The Bleeping Computer выяснили, что скомпрометированные инстансы FCKeditor используют комбинацию статичных HTML-страниц и перенаправлений на вредоносные сайты.

 Статичные страницы, открывающиеся в легитимных доменах, используются для «отравления» поисковиков, то есть, для замусоривания их результатов ссылками на вредоносные сайты.

 Например, одна из ссылок в Google ведёт на установку FCKeditor в домене aum.edu (сайте Университета Обёрн в Монтгомере), на HTML-страницу, которая якобы представляет собой новостной материал о лечении тиннитуса (звона в ушах).

 Однако страница свёрстана таким образом, чтобы продвигать и другие страницы в том же скомпрометированном инстансе. Очевидно, хакеры ждут, когда эти страницы займут повышенное положение в выдаче поисковиков, чтобы затем подменить их редиректами на вредоносные сайты - мошеннические, фишинговые и т.д.

 Разработчик FCKeditor отреагировал на эти сообщения g0njxa заявлением, что разработка программы прекратилась ещё в 2010 г., что в ней содержатся многочисленные уязвимости и что использовать её категорически не рекомендуется никому.

«Использование устаревшего ПО на общественных сайтах - старая проблема, которая решается слишком медленно. Это может объясняться, в частности, текучкой кадров - новые работники, занимающиеся поддержкой, предпочитают ничего не менять, если оно выполняет свои основные функции», - говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. По ее словам, логику можно понять: зачем тратить время и силы на изменения в платформе, если через сравнительно короткий промежуток оператор сайта опять поменяется? «И даже если руководству донести информацию о том, что с сайтом что-то не так, ответом, скорее всего, будет сакраментальное «если работает, то не трогайте. В результате устаревшее ПО может болтаться в инфраструктуре десятилетиями, умножая риски», - подытожила Анастасия Мельникова.

 Как отмечает Bleeping Computer, подобная кампания - далеко не первая; в прошлом пользователи, сами того не желая, попадали на сайты для взрослых или мошеннические вариации аккаунтов OnlyFans.

Источник:https://safe.cnews.ru/news/top/2024-02-29_antikvarnyj_redaktor_sajtov

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.56 [9 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

DDoS11_51541.jpg

 

Что послужило причиной инцидента, и как местные специалисты справились с восстановлением доступа.

 В ряде государственных организаций Франции зафиксированы кибератаки «беспрецедентной интенсивности», о чём сообщил офис премьер-министра страны 11 марта. Атаки начались вечером 10 марта и, хотя точная их природа не уточняется, предполагается, что речь идёт о DDoS-атаках.

 Правительство Франции отметило, что для осуществления атак были использованы известные технические методы, однако их интенсивность стала беспрецедентной. DDoS-атаки не позволяют злоумышленникам похищать информацию, но могут блокировать доступ к сетевым ресурсам за счёт перегрузки серверов фиктивными запросами.

Подобные инциденты иногда связывают со спонсируемыми государствами группировками, однако простота их реализации позволяет провести такую атаку любому злоумышленнику, даже с ограниченными аппаратными ресурсами.

 Правительство Франции не стало озвучивать свои догадки о происхождении этих атак, поэтому доподлинно неизвестно, кто приложил к ним свою цифровую руку.

 Тем не менее, хактивисты из группировки Anonymous Sudan быстро взяли на себя ответственность, заявив в своём Telegram-канале, что провели массированную кибератаку, которая приведёт к большому ущербу в различных правительственных секторах, включая очень важные веб-сайты и их поддомены.

 Anonymous Sudan — известная хактивистская организация, которая в прошлом году совершила множество DDoS-атак на веб-сайты в таких странах, как Швеция, Дания и Израиль, во многом из-за их антимусульманской позиции по некоторым вопросам.

 DDoS-атаки предполагают использование компьютера или сети компьютеров для отправки огромного количества запросов целевой системе, что ограничивает её способность отвечать законным пользователям.

 Сообщается, что целью атак стали несколько правительственных служб, однако неясно, ограничивались ли атаки лишь публично доступными сайтами правительства Франции.

 В заявлении французского правительства также указано, что специалистами были оперативно приняты меры по смягчению последствий, благодаря чему удар по большинству сервисов удалось существенно снизить, а затем и полностью восстановить к ним доступ.

Источник: https://www.securitylab.ru/news/546683.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.02 [21 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

og_og_1674391068268656543_883e2.jpg

 

 Министерство юстиции США обнародовало обвинительное заключение против 38-летнего Линвея (Леона) Динга, бывшего инженера-программиста Google, который подозревается в краже коммерческих ИИ-секретов Google и передаче этой информации компаниям в Китае.

В документах утверждается, что Динг похитил проприетарную информацию об ИИ-технологиях Google и передал ее двум компаниям, базирующимся в Китае, в которых он тайно работал.

 По данным Министерства юстиции США, Динг начал работать инженером-программистом в Google в 2019 году, а 21 мая 2022 года он приступил к загрузке проприетарных данных компании в свой личный аккаунт Google Cloud. Этот процесс длился почти год, и в результате было похищено более 500 файлов.

 Чтобы как-то замаскировать свои действия, Динг копировал исходные файлы в Apple Notes на своем ноутбуке, предоставленном ему Google, преобразовывал их в PDF-файлы, после чего загружал их в свой аккаунт Google Cloud.

 Считается, что украденная коммерческая тайна связана с важнейшими технологиями, лежащими в основе новейших суперкомпьютерных дата-центров Google, которые необходимы для обучения и размещения LLM.

 В обвинительном заключении сказано, что Динг похитил служебную информацию о различных аппаратных и программных платформах, включая:

  • данные об архитектуре и функциональности чипов и систем GPU и TPU;.
  • программное обеспечение, позволяющее этим чипам взаимодействовать и выполнять задачи;
  • данные о CMS (Cluster Management System), которая объединяет тысячи чипов в суперкомпьютер, способный работать с технологиями машинного обучения и искусственного интеллекта.

 Согласно обвинительному заключению, Динг передал украденные файлы с конфиденциальной информацией в Китай. В частности файлы были переданы компании, занимающейся разработкой ИИ, с которой Динг оказался связан — он занимал там должность директора по технологиям. Также информация попала в руки второй компании под названием Shanghai Zhisuan Technology Co, которую основал сам Динг.

 Подчеркивается, что Динг не сообщал Google о своих связях с этими компаниями и не рассказывал о своих поездках в Китай, в ходе которых он встречался с инвесторами. Вместо этого Динг попросил своего коллегу периодически сканировать его бейдж на входе, чтобы создать видимость того, что он работает и находится в американском офисе Google (тогда как на самом деле он находился в Китае).

 Даже после того, как в Google обнаружили утечку и несанкционированную передачу данных на сторону, Динг солгал следователям компании, заявив, что просто загружал файлы в свой личный аккаунт для работы. Также он подписал заявление, в котором утверждалось, что он навсегда удалил всю конфиденциальную информацию Google, не связанную с его работой. Что тоже было ложью.

 Сообщается, что Линвея Динга арестовали 5 марта 2024 года, и теперь ему грозит наказание в виде 10 лет лишения свободы и штраф в размере до 250 000 долларов за каждый пункт обвинения в хищении коммерческой тайны (то есть около 1 000 000 долларов в общей сложности).

Источник:https://xakep.ru/2024/03/07/ai-google-secrets/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [15 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

KAZ_4106_01e48.jpg

 

 К отягчающим обстоятельствам в УК России добавят использование информационных технологий. ИТ помогают преступникам скрываться и осложняют работу следствия. Количество таких преступлений и размер нанесенного ущерба растет.


Применение ИТ отягчает преступление

 К отягчающим обстоятельствам в Уголовном кодексе (УК) России отнесут преступления, совершенные с помощью ИT-технологий, пишут «Известия».

 Такое поручение глава правительственной комиссии по профилактике правонарушений, министр внутренних дел Владимир Колокольцев дал Следственному комитету, МВД России и иным заинтересованным ведомствам.

 Рекомендуется дополнить 16.1. Статьи 63 УК новым отягчающим обстоятельством «совершение преступления с использованием информационно-коммуникационных технологий», говорится документе.

 А статьи № 104.1, № 5 и № 115 УК предлагается дополнить положениями, закрепляющими возможность конфискации цифровой валюты, признанной имуществом.

 О результатах работы по этому поручению необходимо проинформировать правительственную комиссию до 1 декабря 2024 г.

Чем такие преступления хуже

 В феврале 2024 г. CNews писал о том, что правительственная комиссии под председательством Колокольцева уже поручила Минцифры, МВД и Роскомнадзору заняться вопросами правового регулирования цифровой технологии подмены личности (дипфейк) в целях недопущения ее использования в противоправных целях.

 Расследование преступлений, совершенных с применением высоких технологий представляет особую сложность. Дополнительные трудности возникают не только в определении личности преступника, но даже при попытке установить место совершения преступления.

 Мошеннические технологии совершенствуются очень быстро. Правда и попытки их выявления развиваются. Разработчики вовсю работают над способами облегчения этой задачи с помощью ИИ.

Количество ИТ-преступлений в России

 В 2023 г. зарегистрированы рекордные 677 тыс. ИT-преступлений, говорится в данных МВД, с которыми ознакомились «Известия» в феврале 2024 г. В 2022 г. этот показатель был на треть меньше.

 Больше всего в абсолютном выражении за год выросло количество правонарушений с использованием интернета — с 381,1 тыс. до 526,7 тыс. На втором и третьем местах оказались мошенничества, совершенные с применением средств мобильной связи и пластиковых карт. Также участились правонарушения с использованием компьютерной техники, программных средств и фиктивных электронных платежей.

 Российские компании теряют от кибератак в среднем 20 млн руб. в год. Количество атак и размер ущерба растет.

 В 2023 г. 35% промышленных организаций в России отметили увеличение числа внешних атак, 60% столкнулись с утечкой информации. Такие данные предоставили CNews Эксперты «СерчИнформ».

 В результате только одного инцидента в 2024 г. в сеть утекло 500 млн. записей о россиянах. Это больше, чем за весь 2023 г., когда было скомпрометировано 300 млн строк данных российских пользователей.

Объем утечек данных в 2024 г. начал расти уже в первые дни нового года. Рост во время новогодних выходных составил 10% по сравнению с аналогичным периодом 2023 г.

Источник:https://www.cnews.ru/news/top/2024-03-07_otyagchayushchim_obstoyatelstvam

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [14 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Kabel_voda_647d7.jpg

 

 Повреждение подводных кабелей в Красном море нарушает работу телекоммуникационных сетей и вынуждает провайдеров перенаправлять до четверти трафика между Азией, Европой и Ближним Востоком, включая интернет-трафик.

 По данным гонконгской телекоммуникационной компании HGC Global Communications, кабели, принадлежащие четырем основным телекоммуникационным сетям, были «перерезаны», что привело к «значительным» сбоям в работе сетей связи на Ближнем Востоке.

 По оценкам HGC, это затронуло 25% трафика между Азией и Европой, а также Ближним Востоком. Компания заявила, что перенаправляет трафик, чтобы минимизировать неудобства для клиентов, а также «оказывает помощь пострадавшим предприятиям».

 HGC не сообщила, каким образом были повреждены кабели и кто несет за это ответственность.

 Южноафриканская компания Seacom, владеющая одной из пострадавших кабельных систем, сообщила CNN, что ремонт начнется не раньше, чем через месяц. Одной из причин является продолжительности времени, необходимого для получения разрешений на работу в этом районе.

 Подводные кабели – это невидимая сила, движущая Интернет. Многие из них в последние годы финансировались такими интернет-гигантами, как Google, Microsoft, Amazon, Facebook Meta. Повреждение этих подводных сетей может привести к массовым отключениям Интернета,
как это произошло после землетрясения в Тайване 2006 года.

 Повреждение кабелей в Красном море произошло через несколько недель после того, как официальное правительство Йемена предупредило о возможности нападения повстанцев-хуситов на кабели. Поддерживаемые Ираном боевики уже нарушили глобальные цепочки поставок, напав на коммерческие суда на важнейшем водном пути.

 В сообщениях израильского новостного агентства Globes на прошлой неделе говорилось, что за повреждением кабелей стоят хуситы. Лидер йеменских повстанцев Абдель Малек аль-Хути отверг обвинения. «У нас нет намерений нацеливаться на морские кабели, обеспечивающие интернет в странах региона», — сказал он.

 С тех пор хуситы обвинили в нанесенном ущербе британские и американские военные подразделения, действующие в этом районе, согласно субботнему сообщению официального информационного агентства повстанцев. CNN связался с правительствами Великобритании и США для комментариев.

 Директор по цифровым технологиям Seacom Пренеш Падаячи заявил, что получение разрешений от морских властей Йемена на ремонт кабелей может занять до восьми недель. «Клиентский трафик будет продолжать перенаправляться до тех пор, пока мы не сможем отремонтировать поврежденный кабель», — добавил он.

Среди других затронутых сетей — Азия-Африка-Европа 1, кабельная система протяженностью 25 000 километров (15 534 мили), соединяющая Юго-Восточную Азию с Европой через Египет. Евро-индийские ворота (EIG) также были повреждены. EIG объединяет Европу, Ближний Восток и Индию, считая Vodafone крупным инвестором. Vodafone, крупный оператор мобильной связи в Соединенном Королевстве отказался от комментариев.

 На своем веб-сайте компания сообщает, что может передавать интернет-трафик примерно через 80 подводных кабельных систем, охватывающих 100 стран.

 Большинство крупных телекоммуникационных компаний полагаются на несколько подводных кабельных систем, позволяя им перенаправлять трафик в случае сбоя для обеспечения бесперебойного обслуживания.

Источник:https://habr.com/ru/news/798289/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.80 [20 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ue6k57shgokn_c3140.jpg

 

 В Роскомнадзоре сообщают, что с 1 марта 2024 года ведомство направило 34 уведомления сайтам с требованием удалить контент, который рекламирует VPN-сервисы. Шесть из них уже заблокированы за неудаление такого контента, в соответствии с новым законом о запрете популяризации средств для обхода блокировок.

«Роскомнадзор приступил к ограничению доступа к информации в Сети, которая рекламирует или популяризирует средства обхода блокировок доступа к противоправному контенту... С 1 марта 2024 года Роскомнадзор направил 34 уведомления владельцам сайтов с требованием удалить подобный противоправный контент. С 28 интернет-страниц владельцы ресурсов оперативно удалили запрещенные материалы. За неисполнение требований ведомства и неудаление материалов по указанной тематике Роскомнадзор заблокировал 6 страниц», — цитирует сообщение регулятора «РИА Новости».

 В Роскомнадзоре напомнили, что за неудаление такой информации закон предусматривает административную ответственность в виде штрафа от 800 000 до 4 000 000 рублей. «В случае повторного правонарушения предусмотрены оборотные штрафы в размере от 1/20 до 1/10 совокупного размера годовой выручки компании», — добавили в ведомстве.

 Напомним, что с 1 марта 2024 года в России вступил в силу запрет на популяризацию способов и методов обхода блокировок, включая VPN-сервисы. Ранее в Роскомнадзоре уже перечисляли критерии, которые будут использоваться для внесения ресурсов в реестр в этой связи.

 К примеру, теперь под блокировку могут попасть сайты с информацией о методах и способах использования запрещенных ресурсов и рекламой соответствующих программ. Также поводом для блокировки могут стать «наличие информации, направленной на убеждение в привлекательности использования способов», а также «наличие информации, обосновывающей достоинства использования» способов обхода блокировок и «дающей положительную оценку или одобрение действиям по использованию таких способов, методов».

Источник:https://xakep.ru/2024/03/05/rkn-vpn-blocks/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.78 [16 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

money700_bd884.jpg

 

 Затраты федерального бюджета на подключение социально-значимых объектов (органов власти и правопорядка, школ, фельдшерско-акушерских пунктов) к интернету в 2019-2022 гг. составят 102 млрд руб. Большую часть данных средств получит «Ростелеком». В то же время по ряда направлений власти сэкономили, в частности, на обеспечение школ инфраструктурой для доступа в интернет по Wi-Fi было выделено в пять раз изначально запланированной суммы.


Затраты на подключение социально-значимых объектов к интернету

 Расходы федерального бюджета на подключение социально-значимых объектов (СЗО к интернету в 2019-2024 гг. составят 102 млрд руб.)

 Такие подсчеты сделал CNews на основе обновленной редакции федерального проекта «Информационная инфраструктура» национальной программы «Цифровая экономика» (документ есть в распоряжении редакции).

 К СЗО отнесены органы государственной и муниципальной власти, школы, фельдшерско-акушерские пункты, территориальные избирательные комиссии, подразделения Росгвардии, пожарные части и полицейские участки. Проект их подключения к интернету стартовал в 2019 г.

 Для каждого региона Минцифры провел аукцион по выбору оператора, которые подключит все находящиеся на его территории СЗО по волоконно-оптическим линиям связи (ВОЛС). В 44 регионах аукционы на подключение СЗО по ВОЛС (волоконно-оптические сети) выиграл «Ростелеком». В пяти регионах победил «Эр-Телеком».

 Также «Ростелеком» был назначен единым исполнителем по подключению СЗО по беспроводным каналам связи. Для этого «Ростелекому» были выделены частоты в диапазоне 2,3-2,4 ГГц, на которых оператор может строить сеть четвертого поколения сотовой связи (4G) стандарта LTE. Также «Ростелеком» для подключения СЗО использует сети LTE в диапазоне 450 МГЦ – соответствующие частоты принадлежат компании «Скай Линк», которая через «Т2 Мобайл» (торговая марка Tele2) принадлежит «Ростелекому».

 Непосредственно затраты федерального бюджета на подключение СЗО к интернету составили 63,6 млрд руб. в 2019-2024 гг. В то же время базовые станции для подключения СЗО по беспроводным каналам устанавливаются на объектах «Российской телевизионной и радовещательной сети» (РТРС). В 2019-2022 гг. «Ростелеком» дополнительно получил из федерального бюджета 7 млрд руб. на подключение объектов РТРС («Российская телевизионная и радиовещательная сеть). Общие расходы федерального бюджета на подключение СЗО в 2019-2024 гг. составят 63,6 млрд руб.

 Кроме того, «Ростелеком» стал единым исполнителем по предоставлению услуг передачи данных и доступ в интернет с использованием Единой сети передачи данных (ЕСПД) для организаций общего и профессионального образования и территориальных избирательных комиссий.

 Общие расходы федерального бюджета на соответствующие мероприятия в 2019-2024 гг. составят 23,7 млрд руб. Операторы связи, обслуживающие СЗО, должны подключить свои сети к узлам ЕСПД для защиты информации и ограничения доступа к запрещенной информации и информации, наносящей вред и здоровью детей.

 Изначально в федпроекте «Информационная инфраструктура» было заложено 1,1 млрд руб. на создание автоматизированной системы контроля качества доступа в интернет для СЗО. Но затем от этого мероприятия было решено отказаться, в 2019 г. расходы на создание данной системы составили 400 млн руб. Таким образом, общие затраты государства на обеспечение СЗО доступом в интернет в 2019-2024 гг. составят 102 млрд руб.

Кратное сокращение расходов на обеспечение школ инфраструктурой для Wi-Fi

 В развитие вопроса подключения школ к интернету, в федпроект «Информационная инфраструктура» были заложены расходы в размере 40 млрд руб. за период 2021-2024 гг. на обеспечение ИТ-инфраструктурой государственных образовательных организаций, реализующих программы общего образования. Речь шла об оборудовании Wi-Fi, которое должно обеспечить безопасный доступ к государственным и муниципальным информационными система в рамках утвержденного стандарта.

 Однако финансирование работ по оснащению школ инфраструктурой для Wi-Fi-доступа была остановлено в 2022 г. по договоренности с Минфином, рассказывал министр цифрового развития Максут Шадаев. К тому моменту 9 тыс. школ получили доступ по Wi-Fi.

 В конце 2023 г. замминистра цифрового развития Олег Качанов говорил о достижении договоренности по возобновлению финансирования данного проекта в 2024 г. В то же время федеральный бюджет на 2024-2026 гг. соответствующей строки не содержит. В федеральном проекте «Информационная инфраструктура» расходы на обеспечение школ инфраструктурой для Wi-Fi составляют 7,6 млрд руб. – более чем в пять раз меньше ранее запланированной суммы. В абсолютных значения сокращение затрат составило 32,4 млрд руб. Пресс-служба Минцифры не ответила на запрос CNews по данному вопросу.

Что удалось сделать в рамках обеспечения школ инфраструктурой для Wi-Fi

 Первоначально предполагалось, что в 2022 г. школы будут обеспечены инфраструктурой для Wi-Fi на территории 16 российских регионов, в 2023 г. – на территории 23 регионов, в 2024 г. – на территории всех 85 регионов (без учета «новых регионов»).

 В 2021 г. Правительство назначило «Ростелеком» единым исполнителем работ по данному мероприятия. Кроме того, «Ростелеком» стал единым исполнителем работ по другому федеральному проекту – «Цифровая образовательная среда», а именно оснащение зданий школ оборудованием для осуществления видеонаблюдения, и предоставление образовательным организациям ресурсов ЦОД (центры обработки данных).

 Контракт с «Ростелекомом» был заключен на 2021-2022 гг. В начале 2022 г. компания реализовала первую часть проекта, обеспечив оборудованием для Wi-Fi и видеонаблюдения 21, тыс. школ в 16 региона. В начале 2023 г. был завершен второй этап проекта, тогда компания обеспечила оборудованием 6,8 тыс. школ на территории 24 регионов.

 То есть всего «Ростелеком» обеспечил оборудованием для Wi-Fi и видеонаблюдения 9,15 тыс. школ на территории 24 регионов. Было закуплено 149 тыс. точек доступа Wi-Fi, 31 тыс. камер видеонаблюдения и 9 тыс. видеорегистраторов. Скорость передачи данных составляет не менее 100 Мбит/с в городских школах и не менее 50 Мбит/c – в малых населенных пунктах.

Источник:https://www.cnews.ru/news/top/2024-03-06_vlasti_potratyat_bolshe_100

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.35 [27 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

q831bj9vi4ax3b1j93tckz5u30j6hk0b_87e59.jpg

 

 Американский ежемесячный журнал Wired опубликовал материал, в котором говорится о попытках Пентагона и некоторых секретных служб США установить месторасположение российского президента Владимира Путина через поиск его мобильного телефона. При этом для достижения цели использовалась таргетированная реклама.

 Издание отмечает, что попытки американцев не увенчались успехом, так как они обнаружили, что у Владимира Путина нет мобильного телефона.

 Однако на этом в США руки не опустили и, по данным издания, пытались отслеживать передвижение президента России с помощью рекламы на телефонах, принадлежащих окружающим его лицам. Технически этим занималась американская компания PlanetRisk, связанная с властями и спецслужбами США.

 Эта работа началась еще в 2016 году, когда компания разработала технологию Locomotive. Суть ее заключалась в присвоении каждому владельцу смартфона личного рекламного идентификатора, через который можно было отслеживать их реальные перемещения. После того как удалось получить данные по России, в Вашингтоне решили применить их для слежки за Путиным. Однако, как отметает издание, российская госбезопасность и контрразведка оказались на высоте, и американцы смогли отследить лишь устройства, принадлежащие некоторым людям из окружения российского президента. Например, речь о водителях, которые, по понятным причинам, не всегда в момент отслеживания телефона могли находиться рядом с российским лидером.

Источник:https://topwar.ru/237333-amerikanskoe-izdanie-v-ssha-pytalis-otsledit-mobilnyj-telefon-putina-cherez-reklamu.html

 
Последняя активность