2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

2019-019-15-14-40-14_48e42.jpg

 

Современная технология определяет уровень алкоголя через анализ голоса.

 Ученые обнаружили новый способ определения степени алкогольного опьянения с помощью анализа изменений голоса. Исследователи из Стэнфордского университета и Университета Торонто провели небольшое исследование, в рамках которого 18 взрослых участников употребляли алкоголь в количестве, зависящем от их веса. Затем им предложили прочитать скороговорку, записываясь на смартфон.

 Исследователи анализировали записи голоса, разбив их на односекундные фрагменты и изучая такие параметры, как высота тона и частота. В результате они создали базу данных, которая с 98% точностью могла предсказать уровень алкогольного опьянения.

 Основной исследователь Брайан Суффолетто, доцент кафедры неотложной медицины в Стэнфорде, подчеркнул, что точность модели его удивила. Ученые полагают, что внедрение этой системы в смартфоны и доступ к микрофону позволили бы мониторить уровень опьянения пользователей и отправлять предупреждения, если человек слишком пьян, чтобы водить машину.

 Суффолетто предложил интегрировать данную технологию с другими функциями смартфона, включая акселерометр для анализа нестандартных паттернов движения и систему анализа текстов, которая может выявлять признаки опьянения. Этот метод может оказаться эффективным способом вмешательства в ситуацию, когда человек ещё способен на адекватную реакцию.

 Исследователь подчеркивает необходимость дополнительных исследований для расширения базы данных голосовых образцов и вовлечения большего количества участников.

Источник: https://www.securitylab.ru/news/543514.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

OIG_0_larg1e_6e76a.jpg

 

 В Южной Корее робот одного из сельскохозяйственных складов убил человека, вероятно, приняв его за коробку.

 Случай произошёл в распределительном центре сельскохозяйственной продукции в Южном Кёнсане. Робот, о котором идёт речь, занимался подъёмом коробок с поддона и укладыванием на конвейерную ленту.

 Работник компании пришёл для технического осмотра робота, который был нужен из-за неких проблем с каким-то из датчиков. В какой-то момент манипулятор схватил мужчину, положил его на конвейер и сильно прижал, повредив лицо и грудь. Мужчину доставили в больницу, но, к сожалению, не смогли спасти.

 Такие случаи довольно редки, но, к сожалению, порой происходят. К примеру, в марте в той же Южной Корее работник получил серьезные травмы из-за робота во время работы на заводе по производству автомобильных запчастей. А в июле прошлого года робот сломал палец ребёнку на шахматном турнире в России.

Источник:https://www.ixbt.com/news/2023/11/08/robot-v-juzhnoj-koree-ubil-cheloveka-prinjav-ego-za-korobku.html

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

GettyImages1-1240553723-6284a4700c12a_c804c.jpg

 

«То, что происходило тысячу лет назад, непременно возвращается; таково древнее постоянство» Сунь Цзы — китайский стратег и мыслитель, живший в VI веке до н. э. Автор знаменитого трактата о военной стратегии «Искусство войны»


Кибервойна

 Во все времена одни народы хотели управлять другими и диктовать свою волю, пытаясь манипулировать, обманывать и влиять на умы целых поколений. Цель данных действий – ресурсы, тотальный контроль и превосходство. Причем не обязательно стремиться к технологической сингулярности, достаточно быть просто на шаг впереди.

 За последние 100 лет планета находилась в состоянии мира около 20 дней. Война уже давно стала естественным состоянием человечества, а ее цели остаются неизменными на протяжении многих лет. Меняются только инструменты и методы воздействия, которые в век информационных технологий приобретают новую, электронную форму.

Атаки в киберпространстве

 В киберпространстве выделяют два вида атак: пассивная и активная. При пассивных атаках не происходит нарушения работоспособности информационных систем, чаще всего противник даже не понимает, что в отношении него проводится атака, задача как можно дольше находиться в контуре противника и получать актуальную информацию. Одним словом – кибершпионаж. Активные же атаки, наоборот, преследуют цель разрушения, замены информации на ложную, воздействия на жизненно важную и критическую инфраструктуру государства.

Инструменты проведения атак

 

Backdoor

 

backdoor-2-infected-computer-does-not-emi1t-symptoms_en_65cb0.jpg

 

 Одним из самых опасных методов ведения кибервойн из-за сложности обнаружения и уровня потенциальных угроз является так называемый backdoor (бэкдор). Крупные корпорации и производители электроники на уровне проектирования продукции применяют аппаратные или программные закладки, позволяющие проникать в поставляемую продукцию для скрытного извлечения данных или выведения системы из строя.

 Мировая практика знает немало случаев обнаружения бэкдоров. В ноябре 2022 года федеральная комиссия США запретила ввоз в страну коммутационного оборудования китайского производителя Huawei из-за "неприемлемого риска для национальной безопасности". К слову, еще в 2019 году европейский оператор усомнился в надежности компании и ограничил ее участие в закупках. Huawei обвиняется Америкой в проведении шпионских операций, краже интеллектуальной собственности, данных исследований и разработок. Следуя примеру США, компанию «отменили» в Японии, Новой Зеландии, Австралии, Канаде и Румынии.

 Другая известная компания – американский производитель Intel - несколько раз на протяжении 20 лет была замечена в аппаратных бэкдорах. В последний раз в 2019 году российская компания «Positive Technologies» заявила о нахождении недекларированных возможностей в ее микропроцессорах.

 Но лидером по количеству найденных бэкдоров остается американская компания по производству коммутационного оборудования CISCO. По состоянию на 2022 год более 20% коммутационного оборудования России составляла продукция CISCO. А сколько информации было собрано компаниями-производителями и использовано для нанесения ущерба вряд ли когда-то станет известно.

 

Вирусы

 

Ryuk_492f9.jpg

 

 Надоедливое ПО, о котором знает практически каждый владелец компьютера, в первую очередь работая на операционной системе Windows. Они не требуют особого представления, так как получили массовое распространение на персональных компьютерах обычных пользователей по всему миру. Помимо того, что они могут доставлять неудобство, замедлять работу компьютера, показывать рекламу или, например, начать добывать крипт

 Сетевой червь Stuxnet, обнаруженный в 2010 году, представлял собой разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. Впоследствии данная операция получила название «Олимпийские игры» и вошла в историю как один из первых примеров использования кибероружия в государственных целях. В доказательство успешности реализации проекта госсекретарь США Хиллари Клинтон в 2011 году заявила, что использование вируса Stuxnet отбросило иранскую ядерную программу на несколько лет назад. Уникальность данного вируса заключалась в том, что впервые в истории кибератак удалось физически разрушить инфраструктуру: вышли из строя около 1000 из 5000 центрифуг на заводе по обогащению урана в Нетензе.

 

Социальная инженерия

 

1685714628_polinka-top-p-sotsialnaya1inzheneriya-kartinki-pinterest-17_2846b.jpg

 

 Если самым опасным и непредсказуемым методом воздействия на инфраструктуру без участия человека являются бэкдоры, то социальная инженерия занимает лидирующее место по виду атак при участии людей. Она представляет собой такой метод несанкционированного доступа, при котором оружием становятся не технические средства, а человеческий фактор. Какие бы аппаратные и организационные методы защиты не применялись в организации, халатность обычного сотрудника будет на первом месте по числу проникновений. Есть множество атак социальной инженерии, и почти все они связаны со словом fishing (рыбалка) и сводятся к тому, чтобы заставить человека выдать конфиденциальную информацию самостоятельно. Например, узнать пароль от рабочей почты можно, прислав письмо на почтовый ящик с просьбой сменить существующий пароль, или данные банковской карты, позвонив по телефону и представившись сотрудником банка. Последним очень часто пользуются мошенники, а звонки чаще всего приходят с территории Украины. Выдает их всех буква Г [гэ] в речи, а сбивает столку вопрос – «Чей Крым?»

 

Brute-force

 

how-to-protect-site-from-brute-forse-a1ttacks_thumb_bc6d9.jpg

 

 Брутофорс или атака «грубой силы» - метод с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Залог эффективности - все тот же человеческий фактор, глупость и лень сотрудников отдела информационной безопасности, но в отличие от социальной инженерии, сама атака проводится в автоматическом режиме без участия человека. Успех в реализации данного метода заключается в слабой политике учетных записей пользователей: вот уже много лет самым популярным паролем остается «123456» или «qwerty».

 Несмотря на банальные методы защиты от брутофорс, которые предполагают следование простым правилам компьютерной грамотности, подобный вид атак остается одним из наиболее популярных среди злоумышленников, так как не требует дополнительных финансовых затрат.

 

DDOS

 

pepe-m1atrix-thumb_4259b.jpg

 

 Наиболее распространённым и при этом бесполезным видом воздействия на информационную структуру являются DDOS-атаки. Распространённый – потому что с ростом количества устройств, подключённых к сети Интернет, стоимость их организации снизилась, что соответственно привело к увеличению количества. Бесполезный - потому что DDOS-атаки становится легко отслеживать, а применяемые контрмеры отлично справляются с их блокировкой. Принцип работы DDOS направлен на доведение системы до отказа путем выполнения множественных запросов с разных устройств. При такой атаке проникновение в защищенный контур невозможно. DDOS также часто применяют для отвода глаз при проведении дополнительных атакующих мероприятиях или для дискредитации надежности инфраструктуры.

 В 2022 году российский рынок столкнулся с беспрецедентным количеством угроз в киберпространстве, которые продолжают стремительно расти и сегодня. Основной мишенью стал государственный сектор. Массовые DDOS-атаки имели цель дестабилизировать работу государственных структур, нарушить имеющиеся процессы и нанести урон репутации. Но наибольшую ценность для злоумышленников продолжают представлять учетные данные и конфиденциальная информация как частных лиц, так и организаций. В настоящее время отчетливо наметалась тенденция отхода от атак, направленных на нарушение основной деятельности, и концентрация на похищении учетных данных, развитии фишинговых инструментов и подходов для проведения атак по каналам социальной инженерии.

Источник:https://repost.press/news/sposoby-vedeniya-kibervojn

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.40 [5 Голоса (ов)]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

otsle1zhivanie_18c3d.jpeg

 

 Данные, полученные из мобильных приложений и рекламных сетей, предоставляют подробную картину онлайн-активности миллиардов устройств. Эта информация представляет ценность для правительственных структур по всему миру. Согласно недавнему отчету американских спецслужб, данные, собранные потребительскими технологиями, раскрывают чувствительную информацию о каждом из нас.

 The Wall Street Journal обнаружил сеть брокеров и рекламных площадок, чья информация направлялась в Министерство обороны и разведывательные учреждения США посредством компании Near Intelligence. Эта информация, приобретенная или полученная многими организациями, может оказаться у лиц, имеющих связи с госструктурами.

 При открытии рекламного приложения на телефоне информация о пользователе попадает в поток данных, который проходит через множество рук. Например, приложение Life 360, предназначенное для безопасности семьи, собирает обширные данные о перемещении устройств. Некоторые из этих данных, через посредников, в том числе Near Intelligence, в конечном итоге попадали к государственным подрядчикам.

Информация с мобильных телефонов собирается брокерами данных, которые затем перепаковывают ее для продажи своим клиентам. Некоторые приложения напрямую продают геолокационные и другие технические данные о устройстве брокерам данных.

 Near Intelligence, со штаб-квартирой в Индии и офисами в США и Франции, до недавнего времени получала данные от других брокеров и рекламных сетей. У нее было несколько контрактов с государственными подрядчиками, которые передавали эти данные американским разведывательным службам.

 Специалисты по конфиденциальности и юридическим вопросам внутри Near предупреждали руководство компании о рисках, связанных с сохранением и перепродажей данных. В одном из писем генеральный советник Near, Jay Angelo, указал на нарушения в области конфиденциальности.

 В ответ на обвинения, Near заявила, что предприняла меры для обеспечения конфиденциальности, включая прекращение отношений с клиентами, действия которых противоречат ценностям компании.

 Многие сотрудники Near были уверены, что соглашения с государственными подрядчиками заключены в "гуманитарных целях". Однако рекламные биржи, с которыми работала компания, заявили, что не имели представления о передаче своих данных государственным структурам.

 В целом, США не имеют всеобъемлющего национального закона о конфиденциальности, что делает возможным сбор и перепродажу таких данных. Однако использование этой информации американскими агентствами для национальной безопасности до недавнего времени было тщательно скрытым секретом.

Источник: https://www.securitylab.ru/news/542722.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

kod1eks1_915ae.jpg

 

 Международный Уголовный Суд (МУС) в Гааге собирается приравнять киберпреступления, нарушающие международное право, к традиционным военным преступлениям, то есть судить и наказывать виновных так же строго. Об этом сообщил главный прокурор МУС, Карим Хан.

 В статье, опубликованной в квартальном издании Foreign Policy Analytics, Хан подчеркнул, что расследование киберинцидентов, которые можно квалифицировать как нарушения Римского статута, он возьмет под свой контроль.

«Кибервойна — это не условность. Она по-настоящему влияет на жизни людей», — пишет Хан. «Атаки на критически важную инфраструктуру, например, на медицинские учреждения или системы электроэнергетики, могут затронуть многих, в особенности наиболее уязвимых граждан».

 Представитель прокуратуры подтвердил официальную позицию суда: «Мы считаем, что при определенных условиях киберпреступления могут расцениваться как военные преступления, преступления против человечности и геноцид».

 В прошлом году Центр по правам человека при Университете Калифорнии отправил в прокуратуру официальный запрос, призывая рассмотреть незаконные действия группировки Sandworm. С 2014 года злоумышленники атаковали критическую инфраструктуру нескольких стран. На их совести — масштабные взломы электросетей и распространение вредоносного ПО NotPetya, которое уничтожало данные организаций по всему миру. В общей сложности ущерб составил более 10 миллиардов долларов.

 Бобби Чесни, директор Центра международной безопасности и права, оценивает решение прокуратуры как «новаторское, но не удивительное». По его мнению, это расширяет юридические рамки и является важным шагом в борьбе с международной киберпреступностью.

 Завершая свою статью, Карим Хан пишет: «Безусловно, нас ждут испытания. Но, объединив усилия и поверив в то, что новый закон поможет достичь справедливости, мы вместе поспособствуем созданию более гуманного мира. МУС сыграет в этом свою роль».

Источник: https://www.securitylab.ru/news/541687.php?ref=123

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.39 [14 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

china-estados1-unidos-450x270_8e3fb.jpeg

 

 В администрации президента США Джо Байдена собираются остановить экспорт в Китай специализированного программного обеспечения. Об этом сообщает портал protocol.com, ссылаясь на собственные источники.

 Американские власти опасаются, что данное ПО, которое используется для проектирования чипов на транзисторах нового поколения, может позволить КНР создать чип для ИИ высокой производительности.

 Программное обеспечение, на которое повлияют новые ограничения, создается компаниями Cadence, Synopsys и Siemens. ПО является важным инструментом проектирования для инженеров, работающих над продуктами, которые в конечном итоге будут отправлены производителям микросхем, таким как Intel, TSMC или Samsung. Софт помогает инженерам убедиться в отсутствии каких-либо проблем с конструкцией до того, как будут изготовлены чипы.

 По данным источника издания, власти США объявят о прекращении поставок в Китай ПО для проектирования передовых полупроводниковых чипов в ближайшие дни.

Источник: https://www.securitylab.ru/news/533230.php

 
Последняя активность
  • Евгения Шинкарева
    Начать тему на форуме (Популярные модели горных снегоходов) / 2.00 баллы
  • Роман
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • роман
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    Добавление комментария(лента) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    Ответить в теме на форуме (Картинка трэд) / 1.00 баллы
  • marussia
    Начать тему на форуме (Картинка трэд) / 2.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы