0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.55 [30 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

67935aa202e8bd38e3050cdc1200x1200_1fe20.jpg

 

 Известного российского комика Данилу Поперечного и блогера Александра Шпака (признаны в РФ иностранными агентами), а также стримера Илью Мэддисона (настоящая фамилия — Давыдов) могут депортировать из США. Об этом стало известно Mash.

 Отмечается, что Поперечный, Шпак и Мэддисон попали под указ президента США Дональда Трампа о депортации нелегалов. Россиян могут выслать из страны вместе с сотней других граждан РФ, которые уже пребывают в депортационных тюрьмах.

 Утверждается, что мигранты просили убежища, проходя либо через сухопутную границу с Мексикой, либо в аэропортах, а затем ждали решения службы ICE с решениями судов на временный въезд по упрощенной программе, которую приостановили после инаугурации Трампа.

 Ранее Трамп приказал ведомствам предпринять все действия для выдворения незаконных мигрантов, которые попадают в страну через южную границу. Он также поручил провести серию миграционных рейдов по церквям и школам. Как сообщили в Министерстве внутренней безопасности США, преступники больше не смогут прятаться в этих местах с целью избежать ареста.

Источник:https://podsvinok.ru/story.php?title=KOMIKA-POPERECHNOGO-I-BLOGEROV-SHPAKA-I-MEDDISONA-MOGUT-DEPORTIROVAT-IZ-SSHA#top

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.72 [23 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

Cloudflare-1222.jpg

 

 Уязвимость Cloudflare позволяет определить, какой дата-центр используется мессенджерами для кеширования изображений, что дает возможность приблизительно установить местоположение пользователей Signal, Discord, X* и других сервисов. Иногда для выполнения атаки достаточно отправить изображение, а злоумышленник может получить данные о локации без единого клика.

 Хотя полученные данные имеют достаточно грубую точность — в экспериментах это был лишь город или штат — данный случай подчёркивает важность защиты не только содержания сообщений, но и сетевой активности для пользователей, находящихся в группе риска.

 Проблема заключается в системе доставки контента Cloudflare (Content Delivery Network, CDN), которая использует распределённую сеть серверов для ускорения загрузки данных. CDN кеширует контент на серверах, ближайших к пользователю, что потенциально позволяет установить, где именно происходило кеширование. Cloudflare управляет дата-центрами в 330 городах по всему миру, и многие популярные приложения используют эту инфраструктуру для доставки контента.

 15-летний исследователь безопасности Daniel продемонстрировал уязвимость , отправляя пользователям изображение и используя собственный инструмент Cloudflare Teleport для анализа того, где было закешировано изображение. С помощью Burp Suite специалист получал URL изображения и отправлял запросы ко всем дата-центрам Cloudflare, чтобы определить, где запрос был обработан с результатом «HIT». Это указывало на ближайший к пользователю дата-центр, что позволяло установить местоположение цели с точностью до сотен километров.

 Эксперименты показали, что атака работает, даже если пользователь не открывал сообщение — в некоторых случаях достаточно push-уведомления. Daniel протестировал уязвимость на Signal, Discord и X. Например, после отправки изображения хакер смог определить город нахождения пользователя Signal с примерным местоположением.

 В Cloudflare подтвердили, что уязвимость была исправлена через программу Bug Bounty. Представитель Discord сообщил, что проблема связана с услугами стороннего поставщика. В Signal отметили, что такое поведение CDN не влияет на шифрование сообщений, но порекомендовали активистам и другим пользователям, требующим высокой степени анонимности, использовать VPN или другие инструменты, такие как Wireguard или Tor.

 Daniel также отметил, что схожую атаку можно провести другим способом. По его словам, можно использовать специальные инструменты для маршрутизации своего трафика в разные места, а затем отправить запросы в центры обработки данных Cloudflare.

Источник: https://www.securitylab.ru/news/555730.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.33 [3 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

pr_d67eb.png

 

Ливанская трагедия заставляет задуматься о безопасности технологий

 Сегодняшние взрывы пейджеров в Ливане потрясли страну , унесли жизни людей и вызвали множество вопросов. Как могли обычные устройства связи стать причиной такой катастрофы? Мы рассмотрим несколько теорий, которые могут объяснить случившееся, начиная с самых вероятных и заканчивая более конспирологическими.

Дистанционный подрыв устройств

 Первая версия — это использование модифицированных пейджеров с встроенными взрывными устройствами, активируемыми дистанционно. Современные технологии позволяют встроить в обычные электронные устройства микросхемы, которые могут срабатывать при подаче радиосигнала или активации на определенной частоте. Теоретически, злоумышленники могли заранее подготовить эти пейджеры, а затем, используя технологию вроде радиоуправления или направленного электромагнитного излучения, вызвать взрыв. Такой сценарий кажется вполне реалистичным, особенно учитывая напряженность в регионе и существование сложных систем дистанционного управления. Мы уже видели подобные разработки в военных технологиях, а возможность интеграции взрывных устройств в пейджеры лишь подчеркивает, насколько технологично и незаметно могут быть организованы теракты.

 Этот сценарий напоминает сюжет фильма Kingsman: Секретная служба, где одним нажатием кнопки массово активируются взрывные устройства, встроенные в телефоны. Хотя это кажется фантастикой, реальность демонстрирует, что управление взрывами дистанционно становится всё более возможным.

Кибератака на устройства связи

 Вторая версия предполагает использование кибератаки для подрыва пейджеров. Современные устройства связи, включая пейджеры, имеют цифровые компоненты и, как следствие, уязвимости в программном обеспечении. Хакеры могли получить доступ к управлению этими устройствами, вызвав их перегрев или другую форму неисправности, что привело бы к взрывам. Возможные уязвимости могли быть в системах шифрования, управления сигналами или даже в самих аккумуляторах устройств. Если злоумышленники использовали уязвимости в ПО для перезагрузки пейджеров до перегрева, это могло привести к цепной реакции взрывов.

 Такой сценарий весьма правдоподобен, особенно если учитывать, как быстро развиваются методы ведения кибервойны. Взломы устройств, которые на первый взгляд кажутся простыми и устаревшими, давно не редкость. В мире, где смартфоны и компьютеры регулярно подвергаются атакам, почему бы не предположить, что подобное может случиться с пейджерами? Более того, кибератаки могли быть организованы для того, чтобы повлиять на группировки, использующие такие устройства для связи.

 Можно вспомнить печально известный вирус Stuxnet , который был разработан для саботажа ядерных объектов в Иране, поражая оборудование через программные уязвимости. Взрывы пейджеров могли быть результатом подобной тактики кибервойны.

Компрометация цепочки поставок

 Еще одной версией может быть компрометация цепочки поставок, когда пейджеры уже на этапе производства или поставки были снабжены скрытыми взрывными компонентами. Этот сценарий часто рассматривается в контексте глобальной торговой войны и корпоративного шпионажа. В теории, поставщики или даже государственные структуры могли специально ввести измененные устройства в Ливан, чтобы активировать их в нужный момент. В условиях глобального рынка, где цепочки поставок легко могут быть нарушены, подобные действия могли бы оставаться незамеченными до самого последнего момента.

 Многие эксперты уже не раз подчеркивали опасность компрометации цепочки поставок, и это лишь подчеркивает, насколько сложно отслеживать безопасность каждого устройства, проходящего через десятки стран и сотни компаний, прежде чем попасть в руки конечного пользователя.

Конспирологические теории

 Для тех, кто любит рассматривать более экзотические версии, можно предположить, что взрывы пейджеров были следствием применения передовых технологий, таких как электромагнитные импульсы или даже манипуляции с ионными полями. Некоторые конспирологические теории утверждают, что сверхмощные технологии уже давно применяются тайными правительствами или корпорациями для управления группами людей. Например, существует мнение, что подобные устройства могут быть "спящими агентами" в руках тайных организаций, активирующих их в определенные моменты для создания хаоса.

 Эти теории, хоть и кажутся маловероятными, всегда всплывают при подобных инцидентах. Вспомним снова Kingsman, где подобные технологии приводят к тотальному хаосу. Возможно, такие сценарии не так уж и далеки от реальности, если учесть стремительное развитие науки и технологий.

 Пока причины взрывов остаются неясными, существует множество версий, объясняющих случившееся — от технических неисправностей до целенаправленных атак. В любом случае, это событие подчеркивает уязвимость даже самых простых на вид устройств и важность их защиты. Технологии, которые мы считаем безопасными и устаревшими, могут стать настоящей угрозой в руках злоумышленников, что делает безопасность и контроль над такими устройствами ключевыми задачами для предотвращения подобных инцидентов в будущем.

А что дальше?

 Взрывы пейджеров поднимают важные вопросы о будущем безопасности электронных устройств. Могут ли современные гаджеты содержать "закладки" — скрытые компоненты, активируемые дистанционно? Да, такая угроза существует, особенно в устройствах с импортной начинкой. Все более опасные технологии, такие как биологическое и химическое оружие, также могут быть интегрированы в системы, которые кажутся безвредными.

 Будущее цифровой безопасности требует усиленного контроля и тщательной проверки цепочек поставок, особенно в критических отраслях. Противодействие подобным угрозам будет важной задачей международного сообщества.

Источник: https://www.securitylab.ru/news/552156.php

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

2019-019-15-14-40-14_48e42.jpg

 

Современная технология определяет уровень алкоголя через анализ голоса.

 Ученые обнаружили новый способ определения степени алкогольного опьянения с помощью анализа изменений голоса. Исследователи из Стэнфордского университета и Университета Торонто провели небольшое исследование, в рамках которого 18 взрослых участников употребляли алкоголь в количестве, зависящем от их веса. Затем им предложили прочитать скороговорку, записываясь на смартфон.

 Исследователи анализировали записи голоса, разбив их на односекундные фрагменты и изучая такие параметры, как высота тона и частота. В результате они создали базу данных, которая с 98% точностью могла предсказать уровень алкогольного опьянения.

 Основной исследователь Брайан Суффолетто, доцент кафедры неотложной медицины в Стэнфорде, подчеркнул, что точность модели его удивила. Ученые полагают, что внедрение этой системы в смартфоны и доступ к микрофону позволили бы мониторить уровень опьянения пользователей и отправлять предупреждения, если человек слишком пьян, чтобы водить машину.

 Суффолетто предложил интегрировать данную технологию с другими функциями смартфона, включая акселерометр для анализа нестандартных паттернов движения и систему анализа текстов, которая может выявлять признаки опьянения. Этот метод может оказаться эффективным способом вмешательства в ситуацию, когда человек ещё способен на адекватную реакцию.

 Исследователь подчеркивает необходимость дополнительных исследований для расширения базы данных голосовых образцов и вовлечения большего количества участников.

Источник: https://www.securitylab.ru/news/543514.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

OIG_0_larg1e_6e76a.jpg

 

 В Южной Корее робот одного из сельскохозяйственных складов убил человека, вероятно, приняв его за коробку.

 Случай произошёл в распределительном центре сельскохозяйственной продукции в Южном Кёнсане. Робот, о котором идёт речь, занимался подъёмом коробок с поддона и укладыванием на конвейерную ленту.

 Работник компании пришёл для технического осмотра робота, который был нужен из-за неких проблем с каким-то из датчиков. В какой-то момент манипулятор схватил мужчину, положил его на конвейер и сильно прижал, повредив лицо и грудь. Мужчину доставили в больницу, но, к сожалению, не смогли спасти.

 Такие случаи довольно редки, но, к сожалению, порой происходят. К примеру, в марте в той же Южной Корее работник получил серьезные травмы из-за робота во время работы на заводе по производству автомобильных запчастей. А в июле прошлого года робот сломал палец ребёнку на шахматном турнире в России.

Источник:https://www.ixbt.com/news/2023/11/08/robot-v-juzhnoj-koree-ubil-cheloveka-prinjav-ego-za-korobku.html

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

GettyImages1-1240553723-6284a4700c12a_c804c.jpg

 

«То, что происходило тысячу лет назад, непременно возвращается; таково древнее постоянство» Сунь Цзы — китайский стратег и мыслитель, живший в VI веке до н. э. Автор знаменитого трактата о военной стратегии «Искусство войны»


Кибервойна

 Во все времена одни народы хотели управлять другими и диктовать свою волю, пытаясь манипулировать, обманывать и влиять на умы целых поколений. Цель данных действий – ресурсы, тотальный контроль и превосходство. Причем не обязательно стремиться к технологической сингулярности, достаточно быть просто на шаг впереди.

 За последние 100 лет планета находилась в состоянии мира около 20 дней. Война уже давно стала естественным состоянием человечества, а ее цели остаются неизменными на протяжении многих лет. Меняются только инструменты и методы воздействия, которые в век информационных технологий приобретают новую, электронную форму.

Атаки в киберпространстве

 В киберпространстве выделяют два вида атак: пассивная и активная. При пассивных атаках не происходит нарушения работоспособности информационных систем, чаще всего противник даже не понимает, что в отношении него проводится атака, задача как можно дольше находиться в контуре противника и получать актуальную информацию. Одним словом – кибершпионаж. Активные же атаки, наоборот, преследуют цель разрушения, замены информации на ложную, воздействия на жизненно важную и критическую инфраструктуру государства.

Инструменты проведения атак

 

Backdoor

 

backdoor-2-infected-computer-does-not-emi1t-symptoms_en_65cb0.jpg

 

 Одним из самых опасных методов ведения кибервойн из-за сложности обнаружения и уровня потенциальных угроз является так называемый backdoor (бэкдор). Крупные корпорации и производители электроники на уровне проектирования продукции применяют аппаратные или программные закладки, позволяющие проникать в поставляемую продукцию для скрытного извлечения данных или выведения системы из строя.

 Мировая практика знает немало случаев обнаружения бэкдоров. В ноябре 2022 года федеральная комиссия США запретила ввоз в страну коммутационного оборудования китайского производителя Huawei из-за "неприемлемого риска для национальной безопасности". К слову, еще в 2019 году европейский оператор усомнился в надежности компании и ограничил ее участие в закупках. Huawei обвиняется Америкой в проведении шпионских операций, краже интеллектуальной собственности, данных исследований и разработок. Следуя примеру США, компанию «отменили» в Японии, Новой Зеландии, Австралии, Канаде и Румынии.

 Другая известная компания – американский производитель Intel - несколько раз на протяжении 20 лет была замечена в аппаратных бэкдорах. В последний раз в 2019 году российская компания «Positive Technologies» заявила о нахождении недекларированных возможностей в ее микропроцессорах.

 Но лидером по количеству найденных бэкдоров остается американская компания по производству коммутационного оборудования CISCO. По состоянию на 2022 год более 20% коммутационного оборудования России составляла продукция CISCO. А сколько информации было собрано компаниями-производителями и использовано для нанесения ущерба вряд ли когда-то станет известно.

 

Вирусы

 

Ryuk_492f9.jpg

 

 Надоедливое ПО, о котором знает практически каждый владелец компьютера, в первую очередь работая на операционной системе Windows. Они не требуют особого представления, так как получили массовое распространение на персональных компьютерах обычных пользователей по всему миру. Помимо того, что они могут доставлять неудобство, замедлять работу компьютера, показывать рекламу или, например, начать добывать крипт

 Сетевой червь Stuxnet, обнаруженный в 2010 году, представлял собой разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. Впоследствии данная операция получила название «Олимпийские игры» и вошла в историю как один из первых примеров использования кибероружия в государственных целях. В доказательство успешности реализации проекта госсекретарь США Хиллари Клинтон в 2011 году заявила, что использование вируса Stuxnet отбросило иранскую ядерную программу на несколько лет назад. Уникальность данного вируса заключалась в том, что впервые в истории кибератак удалось физически разрушить инфраструктуру: вышли из строя около 1000 из 5000 центрифуг на заводе по обогащению урана в Нетензе.

 

Социальная инженерия

 

1685714628_polinka-top-p-sotsialnaya1inzheneriya-kartinki-pinterest-17_2846b.jpg

 

 Если самым опасным и непредсказуемым методом воздействия на инфраструктуру без участия человека являются бэкдоры, то социальная инженерия занимает лидирующее место по виду атак при участии людей. Она представляет собой такой метод несанкционированного доступа, при котором оружием становятся не технические средства, а человеческий фактор. Какие бы аппаратные и организационные методы защиты не применялись в организации, халатность обычного сотрудника будет на первом месте по числу проникновений. Есть множество атак социальной инженерии, и почти все они связаны со словом fishing (рыбалка) и сводятся к тому, чтобы заставить человека выдать конфиденциальную информацию самостоятельно. Например, узнать пароль от рабочей почты можно, прислав письмо на почтовый ящик с просьбой сменить существующий пароль, или данные банковской карты, позвонив по телефону и представившись сотрудником банка. Последним очень часто пользуются мошенники, а звонки чаще всего приходят с территории Украины. Выдает их всех буква Г [гэ] в речи, а сбивает столку вопрос – «Чей Крым?»

 

Brute-force

 

how-to-protect-site-from-brute-forse-a1ttacks_thumb_bc6d9.jpg

 

 Брутофорс или атака «грубой силы» - метод с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Залог эффективности - все тот же человеческий фактор, глупость и лень сотрудников отдела информационной безопасности, но в отличие от социальной инженерии, сама атака проводится в автоматическом режиме без участия человека. Успех в реализации данного метода заключается в слабой политике учетных записей пользователей: вот уже много лет самым популярным паролем остается «123456» или «qwerty».

 Несмотря на банальные методы защиты от брутофорс, которые предполагают следование простым правилам компьютерной грамотности, подобный вид атак остается одним из наиболее популярных среди злоумышленников, так как не требует дополнительных финансовых затрат.

 

DDOS

 

pepe-m1atrix-thumb_4259b.jpg

 

 Наиболее распространённым и при этом бесполезным видом воздействия на информационную структуру являются DDOS-атаки. Распространённый – потому что с ростом количества устройств, подключённых к сети Интернет, стоимость их организации снизилась, что соответственно привело к увеличению количества. Бесполезный - потому что DDOS-атаки становится легко отслеживать, а применяемые контрмеры отлично справляются с их блокировкой. Принцип работы DDOS направлен на доведение системы до отказа путем выполнения множественных запросов с разных устройств. При такой атаке проникновение в защищенный контур невозможно. DDOS также часто применяют для отвода глаз при проведении дополнительных атакующих мероприятиях или для дискредитации надежности инфраструктуры.

 В 2022 году российский рынок столкнулся с беспрецедентным количеством угроз в киберпространстве, которые продолжают стремительно расти и сегодня. Основной мишенью стал государственный сектор. Массовые DDOS-атаки имели цель дестабилизировать работу государственных структур, нарушить имеющиеся процессы и нанести урон репутации. Но наибольшую ценность для злоумышленников продолжают представлять учетные данные и конфиденциальная информация как частных лиц, так и организаций. В настоящее время отчетливо наметалась тенденция отхода от атак, направленных на нарушение основной деятельности, и концентрация на похищении учетных данных, развитии фишинговых инструментов и подходов для проведения атак по каналам социальной инженерии.

Источник:https://repost.press/news/sposoby-vedeniya-kibervojn

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.40 [5 Голоса (ов)]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

otsle1zhivanie_18c3d.jpeg

 

 Данные, полученные из мобильных приложений и рекламных сетей, предоставляют подробную картину онлайн-активности миллиардов устройств. Эта информация представляет ценность для правительственных структур по всему миру. Согласно недавнему отчету американских спецслужб, данные, собранные потребительскими технологиями, раскрывают чувствительную информацию о каждом из нас.

 The Wall Street Journal обнаружил сеть брокеров и рекламных площадок, чья информация направлялась в Министерство обороны и разведывательные учреждения США посредством компании Near Intelligence. Эта информация, приобретенная или полученная многими организациями, может оказаться у лиц, имеющих связи с госструктурами.

 При открытии рекламного приложения на телефоне информация о пользователе попадает в поток данных, который проходит через множество рук. Например, приложение Life 360, предназначенное для безопасности семьи, собирает обширные данные о перемещении устройств. Некоторые из этих данных, через посредников, в том числе Near Intelligence, в конечном итоге попадали к государственным подрядчикам.

Информация с мобильных телефонов собирается брокерами данных, которые затем перепаковывают ее для продажи своим клиентам. Некоторые приложения напрямую продают геолокационные и другие технические данные о устройстве брокерам данных.

 Near Intelligence, со штаб-квартирой в Индии и офисами в США и Франции, до недавнего времени получала данные от других брокеров и рекламных сетей. У нее было несколько контрактов с государственными подрядчиками, которые передавали эти данные американским разведывательным службам.

 Специалисты по конфиденциальности и юридическим вопросам внутри Near предупреждали руководство компании о рисках, связанных с сохранением и перепродажей данных. В одном из писем генеральный советник Near, Jay Angelo, указал на нарушения в области конфиденциальности.

 В ответ на обвинения, Near заявила, что предприняла меры для обеспечения конфиденциальности, включая прекращение отношений с клиентами, действия которых противоречат ценностям компании.

 Многие сотрудники Near были уверены, что соглашения с государственными подрядчиками заключены в "гуманитарных целях". Однако рекламные биржи, с которыми работала компания, заявили, что не имели представления о передаче своих данных государственным структурам.

 В целом, США не имеют всеобъемлющего национального закона о конфиденциальности, что делает возможным сбор и перепродажу таких данных. Однако использование этой информации американскими агентствами для национальной безопасности до недавнего времени было тщательно скрытым секретом.

Источник: https://www.securitylab.ru/news/542722.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

kod1eks1_915ae.jpg

 

 Международный Уголовный Суд (МУС) в Гааге собирается приравнять киберпреступления, нарушающие международное право, к традиционным военным преступлениям, то есть судить и наказывать виновных так же строго. Об этом сообщил главный прокурор МУС, Карим Хан.

 В статье, опубликованной в квартальном издании Foreign Policy Analytics, Хан подчеркнул, что расследование киберинцидентов, которые можно квалифицировать как нарушения Римского статута, он возьмет под свой контроль.

«Кибервойна — это не условность. Она по-настоящему влияет на жизни людей», — пишет Хан. «Атаки на критически важную инфраструктуру, например, на медицинские учреждения или системы электроэнергетики, могут затронуть многих, в особенности наиболее уязвимых граждан».

 Представитель прокуратуры подтвердил официальную позицию суда: «Мы считаем, что при определенных условиях киберпреступления могут расцениваться как военные преступления, преступления против человечности и геноцид».

 В прошлом году Центр по правам человека при Университете Калифорнии отправил в прокуратуру официальный запрос, призывая рассмотреть незаконные действия группировки Sandworm. С 2014 года злоумышленники атаковали критическую инфраструктуру нескольких стран. На их совести — масштабные взломы электросетей и распространение вредоносного ПО NotPetya, которое уничтожало данные организаций по всему миру. В общей сложности ущерб составил более 10 миллиардов долларов.

 Бобби Чесни, директор Центра международной безопасности и права, оценивает решение прокуратуры как «новаторское, но не удивительное». По его мнению, это расширяет юридические рамки и является важным шагом в борьбе с международной киберпреступностью.

 Завершая свою статью, Карим Хан пишет: «Безусловно, нас ждут испытания. Но, объединив усилия и поверив в то, что новый закон поможет достичь справедливости, мы вместе поспособствуем созданию более гуманного мира. МУС сыграет в этом свою роль».

Источник: https://www.securitylab.ru/news/541687.php?ref=123

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.39 [14 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

china-estados1-unidos-450x270_8e3fb.jpeg

 

 В администрации президента США Джо Байдена собираются остановить экспорт в Китай специализированного программного обеспечения. Об этом сообщает портал protocol.com, ссылаясь на собственные источники.

 Американские власти опасаются, что данное ПО, которое используется для проектирования чипов на транзисторах нового поколения, может позволить КНР создать чип для ИИ высокой производительности.

 Программное обеспечение, на которое повлияют новые ограничения, создается компаниями Cadence, Synopsys и Siemens. ПО является важным инструментом проектирования для инженеров, работающих над продуктами, которые в конечном итоге будут отправлены производителям микросхем, таким как Intel, TSMC или Samsung. Софт помогает инженерам убедиться в отсутствии каких-либо проблем с конструкцией до того, как будут изготовлены чипы.

 По данным источника издания, власти США объявят о прекращении поставок в Китай ПО для проектирования передовых полупроводниковых чипов в ближайшие дни.

Источник: https://www.securitylab.ru/news/533230.php

 
Последняя активность
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Gegbert
    Ответить в теме на форуме (Клининговые услуги) / 1.00 баллы
  • Арсений
    Начать тему на форуме (Клининговые услуги) / 2.00 баллы
  • Арсений
    Ответить в теме на форуме (Террасная доска) / 1.00 баллы
  • Gegbert
    Начать тему на форуме (Террасная доска) / 2.00 баллы
  • Арсений
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Gegbert
    Начать тему на форуме (Кто знает?) / 2.00 баллы
  • Gegbert
    Начать тему на форуме (Подскажите) / 2.00 баллы
  • Gegbert
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы