1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [1 Голос]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

1__1__27533.jpg

 

Cбербанк и «Яндекс» создают искусственный интеллект, который будет писать код за программистов

 «Яндекс» и Сбербанк трудятся над созданием виртуального помощника программистов, который будет ассистировать им в написании кода, как американский сервис Copilot от Microsoft. Сбербанк уже запустил проект, но пока только для своих сотрудников, у «Яндекса» все в начальной стадии.

Отечественный заменитель Copilot

 В России появится отечественный искусственный интеллект для помощи программистам в написании кода. Как пишет «Коммерсант», это будет аналог американского сервиса Copilot от принадлежащего Microsoft репозитория GitHub.

 Проект получил предварительное название GigaCode / JARVIS, и над ним в настоящее время работает Сбербанк. Попутно в стране ведется работа по созданию отечественного заменителя самого GitHub, притом в разработке находятся сразу несколько подобных проектов, но ни один из них к моменту выхода материала, за исключением столичного Mos.Hub, не был завершен и доступен широким массам на уровне всей страны.

 Оригинальный Copilot работает с лета 2021 г., и его основная задача – помогать программистам, особенно начинающим, писать код, подсказывать варианты решения той или иной задачи. На момент запуска сервис был бесплатным, но позже Microsoft стала брать деньги за его использование. Осенью 2022 г. появились доказательства того, что Copilot не генерирует код, как ему положено, а ворует его у разработчиков и выдает за свой.

Первые шаги Сбербанка

 По информации издания, на 1 сентября 2023 г. на руках у Сбербанка была регистрация программы GigaCode / JARVIS в реестре Роспатента. Дата присвоения регистрационного номера – 8 августа 2023 г.

 За пять дней до этого, 3 августа 2023 г., банк зарегистрировал доме gigacode.ru. При попытке перейти по этому адресу все, кто не желает устанавливать на свой ПК российские сертификаты безопасности, увидят в окне браузера предупреждение о возможной опасности сайта.

 На 1 сентября 2023 г. по этому адресу располагалась лишь форма входа в сервис GigaCode / JARVIS, а также присутствовала кнопка регистрации в нем. Клик по ней открывает форму ввода адреса электронной почты для отправки по нему информации для регистрации. Журналист CNews убедился, что функция регистрации не работает – сервис раз за разом выдавал сообщение о неправильно введенном адресе. Журналист пытался «скормить» системе адреса на yandex.ru и mail.ru, а также, вопреки новым законам, на gmail.com. Ни российские, ни зарубежные адреса GigaCode / JARVIS так и не принял, хотя, как сообщили изданию в Сбербанке, прямо сейчас база активных пользователей проекта насчитывает несколько тысяч человек.

 Правда, все они – сотрудники самого Сбербанка, а доступ к GigaCode / JARVIS сторонним разработчикам будет открыт в ближайшие месяцы. Возможно, с этим и связана невозможность регистрации в системе.

Основа уже есть

 Copilot корпорации Microsoft основан на генеративной нейросети, которую для софтверного гиганта делает компания Open AI в ответ на гигантские инвестиции в нее. С новым проектом Сбербанка ситуация, судя по всему, похожая.

 В апреле 2023 г. состоялся запуск нейросети GigaChat за авторством Сбербанка, с которой пользователи могут общаться, словно с реальным собеседником. Они могут вести с ней диалог, а могут попросить ее сгенерировать фрагмент программного кода. С высокой долей вероятности наработки GigaChat используются в GigaCode / JARVIS, на что «Коммерсанту» намекнул представитель Сбербанка. Он заявил, что GigaCode / JARVIS «развивается параллельно с GigaChat и имеет ряд пересечений».

Сервиса еще нет, а конкуренты уже появились

 Еще до запуска GigaCode / JARVIS у него появился конкурент, притом от одной из крупнейших ИТ-компаний не только в России, но и во всем мире. Своя генеративная нейросеть в России есть, помимо «Сбербанка», еще и у «Яндекса» – проект, заработавший ранее в 2023 г., носит название YandexGPT.

 «Яндекс», по информации издания, вполне серьезно рассматривает возможность запуска продуктов для разработчиков ПО на базе этой нейросети. Впрочем, с высокой долей вероятности детище Сбербанка станет доступно широким массам раньше, потому что «Яндекс» в настоящее время занят интеграцией YandexGPT в свои пользовательские продукты, нацеленные на массового потребителя.

 В том же направлении, к слову, движется и Microsoft – нейросеть ChatGPT за авторством OpenAI сейчас встроена во множество ее продуктов. Copilot тоже можно найти в составе других разработок софтверного гиганта, например, в облачном офисном сервисе Microsoft 365.

Что говорят юристы

 На начало осени 2023 г. Microsoft выступала ответчиком по коллективному иску разработчиков, обвиняющих ее в краже интеллектуальной собственности. Они утверждают, что корпорация тренировала лежащую в основе Copilot нейросеть на их программном коде, который они писали своими силами, безо всяких виртуальных помощников.

 Вполне возможно, что примеру своих зарубежных коллег последуют и российские разработчики, но иски они будут подавать вовсе не к Microsoft. По словам юриста по интеллектуальной собственности Анастасии Сковпень, вероятность того, что сгенерированный нейросетью код будет повторять код, написанные ранее человеком, но она сомневается, что это будет нарушением. «Все зависит от того, сможет ли правообладатель доказать, что его произведение было в обучающих данных и что оно незаконно воспроизведено или переработано», – сообщила она изданию.

Источник:https://www.cnews.ru/news/top/2023-09-01_sberbank_i_yandeks_sozdayut

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.75 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

41a9c1ff85d87aa286dad68481115f62d_ce_1920x1024x0x128_cropped_1332x888_7fd5d.jpg

 

 СОРМ (система оперативно-розыскных меропрятий) — это программно-аппаратное решение для проведения оперативно-розыскных мероприятий (ОРМ) в российских телекоммуникационных сетях. Более простыми словами — это комплекс для «законной прослушки» абонентов операторов связи и интернет-пользователей.

 Технологии СОРМ используются для борьбы с организованной преступностью, в частности с терроризмом. Они позволяют правоохранительным органам на основании судебных постановлений выборочно прослушивать отдельных абонентов и анализировать их трафик. Сюда относятся: история посещения сайтов, скачанные из интернета файлы, записи телефонных разговоров, персональные данные (адрес почты, логины и пароли) и так далее.

 Такая практика используется не только на территории РФ. Перехват пользовательского трафика официально разрешен законодательствами многих стран, например, в США, Великобритании и Китае.

 На самом деле среднестатистическим пользователям прослушка не грозит. Формально спецслужбы не могут перехватывать трафик без разрешения суда, а операторы не в праве использовать систему в своих целях. Только в редких случаях ФСБ может организовать досудебную прослушку. В это материале подробнее расскажем о СОРМ и почему этой практики не стоит бояться.

Виды СОРМ

СОРМ делятся на три вида, в зависимости от поколения:

СОРМ-1
 Версия системы конца 1980-х, которая была разработана для прослушивания разговоров по проводному телефону. Сегодня используется для прослушки как фиксированной телефонии, так и сотовой связи.

СОРМ-2
 Более новая и сложная версия СОРМ была разработана в 2000 году. Это решение применяется не только для прослушки разговоров абонентов проводной и мобильной связи, но также для сбора данных об интернет-трафике и контроля действий пользователей в сети.

СОРМ-3
 Новейшая база данных, которая сохраняет полную статистику о пользователе, анализируя все виды трафика: мобильный, интернет-трафик, переписку в мессенджерах и т. д. Система позволяет сохранять полный объем данных за конкретный период (до трех лет) или анализировать их в реальном времени.

Основные компоненты систем СОРМ

Обычно они состоят из трех основных частей:

  • съемника (сервер), который обрабатывает, сохраняет и классифицирует данные;
  • пульта управления (ПУ), который находится под управлением ФСБ и устанавливается в местном подразделении службы;
  • каналов связи между сервером и ПУ, которые обеспечивает и поддерживает оператор.

СОРМ на законодательном уровне

 Есть множество нормативных документов, которые обозначают требования к установке СОРМ в России. Для каждого вида систем предусмотрены отдельные документы, которые касаются технической части. Вот наиболее актуальные из них:

  • Приказ Минкомсвязи России No 83 от 16.04.2014 г.
  • Федеральный закон от 6 июля 2016 г. N 374-ФЗ.
  • Постановление Правительства РФ No 1721 от 30 декабря 2017 г.
  • Приказ Минкомсвязи России No 573 от 29.10.2018 (бывший 146).
  • «Пакет Яровой—Озерова» от июля 2016 г.

 По закону операторы, которые не устанавливают СОРМ, лишаются лицензии на предоставление услуг связи. При этом законодательство требует, чтобы операторы устанавливали оборудование — например, системы хранения данных (СХД), коммутаторы, серверы и другую технику — исключительно российского производства. Также в законе указано, что комплексы СОРМ должны быть обеспечены защитой от несанкционированного доступа.

Как происходит прослушка в других странах

 За рубежом ОРМ называют lawful interception («законный перехват»). В Европе и Америке существуют свои аналоги комплексов СОРМ и требования к их установке, которые не сильно отличаются от российских. Западные системы также состоят из комплекса технических и программных компонентов, которые собирают и хранят пользовательские данные. Вот несколько примеров западных систем слежения:

Великобритания

 В Великобритании официально используется система, аналогичная СОРМ-2 и -3The Communications Capabilities Development Programme (CCDP). Она хранит информацию из различных телекоммуникационных сервисов: переписки в мессенджерах, записи разговоров, обмен электронными письмами, историю просмотра сайтов и т. д. По аналогии с российской практикой, правоохранительные органы Британии могут использовать данные комплекса только после разрешения суда.

США

 В Штатах действует сразу несколько программ для перехвата трафика. Можно выделить официальные, которые работают в рамках законодательных актов США и неофициальные, которые курируются Агентством национальной безопасности (АНБ) и ЦРУ.

Автоматизированный комплекс DCSNet является наиболее близкой системой к СОРМ и используется ФБР на всей территории Америки. Она состоит из разных частей, которые имеют свои технические свойства и отвечают за сбор разных типов данных. ФБР используют систему в основном для борьбы с терроризмом и шпионажем внутри страны.

Швеция

 В Швеции используется система под названием Titan и она во многом аналогична третьей версии СОРМ. Это крупная база данных, в которой хранятся записи телефонных разговоров, информация об электронных транзакциях и интернет-трафике пользователей. В отличие от российских спецслужб, в Швеции система используется для задач внешней разведки.

Китай

 В Китае работает сразу несколько систем, которые технически похожи на СОРМ, но используются для других целей. Правительство применяет их для контроля трафика и ограничения доступа граждан к запрещенным интернет-ресурсам. К ним относятся: «Золотой щит», Бюро мониторинга и система IJOP.

 Главное отличие западных аналогов: многие функции управления системами отслеживания возлагаются на операторов. Зарубежные спецслужбы, получив разрешение суда, не могут сразу получить доступ к нужным данным. Сначала им необходимо запросить информацию у операторов. После дополнительных действий, они получают в распоряжение профиль подозреваемого. В этом плане у российских спецслужб большая зона ответственности, чем у их западных коллег.

Польза СОРМ

 Злоумышленники не стоят на месте и пользуются всеми современными методами связи. Для этого спецслужбам нужны современные решения для оперативного отслеживания их намерений. Системы СОРМ используются для предупреждения преступлений, в том числе терактов, и как инструмент для их расследования.

 Например, с помощью систем СОРМ-2, спецслужбы могут определять местонахождение телефонных «террористов», которые звонят в общественные места и сообщают о якобы заложенных бомбах. Или получать переписку лиц, которые проходят по делам о совершении мошенничества, вымогательства и т. п.

Источник:https://dzen.ru/a/X7JB2nD12hvaLo2d

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

minja-copy-1768x512-1_eebd6.jpg

 

 Он подчеркнул, что большинство вредоносного программного обеспечения может работать и без подключения к интернету вплоть до крупных обновлений или изменений в операционной системе аппарата.

 При этом вирусы могут компрометировать мобильное устройство неделями до того, как его владелец выйдет в мировую сеть. В этот момент вся накопленная информация отправляется на внешние серверы. Речь идет об изображениях, о записи голосов, сохраненных в лене гаджета, пояснил Мясоедов.

 В некоторых случаях злоумышленники следят за жертвами, не прибегая к сотовой передаче данных. Есть ряд технологий, которые позволяют считывать, что человек печатал на клавиатуре или экране сотового.

«Высокочувствительные сенсоры или же лазерные сканеры устанавливаются рядом с рабочим местом и анализируют микровибрации, оставляемые на клавиатуре руками», — описал принцип эксперт.

 К более сложным технологиям относится анализ электромагнитных колебаний. Но чаще всего для этого требуется, чтобы гаджет был подключен к зарядному устройству, резюмировал Мясоедов.

 Ранее эксперты рассказали, что существует несколько способов вычислить и прекратить слежку через камеру смартфона. Первым делом нужно посмотреть, есть ли у скачиваемых приложений доступ к камере. Он может быть у известных приложений и мессенджеров, так и у не самых важных и популярных программ.

 Также нужно обратить внимание на то, что непрерывная работа камеры привела бы к быстрой разрядке телефона.

Источник:https://lenta.ru/news/2023/08/31/usstrr/?utm_source=yxnews&utm_medium=desktop

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [4 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

what-is-iot_69903.jpeg

 

Что такое Интернет вещей (Internet of Things, IoT)?

 Термин IoT, или Интернет вещей, относится к коллективной сети подключенных устройств и технологии, которая облегчает связь между устройствами и облаком, а также между самими устройствами. Благодаря появлению недорогих компьютерных микросхем и телекоммуникаций с высокой пропускной способностью у нас теперь есть миллиарды устройств, подключенных к Интернету. Это означает, что повседневные устройства, такие как зубные щетки, пылесосы, автомобили и механические установки, могут использовать датчики для сбора данных и разумного реагирования на действия пользователей.

 При широком внедрении интернета вещей виртуальные системы начинают повсеместно контролировать физические объекты: от камер наблюдения на дорогах до атомных электростанций. Если ваши устройства не защищены, хакеры смогут в любой момент отключить их или использовать для DDoS-атак — будь то станок на заводе или информационная система больницы.

 Причин для хакерских атак масса. Кто-то занимается этим ради забавы или мести, другие в политических целях, третьи организуют теракты. Нередко такие атаки предпринимаются ради наживы: коммерческие тайны и информацию воруют, чтобы устранить конкурентов или получить преимущество на рынке.

 Привычной «страшилкой» в России стали потенциальные кибератаки на «объекты критической инфраструктуры». Нас уверяют, что именно для отражения таких атак принят закон о суверенном интернете.

 И такие опасения не безосновательны. Число хакерских атак IoT-устройств за первые шесть месяцев 2019 года превысило 100 миллионов — чаще всего использовались вредоносные программы Mirai и Nyadrop. Несмотря на дурную славу, которой пользуются «русские хакеры», Россия занимает далеко не первое место, — ее опережают Китай, Бразилия и Египет, а сразу за нами, на пятом месте, оказались США.

Взлом системы управления дамбой Боуман Авеню

 

damba_50e8f.png

 

 Дамбу Боуман Авеню (Bowman Avenue Dam) в городке Рай-Брук построили, чтобы защитить прибрежные территории от наводнений в период разлива реки Блайнд-Брук. Размеры этого сооружения невелики: створ всего пять метров, высота — не более шести. Если бы дамба вышла из строя, ничего страшного бы не случилось, — разве что подвалы домов в близлежащих кварталов затопило водой.

В  2013 году американские спецслужбы обнаружили, что хакеры взломали систему управления дамбой. Впрочем, эта история практически не имела последствий: во-первых, оборудование отключили от интернета на время ремонта, во-вторых, едва ли крохотную дамбу можно отнести к критическим объектам инфраструктуры.

 Местные власти высказали предположение, что хакеры атаковали Боуман Авеню по ошибке — их подлинной целью была крупная плотина с похожим названием в Орегоне, которая используется для орошения прилегающих территорий. Возможен и другой вариант: маленькая дамба была для хакеров тренировочным объектом.

 Позднее выяснилось, что дамбу атаковали иранские хакеры, которые занимались взломом банковских систем и успели нарушить работу Citigroup, Wells Fargo, Bank of America и еще нескольких финансовых организаций. Хотя им не удалось получить доступ к данным клиентов, они успешно замедляли работу сервисов или выводили их строя.

 Главным обвиняемым в нападениях на дамбу Боуман Авеню и банки США был назван Хамид Фирузи. Кроме него обвинения были предъявлены еще шестерым хакерам. Привлечь преступников к ответственности было невозможно — Иран не выдал бы своих граждан американцам, и все же эта история показывает, что выследить злоумышленников, орудующих в виртуальном мире, вполне реально.

Как метрополитен в Сан-Франциско стал бесплатным

 

tick_0cbd8.jpg

 

 26-27 ноября 2016 года пассажиры подземного транспорта Сан-Франциско обнаружили, что метро временно стало бесплатным. Все терминалы для оплаты билетов были отключены из-за хакерской атаки, и власти открыли турникеты, чтобы предотвратить транспортный коллапс. Кроме того, программа-вымогатель HDDCryptor нарушила работу агентства городского транспорта и позволила хакерам получить доступ к его внутренним документам. Злоумышленники обещали опубликовать их, если в течение суток им не заплатят 100 биткойнов (около 73 тысяч долларов).

 Вредоносное ПО HDDCryptor не дает компьютерам на Windows загрузить операционную систему, — вместо нее на дисплей выводятся требования киберпреступников. Сама программа обычно распространяется по сети через электронную почту.

 Хотя, как утверждают специалисты «Касперского», вернуть доступ к файлам, зашифрованным с помощью HDDCryptor, практически невозможно, муниципальные власти сумели справиться с проблемой. К счастью, IT-подразделение агентства общественного транспорта постоянно занималось резервным копированием данных, не выкладывая бэкапы в сеть. Это позволило восстановить необходимую информацию, и уже через два дня жизнь города вернулась в нормальное русло.

 За год до описанных событий от заражения компьютерным шифровальщиком пострадал Голливудский пресвитерианский медицинский центр, расположенный в этом же штате. Правда, в отличие от мэрии Сан-Франциско, руководство клиники сразу решило заплатить выкуп — 17 000 долларов — чтобы незамедлительно возобновить работу.

Взлом системы экстренного оповещения в Далласе

 

dallas_30d09.jpg

 

 В апреле 2017 года около полуночи в Далласе взвыли полторы сотни аварийных сирен (обычно они предупреждают о приближении торнадо). Кстати, незадолго до этого несколько домов в городе пострадали от смерча. Из-за кибератаки систему не удалось выключить автоматически, — специалистам пришлось сделать это вручную.

 Впоследствии выяснилось следующее. Сирены для системы оповещения в Далласе поставляет компании Federal Signal. Объясняя причины хаоса, представитель городских властей вскользь заметил, что для запуска сирен используется тональный код определенной частоты. Обычно зашифрованные сигналы управляющего центра передаются через метеорологическую службу с помощью двухтональных многочастотных аналоговых сигналов или аудиосигналов с частотной манипуляцией. В Соединенных Штатах для таких целей зарезервирована частота 700 МГц.

 Специалисты считают, что хакеры попросту записали и воспроизвели аудиосигналы, которые передавались во время ежемесячных тестовых запусков системы. Очевидно, хакеры неплохо изучили систему аварийного оповещения и знали, на каких частотах она работает и какие коды использует. Парадокс заключается в том, что подробное описание работы подобных систем можно без труда найти в открытом доступе.

 После происшествия мэр Далласа публично пообещал, что виновные будут наказаны, однако злоумышленники так и не были найдены.

***

 Описанные случаи показывают: когда каждое подключенное устройство превращается в мини-компьютер, оснащенный исполнительными механизмами, особенно остро встают вопросы безопасности и защиты — как вещей, так и тех, кто с ними взаимодействует. Если хакеры взломают систему управления умным городом, они могут нарушить работу транспорта и ключевых объектов инфраструктуры, получить доступ к центрам хранения и обработки данных, в том числе к персональной информации жителей, вывести из строя каналы связи и спровоцировать перегрузку энергосетей.

Владельцы IoT-устройств неоправданно беспечны

 В 2017 году эксперты компании Trustlook пришли к выводу, что владельцы IoT-устройств весьма легкомысленно относятся к вопросам безопасности. 35% респондентов начинают пользоваться устройствами, не меняя фабричный пароль, а более половины не устанавливают программы для защиты от хакерских атак. 80% владельцев IoT-устройств не слышали о ботнетах для осуществления DDoS-атак.

 Число кибератак, нацеленных на IoT-устройства, растет из года в год. Если не принимать меры защиты от несанкционированного доступа, изменения или утечки данных, хакеры будут использовать уязвимости для проникновения в домашние и корпоративные сети, используя вирусы-вымогатели и другие вредоносные программы.

 Защититься от кибератак и предотвратить их неприятные последствия помогают простые правила:

1. Измените предустановленный пароль перед тем, как начнете использовать устройство.

2. Установите ПО для защиты от вирусов и вредоносных программ на ПК, планшеты и смартфоны.

3. Регулярно устанавливайте обновления с сайта производителя, — это поможет закрыть выявленные уязвимости.

4. Выясните все об устройстве, которое собираетесь купить. Какие персональные данные оно собирает? Как организованы их хранение и защита? Имеют ли к ним доступ третьи лица?

5. Систематически проверяйте журнал событий (в первую очередь, использование USB-портов).

Источник:https://vc.ru/kauri_iot/90745-chem-opasny-hakerskie-ataki-na-iot-ustroystva-realnye-istorii

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.25 [2 Голоса (ов)]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

1317876_ee134.jpg

 

 Имущество создателя «Байкал Электроникс», обанкротившегося АО «Т-Платформы», выставили на торги. Вместе с материальными активами с молотка уйдут права на разработки и патенты разработчика отечественных процессоров, сообщает «Коммерсантъ».

 Помимо результатов интеллектуальной деятельности (РИД), которые используют в разработке и производстве интегральных микропроцессоров «Байкал-М», материнских плат, комплектующих для ноутбуков и серверов и другой электроники, на продажу выставлено имущество и ценные бумаги компании. Все имущество фирмы оценили в 484 миллиона рублей.

 Микропроцессоры «Байкал-М» начали выпускать в 2016 году, производила отечественные компоненты для «Т-Платформы» тайваньская TSMC. В 2021 году компания анонсировала новые линейки «Байкал-M2», «Байкал-L» и «Байкал-S2», однако из-за проблем с заказами в Тайване после начала спецоперации на Украине выпуск российских процессоров прекратился.

 Текущие владельцы «Байкал Электроникс» заявили, что не претендуют на интеллектуальную собственность, так как ее продажа «поможет росту числа продуктов на процессорах Baikal». Другие участники рынка сомневаются в ценности разработок, так как их технологии уже устарели и найти знакомых с ними специалистов будет проблематично. Легче разработать продукт заново, чем пытаться адаптировать имеющиеся разработки под собственные нужды, объяснил топ-менеджер российского дизайн-центра.

 С начала 2023 года чипы от «Байкал Электроникс» подорожали в два раза из-за повышенного спроса и сложностей с производством новых партий. По словам главы Минцифры Максута Шадаева, из-за нехватки оборудования не удается нарастить выпуск российских компьютеров и серверов.

Источник:https://lenta.ru/news/2023/08/24/baikal/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

to1r_9623d.jpg

 

Разработчики вооружаются PoW-тестами, требующими вычислительных ресурсов пользователей.

 Анонимная сеть Tor, предназначенная для защиты пользователей от слежки и цензуры, уже давно подвергается масштабным DDoS-атакам. Самая крупная из таких началась ещё в июне прошлого года и продолжалась до этого мая включительно.

 Хотя атака уже не представляет ощутимой угрозы, DDoS-злоупотребления всё ещё остаются серьёзной проблемой, снижающей производительность сервиса и вызывающей опасения за его безопасность.

 Tor использует технологию «луковой маршрутизации» для защиты конфиденциальности пользователей уже более 20 лет. Суть технологии в том, что интернет-трафик направляется через ряд узлов, зашифрованных таким образом, чтобы злоумышленнику было сложно определить реальный публичный IP-адрес пользователя.

 Это даёт клиентам Tor возможность надёжно скрывать свою личность, защищая себя от отслеживания. Однако такая система всё же не лишена недостатков.

 Tor уже долгое время остаётся мишенью №1 для правительств разных стран и всяческих недоброжелателей, которые целенаправленно влияют на его производительность, чтобы заставить всё большее число пользователей искать более шустрые альтернативы, причём зачастую менее безопасные.

 Чтобы противостоять DDoS-атакам в будущем, разработчики Tor внедряют защиту на основе тестов типа proof-of-work (PoW). Теперь клиенты, пытающиеся получить доступ к onion-сайтам, должны будут выполнить небольшие PoW-тесты, задействующие аппаратные ресурсы их устройств.

 Легитимных пользователей это не должно сильно побеспокоить, а атакующим будет сложнее наводнять луковую сеть злонамеренными запросами, так как мощностей для их атак станет уже недостаточно.

 Новое программное обеспечение для узлов Tor теперь поддерживает PoW-алгоритм EquiX, разработанный специально для борьбы со злоумышленниками. По умолчанию он требует совсем небольших вычислительных затрат от клиентов, но эффективно препятствует DDoS-атакам.

 По словам Павла Зонеффа, директора по коммуникациям The Tor Project, структура onion-сервисов делает их уязвимыми для DDoS, а ограничение по IP банально не работает. В то время как небольшие PoW-головоломки не требуют больших ресурсов для выполнения, легитимные пользователи получат шанс добраться до нужного им ресурса, а вот злоумышленники столкнутся с трудностями ещё в начале атаки.

 Ожидается, что небольшая задержка, вызванная автоматизированным решением головоломок, будет незаметна для простых пользователей. Однако при усилении атак уровень сложности задач пропорционально возрастёт, что в худшем случае может ощущаться как медленное соединение, но полностью предотвратит влияние злоумышленников на луковую сеть.

 Разработчики отмечают, что мобильные устройства могут пострадать от решения PoW-головоломок сильнее, чем десктопы. В основном из-за менее мощных процессоров и ускоренной разрядки батареи. Поэтому, возможно, этим аспектам в будущем уделят особое внимание.

 В то же время, недавнее появление новой P2P-технологии Veilid предлагает альтернативный подход к анонимной связи. Если к ней подключится достаточное количество пользователей, способность Veilid обходить подобного рода атаки может стать решающей. Пока что рано делать какие-либо выводы, но это многообещающая разработка.

 В целом нововведение разработчиков Tor выглядит разумным шагом для защиты от DDoS, хотя некоторого ухудшения производительности в пиковые моменты атак, вероятно, не избежать.

 Пользователям остаётся надеяться, что предпринимаемые усилия разработчиков позволят сохранить работоспособность Tor без серьёзного ущерба скорости и удобству пользователей.

Источник: https://www.securitylab.ru/news/541253.php

1 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

 6b31bb7d616048db529cf8f4d3cf3c39_677f1.jpg

 

 Один из крупнейших объектов был обнаружен в Каспийске, мощность нелегальной майнинг-фермы составляла около 1 МВт, что сопоставимо с электроснабжением жилого комплекса на 300 квартир

 В Дагестане ущерб от хищений электроэнергии нелегальными майнерами составил за последние полтора года 158 млн руб., сообщает пресс-служба компании «Россети Северный Кавказ».

 Сотрудники компании совместно с правоохранительными органами выявили 36 незаконно работающих на территории Дагестана майнинговых ферм, уточняется в сообщении. Общее количество похищенной за полтора года электроэнергии в компании оценили примерно в 34 млн кВт·ч.

 Один из крупнейших объектов был обнаружен в Каспийске. Мощность нелегальной майнинг-фермы составляла около 1 МВт, что сопоставимо с электроснабжением жилого комплекса на 300 квартир. Похожие случаи были выявлены в некоторых других населенных пунктах региона, в том числе в Махачкале.

 В августе сообщалось , что за первое полугодие 2023 года майнеры похитили в Дагестане электроэнергию на 23 млн руб. Всего на территории республики выявили шесть инцидентов нелегального майнинга, по одному из фактов возбуждено уголовное дело.

 В июне глава комитета Госдумы по финрынку Анатолий Аксаков допустил , что майнинг в России станет легальным уже в следующем году. В Госдуме готовятся принять четыре соответствующих законопроекта уже в осеннюю сессию.

Источник:https://www.rbc.ru/crypto/news/64e60a549a7947dffa60fa46

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

snimok_ekrana_20119-03-19_v_12.21.24_bdfd7.png

 

 В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.

 Уязвимость, обнаруженная исследователем goodbyeselene из Zero Day Initiative, получила идентификатор CVE-2023-40477 и позволяла выполнять команды на целевом компьютере при открытии архива.

«Недостаток связан с обработкой томов восстановления (recovery volumes), — пишут специалисты. — Проблема возникает из-за отсутствия надлежащей проверки предоставляемых пользователем данных, что может привести к обращению к памяти за пределами выделенного буфера».

 Поскольку атака все же требует взаимодействия с пользователем (ведь цель должна открыть архив), проблема набрала 7,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, то есть не считается критической. Однако обманом вынудить пользователя выполнить это действие не так уж сложно, а учитывая огромный объем пользовательской базы WinRAR, уязвимость может представлять большую опасность.

 2 августа 2023 года компания RARLAB выпустила версию WinRAR 6.23, в которой проблема CVE-2023-40477 была исправлена. Также в этой версии устранили другую серьезную проблему, связанную со специально созданными архивами и приводившую к неправильному инициированию файлов. Теперь пользователям WinRAR рекомендуется как можно скорее установить это обновление.

 Стоит отметить, что этим летом стало известно о том, что компания Microsoft тестирует нативную поддержку форматов RAR, 7-Zip и GZ в Windows 11. Поэтому, вероятно, в скором времени сторонние программы, такие как WinRAR, станут попросту не нужны пользователям, если им не требуются расширенные возможности.

Источник:https://forum.antichat.club/threads/490005/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

Rossiya-nachala1-borbu-s-VPN_d1f78.jpg

 

 В России продолжается кампания по блокировке VPN-сервисов, которые позволяют обходить ограничения доступа к интернет-ресурсам. Об этом сообщают пользователи социальных сетей и представители VPN-провайдеров.

 Согласно информации, опубликованной в телеграм-канале интернет-издания «Бумага», в России возобновили блокировки протоколов Wireguard, OpenVPN и IKE. Как говорит руководитель Paper VPN, масштаб блокировок пока оценить сложно.

 Другой читатель «Бумаги», у которого есть собственный VPN-сервер, также подтверждает блокировку Wireguard и OpenVPN.

 Это не первый случай, когда российские пользователи VPN сталкиваются с проблемами доступа к своим сервисам. Уже дважды в августе — 7 и 16 числа — они жаловались на недоступность VPN-сервисов OpenVPN и WireGuard. Блокировки касались как мобильных, так и проводных операторов связи по всей стране.

Источник: https://www.securitylab.ru/news/541174.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

 youtubebloi_fd6d9.png

 

 Разговоры о блокировке сервиса YouTube в России ведутся с весны 2022 года, после того как Google объявила о прекращении своей деятельности на российской территории и уходе из страны. С тех самых пор она не исполняет требования об удалении «недостоверной информации» и ограничении доступа к видеороликам с запрещенной информацией, которую российские граждане ради их собственной безопасности ни в коем случае не должны знать. Хоть многие должностные лица и органы власти и призывали к блокировке этого видеохостинга, но она так и не наступила. Однако беда пришла оттуда, откуда ее никто не ждал. С 21 августа 2023 года российские пользователи интернета из различных уголков страны начали массово жаловаться на частичную блокировку сервиса, в связи с чем появилось мнение о том, что таким образом власти начали ограничивать доступ к определенным видео, не позволяя их просматривать.

 Сервис YouTube, пускай он и продолжает работать в России, не позволяет просматривать некоторые определенные видеоролики. Это навело многих на мысль о том, что Роскомнадзор начал тестировать «гибридную мягкую блокировку», при которой доступ ко всему сервису целиком и полностью не ограничивается, но при этом полностью запрещается доступ к определенным видеороликам, которые становится невозможно каким-либо образом просматривать. С такой неприятной проблемой, при которой нельзя самостоятельно решать, какой контент смотреть, а какой нет, столкнулись клиенты интернет-провайдера «Ростелеком», являющегося государственной корпорацией, причем самой крупной в стране. Услугами этой компании пользуются десятки миллионов россиян, и у всех таких или у ограниченного числа среди всех начали наблюдаться проблемы с доступом к YouTube.

 И вот, после того как данная ситуация обрела широкую известность в российском обществе, официальное представительство «Ростелекома» высказалось на этот самый счет. Так, компания сообщила о том, что она действительно на самом деле начала применять функционал, который оценивает пользовательское поведение на одном из самых популярных в мире видеохостингов, то есть на YouTube. Это делается не с целью блокировки или ограничения доступа, а ради того чтобы провести ограниченное тестирование для целей развития своих собственных продуктов с видео. Иными словами, проще говоря, «Ростелеком» пытается понять, какой контент, когда и почему смотрят пользователи, чтобы на своем фирменном сервисе, аналоге «Ютуба», предлагать россиянам схожие материалы. Подобные меры должны привести к появлению на российской территории полноценной замены зарубежного видеосервиса.

 Одним из главных преимуществ YouTube является уникальная в своем роде система рекомендаций, которая работает без вмешательства человека, анализируя содержимое контента. Создать ее аналог пока что никому не удалось даже и близко, и возможно именно этот механизм хочет скопировать «Ростелеком», чтобы его фирменный сервис также получил мощное конкурентное преимущество. Несмотря на то что в России уже имеются такие сервисы как «ВК Видео», «Яндекс Видео» и RuTube, все они не пользуются среди российских пользователей интернета особой популярностью, так как жители страны отдают предпочтение платформе YouTube, находя ее максимально привлекательной по совокупности особенностей и качеств. Для обхода нынешней «блокировки» от «Ростелекома», достаточно подключиться к интернету от любого другого провайдера или оператора связи.

Источник:https://akket.com/osnovnaya/287197-youtube-chastichno-zablokirovali-v-rossii-kak-obojti-blokirovku.html

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

dsdsd222_04943.png

 

 Серверы «Яндекса», отвечающие за работу всех его сервисов в Казахстане, будут перенесены на территорию Республики. Ранее это произошло с серверами «Яндекс Go». Власти Казахстана не хотят, чтобы за гражданами Республики следили российские силовики – с 1 сентября 2023 г. они получают полный доступ к информации о перемещениях и геолокации сервисов «Яндекса».

Релокация в Казахстан

 Российский интернет-гигант «Яндекс» согласился перенести на территорию Казахстана все серверы, которые обслуживают местных пользователей. Об этом сообщил казахстанский портал BES.media со ссылкой на представителей Министерства цифрового развития и аэрокосмической промышленности (МЦРИАП) Республики Казахстан.

 Ранее аналогичный перенос коснулся и серверов, обслуживающих в Казахстане группу сервисов «Яндекс Go» – такси, доставка еды, товаров, аренда самокатов и пр.

 Этому событиям предшествовала блокировка в Казахстане домена yandex.kz. Ее ввело МЦРИАП, с официальной формулировкой – нарушение правил по размещению ИТ-инфраструктуры работающих в Республике сервисов. В России подобные правила тоже существуют, и за их нарушение многие иностранные интернет-сервисы получают различные наказания.

 Блокировка вступила в силу 9 августа 2023 г. Отменена она была спустя всего лишь несколько часов, но этого времени хватило, чтобы российский интернет-гигант согласился перенести казахстанскую часть инфраструктуры «Яндекс Go» в пределы границ Республики. Теперь аналогичные действия будут предприняты по отношению к оставшимся сервисам «Яндекса», работающим в Казахстане.

 На запрос CNews о подтверждении или опровержении этой информации представители «Яндекса» на момент выхода материала не ответили.

Все боятся российских спецслужб

 Сервисы «Яндекса» работают во многих странах мира (15 на момент выхода материала), но обязаны подчиняться российским властям и законам. Один из них существенно расширяет полномочия российских силовиков, и именно из-за него власти других стран начали волноваться по поводу присутствия «Яндекса» на их территории.

 1 сентября 2023 г. вступает в силу новая буква закона, которая наделяет Федеральную службу безопасности (ФСБ) почти безграничным доступом ко многим сервисам, в том числе и к проектам «Яндекса», включая те, что входят в группу «Яндекс Go». Другими словами, силовики будут в курсе о перемещениях пользователей, о том, что они покупают и куда заказывают доставку и пр., а также об их нынешней геолокации.

 Казахстанские СМИ оперативно распространили новость об этом и добавили, что российские силовики смогут следить и за пользователями в Казахстане, но «Яндекс» поспешил опровергнуть эту информацию. В компании подчеркнули, что российские законы не распространяются на ее сервисы за пределами российских границ.

 На фоне появления информации о возможном контроле ФСБ за передвижениями граждан других стран посредством сервисов «Яндекса» свою обеспокоенность выразили и власти Грузии. Дошло до того, что в отношении «Яндекса» силами Службы защиты персональных данных Грузии была инициирована проверка законности обработки персональных данных пользователей «Яндекс Go». «Яндексу» пришлось отвечать и на это – в заявлении компании говорится, что в Грузии ее сервисы работают под контролем голландской компании Yandex N.V., которая соблюдает требования Евросоюза о безопасности персональных данных.

 Свои подозрения в адрес «Яндекса» высказывают и власти Финляндии – по решению финского Управления по защите данных (Data Protection Ombudsman, DPA), с 1 сентября 2023 г. вводится временный запрет на передачу в Россию информации о пользователях сервисов «Яндекс Go» (в этой стране они существуют под брендом Yango). Ограничения касаются как самого «Яндекса», так и голландской Ridetech International B.V. – обработчика персональных данных клиентов такси Yango. Запрет распространяется на передачу текущей геолокации и сведений о поездках.

 Санкции действуют до 30 ноября 2023 г., но их могут продлить. В DPA полагают, что новый российский закон бьет по безопасности пользователей Yango.

Что говорит «Яндекс»

 Интернет-гигант ранее прокомментировал страхи иностранных государств. «Российские правоохранительные органы не получают доступ к информации о поездках пользователей вне России через запрос к сервису. Данные о поездках могут получить исключительно правоохранительные органы той страны, где поездка была совершена, по процедурам, прописанным в локальных законах: так работает и российское законодательство, и законодательство большинства других стран», – сообщили представители компании (цитата по ТАСС).

 В «Яндексе» отметили, что принцип обработки персональных данных после 1 сентября 2023 г. не изменится. «Запрос на доступ к данным реализуется исключительно по географическому признаку – по процедурам, прописанным в локальных законах», – сказали в компании (цитата по ТАСС).

 Даже если новый российский закон и не распространяется на жителей других стран, то он напрямую касается граждан России. Почти безграничный доступ силовиков к информации об их перемещениях может подтолкнуть их к поиску других сервисов, в которых не требуется регистрация через приложение с обязательным указанием номера телефона. Для примера, в некоторых крупных городах России по-прежнему существует возможность заказать такси путем звонка в диспетчерскую службу – сотрудник редакции CNews убедился в этом, находясь в Волгограде в начале февраля 2023 г., когда город посетил Президент России Владимир Путин. Так совпало, что с его прибытием в нескольких районах Волгограда неожиданно стали сбоить сотовые сети системы навигации (в столице сигнал GPS периодически глушат с осени 2022 г.), отчего многие подключенные к сервису «Яндекса» таксисты не были готовы принять заказ. Звонок в диспетчерскую таксопарка решил проблему – нужно было лишь указать пункты А и Б, персональные данные никто не спрашивал.

Источник:https://www.cnews.ru/news/top/2023-08-21_yandeks_pod_ugrozoj_blokirovki

 
Последняя активность