2 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.78 [44 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

qtBnEteWy0CeHBjGjB87igoF4P_vSPwva3qWffLYDz3j0hSNSUeKc0--j4V11dkL6OLb-YtmJN3p58OCDWiRnFcV_0b336.jpg

 

 В новом шаге по ужесточению контроля над интернет-пространством, Министерство цифрового развития, связи и массовых коммуникаций России (Минцифры) объявило о намерении блокировать конкретные VPN-сервисы. Это решение принято в целях обеспечения безопасности функционирования интернета в стране.

 По информации , предоставленной агентством "РИА Новости", экспертная комиссия Минцифры будет принимать решения о фильтрации отдельных VPN-сервисов и протоколов в мобильных сетях связи, особенно для трафика, направленного за границу. Такие сервисы и протоколы были классифицированы как потенциальная угроза безопасности.

 Дополнительно, ведомство подчеркнуло, что обход ограничений доступа к информации, запрещенной в соответствии с российским законодательством, также представляет собой угрозу безопасности интернета.

 Это заявление последовало после обращения Антона Ткачева, первого заместителя председателя комитета Государственной думы по информационной политике, к правительству. Ткачев указал на необходимость блокирования VPN-сервисов, которые не соответствуют российскому законодательству, предостерегая от полной блокировки всех VPN-сервисов.

 Ткачев также выразил обеспокоенность по поводу того, что блокировка VPN может усилить санкционное давление на россиян, учитывая, что VPN необходимы для нормальной работы некоторой бытовой техники, включая продукцию китайского производства. По его мнению, создание отечественных VPN-сервисов не решит проблему полностью, так как владельцы зарубежных ресурсов могут ограничить доступ для российских провайдеров.

 Ранее Роскомнадзор (РКН) объявил о планах самостоятельно блокировать сайты, распространяющие информацию о способах обхода блокировок. Минцифры также сообщило, что компании, столкнувшиеся с проблемами в работе VPN, должны обращаться в РКН для снятия блокировок.

Источник: https://www.securitylab.ru/news/543566.php

1 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.67 [3 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

181091_699e2.jpeg

 

 В Минцифры объяснили, по какому принципу будут блокироваться сервисы VPN в России. В ведомстве заявили, что доступ будет ограничен только к тем из них, которые угрожают безопасности функционирования интернета, передает РИА Новости.

 Решение о фильтрации по конкретным сервисам и протоколам VPN будет приниматься на основании решения экспертной комиссии, уточнили в министерстве.

«Может осуществляться фильтрация конкретных VPN-сервисов и VPN-протоколов на мобильной сети связи для зарубежного трафика, которые определены как угроза», — говорится в ответе Минцифры на обращение фракции «Новые люди».

 В ведомстве уточнили, что затруднение ограничения доступа к информации в интернете, если таковое ограничение предусмотрено по закону, расценивается как угроза безопасности.

 Ранее заместитель председателя совета по развитию цифровой экономики при Совете Федерации Артем Шейкин обратился в Роскомнадзор с просьбой заблокировать в России 51 VPN-сервис. Политик пояснил, что многие из этих сервисов популярны у пользователей и продолжают предоставлять доступ к запрещенным на территории страны ресурсам, включая ряд соцсетей.

 Заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев сообщил, что Роскомнадзор не будет блокировать ряд VPN, которые соблюдают российское законодательство. У ведомства есть перечень таких сервисов для обхода блокировок.

Источник:https://lenta.ru/news/2023/11/12/v-mintsifry-ob-yasnili-printsip-blokirovki-vpn-v-rossii/?utm_source=yxnews&utm_medium=desktop

1 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

binance-dobavit-p1odderzhka-rossiyskiy-rubl1_be49b.jpg

 

 Криптовалютная биржа Binance прекратит поддержку депозитов в российских рублях 15 ноября 2023 года в 00:00 UTC (03:00 мск 16 ноября), сообщила пресс-служба компании.

 В компании уточнили, что вывести рубли с платформы можно будет до 31 января 2024 года. Сделать это можно будет через партнеров биржи. Также пользователи Binance могут перевести средства на платформу CommEX или конвертировать их в криптовалюту, отметила пресс-служба.

 В конце сентября Binance объявила о своем уходе из России и продаже российского бизнеса компании CommEX. В Binance тогда заявили, что переход пользователей на другую платформу, а также процесс отключения от Binance займет до одного года.

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

gosuslug1i-ru-security-featured_5aca1.jpg

 

 Минцифры планирует до конца 2023 г. запустить годовую программу тестирования «Госуслуг» и еще девяти информационных сервисов «белыми» хакерами. Министерство выступило с инициативой платить за обнаружение уязвимостей весной 2022 г. на фоне усиления кибератак и дефицита российский кадров.

 

Проверка на уязвимости

 Минцифры планирует до конца 2023 г. запустить программу тестирования информационных систем «белыми хакерами» Bug Bounty. Как стало известно «Коммерсанту», поиск уязвимостей будет развернут на «Госуслугах» и девяти собственных сервисах министерства — в Единой биометрической системе, Единой системе идентификации и аутентификации, Единой системе нормативной справочной информации и др.

 Платформы для поиска уязвимостей за вознаграждение предоставят Positive Technologies и BI.Zone. Срок действия программы — один год. Выплата за каждую серьезную уязвимость, которую обнаружит «белый хакер», может достигать 1 млн руб. в зависимости от значимости.

 

Минцифры за «белых» хакеров

 Минцифры в марте 2022 г. опубликовало на своем сайте предложение профессиональному сообществу протестировать и поддержать финансово проведение пентестов (анализ системы на наличие уязвимостей) и Bug Bounty (выплата вознаграждения за обнаружение уязвимостей).

«Инициатива в первую очередь связана с нехваткой кадров и компетенций. И, конечно же, с осознанием, что против России ведется кибервойна и требуется усилить оборону и закрыть бэкдоры и дыры», — сказала тогда «Известиям» руководитель перспективных проектов в области информационной безопасности Фонда «Сколково» Оксана Ульянинкова.

«Программы Bug Bounty используются крупными корпорациями, такими как Google, Microsoft, и другими, для поиска уязвимостей в своих продуктах. Также, например, и Агентство национальной безопасности США использует «белые шляпы», — отметила эксперт.

 

«Госуслуги» уже проверяли

 Первое тестирование «Госуслуг», как сообщало Минцифры, завершилось в мае 2023 г., было обнаружено 34 уязвимости, большинство из которых — со средним и низким уровнем критичности. Максимальная выплата за найденную ошибку составила 350 тыс. руб., минимальная — 10 тыс. руб. Спонсором проекта выступил «Ростелеком».

 Работа исследователей помогла улучшить систему безопасности «Госуслуг», но при этом доступа к внутренним данным у багхантеров не было, говорится на сайте синистерства. Участники работали только на внешнем периметре, а найденные уязвимости полностью контролировались системами мониторинга, чтобы их нельзя было использовать для взлома. Тестирование проходило на платформах BI.ZОNE Bug Bounty и Standoff 365.

 В конце марта 2023 г. Минцифры зарегистрировало BI.ZONE Bug Bounty в реестре отечественного ПО. Теперь платформа официально входит в число продуктов, которые могут использовать компании с государственным участием.

Источник:https://www.cnews.ru/news/top/2023-11-09_mintsifry_zaplatit_belym

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

2019-019-15-14-40-14_48e42.jpg

 

Современная технология определяет уровень алкоголя через анализ голоса.

 Ученые обнаружили новый способ определения степени алкогольного опьянения с помощью анализа изменений голоса. Исследователи из Стэнфордского университета и Университета Торонто провели небольшое исследование, в рамках которого 18 взрослых участников употребляли алкоголь в количестве, зависящем от их веса. Затем им предложили прочитать скороговорку, записываясь на смартфон.

 Исследователи анализировали записи голоса, разбив их на односекундные фрагменты и изучая такие параметры, как высота тона и частота. В результате они создали базу данных, которая с 98% точностью могла предсказать уровень алкогольного опьянения.

 Основной исследователь Брайан Суффолетто, доцент кафедры неотложной медицины в Стэнфорде, подчеркнул, что точность модели его удивила. Ученые полагают, что внедрение этой системы в смартфоны и доступ к микрофону позволили бы мониторить уровень опьянения пользователей и отправлять предупреждения, если человек слишком пьян, чтобы водить машину.

 Суффолетто предложил интегрировать данную технологию с другими функциями смартфона, включая акселерометр для анализа нестандартных паттернов движения и систему анализа текстов, которая может выявлять признаки опьянения. Этот метод может оказаться эффективным способом вмешательства в ситуацию, когда человек ещё способен на адекватную реакцию.

 Исследователь подчеркивает необходимость дополнительных исследований для расширения базы данных голосовых образцов и вовлечения большего количества участников.

Источник: https://www.securitylab.ru/news/543514.php

1 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.20 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7f2cd38b7681e6e2ef83b51a7a5385264_XL_00962.jpg

 

 YouTube ужесточил борьбу с блокировщиками рекламы, однако столкнулся с новым вызовом — законами о конфиденциальности Европейского Союза (ЕС). Эксперт по вопросам конфиденциальности Александр Ханфф (Alexander Hanff) подал жалобу в октябре в Комиссию по защите данных (DPC) Ирландии. Ханфф утверждает, что система обнаружения блокировщиков рекламы YouTube нарушает права на конфиденциальность пользователей и является незаконной согласно законодательству ЕС.

 Ханфф утверждает, что скрипты обнаружения AdBlock являются, по сути, шпионским ПО и их использование без согласия пользователя неприемлемо. Он считает, что любое использование технологии, которая может шпионить за устройствами пользователей, является неэтичным и незаконным в большинстве случаев. На данный момент Ханфф не собирается отступать: «Я борюсь за усиление защиты прав на конфиденциальность почти два десятилетия. Если YouTube продолжит думать, что он может безнаказанно развёртывать шпионское ПО на наших устройствах, я его остановлю».

 Сервисы вроде YouTube могут определять наличие блокировщиков рекламы, используя JavaScript-код для мониторинга изменений на странице или выявления блокировки элементов, необходимых для показа рекламы. В июне компания начала блокировать блокировщики рекламы в рамках небольшого эксперимента, но затем подтвердила ужесточение этих мер. В результате увеличилось число пользователей, которые при включённых блокировщиках рекламы не могут просматривать видео на платформе. Вместо видеороликов YouTube предлагает им разрешить показ рекламы на сайте или оформить подписку на YouTube Premium.

 

youtube-protiv-blokirovshchikov-reklami-novaya-politika-kompanii-stolknulas-s-kritikoy-v-es-1_c191e.jpg

 

 Эта инициатива не нашла одобрения у пользователей и сторонников конфиденциальности. Издание Wired сообщает, что люди устанавливают и удаляют блокировщики рекламы с рекордной скоростью, поскольку ищут те блокировщики рекламы, которые обходят ограничения YouTube. Тем временем YouTube утверждает, что блокировщики рекламы нарушают правила платформы и мешают авторам зарабатывать на рекламе.

 Ханфф впервые обратился в Европейскую комиссию с вопросом о применении инструментов для обнаружения блокировщиков рекламы ещё в 2016 году. В ответ на его опасения комиссия подтвердила, что такие скрипты попадают под действие статьи 5.3 Директивы ePrivacy, согласно которой веб-сайты обязаны получать согласие пользователей перед тем, как сохранять или получать доступ к информации на их устройствах. Тем не менее, это не привело к значительным изменениям в методах обнаружения блокировщиков рекламы на сайтах. В 2017 году Европейская комиссия изменила свою позицию в ходе реформы законодательства о конфиденциальности, указав, что веб-сайты имеют право проверять наличие блокировщиков рекламы у пользователей без их согласия.

 Если Европейская комиссия признает, что система обнаружения блокировщиков рекламы YouTube нарушает Директиву ePrivacy ЕС, она может наложить на платформу штраф и заставить её изменить текущую практику. Пока ещё слишком рано говорить о том, как регулятор отреагирует на вызов Ханффа, но результат вряд ли приведёт к каким-либо изменениям в существующей системе для пользователей в США.

Источник:https://3dnews.ru/1095640/youtube-protiv-blokirovshchikov-reklami-novaya-politika-kompanii-stolknulas-s-kritikoy-v-es

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

OIG_0_larg1e_6e76a.jpg

 

 В Южной Корее робот одного из сельскохозяйственных складов убил человека, вероятно, приняв его за коробку.

 Случай произошёл в распределительном центре сельскохозяйственной продукции в Южном Кёнсане. Робот, о котором идёт речь, занимался подъёмом коробок с поддона и укладыванием на конвейерную ленту.

 Работник компании пришёл для технического осмотра робота, который был нужен из-за неких проблем с каким-то из датчиков. В какой-то момент манипулятор схватил мужчину, положил его на конвейер и сильно прижал, повредив лицо и грудь. Мужчину доставили в больницу, но, к сожалению, не смогли спасти.

 Такие случаи довольно редки, но, к сожалению, порой происходят. К примеру, в марте в той же Южной Корее работник получил серьезные травмы из-за робота во время работы на заводе по производству автомобильных запчастей. А в июле прошлого года робот сломал палец ребёнку на шахматном турнире в России.

Источник:https://www.ixbt.com/news/2023/11/08/robot-v-juzhnoj-koree-ubil-cheloveka-prinjav-ego-za-korobku.html

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

edddds12_58cd0.png

 

 Адвокат и бывший советник Ethereum, Стивен Нерайофф, взбудоражил криптосообщество своим последним заявлением, опубликованным в сообщении X (предварительно на Twitter) в четверг.

 В своей заявлении, Нерайофф обвинил основателей Ethereum, Виталика Бутерина и Джозефа Любина, в возможных мошеннических действиях в отношении блокчейна ETH, причем масштабы этих действий, по его мнению, далеко превышают случай с бывшим генеральным директором и основателем FTX, Сэмом Бэнкман-Фридом (SBF).

 Дело FTX привлекало внимание общественности уже около года и стало одним из крупнейших случаев мошенничества в мире криптовалют, что привело к убыткам множества инвесторов. Почти 8 миллиардов долларов, принадлежащих клиентам, были незаконно переведены на счета FTX, и миллионы долларов были перечислены в дочернюю компанию Alameda Research, принадлежащую Бэнкману-Фриду.

 В четверг основатель FTX был признан виновным по всем семи обвинениям в мошенничестве и заговоре, и ему грозит тюремное заключение сроком более чем 100 лет, именно такие сроки предусматривают обвинения.

 Нерайофф не предоставил конкретных доказательств, подтверждающих его обвинения в отношении основателей Ethereum, однако это не первый раз, когда адвокат выдвигает подобные обвинения, связанные с коррупцией в мире криптовалют.

Источник:https://www.ixbt.com/live/crypto/vitalika-buterina-obvinyayut-v-krupneyshem-moshennichestve-s-eth.html

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

GettyImages1-1240553723-6284a4700c12a_c804c.jpg

 

«То, что происходило тысячу лет назад, непременно возвращается; таково древнее постоянство» Сунь Цзы — китайский стратег и мыслитель, живший в VI веке до н. э. Автор знаменитого трактата о военной стратегии «Искусство войны»


Кибервойна

 Во все времена одни народы хотели управлять другими и диктовать свою волю, пытаясь манипулировать, обманывать и влиять на умы целых поколений. Цель данных действий – ресурсы, тотальный контроль и превосходство. Причем не обязательно стремиться к технологической сингулярности, достаточно быть просто на шаг впереди.

 За последние 100 лет планета находилась в состоянии мира около 20 дней. Война уже давно стала естественным состоянием человечества, а ее цели остаются неизменными на протяжении многих лет. Меняются только инструменты и методы воздействия, которые в век информационных технологий приобретают новую, электронную форму.

Атаки в киберпространстве

 В киберпространстве выделяют два вида атак: пассивная и активная. При пассивных атаках не происходит нарушения работоспособности информационных систем, чаще всего противник даже не понимает, что в отношении него проводится атака, задача как можно дольше находиться в контуре противника и получать актуальную информацию. Одним словом – кибершпионаж. Активные же атаки, наоборот, преследуют цель разрушения, замены информации на ложную, воздействия на жизненно важную и критическую инфраструктуру государства.

Инструменты проведения атак

 

Backdoor

 

backdoor-2-infected-computer-does-not-emi1t-symptoms_en_65cb0.jpg

 

 Одним из самых опасных методов ведения кибервойн из-за сложности обнаружения и уровня потенциальных угроз является так называемый backdoor (бэкдор). Крупные корпорации и производители электроники на уровне проектирования продукции применяют аппаратные или программные закладки, позволяющие проникать в поставляемую продукцию для скрытного извлечения данных или выведения системы из строя.

 Мировая практика знает немало случаев обнаружения бэкдоров. В ноябре 2022 года федеральная комиссия США запретила ввоз в страну коммутационного оборудования китайского производителя Huawei из-за "неприемлемого риска для национальной безопасности". К слову, еще в 2019 году европейский оператор усомнился в надежности компании и ограничил ее участие в закупках. Huawei обвиняется Америкой в проведении шпионских операций, краже интеллектуальной собственности, данных исследований и разработок. Следуя примеру США, компанию «отменили» в Японии, Новой Зеландии, Австралии, Канаде и Румынии.

 Другая известная компания – американский производитель Intel - несколько раз на протяжении 20 лет была замечена в аппаратных бэкдорах. В последний раз в 2019 году российская компания «Positive Technologies» заявила о нахождении недекларированных возможностей в ее микропроцессорах.

 Но лидером по количеству найденных бэкдоров остается американская компания по производству коммутационного оборудования CISCO. По состоянию на 2022 год более 20% коммутационного оборудования России составляла продукция CISCO. А сколько информации было собрано компаниями-производителями и использовано для нанесения ущерба вряд ли когда-то станет известно.

 

Вирусы

 

Ryuk_492f9.jpg

 

 Надоедливое ПО, о котором знает практически каждый владелец компьютера, в первую очередь работая на операционной системе Windows. Они не требуют особого представления, так как получили массовое распространение на персональных компьютерах обычных пользователей по всему миру. Помимо того, что они могут доставлять неудобство, замедлять работу компьютера, показывать рекламу или, например, начать добывать крипт

 Сетевой червь Stuxnet, обнаруженный в 2010 году, представлял собой разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. Впоследствии данная операция получила название «Олимпийские игры» и вошла в историю как один из первых примеров использования кибероружия в государственных целях. В доказательство успешности реализации проекта госсекретарь США Хиллари Клинтон в 2011 году заявила, что использование вируса Stuxnet отбросило иранскую ядерную программу на несколько лет назад. Уникальность данного вируса заключалась в том, что впервые в истории кибератак удалось физически разрушить инфраструктуру: вышли из строя около 1000 из 5000 центрифуг на заводе по обогащению урана в Нетензе.

 

Социальная инженерия

 

1685714628_polinka-top-p-sotsialnaya1inzheneriya-kartinki-pinterest-17_2846b.jpg

 

 Если самым опасным и непредсказуемым методом воздействия на инфраструктуру без участия человека являются бэкдоры, то социальная инженерия занимает лидирующее место по виду атак при участии людей. Она представляет собой такой метод несанкционированного доступа, при котором оружием становятся не технические средства, а человеческий фактор. Какие бы аппаратные и организационные методы защиты не применялись в организации, халатность обычного сотрудника будет на первом месте по числу проникновений. Есть множество атак социальной инженерии, и почти все они связаны со словом fishing (рыбалка) и сводятся к тому, чтобы заставить человека выдать конфиденциальную информацию самостоятельно. Например, узнать пароль от рабочей почты можно, прислав письмо на почтовый ящик с просьбой сменить существующий пароль, или данные банковской карты, позвонив по телефону и представившись сотрудником банка. Последним очень часто пользуются мошенники, а звонки чаще всего приходят с территории Украины. Выдает их всех буква Г [гэ] в речи, а сбивает столку вопрос – «Чей Крым?»

 

Brute-force

 

how-to-protect-site-from-brute-forse-a1ttacks_thumb_bc6d9.jpg

 

 Брутофорс или атака «грубой силы» - метод с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации. Залог эффективности - все тот же человеческий фактор, глупость и лень сотрудников отдела информационной безопасности, но в отличие от социальной инженерии, сама атака проводится в автоматическом режиме без участия человека. Успех в реализации данного метода заключается в слабой политике учетных записей пользователей: вот уже много лет самым популярным паролем остается «123456» или «qwerty».

 Несмотря на банальные методы защиты от брутофорс, которые предполагают следование простым правилам компьютерной грамотности, подобный вид атак остается одним из наиболее популярных среди злоумышленников, так как не требует дополнительных финансовых затрат.

 

DDOS

 

pepe-m1atrix-thumb_4259b.jpg

 

 Наиболее распространённым и при этом бесполезным видом воздействия на информационную структуру являются DDOS-атаки. Распространённый – потому что с ростом количества устройств, подключённых к сети Интернет, стоимость их организации снизилась, что соответственно привело к увеличению количества. Бесполезный - потому что DDOS-атаки становится легко отслеживать, а применяемые контрмеры отлично справляются с их блокировкой. Принцип работы DDOS направлен на доведение системы до отказа путем выполнения множественных запросов с разных устройств. При такой атаке проникновение в защищенный контур невозможно. DDOS также часто применяют для отвода глаз при проведении дополнительных атакующих мероприятиях или для дискредитации надежности инфраструктуры.

 В 2022 году российский рынок столкнулся с беспрецедентным количеством угроз в киберпространстве, которые продолжают стремительно расти и сегодня. Основной мишенью стал государственный сектор. Массовые DDOS-атаки имели цель дестабилизировать работу государственных структур, нарушить имеющиеся процессы и нанести урон репутации. Но наибольшую ценность для злоумышленников продолжают представлять учетные данные и конфиденциальная информация как частных лиц, так и организаций. В настоящее время отчетливо наметалась тенденция отхода от атак, направленных на нарушение основной деятельности, и концентрация на похищении учетных данных, развитии фишинговых инструментов и подходов для проведения атак по каналам социальной инженерии.

Источник:https://repost.press/news/sposoby-vedeniya-kibervojn

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

de700_453fe.jpg

 

 Глава Минцифры поддержал идею создать в России кибервойска, в которых будут служить контрактники. При этом, по его мнению, эта инициатива не должна касаться отсрочки от армии, которую сейчас дают сотрудникам аккредитованных IT-компаний. Ранее за создание кибервойск в структуре Росгвардии выступил депутат Горелкин
Глава Минцифры Максут Шадаев заявил, что поддерживает идею создать в России кибервойска, если это не коснется отсрочки от службы в армии для айтишников. Об этом министр заявил на форуме CNews, передает «Интерфакс».

«По планам создания кибервойск я в этом смысле точно их поддерживаю. Просто нам надо определиться, чтобы это не касалось отсрочки [для IT-специалистов]. Сейчас контрактная служба работает, люди идут и заключают договора. Если в таком виде, то, наверное, можно обсуждать, чтобы идти и заключать договор в войсках спецвида, связанных с киберобеспечением», — отметил Шадаев.

 Он добавил, что надеется, что Минобороны уже активно прорабатывает этот вопрос.

 Отсрочка от службы по призыву сегодня предоставляется сотрудникам аккредитованных IT-компаний до 30 лет. «Мы недавно внесли изменения в указ, как только подняли призывной возраст, мы тоже это сделали для сотрудников IT-компаний», — отметил глава Минцифры. По его словам, эта мера работает, хотя и бывают «инциденты, которые мы решаем в ручном режиме».

 Летом с предложением создать в структуре Росгвардии подразделения кибервойск выступил депутат Госдумы Антон Горелкин. «Поскольку Росгвардия — это прежде всего силовое ведомство, стоит подумать и над формированием в ее структуре полноценного подразделения кибервойск — с учетом растущих здесь цифровых компетенций. В условиях информационного противоборства это необходимость», — написал он в Telegram.

 Комментируя заявление Шадаева, Горелкин согласился, что служба в кибервойсках не должна быть альтернативой срочной, поскольку туда «нужно набирать опытных бойцов, на контрактной основе». Он добавил, что в России уже есть войска информационных операций, но попасть туда по контракту невозможно, так как «там действуют другие принципы формирования». «Между тем желающие есть. Именно поэтому недавно я выступил с предложением создать кибервойска на базе Росгвардии», — отметил депутат.

 В конце прошлого года о возможности создания в России кибервойск высказалась и Наталья Касперская, председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт» (АРПП) и президент Infowatch. «Высококвалифицированные айтишники — это редкость, чтобы уметь производить технологии в киберсфере, нужно много учиться, и отправлять этих людей просто на передовую — наверное, не самый эффективный способ их использования. Сейчас айтишникам дают отсрочку, но, если рассуждать гипотетически, мобилизовать можно и в кибервойска», — отметила она.

Источник:https://www.forbes.ru/tekhnologii/499661-glava-mincifry-podderzal-sozdanie-v-rossii-kibervojsk-s-kontraktnikami

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

botnet-1_3e83a.png

 

 Весь DDoS-ботнет перешел в неактивный режим после рассылки по нему «аварийного выключателя» - UDP-сообщения, отключающего основные процессы. Но многое указывает на то, что ботнет еще вернется

Одним махом

 Кто-то разом «убил» широко известный DDoS-ботнет Mozi: кто-то активировал «аварийный выключатель», который дал команду на самоуничтожение всем агентам («ботам») сети.

 Mozi образовался в 2019 г. Разработчики запрограммировали его атаковать устройства интернета вещей - роутеры, цифровые видеорекордеры и другие гаджеты, т.е. одну из самых уязвимых категорий IoT-устройств (Internet of Things).

 Основная вредоносная программа эксплуатировала уже известные уязвимости и использовала слабые пароли для компрометации устройств. Сам по себе ботнет был сугубо горизонтальным, выстроенным по принципу пиринговой сети, где отдельные звенья общались между собой с помощью протокола BitTorrent DHT (distributed hash table или распределенная таблица хэшей).

 Как указывают эксперты разработчика антивируса ESET со ссылкой на собственные данные телеметрии, 8 августа произошло резкое падение активности Mozi. Первым делом «погасли» все его узлы в Индии. Спустя еще неделю, 16 августа, отключились сегменты в Китае (где этот ботнет, собственно, и возник).

 И, наконец, 27 сентября всем ботам Mozi восемь раз к ряду было разослано UDP-сообщение (User Datagram Protocol – протокол для передачи сообщений другим хостам без проверки ошибок и их исправления), после которого звенья сети скачали некое обновление и выполнили сразу несколько «суицидальных» операций: основной процесс вредоноса Mozi был остановлен; основной файл Mozi перезаписан. Кроме того, были деактивированы определенные системные службы (sshd и dropbear), перекрыт доступ к различным портам, выполнены ряд команд по настройке зараженного устройства. Важнее всего, впрочем, это то, что сохранен и подготовлен модуль сохранения присутствия.

 Иными словами, ботнет был намеренно отключен, но с возможностью реактивации в любой момент и с новым вредоносным компонентом.

Нейтрализация или демонстрация?

 Эксперты ESET провели его анализ и убедились в более чем значительном сходстве кода с оригинальным Mozi и наличии корректных приватных ключей подписания.

 По мнению представителей ESET, это может означать, что ботнет отключили либо его владельцы, либо это произошло при непосредственном участии полицейских сил КНР. Точно, правда, ничего утверждать нельзя.

 Эксперт по информационной безопасности компании SEQ Михаил Зайцев допускает, что существует и третий вариант: ботнет могли подготовить к продаже и продемонстрировали потенциальным покупателям степень его управляемости в целом и по отдельным регионам. «Можно сказать, что это довольно скверный вариант, потому что он означает скорое возвращение ботнета в активное состояние», - подытожил Михаил Зайцев.

 Защититься от ботнета, по крайней мере, оригинальной его версии, сравнительно легко: достаточно установить надежные пароли на IoT-устройствах в ваших сетях и регулярно обновлять прошивки тем из них, которые в принципе поддерживают установку обновлений.

Источник:https://safe.cnews.ru/news/top/2023-11-03_hakerskij_botnet_mozi_vyklyuchili

 
Последняя активность