0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

3731701d0ea9e065f617e4674041a0461_76fdc.jpg

 

 С самого 2012 года на территории России ужесточается контроль за всем, что связано с интернетом. Десятки тысяч веб-сайтов и тысячи различных сервисов заблокированы в стране по тем или иным причинам, в связи с чем россияне не могут получить к таким доступ. Также вот уже как более двух лет постепенно осуществляется блокировка сервисов VPN, которые россияне активно используют ради того, чтобы обходить блокировки и получать доступ к той информации, которую государство сочло запрещенной по каким-либо причинам. Блокируют пиратский контент, разного рода «недостоверную информацию», фейковые публикации и другие материалы, которые могут представлять опасность для жизни и здоровья, в том числе психического, населения Российской Федерации. Однако уже вскоре блокировать начнут и некоторые другие веб-сайты.

 Минцифры России разработало новый законопроект, который должен окончательно покончить с сервисами VPN, которые массово используются россиянами ради того, чтобы обходить действующие ограничения. Даже не смотря на то, что все популярные сервисы такого рода заблокированы на российской территории, регулярно появляются новые, которыми и пользуются жители страны. Однако покончить с этим должен новый закон, наделяющий Роскомнадзор правом блокировать любые веб-сайты, которые распространяют и публикуют информацию о сервисах VPN, позволяющих обходить блокировку. Подобная информация размещена на сотнях тысячах сайтов и во множестве средств массовой информации, и уже вскоре она окажется запрещенной. Такие материалы, вероятно, придется удалять, а публикация новых станет запрещена.

 Рассмотрение нового законопроекта продлится до 15 сентября, после чего Правительство РФ решит, стоит ли его принимать. В случае одобрения такой инициативы, что крайне вероятно, Роскомнадзор получит право требовать удаления информации об обходе блокировок через VPN, а если администрация каких-либо сайтов в течение 24 часов не произведет удаление или просто не отреагирует на жалобу, веб-сайт заблокируют на российской территории, сделав весь контент на таком в полной мере недоступным. При этом россияне смогут жаловаться на веб-сайты, где размещена какая-либо информация об обходе блокировок, делая это через интернет посредством интернет-приемной РКН. Все заявки, поданные гражданами РФ, будут проверяться сотрудниками, и после этого, если информация подтвердится, владельцам веб-сайтов будут направляться соответствующие уведомления.

 Если учесть все то множество сайтов, где в том или ином виде размещена информация о возможности обходить блокировки сайтов и сервисов в России через разного рода VPN, при их блокировке, россияне потеряют доступ к интернету, так как очень многие веб-сайты станут недоступны для посещения. В первую очередь это конечно же затронет ресурсы на русском языке. В теории, если новый закон окажется достаточно эффективным, все упоминания о возможности использовать VPN для того чтобы получать доступ к запрещенным сайтам и сервисам полностью исчезнут из российского интернета, а найти какие-либо сведения на этот самый счет окажется возможно только из других стран или, например, на иностранных языках.

 Не так давно сообщалось, что в России введена плата за посещение веб-сайтов, просмотр видео и другие действия в интернете.

Источник:https://akket.com/osnovnaya/287656-polnaya-blokirovka-sajtov-rossiyane-poteryayut-dostup-k-internetu.html

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.13 [4 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

 sma_e005f.png

 

 Средняя розничная стоимость смартфонов в России за первые шесть месяцев 2023 года выросла на 32% в сравнении с аналогичным периодом прошлого года и достигла примерно 25 тыс. руб., подсчитали в аналитическом центре GS Group.

 В основном цены растут на мобильные устройства Apple, Samsung, Realme и Xiaomi, рассказал глава центра Александр Сурков. Доля iPhone 14 от общего импорта продукции Apple в страну составила 50%. Поставщики Samsung ввозят более дорогие модели гаджетов, поскольку бюджетные варианты имеют гораздо меньшую маржинальность.

 Китайские бренды Realme, Xiaomi и Infinix стремятся занять нишу Samsung, поставляя смартфоны среднего и высокого ценового сегмента, поясняет Сурков. По его словам, бюджетные модели в этой ситуации отошли на второй план.

 С января по июнь 2023 года рынок смартфонов в годовом выражении увеличился на 42% до 314 млрд руб. Годом ранее рынок упал на 34% в деньгах.

 На поставки Apple пришлось 34% рынка, Xiaomi — 19%, Samsung — 16%, а далее расположились Realme, Huawei, Honor и Tecno — их доля в совокупности составила 22%. Другие бренды заняли менее 9% рынка.

 Большая часть россиян выбирает смартфоны по цене от 18 тыс. руб. до 25 тыс. руб., сообщил аналитик Fintech Lab Сергей Вильянов. С января по август 2023 года средняя цена на смартфон возросла на 5,6% — с 23,4 тыс. руб. до 24,7 тыс. руб., отмечает бизнес-аналитик «F+ tech Марвел» Артур Махлаюк.

 Глава Telecom Daily Денис Кусков считает, что средняя цена на смартфоны за первые шесть месяцев текущего года увеличилась на 5-10% в сравнении с первым полугодием 2022 года.

 Смартфоны среднего класса со второй половины прошлого года подорожали на 30%, а бюджетные — на 20%, полагает главный редактор Ferra.ru Евгений Харитонов.

 На стоимость мобильных устройств повлияли курс рубля и повышение цен производителей, поясняет Вильянов. Среди факторов подорожания глава «Infoline-аналитики» Михаил Бурмистров указывает на увеличение стоимости гарантийного обслуживания.

 В первом полугодии 2023 года наиболее популярными в количественном выражении у «М.Видео-Эльдорадо» стали Xiaomi Redmi A9, Xiaomi Redmi A1+, Tecno Spark 8C, Xiaomi Redmi 10C и iPhone 13. В денежном выражении — iPhone 14 Pro Max, iPhone 13, iPhone 14 Pro, iPhone 14 Pro Max, iPhone 14.

 Лидеры продаж на Ozon — Tecno Spark 8C, Xiaomi Redmi A1+, Xiaomi Redmi A9 и Xiaomi Redmi 10C. Самыми популярными брендами смартфонов на Wildberries оказались Realme, Xiaomi, Infinix, Oppo и POCO. Продажи смартфонов в маркетплейсе за первое полугодие 2023 года выросли на 259%.

Источник:https://habr.com/ru/news/757548/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [1 Голос]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

1__1__27533.jpg

 

Cбербанк и «Яндекс» создают искусственный интеллект, который будет писать код за программистов

 «Яндекс» и Сбербанк трудятся над созданием виртуального помощника программистов, который будет ассистировать им в написании кода, как американский сервис Copilot от Microsoft. Сбербанк уже запустил проект, но пока только для своих сотрудников, у «Яндекса» все в начальной стадии.

Отечественный заменитель Copilot

 В России появится отечественный искусственный интеллект для помощи программистам в написании кода. Как пишет «Коммерсант», это будет аналог американского сервиса Copilot от принадлежащего Microsoft репозитория GitHub.

 Проект получил предварительное название GigaCode / JARVIS, и над ним в настоящее время работает Сбербанк. Попутно в стране ведется работа по созданию отечественного заменителя самого GitHub, притом в разработке находятся сразу несколько подобных проектов, но ни один из них к моменту выхода материала, за исключением столичного Mos.Hub, не был завершен и доступен широким массам на уровне всей страны.

 Оригинальный Copilot работает с лета 2021 г., и его основная задача – помогать программистам, особенно начинающим, писать код, подсказывать варианты решения той или иной задачи. На момент запуска сервис был бесплатным, но позже Microsoft стала брать деньги за его использование. Осенью 2022 г. появились доказательства того, что Copilot не генерирует код, как ему положено, а ворует его у разработчиков и выдает за свой.

Первые шаги Сбербанка

 По информации издания, на 1 сентября 2023 г. на руках у Сбербанка была регистрация программы GigaCode / JARVIS в реестре Роспатента. Дата присвоения регистрационного номера – 8 августа 2023 г.

 За пять дней до этого, 3 августа 2023 г., банк зарегистрировал доме gigacode.ru. При попытке перейти по этому адресу все, кто не желает устанавливать на свой ПК российские сертификаты безопасности, увидят в окне браузера предупреждение о возможной опасности сайта.

 На 1 сентября 2023 г. по этому адресу располагалась лишь форма входа в сервис GigaCode / JARVIS, а также присутствовала кнопка регистрации в нем. Клик по ней открывает форму ввода адреса электронной почты для отправки по нему информации для регистрации. Журналист CNews убедился, что функция регистрации не работает – сервис раз за разом выдавал сообщение о неправильно введенном адресе. Журналист пытался «скормить» системе адреса на yandex.ru и mail.ru, а также, вопреки новым законам, на gmail.com. Ни российские, ни зарубежные адреса GigaCode / JARVIS так и не принял, хотя, как сообщили изданию в Сбербанке, прямо сейчас база активных пользователей проекта насчитывает несколько тысяч человек.

 Правда, все они – сотрудники самого Сбербанка, а доступ к GigaCode / JARVIS сторонним разработчикам будет открыт в ближайшие месяцы. Возможно, с этим и связана невозможность регистрации в системе.

Основа уже есть

 Copilot корпорации Microsoft основан на генеративной нейросети, которую для софтверного гиганта делает компания Open AI в ответ на гигантские инвестиции в нее. С новым проектом Сбербанка ситуация, судя по всему, похожая.

 В апреле 2023 г. состоялся запуск нейросети GigaChat за авторством Сбербанка, с которой пользователи могут общаться, словно с реальным собеседником. Они могут вести с ней диалог, а могут попросить ее сгенерировать фрагмент программного кода. С высокой долей вероятности наработки GigaChat используются в GigaCode / JARVIS, на что «Коммерсанту» намекнул представитель Сбербанка. Он заявил, что GigaCode / JARVIS «развивается параллельно с GigaChat и имеет ряд пересечений».

Сервиса еще нет, а конкуренты уже появились

 Еще до запуска GigaCode / JARVIS у него появился конкурент, притом от одной из крупнейших ИТ-компаний не только в России, но и во всем мире. Своя генеративная нейросеть в России есть, помимо «Сбербанка», еще и у «Яндекса» – проект, заработавший ранее в 2023 г., носит название YandexGPT.

 «Яндекс», по информации издания, вполне серьезно рассматривает возможность запуска продуктов для разработчиков ПО на базе этой нейросети. Впрочем, с высокой долей вероятности детище Сбербанка станет доступно широким массам раньше, потому что «Яндекс» в настоящее время занят интеграцией YandexGPT в свои пользовательские продукты, нацеленные на массового потребителя.

 В том же направлении, к слову, движется и Microsoft – нейросеть ChatGPT за авторством OpenAI сейчас встроена во множество ее продуктов. Copilot тоже можно найти в составе других разработок софтверного гиганта, например, в облачном офисном сервисе Microsoft 365.

Что говорят юристы

 На начало осени 2023 г. Microsoft выступала ответчиком по коллективному иску разработчиков, обвиняющих ее в краже интеллектуальной собственности. Они утверждают, что корпорация тренировала лежащую в основе Copilot нейросеть на их программном коде, который они писали своими силами, безо всяких виртуальных помощников.

 Вполне возможно, что примеру своих зарубежных коллег последуют и российские разработчики, но иски они будут подавать вовсе не к Microsoft. По словам юриста по интеллектуальной собственности Анастасии Сковпень, вероятность того, что сгенерированный нейросетью код будет повторять код, написанные ранее человеком, но она сомневается, что это будет нарушением. «Все зависит от того, сможет ли правообладатель доказать, что его произведение было в обучающих данных и что оно незаконно воспроизведено или переработано», – сообщила она изданию.

Источник:https://www.cnews.ru/news/top/2023-09-01_sberbank_i_yandeks_sozdayut

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.75 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

41a9c1ff85d87aa286dad68481115f62d_ce_1920x1024x0x128_cropped_1332x888_7fd5d.jpg

 

 СОРМ (система оперативно-розыскных меропрятий) — это программно-аппаратное решение для проведения оперативно-розыскных мероприятий (ОРМ) в российских телекоммуникационных сетях. Более простыми словами — это комплекс для «законной прослушки» абонентов операторов связи и интернет-пользователей.

 Технологии СОРМ используются для борьбы с организованной преступностью, в частности с терроризмом. Они позволяют правоохранительным органам на основании судебных постановлений выборочно прослушивать отдельных абонентов и анализировать их трафик. Сюда относятся: история посещения сайтов, скачанные из интернета файлы, записи телефонных разговоров, персональные данные (адрес почты, логины и пароли) и так далее.

 Такая практика используется не только на территории РФ. Перехват пользовательского трафика официально разрешен законодательствами многих стран, например, в США, Великобритании и Китае.

 На самом деле среднестатистическим пользователям прослушка не грозит. Формально спецслужбы не могут перехватывать трафик без разрешения суда, а операторы не в праве использовать систему в своих целях. Только в редких случаях ФСБ может организовать досудебную прослушку. В это материале подробнее расскажем о СОРМ и почему этой практики не стоит бояться.

Виды СОРМ

СОРМ делятся на три вида, в зависимости от поколения:

СОРМ-1
 Версия системы конца 1980-х, которая была разработана для прослушивания разговоров по проводному телефону. Сегодня используется для прослушки как фиксированной телефонии, так и сотовой связи.

СОРМ-2
 Более новая и сложная версия СОРМ была разработана в 2000 году. Это решение применяется не только для прослушки разговоров абонентов проводной и мобильной связи, но также для сбора данных об интернет-трафике и контроля действий пользователей в сети.

СОРМ-3
 Новейшая база данных, которая сохраняет полную статистику о пользователе, анализируя все виды трафика: мобильный, интернет-трафик, переписку в мессенджерах и т. д. Система позволяет сохранять полный объем данных за конкретный период (до трех лет) или анализировать их в реальном времени.

Основные компоненты систем СОРМ

Обычно они состоят из трех основных частей:

  • съемника (сервер), который обрабатывает, сохраняет и классифицирует данные;
  • пульта управления (ПУ), который находится под управлением ФСБ и устанавливается в местном подразделении службы;
  • каналов связи между сервером и ПУ, которые обеспечивает и поддерживает оператор.

СОРМ на законодательном уровне

 Есть множество нормативных документов, которые обозначают требования к установке СОРМ в России. Для каждого вида систем предусмотрены отдельные документы, которые касаются технической части. Вот наиболее актуальные из них:

  • Приказ Минкомсвязи России No 83 от 16.04.2014 г.
  • Федеральный закон от 6 июля 2016 г. N 374-ФЗ.
  • Постановление Правительства РФ No 1721 от 30 декабря 2017 г.
  • Приказ Минкомсвязи России No 573 от 29.10.2018 (бывший 146).
  • «Пакет Яровой—Озерова» от июля 2016 г.

 По закону операторы, которые не устанавливают СОРМ, лишаются лицензии на предоставление услуг связи. При этом законодательство требует, чтобы операторы устанавливали оборудование — например, системы хранения данных (СХД), коммутаторы, серверы и другую технику — исключительно российского производства. Также в законе указано, что комплексы СОРМ должны быть обеспечены защитой от несанкционированного доступа.

Как происходит прослушка в других странах

 За рубежом ОРМ называют lawful interception («законный перехват»). В Европе и Америке существуют свои аналоги комплексов СОРМ и требования к их установке, которые не сильно отличаются от российских. Западные системы также состоят из комплекса технических и программных компонентов, которые собирают и хранят пользовательские данные. Вот несколько примеров западных систем слежения:

Великобритания

 В Великобритании официально используется система, аналогичная СОРМ-2 и -3The Communications Capabilities Development Programme (CCDP). Она хранит информацию из различных телекоммуникационных сервисов: переписки в мессенджерах, записи разговоров, обмен электронными письмами, историю просмотра сайтов и т. д. По аналогии с российской практикой, правоохранительные органы Британии могут использовать данные комплекса только после разрешения суда.

США

 В Штатах действует сразу несколько программ для перехвата трафика. Можно выделить официальные, которые работают в рамках законодательных актов США и неофициальные, которые курируются Агентством национальной безопасности (АНБ) и ЦРУ.

Автоматизированный комплекс DCSNet является наиболее близкой системой к СОРМ и используется ФБР на всей территории Америки. Она состоит из разных частей, которые имеют свои технические свойства и отвечают за сбор разных типов данных. ФБР используют систему в основном для борьбы с терроризмом и шпионажем внутри страны.

Швеция

 В Швеции используется система под названием Titan и она во многом аналогична третьей версии СОРМ. Это крупная база данных, в которой хранятся записи телефонных разговоров, информация об электронных транзакциях и интернет-трафике пользователей. В отличие от российских спецслужб, в Швеции система используется для задач внешней разведки.

Китай

 В Китае работает сразу несколько систем, которые технически похожи на СОРМ, но используются для других целей. Правительство применяет их для контроля трафика и ограничения доступа граждан к запрещенным интернет-ресурсам. К ним относятся: «Золотой щит», Бюро мониторинга и система IJOP.

 Главное отличие западных аналогов: многие функции управления системами отслеживания возлагаются на операторов. Зарубежные спецслужбы, получив разрешение суда, не могут сразу получить доступ к нужным данным. Сначала им необходимо запросить информацию у операторов. После дополнительных действий, они получают в распоряжение профиль подозреваемого. В этом плане у российских спецслужб большая зона ответственности, чем у их западных коллег.

Польза СОРМ

 Злоумышленники не стоят на месте и пользуются всеми современными методами связи. Для этого спецслужбам нужны современные решения для оперативного отслеживания их намерений. Системы СОРМ используются для предупреждения преступлений, в том числе терактов, и как инструмент для их расследования.

 Например, с помощью систем СОРМ-2, спецслужбы могут определять местонахождение телефонных «террористов», которые звонят в общественные места и сообщают о якобы заложенных бомбах. Или получать переписку лиц, которые проходят по делам о совершении мошенничества, вымогательства и т. п.

Источник:https://dzen.ru/a/X7JB2nD12hvaLo2d

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

minja-copy-1768x512-1_eebd6.jpg

 

 Он подчеркнул, что большинство вредоносного программного обеспечения может работать и без подключения к интернету вплоть до крупных обновлений или изменений в операционной системе аппарата.

 При этом вирусы могут компрометировать мобильное устройство неделями до того, как его владелец выйдет в мировую сеть. В этот момент вся накопленная информация отправляется на внешние серверы. Речь идет об изображениях, о записи голосов, сохраненных в лене гаджета, пояснил Мясоедов.

 В некоторых случаях злоумышленники следят за жертвами, не прибегая к сотовой передаче данных. Есть ряд технологий, которые позволяют считывать, что человек печатал на клавиатуре или экране сотового.

«Высокочувствительные сенсоры или же лазерные сканеры устанавливаются рядом с рабочим местом и анализируют микровибрации, оставляемые на клавиатуре руками», — описал принцип эксперт.

 К более сложным технологиям относится анализ электромагнитных колебаний. Но чаще всего для этого требуется, чтобы гаджет был подключен к зарядному устройству, резюмировал Мясоедов.

 Ранее эксперты рассказали, что существует несколько способов вычислить и прекратить слежку через камеру смартфона. Первым делом нужно посмотреть, есть ли у скачиваемых приложений доступ к камере. Он может быть у известных приложений и мессенджеров, так и у не самых важных и популярных программ.

 Также нужно обратить внимание на то, что непрерывная работа камеры привела бы к быстрой разрядке телефона.

Источник:https://lenta.ru/news/2023/08/31/usstrr/?utm_source=yxnews&utm_medium=desktop

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [4 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

what-is-iot_69903.jpeg

 

Что такое Интернет вещей (Internet of Things, IoT)?

 Термин IoT, или Интернет вещей, относится к коллективной сети подключенных устройств и технологии, которая облегчает связь между устройствами и облаком, а также между самими устройствами. Благодаря появлению недорогих компьютерных микросхем и телекоммуникаций с высокой пропускной способностью у нас теперь есть миллиарды устройств, подключенных к Интернету. Это означает, что повседневные устройства, такие как зубные щетки, пылесосы, автомобили и механические установки, могут использовать датчики для сбора данных и разумного реагирования на действия пользователей.

 При широком внедрении интернета вещей виртуальные системы начинают повсеместно контролировать физические объекты: от камер наблюдения на дорогах до атомных электростанций. Если ваши устройства не защищены, хакеры смогут в любой момент отключить их или использовать для DDoS-атак — будь то станок на заводе или информационная система больницы.

 Причин для хакерских атак масса. Кто-то занимается этим ради забавы или мести, другие в политических целях, третьи организуют теракты. Нередко такие атаки предпринимаются ради наживы: коммерческие тайны и информацию воруют, чтобы устранить конкурентов или получить преимущество на рынке.

 Привычной «страшилкой» в России стали потенциальные кибератаки на «объекты критической инфраструктуры». Нас уверяют, что именно для отражения таких атак принят закон о суверенном интернете.

 И такие опасения не безосновательны. Число хакерских атак IoT-устройств за первые шесть месяцев 2019 года превысило 100 миллионов — чаще всего использовались вредоносные программы Mirai и Nyadrop. Несмотря на дурную славу, которой пользуются «русские хакеры», Россия занимает далеко не первое место, — ее опережают Китай, Бразилия и Египет, а сразу за нами, на пятом месте, оказались США.

Взлом системы управления дамбой Боуман Авеню

 

damba_50e8f.png

 

 Дамбу Боуман Авеню (Bowman Avenue Dam) в городке Рай-Брук построили, чтобы защитить прибрежные территории от наводнений в период разлива реки Блайнд-Брук. Размеры этого сооружения невелики: створ всего пять метров, высота — не более шести. Если бы дамба вышла из строя, ничего страшного бы не случилось, — разве что подвалы домов в близлежащих кварталов затопило водой.

В  2013 году американские спецслужбы обнаружили, что хакеры взломали систему управления дамбой. Впрочем, эта история практически не имела последствий: во-первых, оборудование отключили от интернета на время ремонта, во-вторых, едва ли крохотную дамбу можно отнести к критическим объектам инфраструктуры.

 Местные власти высказали предположение, что хакеры атаковали Боуман Авеню по ошибке — их подлинной целью была крупная плотина с похожим названием в Орегоне, которая используется для орошения прилегающих территорий. Возможен и другой вариант: маленькая дамба была для хакеров тренировочным объектом.

 Позднее выяснилось, что дамбу атаковали иранские хакеры, которые занимались взломом банковских систем и успели нарушить работу Citigroup, Wells Fargo, Bank of America и еще нескольких финансовых организаций. Хотя им не удалось получить доступ к данным клиентов, они успешно замедляли работу сервисов или выводили их строя.

 Главным обвиняемым в нападениях на дамбу Боуман Авеню и банки США был назван Хамид Фирузи. Кроме него обвинения были предъявлены еще шестерым хакерам. Привлечь преступников к ответственности было невозможно — Иран не выдал бы своих граждан американцам, и все же эта история показывает, что выследить злоумышленников, орудующих в виртуальном мире, вполне реально.

Как метрополитен в Сан-Франциско стал бесплатным

 

tick_0cbd8.jpg

 

 26-27 ноября 2016 года пассажиры подземного транспорта Сан-Франциско обнаружили, что метро временно стало бесплатным. Все терминалы для оплаты билетов были отключены из-за хакерской атаки, и власти открыли турникеты, чтобы предотвратить транспортный коллапс. Кроме того, программа-вымогатель HDDCryptor нарушила работу агентства городского транспорта и позволила хакерам получить доступ к его внутренним документам. Злоумышленники обещали опубликовать их, если в течение суток им не заплатят 100 биткойнов (около 73 тысяч долларов).

 Вредоносное ПО HDDCryptor не дает компьютерам на Windows загрузить операционную систему, — вместо нее на дисплей выводятся требования киберпреступников. Сама программа обычно распространяется по сети через электронную почту.

 Хотя, как утверждают специалисты «Касперского», вернуть доступ к файлам, зашифрованным с помощью HDDCryptor, практически невозможно, муниципальные власти сумели справиться с проблемой. К счастью, IT-подразделение агентства общественного транспорта постоянно занималось резервным копированием данных, не выкладывая бэкапы в сеть. Это позволило восстановить необходимую информацию, и уже через два дня жизнь города вернулась в нормальное русло.

 За год до описанных событий от заражения компьютерным шифровальщиком пострадал Голливудский пресвитерианский медицинский центр, расположенный в этом же штате. Правда, в отличие от мэрии Сан-Франциско, руководство клиники сразу решило заплатить выкуп — 17 000 долларов — чтобы незамедлительно возобновить работу.

Взлом системы экстренного оповещения в Далласе

 

dallas_30d09.jpg

 

 В апреле 2017 года около полуночи в Далласе взвыли полторы сотни аварийных сирен (обычно они предупреждают о приближении торнадо). Кстати, незадолго до этого несколько домов в городе пострадали от смерча. Из-за кибератаки систему не удалось выключить автоматически, — специалистам пришлось сделать это вручную.

 Впоследствии выяснилось следующее. Сирены для системы оповещения в Далласе поставляет компании Federal Signal. Объясняя причины хаоса, представитель городских властей вскользь заметил, что для запуска сирен используется тональный код определенной частоты. Обычно зашифрованные сигналы управляющего центра передаются через метеорологическую службу с помощью двухтональных многочастотных аналоговых сигналов или аудиосигналов с частотной манипуляцией. В Соединенных Штатах для таких целей зарезервирована частота 700 МГц.

 Специалисты считают, что хакеры попросту записали и воспроизвели аудиосигналы, которые передавались во время ежемесячных тестовых запусков системы. Очевидно, хакеры неплохо изучили систему аварийного оповещения и знали, на каких частотах она работает и какие коды использует. Парадокс заключается в том, что подробное описание работы подобных систем можно без труда найти в открытом доступе.

 После происшествия мэр Далласа публично пообещал, что виновные будут наказаны, однако злоумышленники так и не были найдены.

***

 Описанные случаи показывают: когда каждое подключенное устройство превращается в мини-компьютер, оснащенный исполнительными механизмами, особенно остро встают вопросы безопасности и защиты — как вещей, так и тех, кто с ними взаимодействует. Если хакеры взломают систему управления умным городом, они могут нарушить работу транспорта и ключевых объектов инфраструктуры, получить доступ к центрам хранения и обработки данных, в том числе к персональной информации жителей, вывести из строя каналы связи и спровоцировать перегрузку энергосетей.

Владельцы IoT-устройств неоправданно беспечны

 В 2017 году эксперты компании Trustlook пришли к выводу, что владельцы IoT-устройств весьма легкомысленно относятся к вопросам безопасности. 35% респондентов начинают пользоваться устройствами, не меняя фабричный пароль, а более половины не устанавливают программы для защиты от хакерских атак. 80% владельцев IoT-устройств не слышали о ботнетах для осуществления DDoS-атак.

 Число кибератак, нацеленных на IoT-устройства, растет из года в год. Если не принимать меры защиты от несанкционированного доступа, изменения или утечки данных, хакеры будут использовать уязвимости для проникновения в домашние и корпоративные сети, используя вирусы-вымогатели и другие вредоносные программы.

 Защититься от кибератак и предотвратить их неприятные последствия помогают простые правила:

1. Измените предустановленный пароль перед тем, как начнете использовать устройство.

2. Установите ПО для защиты от вирусов и вредоносных программ на ПК, планшеты и смартфоны.

3. Регулярно устанавливайте обновления с сайта производителя, — это поможет закрыть выявленные уязвимости.

4. Выясните все об устройстве, которое собираетесь купить. Какие персональные данные оно собирает? Как организованы их хранение и защита? Имеют ли к ним доступ третьи лица?

5. Систематически проверяйте журнал событий (в первую очередь, использование USB-портов).

Источник:https://vc.ru/kauri_iot/90745-chem-opasny-hakerskie-ataki-na-iot-ustroystva-realnye-istorii

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.25 [2 Голоса (ов)]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

1317876_ee134.jpg

 

 Имущество создателя «Байкал Электроникс», обанкротившегося АО «Т-Платформы», выставили на торги. Вместе с материальными активами с молотка уйдут права на разработки и патенты разработчика отечественных процессоров, сообщает «Коммерсантъ».

 Помимо результатов интеллектуальной деятельности (РИД), которые используют в разработке и производстве интегральных микропроцессоров «Байкал-М», материнских плат, комплектующих для ноутбуков и серверов и другой электроники, на продажу выставлено имущество и ценные бумаги компании. Все имущество фирмы оценили в 484 миллиона рублей.

 Микропроцессоры «Байкал-М» начали выпускать в 2016 году, производила отечественные компоненты для «Т-Платформы» тайваньская TSMC. В 2021 году компания анонсировала новые линейки «Байкал-M2», «Байкал-L» и «Байкал-S2», однако из-за проблем с заказами в Тайване после начала спецоперации на Украине выпуск российских процессоров прекратился.

 Текущие владельцы «Байкал Электроникс» заявили, что не претендуют на интеллектуальную собственность, так как ее продажа «поможет росту числа продуктов на процессорах Baikal». Другие участники рынка сомневаются в ценности разработок, так как их технологии уже устарели и найти знакомых с ними специалистов будет проблематично. Легче разработать продукт заново, чем пытаться адаптировать имеющиеся разработки под собственные нужды, объяснил топ-менеджер российского дизайн-центра.

 С начала 2023 года чипы от «Байкал Электроникс» подорожали в два раза из-за повышенного спроса и сложностей с производством новых партий. По словам главы Минцифры Максута Шадаева, из-за нехватки оборудования не удается нарастить выпуск российских компьютеров и серверов.

Источник:https://lenta.ru/news/2023/08/24/baikal/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

to1r_9623d.jpg

 

Разработчики вооружаются PoW-тестами, требующими вычислительных ресурсов пользователей.

 Анонимная сеть Tor, предназначенная для защиты пользователей от слежки и цензуры, уже давно подвергается масштабным DDoS-атакам. Самая крупная из таких началась ещё в июне прошлого года и продолжалась до этого мая включительно.

 Хотя атака уже не представляет ощутимой угрозы, DDoS-злоупотребления всё ещё остаются серьёзной проблемой, снижающей производительность сервиса и вызывающей опасения за его безопасность.

 Tor использует технологию «луковой маршрутизации» для защиты конфиденциальности пользователей уже более 20 лет. Суть технологии в том, что интернет-трафик направляется через ряд узлов, зашифрованных таким образом, чтобы злоумышленнику было сложно определить реальный публичный IP-адрес пользователя.

 Это даёт клиентам Tor возможность надёжно скрывать свою личность, защищая себя от отслеживания. Однако такая система всё же не лишена недостатков.

 Tor уже долгое время остаётся мишенью №1 для правительств разных стран и всяческих недоброжелателей, которые целенаправленно влияют на его производительность, чтобы заставить всё большее число пользователей искать более шустрые альтернативы, причём зачастую менее безопасные.

 Чтобы противостоять DDoS-атакам в будущем, разработчики Tor внедряют защиту на основе тестов типа proof-of-work (PoW). Теперь клиенты, пытающиеся получить доступ к onion-сайтам, должны будут выполнить небольшие PoW-тесты, задействующие аппаратные ресурсы их устройств.

 Легитимных пользователей это не должно сильно побеспокоить, а атакующим будет сложнее наводнять луковую сеть злонамеренными запросами, так как мощностей для их атак станет уже недостаточно.

 Новое программное обеспечение для узлов Tor теперь поддерживает PoW-алгоритм EquiX, разработанный специально для борьбы со злоумышленниками. По умолчанию он требует совсем небольших вычислительных затрат от клиентов, но эффективно препятствует DDoS-атакам.

 По словам Павла Зонеффа, директора по коммуникациям The Tor Project, структура onion-сервисов делает их уязвимыми для DDoS, а ограничение по IP банально не работает. В то время как небольшие PoW-головоломки не требуют больших ресурсов для выполнения, легитимные пользователи получат шанс добраться до нужного им ресурса, а вот злоумышленники столкнутся с трудностями ещё в начале атаки.

 Ожидается, что небольшая задержка, вызванная автоматизированным решением головоломок, будет незаметна для простых пользователей. Однако при усилении атак уровень сложности задач пропорционально возрастёт, что в худшем случае может ощущаться как медленное соединение, но полностью предотвратит влияние злоумышленников на луковую сеть.

 Разработчики отмечают, что мобильные устройства могут пострадать от решения PoW-головоломок сильнее, чем десктопы. В основном из-за менее мощных процессоров и ускоренной разрядки батареи. Поэтому, возможно, этим аспектам в будущем уделят особое внимание.

 В то же время, недавнее появление новой P2P-технологии Veilid предлагает альтернативный подход к анонимной связи. Если к ней подключится достаточное количество пользователей, способность Veilid обходить подобного рода атаки может стать решающей. Пока что рано делать какие-либо выводы, но это многообещающая разработка.

 В целом нововведение разработчиков Tor выглядит разумным шагом для защиты от DDoS, хотя некоторого ухудшения производительности в пиковые моменты атак, вероятно, не избежать.

 Пользователям остаётся надеяться, что предпринимаемые усилия разработчиков позволят сохранить работоспособность Tor без серьёзного ущерба скорости и удобству пользователей.

Источник: https://www.securitylab.ru/news/541253.php

1 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

 6b31bb7d616048db529cf8f4d3cf3c39_677f1.jpg

 

 Один из крупнейших объектов был обнаружен в Каспийске, мощность нелегальной майнинг-фермы составляла около 1 МВт, что сопоставимо с электроснабжением жилого комплекса на 300 квартир

 В Дагестане ущерб от хищений электроэнергии нелегальными майнерами составил за последние полтора года 158 млн руб., сообщает пресс-служба компании «Россети Северный Кавказ».

 Сотрудники компании совместно с правоохранительными органами выявили 36 незаконно работающих на территории Дагестана майнинговых ферм, уточняется в сообщении. Общее количество похищенной за полтора года электроэнергии в компании оценили примерно в 34 млн кВт·ч.

 Один из крупнейших объектов был обнаружен в Каспийске. Мощность нелегальной майнинг-фермы составляла около 1 МВт, что сопоставимо с электроснабжением жилого комплекса на 300 квартир. Похожие случаи были выявлены в некоторых других населенных пунктах региона, в том числе в Махачкале.

 В августе сообщалось , что за первое полугодие 2023 года майнеры похитили в Дагестане электроэнергию на 23 млн руб. Всего на территории республики выявили шесть инцидентов нелегального майнинга, по одному из фактов возбуждено уголовное дело.

 В июне глава комитета Госдумы по финрынку Анатолий Аксаков допустил , что майнинг в России станет легальным уже в следующем году. В Госдуме готовятся принять четыре соответствующих законопроекта уже в осеннюю сессию.

Источник:https://www.rbc.ru/crypto/news/64e60a549a7947dffa60fa46

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

snimok_ekrana_20119-03-19_v_12.21.24_bdfd7.png

 

 В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.

 Уязвимость, обнаруженная исследователем goodbyeselene из Zero Day Initiative, получила идентификатор CVE-2023-40477 и позволяла выполнять команды на целевом компьютере при открытии архива.

«Недостаток связан с обработкой томов восстановления (recovery volumes), — пишут специалисты. — Проблема возникает из-за отсутствия надлежащей проверки предоставляемых пользователем данных, что может привести к обращению к памяти за пределами выделенного буфера».

 Поскольку атака все же требует взаимодействия с пользователем (ведь цель должна открыть архив), проблема набрала 7,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, то есть не считается критической. Однако обманом вынудить пользователя выполнить это действие не так уж сложно, а учитывая огромный объем пользовательской базы WinRAR, уязвимость может представлять большую опасность.

 2 августа 2023 года компания RARLAB выпустила версию WinRAR 6.23, в которой проблема CVE-2023-40477 была исправлена. Также в этой версии устранили другую серьезную проблему, связанную со специально созданными архивами и приводившую к неправильному инициированию файлов. Теперь пользователям WinRAR рекомендуется как можно скорее установить это обновление.

 Стоит отметить, что этим летом стало известно о том, что компания Microsoft тестирует нативную поддержку форматов RAR, 7-Zip и GZ в Windows 11. Поэтому, вероятно, в скором времени сторонние программы, такие как WinRAR, станут попросту не нужны пользователям, если им не требуются расширенные возможности.

Источник:https://forum.antichat.club/threads/490005/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

Rossiya-nachala1-borbu-s-VPN_d1f78.jpg

 

 В России продолжается кампания по блокировке VPN-сервисов, которые позволяют обходить ограничения доступа к интернет-ресурсам. Об этом сообщают пользователи социальных сетей и представители VPN-провайдеров.

 Согласно информации, опубликованной в телеграм-канале интернет-издания «Бумага», в России возобновили блокировки протоколов Wireguard, OpenVPN и IKE. Как говорит руководитель Paper VPN, масштаб блокировок пока оценить сложно.

 Другой читатель «Бумаги», у которого есть собственный VPN-сервер, также подтверждает блокировку Wireguard и OpenVPN.

 Это не первый случай, когда российские пользователи VPN сталкиваются с проблемами доступа к своим сервисам. Уже дважды в августе — 7 и 16 числа — они жаловались на недоступность VPN-сервисов OpenVPN и WireGuard. Блокировки касались как мобильных, так и проводных операторов связи по всей стране.

Источник: https://www.securitylab.ru/news/541174.php

 
Последняя активность
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • МайоровДаниил
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Trallface
    Автору за прочтение (Вход через социальные сети (hitman)) / 0.50 баллы
  • Trallface
    Автору за прочтение (Вход через социальные сети (hitman)) / 0.50 баллы
  • Trallface
    Автору за прочтение (Вход через социальные сети (hitman)) / 0.50 баллы
  • Trallface
    Автору за прочтение (Вход через социальные сети (hitman)) / 0.50 баллы
  • Dave Dave
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы