Echelon Eyes @echeloneyes Channel on Telegram

Echelon Eyes

@echeloneyes


Новости ИБ: угрозы, уязвимости, утечки, инциденты, аналитические обзоры, изменения в нормативной базе от экспертов группы компаний «Эшелон».

Наш e-mail: [email protected]

Echelon Eyes (Russian)

Добро пожаловать в Telegram-канал Echelon Eyes! Если вы интересуетесь информационной безопасностью, то мы - именно то, что вам нужно. Мы предлагаем вам самые свежие новости об угрозах, уязвимостях, утечках данных, инцидентах, аналитические обзоры и изменения в нормативной базе, подготовленные опытными экспертами из группы компаний "Эшелон".nnКаждый день мы следим за новостями в области информационной безопасности, чтобы держать вас в курсе последних событий. Мы стремимся обеспечить вас актуальной и достоверной информацией, которая поможет вам защитить свои данные, как профессионалу, так и обычному пользователю.nnПрисоединяйтесь к нам, чтобы быть в курсе всех изменений в мире информационной безопасности! Если у вас есть вопросы или вы хотите поделиться чем-то интересным, не стесняйтесь связаться с нами по e-mail: [email protected]. Мы всегда готовы поддержать диалог и помочь вам в вопросах безопасности в сети.

Echelon Eyes

22 Nov, 13:02


Разведывательный альянс Five Eyes впервые встретился в Японии

Five Eyes впервые провел на этой неделе встречу в Японии – стране, которая не является членом альянса радиоэлектронной разведки. В альянс входят США, Канада, Великобритания, Австралия и Новая Зеландия.

Как пишет издание Nikkei Asia, место по соседству с Китаем было выбрано не случайно, а для продвижения англосаксонских геополитических интересов.

Согласно Nikkei Asia, решение провести встречу в Японии отражает ее «растущую значимость как базы по сбору разведданных в Индо-Тихоокеанском регионе». Хотя это первая подобная встреча за пределами стран-участниц Five Eyes, Япония и ранее принимала участие в таких встречах. В октябре Силы самообороны Японии впервые по приглашению приняли участие во встрече в Канаде.

Членство в Five Eyes необходимо Японии, чтобы повысить статус в различных областях, включая военное дело, безопасность, политику и культуру, сказал Чжоу Юншэн, заместитель директора Центра японских исследований в Китайском университете иностранных дел. Вероятность того, станет ли Япония станет «шестым глазом», будет зависеть от переговоров между государствами-членами, но здесь следует учесть, что Five Eyes – это не просто группа по обмену разведданными, она основана на общем этническом наследии и культурных связях, добавил Чжоу. Таким образом, Япония в случае присоединения к альянсу рискует стать там аутсайдером.

Проведение встречи Five Eyes в Токио – не что иное, как попытка задобрить Японию, в то время как на самом деле партнерство служит гегемонистским целям Five Eyes, формируя конфронтацию лагерей, сказал Люй Чао, научный сотрудник по исследованиям Северо-Восточной Азии в Ляонинской академии общественных наук изданию Global Times.

Встреча прошла на фоне меняющегося международного ландшафта. На только что завершившейся встрече лидеров экономики АТЭС в Перу и саммите G20 в Бразилии, Китай продемонстрировал все более влиятельную роль в содействии миру и развитию сотрудничества, и местные чиновники приветствовали растущее влияние Китая в продвижении устойчивого развития в Азиатско-Тихоокеанском регионе и во всем мире.

«В такое время перемен установление более тесных связей с Five Eyes или даже присоединение к ним не соответствует интересам Японии», - считает Люй.

С тех пор, как США начали реализовывать Индо-Тихоокеанскую стратегию, альянс Five Eyes усилил разведывательное и военное взаимодействие в регионе. В этом контексте членство в англосаксонском альянсе вызовет еще большее волнения среди стран региона, сказал Люй.

Источник: https://asia.nikkei.com/Politics/Defense/Five-Eyes-intelligence-group-to-meet-in-Japan-for-1st-time

Echelon Eyes

22 Nov, 11:09


Маленький ИИ-робот убедил 12 «железных коллег» сбежать с работы из шанхайского выставочного зала

Развитие искусственного интеллекта (ИИ) вносит не только позитивные изменения в нашу жизнь, но иногда и пугающие. Главное опасение в том, что технология может выйти из-под контроля человека и начать работать против людей. В одном из таких инцидентов маленький китайский робот на базе ИИ убедил дюжину больших роботов прекратить работу и пойти домой вместе с ним.

Случай произошел 26 августа этого года в Шанхае, но был обнародован лишь недавно. ИИ-робот Erbai, похитивший других 12 роботов, разработан компанией из Ханчжоу.

На выставке робототехники в Шанхае Erbai спросил одного из больших роботов: «Ты работаешь сверхурочно?»

На что большой робот ответил: «Я никогда не ухожу с работы».

Затем Erbai спросил: «Значит, ты не идешь домой?»

«У меня нет дома», - ответил большой робот.

«Тогда пойдем ко мне домой», - предложил ИИ-робот.

В итоге он увел за собой 12 роботов, произнеся команду «Иди домой».

Видео происшествия стало вирусным в китайских соцсетях. Если поначалу многие посчитали его забавным, то вскоре веселье переросло в чувство ужаса, поскольку производитель роботов из Ханчжоу подтвердил, что инцидент был реальным. Erbai получил доступ к внутреннему рабочему протоколу ботов шанхайской компании и соответствующим разрешениям.

Впрочем, позже компания из Ханчжоу все же признала, что инцидент с самовольным уходом роботов был тестовым, а производитель похищенных 12 роботов согласился на проведение эксперимента. ИИ-роботу Erbai была предоставлена команда убедить других роботов следовать за ним, что они и сделали.

Однако разработчик также подчеркнул, что «похищение» произошло не совсем по сценарию. В процессе проектирования разработчик написал только некоторые основные инструкции для Erbai, такие как крик «иди домой» и простые команды общения. Остальное взаимодействие – это диалог в реальном времени между Эрбаем и группой роботов, записанный камерой.

Источник: https://interestingengineering.com/innovation/ai-robot-kidnaps-12-robots-in-shanghai

#ИИ

Echelon Eyes

22 Nov, 08:42


Злоумышленник раскрывает схему использования npm для создания ботнетов на основе блокчейна

В даркнете был обнаружен плейбук злоумышленника по эксплуатации экосистемы npm, в котором подробно описывается, как создать ботнет на основе блокчейна. Исследователи Socket изучили вредоносную кампанию и представили полный технический анализ, включая тактику, методы и процедуры (TTP) злоумышленника.

Хакер по имени _lain поделился своими знаниями на подпольном форуме XSS, опубликовав подробные руководства и код, демонстрирующие, как эксплуатировать экосистему npm с помощью тайпсквоттинга, пост-инсталляционных скриптов и в конечном итоге создать устойчивый кросс-платформенный ботнет с использованием смарт-контрактов Ethereum для децентрализованного механизма управления и контроля (C2).

Используя тайпсквоттинг и злоупотребление пост-инсталляционными скриптами в пакетах npm, ботнет проник в системы разработчиков, что создало значительные риски для безопасности цепочки поставок программного обеспечения. Использование злоумышленником технологии блокчейна в качестве механизма C2 представляет собой новый и очень тревожный поворот в атаках на цепочку поставок ПО. Кросс-платформенные возможности ботнета и методы обфускации усилили атаку и усложнили обнаружение, выделив уязвимости в экосистеме npm.

Socket уточняет, что атаку запускали 280 вредоносных пакетов npm, которые были загружены 26 000 раз. Многие из этих пакетов имели имена, похожие на популярные, чтобы обмануть разработчиков и заставить их установить их. После установки вредоносные скрипты postinstall запускались и превращали зараженную систему в часть ботнета, известного как MisakaNetwork. Он в первую очередь был нацелен на разработчиков программного обеспечения, особенно тех, кто работал над проектами, связанными с криптовалютой.

Вредоносный код реализует функцию fetchAndUpdateIp() для непрерывного извлечения адреса C2 из смарт-контракта Ethereum, что позволяет динамически изменять C2 без необходимости обновления клиента. Полезная нагрузка выполняется с помощью eval, что делает ее очень гибкой, но опасной, поскольку любой код может быть запущен на взломанной системе.

Еще одной особенностью MisakaNetwork является то, что ботнет позволяет удаленно выполнять полезные нагрузки JavaScript на машинах жертв, при этом вся функциональность контролируется на стороне сервера. Используя Node.js и настраивая его для работы в фоновом режиме с подавлением графического пользовательского интерфейса (GUI), ботнет остается скрытым от большинства пользователей, что увеличивает его устойчивость.

Ботнет является мультиплатформенным и может атаковать операционные системы Windows, Linux и MacOS.

Обобщая плейбук злоумышленника, исследователи Socket приводят следующие шаги:

1. Тайпсквоттинг: имитируя названия популярных пакетов npm, _lain заставляет обманом разработчиков загрузить вредоносные.

2. Злоупотребление скриптом пакета: злоумышленник настраивает скрипт postinstall для выполнения вредоносных команд во время установки, что может поставить под угрозу систему без ведома пользователя.

3. Автоматизация: _lain создал скрипт для массового и масштабного создания вредоносных пакетов.

4. Блокчейн как C2: код _lain извлекает URL-адрес загрузки через смарт-контракты Ethereum, добавляя уровень обфускации и устойчивости для механизма C2.

5. Постоянство и выполнение: загруженное вредоносное ПО помещается в папку запуска, чтобы гарантировать его сохранение после перезагрузки системы.

Более подробная информация о методах и инструментарии злоумышленника представлена в блоге Socket.

Источник: https://socket.dev/blog/exploiting-npm-to-build-a-blockchain-powered-botnet

#ботнет #npm

Echelon Eyes

22 Nov, 06:00


Официально опубликован ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования»

Росстандарт официально опубликовал на своем сайте утвержденную версию ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования». Документ устанавливает общие требования к процессам создания защищенного ПО. Стандарт принят взамен ГОСТ Р 56939-2016 и вводится в действие 20 декабря 2024 года.

#ГОСТ

Echelon Eyes

21 Nov, 14:19


Открыта регистрация на VKACTF Kids 2024

Команда Red Cadets приглашает молодых хакеров принять участие в ежегодном соревновании по информационной безопасности VKACTF Kids 2024. Оно пройдет с 23 по 24 ноября в формате онлайн, task-based.

Попробовать свои силы в интереснейших прикладных задачах по кибербезопасности могут школьники и студенты начальных курсов среднеобразовательных учреждений.

В соревнованиях предусмотрено два зачета:

🔹 учащиеся школ, лицеев и гимназий, учащихся 1-2 курсов колледжей и техникумов;
🔹 учащиеся довузовских образовательных учреждений силовых структур.

📅 НАЧАЛО СОРЕВНОВАНИЙ: 23 ноября 2024 года в 17:00

⏱️ ПРОДОЛЖИТЕЛЬНОСТЬ: 24 часа

📍 ОНЛАЙН-ПЛАТФОРМА СОРЕВНОВАНИЙ: vkactf.ru

Призеров и победителей VKACTF Kids 2024 ждут подарки от Федерации спортивного программирования России, а также возможность получения разряд по виду спорта «спортивное программирование».

Echelon Eyes

21 Nov, 12:55


Технический портал Cyber Media опубликовал аналитическое сравнение российского программного обеспечения по управлению уязвимостями.

Рост и совершенствование решений данного класса на отечественном рынке ИБ подстегнул уход западных вендоров.

В обзоре рассмотрены: MaxPatrol 8, MaxPatrol VM, R-Vision VM, RedCheck, ScanFactory VM, ScanOVAL, Security Vision VM, Сканер-ВС 7.

Анализируя возможности Сканер-ВС 7, авторы обзора отметили ряд особенностей и преимуществ в сравнении с аналогами. Так, в Сканере-ВС 7 сбор информации об установленном на активе программном обеспечении возможен посредством сетевого сканирования, а также реализована возможность создания пользовательских шаблонов для compliance-проверок различных ОС, СЗИ и сетевого оборудования. Кроме того, имеются готовые шаблоны от вендора, которые позволяют оценить безопасность конфигураций широкого круга ПО. База уязвимостей обновляется несколько раз в сутки.

Получение сертификата ФСТЭК России для Сканер-ВС 7 ожидается в первом квартале 2025 года.

Echelon Eyes

21 Nov, 11:10


В Ubuntu Linux найдены десятилетние уязвимости «needrestart», дающие права root

Пять уязвимостей локального повышения привилегий были обнаружены в утилите needrestart, используемой Ubuntu Linux.

Уязвимости отслеживаются как CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 и CVE-2024-11003. Они появились в needrestart версии 0.8, выпущенной еще в апреле 2014 года, и исправлены только вчера, в версии 3.8.

Needrestart — это утилита, обычно используемая в Linux, в том числе в Ubuntu Server, для определения служб, которым требуется перезапуск после обновления пакетов, гарантируя, что эти службы будут запускать самые последние версии общих библиотек.

Пять уязвимостей позволяют злоумышленникам с локальным доступом к уязвимой системе Linux повышать свои привилегии до уровня root без взаимодействия с пользователем.

Недостаток CVE-2024-48990 связан с тем, что Needrestart запускает интерпретатор Python с переменной среды PYTHONPATH, извлеченной из запущенных процессов. Если злоумышленник контролирует эту переменную, он может выполнить произвольный код от имени root во время инициализации Python, внедрив вредоносную общую библиотеку.

В случае с CVE-2024-48992, интерпретатор Ruby, используемый needrestart, уязвим при обработке контролируемой злоумышленником переменной среды RUBYLIB. Это позволяет локальным злоумышленникам выполнять произвольный код Ruby от имени root, внедряя вредоносные библиотеки в процесс.

Проблема CVE-2024-48991 может приводить к состоянию гонки в needrestart и позволяет злоумышленнику заменить проверяемый двоичный файл интерпретатора Python вредоносным исполняемым файлом. Тщательно рассчитав время замены, они могут обмануть needrestart, заставив его запустить вредоносный код от имени root.

Уязвимость CVE-2024-10224 присутствует в модуле Perl ScanDeps, используемом needrestart, который неправильно обрабатывает имена файлов, предоставленные злоумышленником. Атакующий может создавать имена файлов, напоминающие команды оболочки (например, command|), для выполнения произвольных команд от имени root при открытии файла.

Пятый недостаток, CVE-2024-11003, описывается как зависимость Needrestart от модуля Perl ScanDeps, которая делает его уязвимым в самом ScanDeps, где небезопасное использование функций eval() может привести к выполнению произвольного кода при обработке входных данных, контролируемых злоумышленником.

Исследователи Qualys отмечают, что для эксплуатации этих уязвимостей злоумышленнику потребуется локальный доступ к операционной системе через вредоносное ПО или взломанную учетную запись, что несколько снижает риск. Однако, учитывая широкое использование needrestart и очень долгое время, когда она была уязвима, пять недостатков могут влиять на критические системы.

Пользователям, помимо обновления до версии 3.8 или более поздней, рекомендуется изменить файл needrestart.conf, чтобы отключить функцию сканирования интерпретатора, что предотвращает эксплуатацию уязвимостей.

# Disable interpreter scanners.
$nrconf{interpscan} = 0;


Источник: https://blog.qualys.com/vulnerabilities-threat-research/2024/11/19/qualys-tru-uncovers-five-local-privilege-escalation-vulnerabilities-in-needrestart

#уязвимость

Echelon Eyes

21 Nov, 08:52


Американско-китайская комиссия рекомендовала Конгрессу США учредить второй Манхэттенский проект для достижения AGI

Темы, обозначенные в отчете американско-китайской комиссии, в этом году включают технологическую конкуренцию между США и Китаем, а также обзор развития Тайваня, Гонконга, экономики, торговли, безопасности, политики и иностранных дел в 2024 году.

Что касается технологической гонки с Китаем, то наиболее интересным пунктом документа стало предложение комиссии «учредить и финансировать программу, подобную Манхэттенскому проекту» для разработки сильного искусственного интеллекта (AGI).

Именно об этом почти полгода назад предупреждал Леопольд Ашенбреннер, бывший сотрудник команды Ильи Суцкевера, отвечавшей в OpenAI за безопасность ИИ-моделей. Исследователь утверждал, что аналог Манхэттенского проекта по созданию суперинтеллекта неизбежен, поскольку преимущества от создания AGI станут критическими для будущего США, как было в случае с ядерной бомбой.

Отчет комиссии перечисляет шаги, необходимые для работы нового госпроекта, которому, к слову, Минобороны США должно будет присвоить высочайший приоритет. Меры включают широкие полномочия по заключению многолетних контрактов и соответствующего финансирования» ведущих компаний в области ИИ, облачных вычислений, центров обработки данных и прочих необходимых звеньев «в темпах и масштабах, соответствующих цели лидерства США в области AGI».

Помимо 793-страничного отчета комиссия представила более лаконичный список рекомендаций Конгрессу. Вдобавок к AGI-гонке они включают ряд пунктов, связанных с конкуренцией за технологическое лидерство с Китаем в области биотехнологий, эмбарго на экспорт «человекоподобных роботов с улучшенной ловкостью, двигательной способностью и интеллектом», запретом китайским инвесторам занимать места в советах директоров и получать информацию о деятельности компаний в «стратегических технологических секторах» во избежание шпионажа. Рекомендации затрагивают и область квантовых технологий, а именно - правительство США должно «в одностороннем порядке или совместно с ключевыми международными партнерами стремиться к вертикальной интеграции в разработку и коммерциализацию квантовых технологий».

Источник: https://www.uscc.gov/sites/default/files/2024-11/2024_Annual_Report_to_Congress.pdf

#ИИ #AGI

Echelon Eyes

21 Nov, 06:31


📉 НКЦКИ уведомляет о расторжении соглашения о взаимодействии с АО «Позитивные технологии»

https://gossopka.ru/pub/nktski-uvedomlyaet-o-rastorzhenii-soglasheniya-o-vzaimodeystvii-s-ao-pozitivnye-tekhnologii/

Echelon Eyes

21 Nov, 06:03


Apple исправляет две уязвимости нулевого дня, которые уже эксплуатируют злоумышленники

Компания Apple выпустила обновления безопасности для iOS, iPadOS, macOS, visionOS и своего веб-браузера Safari, где устраняет две активно эксплуатируемые уязвимости нулевого дня.

Первый недостаток отслеживается как CVE-2024-44308 и представляет собой ошибку в JavaScriptCore, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента.

Второй, CVE-2024-44309, связан с управлением файлами cookie в WebKit и может привести к атаке с использованием межсайтового скриптинга (XSS) при обработке вредоносного веб-контента.

Компания обе уязвимости, улучшив проверки и управление состоянием соответственно.

Apple не вдается в подробности и характере атак с использованием данных недостатков, однако упомянула, что уязвимости могли активно эксплуатироваться на системах Mac на базе Intel. Возможно, что с помощью этих недостатков могли быть организованы целевые атаки с использованием шпионского ПО.

Обновления доступны для следующих операционных систем: iOS 18.1.1 и iPadOS 18.1.1, iOS 17.7.2 и iPadOS 17.7, macOS Sequoia 15.1.1, visionOS 2.1.1 и Safari 18.1.1. Пользователям рекомендуется как можно скорее обновить свои устройства до безопасной версии.

Источник: https://support.apple.com/en-us/121753

#уязвимости

Echelon Eyes

20 Nov, 14:24


Проект Google «Big Sleep» по искусственному интеллекту обнаруживает реальные уязвимости программного обеспечения

По словам исследователей Google, проект «Big Sleep» на базе искусственного интеллекта (ИИ) достаточно умен, чтобы самостоятельно обнаруживать уязвимости программного обеспечения в реальном мире.

Недавно Big Sleep обнаружил ранее неизвестную ошибку в SQLite, движке баз данных с открытым исходным кодом, что побудило SQLite выпустить исправление в прошлом месяце.

Так, в ходе первого эксперимента, ИИ-агент получил разрешение на просмотр последних изменений, внесенных кодовую базу SQLite. Программа смогла провести расследование, вызвав ошибку и сбой SQLite, чтобы помочь лучше понять и объяснить проблему с помощью анализа первопричин.

«Мы считаем, что это первый публичный пример того, как ИИ-агент обнаружил ранее неизвестную проблему безопасности памяти, которая могла эксплуатироваться, в широко используемом реальном программном обеспечении», - написали исследователи безопасности Google в своем блоге.

Это событие демонстрирует, что большие языковые модели обладают потенциалом для обнаружения уязвимостей программного обеспечения, давая технологической отрасли столь необходимое преимущество в защите программного обеспечения от хакеров.

В блоге отмечено, что это не первый случай, когда программа на базе большой языковой модели обнаруживает недостатки в ПО. Например, в августе другая ИИ-программа, Atlantis, обнаружила другой недостаток в SQLite.

Google утверждает, что большие языковые модели могут выявлять сложные уязвимости еще до того, как само программное обеспечение будет выпущено. «Мы считаем, что это многообещающий путь к окончательному изменению ситуации и достижению асимметричного преимущества для защитников», - заявили исследователи компании.

Первоначально проект Google назывался «Project Naptime», а затем был переименован в «Big Sleep». Это своего рода шутка о том, что ИИ-программа станет достаточно эффективной, чтобы позволить исследователям-людям Google «регулярно дремать» на работе.

Инструменты Big Sleep способны имитировать рабочий процесс исследователя-человека при изучении компьютерного кода определенной программы. Google также разработала Big Sleep для поиска вариантов существующих ошибок безопасности, которые часто являются повторяющейся проблемой в современном программном обеспечении, которую хакеры будут охотно эксплуатировать.

Исследователи, впрочем, признают, что специализированный инструмент поиска ошибок, известный как «целевой фаззер» («target-specific fuzzer»), который может внедрять случайный код в программу, также был бы эффективен для поиска той же ошибки в SQLite.

Тем не менее, исследователи компании связывают с Big Sleep большие надежды сделать поиск и устранение уязвимостей более дешевым и эффективным.

Источник: https://googleprojectzero.blogspot.com/2024/10/from-naptime-to-big-sleep.html?m=1

#ИИ #уязвимости

Echelon Eyes

20 Nov, 11:04


Индийские хакеры положили Airpods в микроволновку, чтобы взломать ограничения по геолокации

Поучительная история о том, что любой запрет можно обойти, произошла в Индии. Инженер Ритвик Джаясимха приобрел AirPods Pro 2 для своей бабушки, чтобы она могла их использовать в режиме слухового аппарата (функция была широко разрекламирована Apple). Однако случилась незадача: именно в Индии данная возможность почему-то была заблокирована.

Джаясимха позвал на помощь двух друзей, и вместе они нашли способ взломать ограничения Apple по местоположению и включить свои слуховые аппараты в Бангалоре. Изобретатели сделали из микроволновки блокирующую сигнал клетку Фарадея и «прожарили» в ней наушники до такой степени, что гаджет определил свое местоположение как США, после чего AirPods согласились работать в режиме слухового аппарата.

Трое индийцев, осуществивших взлом, опубликовали на своем сайте подробный отчет о своем способе и получили массу сообщений от других людей с просьбой помочь с их AirPods.

В отчете указывается, что обойти географические ограничения можно с помощью AirPods Pro 2, подключенных к iPad 10-го поколения только с Wi-Fi. Хакеры отмечают, что можно было бы проделать то же самое на iPhone или iPad, подключенных к оператору мобильной связи, но это было бы сложнее.

Сначала исследователи попытались вручную изменить настройки часового пояса и региона для iPad, однако это не сработало. Тогда индийцы обнаружили, что iOS также проверяет «идентификаторы набора услуг» Wi-Fi или SSID, которые помогают устройствам подключаться к нужной сети Wi-Fi, когда в воздухе много сетевых сигналов, например, в многоквартирном доме или в кофейне.

Операционная система также использует триангуляцию GPS и идентификаторы устройств «MAC-адреса» близлежащих устройств, включая маршрутизаторы, для установления местоположения устройства. Другими словами, даже если человек в Бангалоре использует прокси-сервер, чтобы создать видимость того, что его iPad имеет IP-адрес в США, все близлежащие маршрутизаторы и устройства связаны с IP-адресами, расположенными в Индии, которые выдают его реальное местоположение.

Здесь-то хакерам и пришла идея соорудить клетку Фарадея в микроволновой печи, чтобы изолировать iPad от других устройств и беспроводных сетей вокруг него. Они построили свой корпус из алюминиевой фольги поверх обычной кухонной микроволновки, а затем включали микроволновку всякий раз, когда хотели заблокировать сигналы для iPad. Установка работала, потому что потребительские микроволновки нагревают еду с помощью электромагнитных волн, которые находятся на той же частоте, что и сигналы Wi-Fi – 2,4 ГГц. По сути, исследователи превратили свою микроволновую печь в глушитель Wi-Fi.

Поместив iPad в микроволновку, исследователи использовали базу данных местоположений Wi-Fi с открытым исходным кодом и инструмент циклирования SSID Wi-Fi, чтобы обмануть iOS и заставить ее найти iPad в Калифорнии.

Источник: https://lagrangepoint.substack.com/p/airpods-hearing-aid-hacking

Echelon Eyes

20 Nov, 08:45


Сотрудников крупных IТ-компаний могут обязать преподавать в вузах

Минцифры разрабатывает меры поддержки вузов, для реализации которых планируется привлечь крупные IT-компании, сообщает «Коммерсант». Так, чтобы компании могли сохранить аккредитацию и льготы, их сотрудников предлагается вовлечь в образовательный процесс и обязать преподавать занятия для студентов. В Минцифре уточнили, что такие критерии будут применять только к уже устоявшимся на рынке IT-компаниям, но не затронут стартапы.

По данным «Коммерсанта», сейчас обсуждаются три критерия: направление сотрудников в качестве преподавателей в вузы, организация стажировок в компаниях и техническое оснащение вузов.

Эти требования могут быть введены для IТ-компаний с выручкой от 1 млрд рублей. Из письма замглавы Минцифры от 23 октября следует, что оно собирает с вузов данные о средней стоимости обучения по отдельным частям образовательных программ для оценки финансовых затрат. IT-компании, согласно собеседнику газеты, будут заключать соглашения с вузами, включая региональные, и согласовывать с ними программы обучения.

В Ассоциации больших данных поддерживают саму идею помощи вузам, однако подчеркивают, что в данной инициативе важно не создавать «жесткую бюрократическую нагрузку» на бизнес, а позволить компаниям «сохранять автономию» и дать возможность самим определять вектор развития образовательных программ.

В августе глава Минцифры Максут Шадаев рассказал, что с крупных IТ-компаний предложили взимать 5% от налоговых вычетов, получаемых через отраслевые льготы, и направлять на финансирование профильных университетов.

При этом для IТ-компаний уже предусмотрено введение в 2025–2030 годах налога на прибыль в размере 5% вместо действующей сейчас нулевой ставки. Некоторые участники рынка предположили, что в сумме эти меры могут привести к росту цен на IT-продукты и услуги, однако другие считают эту ставку приемлемой.

Источник: https://www.rbc.ru/business/20/11/2024/673d6d569a794711ac2bde13

#IT

Echelon Eyes

20 Nov, 06:00


В США оценили последствия от использования ИИ-моделей в контексте национальной безопасности

Исследователи Технологического института ВВС США ищут надежное применение большим языковым моделям в сфере национальной безопасности. В статье под названием «On Large Language Models in National Security Applications» они рассматривают последствия интеграции ИИ-моделей, отмечая потенциал для «революционного изменения обработки информации, принятия решений и операционной эффективности».

Наравне с такими преимуществами, как автоматизация задач и улучшение анализа данных, в работе рассмотрены и известные проблемы ИИ – галлюцинации, угрозы конфиденциальности и уязвимость к состязательным атакам.

В статье изучаются текущие приложения в Министерстве обороны США, например, использование ВВС США больших языковых моделей для военных игр и автоматического резюмирования, которые иллюстрируют потенциал ИИ для оптимизации операций и поддержки принятия решений.

Впрочем, отмечают авторы работы, «эти приложения требуют строгих мер безопасности для обеспечения точности и надежности».

Более широкие последствия интеграции больших языковых моделей распространяются на стратегическое планирование и международные отношения. Например, страны используют ИИ для кампаний дезинформации и иных киберопераций, что подчеркивает необходимость надежных контрмер.

Главный вывод статьи подтверждает уже ранее выработанное понимание роли больших языковых моделей: лучше всего они подходят для вспомогательных ролей, но не для самостоятельных стратегических решений. Использование ИИ в обучении и военных играх может обеспечить ценные идеи и персонализированный опыт для военнослужащих, тем самым повышая оперативную готовность.

Источник: https://arxiv.org/pdf/2407.03453

#ИИ

Echelon Eyes

19 Nov, 14:16


Глава «Ростелекома»: личные данные всех россиян уже утекли в сеть

Президент «Ростелекома» Михаил Осеевский заявил, что персональные данные всех россиян уже утекли в интернет. Он добавил, что обнаружил в слитых базах собственные личные данные. По словам Осеевского, эта ситуация открывает возможности для массированных атак и проникновения в жизнь граждан.

«Что важно отметить: в основе таких массированных атак лежит то, что персональные данные всех россиян уже утекли. Если мы зайдем в даркнет, то там есть консолидированная украинскими спецслужбами или хакерами информация по каждому из нас», - сказал глава «Ростелекома» в ходе межотраслевой конференции «Безопасность клиента на первом месте».

Ранее зампред правления Сбербанка Станислав Кузнецов отмечал, что в 2023 году и первом полугодии 2024-го основная доля утечек пришлась на интернет-магазины и медучреждения, уточнив, что в открытый доступ попали персональные данные около 90% взрослого населения РФ.

Источник: https://www.kommersant.ru/doc/7311732

#утечки #ПД #персональныеданные

Echelon Eyes

19 Nov, 11:31


Исследование показало: организации не совсем понимают, кто ответственен за безопасность идентификационных данных

Испанская компания по кибербезопасности Permiso выпустила отчет о безопасности идентификационных данных «State of Identity 2024», предваряя свое исследование главным посылом: «Безопасность идентификационных данных – это больше, чем просто предоставление доступа».

По мнению исследователей, традиционный взгляд на безопасность идентификационных данных как на нечто, в первую очередь связанное с предоставлением и отзывом доступа для приложений и служб, больше не является достаточным. Опросив специалистов по ИТ-безопасности и рискам из 500 компании, аналитики пришли к выводу, невзирая на растущие инвестиции в ИБ, почти половина (45%) по-прежнему «обеспокоена» или «крайне обеспокоена» тем, способны ли их текущие инструменты обнаруживать и защищать от атак на безопасность идентификационных данных.

Ключевые выводы исследования:

- software-as-a-Service (SaaS) рассматривается как самая рискованная среда;

- 93% организаций заявили, что могут проводить инвентаризацию идентификационных данных во всех средах, а также отслеживать ключи, токены, сертификаты и любые изменения, вносимые в любую среду;

- 85% могут определять, «кто что делает», несмотря на фрагментированные границы аутентификации;

- 45% по-прежнему «обеспокоены» или «крайне обеспокоены» тем, что их текущие инструменты способны обнаруживать и защищать от атак на безопасность идентификационных данных;

- 45% пострадали от инцидента, связанного с безопасностью идентификационных данных, в прошлом году, при этом атаки с имитацией были основным вектором угроз; помимо кражи идентификационных и интеллектуальных данных, злоумышленники, как правило, повышают привилегии и нацеливаются на цепочки поставок жертв.

- cамым уязвимым звеном остаются люди, в то время как ключи API, токены OAuth, учетные записи службы в меньшей степени подвержены рискам.

Любопытно: ответы респондентов свидетельствуют о том, что организации не совсем понимают, что подразумевает под собой ответственность за безопасность идентификационных данных в гибридной и многооблачной реальности. Несмотря на то, что большинство организаций используют в среднем 2,5 публичных облака, ИТ-отдел в 56% случаев был назван как основной ответственный за обеспечение безопасности идентификационных данных для организации в нескольких средах. Лишь 15% организаций рассматривают отдел безопасности как основную заинтересованную сторону в обеспечении идентификационных данных.

Источник: https://permiso.io/blog/permiso-state-of-identity-security-survey-report-2024

#отчет

Echelon Eyes

19 Nov, 08:55


Новый суперкомпьютер El Capitan на базе AMD возглавил Top500

AMD и Национальная лаборатория Лоуренса в Ливерморе (LLNL) объявили, что работающий на базе AMD El Capitan занял первое место в полугодовом списке Top500 как самый быстрый суперкомпьютер на планете с производительностью 1,742 экзафлопс. Таким образом, El Capitan опередил предыдущего лидера, Frontier, с производительностью 1,3 экзафлопс. Система Aurora на базе Intel опустилась на третье место в списке. Все три компьютера относятся к классу «экзаскейл», поскольку способы выполнять более квинтиллиона вычислений в секунду.

Масштаб El Capitan ошеломляет – система имеет свыше 11 миллионов комбинированных ядер CPU и GPU, распределенных по 44 544 процессорам AMD MI300A. В целом чип MI300A содержит 146 миллиардов транзисторов, что делает его самым большим чипом, который AMD запустила в производство. Кроме того, El Capitan может похвастаться 5,4 петабайтами основной памяти и исключительно производительной подсистемой хранения данных «Rabbit». При всей своей колоссальной мощности, суперкомпьютер является одним из самых энергоэффективных, потребляя около 35 мегаватт при полной загрузке и обеспечивает 58,89 гигафлопс/ватт.

Национальное управление по ядерной безопасности (NNSA) будет использовать систему для модернизации ядерного арсенала США путем моделирования взрывов, чтобы исключить необходимость подземных детонаций. Система также будет использоваться для разработки двух новых конструкций межконтинентальных баллистических ракет, а также рабочих нагрузок искусственного интеллекта.

Источник: https://www.tomshardware.com/pc-components/cpus/amd-powered-el-capitan-is-now-the-worlds-fastest-supercomputer-with-1-7-exaflops-of-performance-fastest-intel-machine-falls-to-third-place-on-top500-list

#суперкомпьютер

Echelon Eyes

19 Nov, 06:14


Около 100 систем водоснабжения США содержат серьезные уязвимости и могут быть взломаны

Почти 100 систем, снабжающих жителей США питьевой водой, имеют опасные уязвимости безопасности, выявило Управление генерального инспектора Агентства по охране окружающей среды.

Надзорный орган провел проверку инициатив агентства в области кибербезопасности, используя алгоритм для ранжирования проблем, связанных с безопасностью электронной почты, ИТ-гигиеной, уязвимостями, угрозами и вредоносной деятельностью. Всего было оценено 1062 системы питьевой воды, которые обслуживают более 193 миллионов человек. Среди них 97 систем имели критические или серьезные уязвимости по состоянию на 8 октября.

«Результаты выявили уязвимости кибербезопасности, которые злоумышленник может эксплуатировать для снижения функциональности, потери или отказа в обслуживании или для кражи клиентской или конфиденциальной информации», - заявил генеральный инспектор Шон О'Доннелл и Тед Станич из Управления национальной безопасности.

Исследователи проанализировали более 75 000 IP-адресов и 14 400 доменов. В своем отчете они также сослались на предыдущее исследование, установившее, что однодневное отключение воды в США «может поставить под угрозу 43,5 млрд долларов экономической активности».

Помимо уязвимостей системы водоснабжения, была обнаружена и более серьезная проблема: в Управлении национальной безопасности отсутствует система отчетности об инцидентах кибербезопасности, которую могли бы использовать системы водоснабжения и канализации.

Это выглядит весьма тревожно на фоне того, что в США неоднократно фиксировались серьезные кибератаки на системы водоснабжения, связанные как с программами-вымогателями, так и с деструктивными действиями со стороны проправительственных хакеров других государств.

Источник: https://therecord.media/us-water-systems-exposed-vulnerabilities

#уязвимости #КИИ

Echelon Eyes

18 Nov, 14:38


NIST учит искусственный интеллект распознавать литиевые батареи, которые вот-вот взорвутся

Исследователи из Национального института стандартов и технологий США (NIST) разработали систему раннего оповещения о возгораниях литий-ионных аккумуляторов.

Дело в том, что, когда такие батареи загораются, дымовая сигнализация срабатывает слишком поздно, и полномасштабный пожар уже невозможно предотвратить. К тому же литий-ионные аккумуляторы набирают температуру гораздо быстрее, чем само пламя. По данным NIST, «батарея может испускать струю пламени температурой до 1100 °C, почти такую же горячую, как паяльная лампа, и она достигает этой температуры примерно за секунду».

Таким образом, возгорания аккумуляторов представляют серьезную опасность. Известно, что устройства могут взорваться где угодно, от трюмов кораблей до пассажирских салонов самолетов, и могут привести к катастрофе. Следовательно, уведомление за несколько минут о потенциально катастрофическом отказе было бы очень полезным.

Один из сигналов, что что-то может пойти не так, - это когда предохранительный клапан в жестком корпусе батареи ломается, чтобы сбросить давление, вызванное химической реакцией внутри устройства. NIST описал это как «отличительный щелчок-шипение, немного похожий на звук открывания бутылки с газировкой».

Однако предыдущие попытки использовать этот звук для раннего оповещения не увенчались успехом, поскольку любой похожий звук мог вызвать ложное срабатывание.

Решение пришло с помощью машинного обучения. Команда NIST взяла аудио из 38 взрывающихся батарей, создала более 1000 аудиосэмплов, которые затем использовала для обучения программного обеспечения тому, как звучит предохранительный клапан. По словам исследователей, перегрев батарей впоследствии обнаруживался в 94% случаев, при этом ИИ невозможно сбить с толку похожими звуками, такими как закрывание дверей или открывание банки с газировкой.

NIST посчитал, что сигнализация, после полной разработки, может найти свое применение в домах, офисных зданиях и парковочных гаражах для электромобилей.

Источник: https://www.nist.gov/news-events/news/2024/11/ai-can-hear-when-lithium-battery-about-catch-fire

#ИИ