Компьютерная безопасность. Или опасность.

Автор АниКей, 05.03.2022 04:34:13

« предыдущая - следующая »

0 Пользователей и 1 гость просматривают эту тему.

АниКей

РОГОZИН
Forwarded from Алексей Рогозин ✈️🚀🏗️
Bloomberg пишет, что в США готовятся к внедрению новые стандарты шифрования, которые будут "настолько надежными, что даже ведущее национальное агентство по взлому кодов заявило, что не сможет их обойти". Агентство национальной безопасности (АНБ) участвовало в разработке нового криптографического алгоритма, но настаивает, что у него самого нет возможности обойти новые стандарты. Поводом для внедрения нового стандарта является развитие технологий квантовый вычислений, которые могут теоретически сделать бессмысленной всю систему кибербезопасности, основанной на шифровании (включая банкинг, связь и даже военные системы управления).

"Бэкдоров нет", - говорит Роб Джойс, директор по кибербезопасности в Агентстве национальной безопасности, и мы ему, конечно, верим.

Как верили и раньше, но помним документы Агентства национальной безопасности, оказавшимся публичными в 2013 году благодаря бывшему сотруднику АНБ Эдварду Сноудену.

Тогда Сноуденом были раскрыты некоторые методы АНБ для взлома зашифрованных сообщений. Документально были подтверждены утверждения о том, что созданные АНБ алгоритмы предусматривали бэкдор. После публичного скандала от засвеченных алгоритмов официально отказались (сам Сноуден, кстати, с тех пор живёт где-то в России).

В этот раз всё, конечно, будет не так, да?
Bloomberg.com
NSA Says 'No Backdoor' for Spies in New US Encryption Scheme
The US is readying new encryption standards that will be so ironclad that even the nation's top code-cracking agency says it won't be able to bypass them.
21.2K views21
А кто не чтит цитат -- тот ренегат и гад!

Iv-v

ЦитатаGoogle сливает наши данные в шокирующих масштабах

Наряду с телефонами Pixel, умными часами и наушниками на ежегодной презентации программного обеспечения и устройств компании Google, которая состоялась на прошлой неделе, была представлена пара весьма симпатичных очков для автоматического перевода. Просто наденьте их, и, если вы беседуете с человеком, говорящим на другом языке, на линзах очков вы фактически увидите "субтитры" вашей беседы. Это очень круто. Однако пока купить такие очки невозможно. Кроме того, они вряд ли позволят корпорации Alphabet, владеющей Google, заработать столько же денег, сколько ей приносит реклама. В первом квартале 2022 года из 68 миллиардов долларов общего дохода корпорации 54 миллиарда были заработаны на рекламе.
И масштабы нашего собственного, неосознанного участия в этом бизнесе совершенно беспрецедентны.
Каждый раз, когда вы открываете то или иное приложение на вашем смартфоне или просматриваете какой-либо сайт, за невидимым занавесом разворачиваются настоящие торги за ваше внимание - благодаря законам процветающего рынка личных данных. Оценить размеры этого рынка всегда было довольно трудно, однако новый доклад некоммерческой организации "Ирландский совет за гражданские свободы" (Irish Council for Civil Liberties), которая уже много лет ведет в Соединенных Штатах и Европе активную кампанию за ограничение торговли личными данными, теперь позволяет назвать конкретные цифры. В докладе, которым организация поделилась с агентством Bloomberg, говорится, что ежегодно рекламные платформы передают данные о местоположении американцев и европейцев и о просмотренных ими страницах около 178 триллионов раз. Согласно этому докладу, в Соединенных Штатах и Европе Google ежедневно передает такие данные более 70 миллиардов раз.
Людям довольно трудно осмыслить такие цифры, хотя машины ежедневно с легкостью их обрабатывают. Но, если бы мы могли представить себе передачу наших личных данных в виде загрязняющих частиц, попадающих в атмосферу, мы были бы окутаны практически непроницаемым туманом, который сгущался бы больше и больше каждый раз, когда мы берем в руки телефоны. Можно нарисовать эту картину иначе: из-за своих действий онлайн и благодаря функции геолокации среднестатистический американец становится мишенью торгов в реальном времени 747 раз в день. Представители "Ирландского совета за гражданские свободы" утверждают, что у их неназванного источника есть специальный доступ к инструментам управления рекламной кампании, проводимой Google. (В этой цифре не учитываются те персональные данные, которые передаются соцсетью Facebook*, принадлежащей компании Meta Platform*, или рекламными сетями Amazon.com, то есть реальные масштабы передачи персональных данных, вероятно, гораздо больше.)
Почему это так важно? В конце концов, приложения зачастую бесплатны и весьма полезны, и многие не видят каких-то особых проблем в том, чтобы кто-то пользовался их личными данными.
Тем не менее, негативные последствия вполне реальны. Как сообщает газета Wall Street Journal, минимум одна крупная рекламная сеть признала факт передачи данных Министерству внутренней безопасности и другим правительственным учреждениям, которые отслеживали мобильные телефоны без соответствующих ордеров. Точные перемещения людей, пользовавшихся приложением для гей-знакомств Grindr, тоже можно было свободно купить у одной компании, занимавшейся мобильной рекламой, до тех пор пока два года назад Grindr не прекратил передавать данные геолокации различным рекламным сетям. Но в прошлом году католическое информационное издание The Pillar сумело отследить передвижения священника, разместившего анкету на платформе Grindr, с помощью "доступных для приобретения данных" из этого приложения: репортеры наблюдали за тем, как он передвигается между домом, офисом и различными гей-барами, а затем опубликовали статью о его "серийном противоправном сексуальном поведении". Неясно, как именно изданию The Pillar далось получить эту информацию, но представители Grindr сообщили, что источником данным мог оказаться их рекламный партнер.
Сейчас ставки повышаются, учитывая перспективу введения повсеместного запрета на аборты в Соединенных Штатах. Что будет, если прокуратура начнет использовать данные со смартфонов людей, чтобы выявлять сторонников абортов или даже женщин, заказывающих таблетки для прерывания беременности онлайн?
Перехват конфиденциальных данных стал возможным благодаря существованию необузданного и беспорядочного мира открытых торгов в реальном времени - невероятного популярного подхода к цифровой рекламе, который приносит огромные доходы таким компаниям, как Google. Вот как это работает: каждый раз, когда владелец смартфона открывает приложение или сайт, где демонстрируется рекламные объявления, его устройство передает данные об этом пользователе, чтобы помочь показывать ему таргетированную рекламу. Побеждает тот рекламодатель, который предложил самую высокую цену за доступное рекламное место.
Эти данные могут передаваться десяткам или даже сотням компаний на каждых торгах. Google сообщает, что она передает данные американских пользователей примерно 4,7 тысячи компаний по всему миру. Каждый "бродкаст", как его называют в индустрии, обычно содержит данные о местоположении пользователя, о личных характеристиках и браузинговых привычках, чтобы рекламные фирмы могли создать профиль пользователя. В рекламной индустрии есть подробная таксономия, позволяющая сетям делить людей на категории, в которой присутствуют такие "ярлыки", как "тревожные расстройства", "проблемы с законом", "инцест" и даже "поддержка насилия", - об этом говорится в общедоступном документе, опубликованном консорциумом рекламных сетей, в котором изложены стандарты работы индустрии.
Запутанный и непрозрачный характер многомиллиардной индустрии онлайн-рекламы не позволяет нам точно определить, какие наши данные передает Google. Стоит отметить, что Google передает меньше персональных данных пользователей, чем более мелкие рекламные сети, о чем сообщил Джонни Райан (Jonny Ryan), старший сотрудник в совете, который руководил сбором информации для доклада. Но, по его словам, на Google приходится самая внушительная доля "бродкастов" данных.
Масштабы ежедневного потока передаваемых данных - это не просто интересный факт. Эта информация подчеркивает ту реальность, в которой мы оказались благодаря девайсам, собирающим информацию, якобы чтобы сделать нашу жизнь лучше, - информацию, которая затем продается тому, кто предложит более высокую цену. Умные колонки, фитнес-браслеты и очки виртуальной реальности - это всего лишь несколько примеров набирающего обороты тренда окружающих вычислений. Данные, собранные таким образом, можно использовать способами, о которых мы даже не догадываемся. На прошлой неделе издание Vice сообщило, что полицейский департамент Сан-Франциско запросил данные с камер компании Cruise, принадлежащей General Motors, которые якобы могли помочь в следственной работе. Представители департамента опровергли информацию о том, что эти данные были нужны для ведения слежки.
Расширение масштабов передачи персональных данных влечет за собой увеличение риска злоупотреблений этими данными. Даже если цель - это всего лишь безобидная реклама, окружающие вычисления несут в себе опасность возникновения окружающей слежки.

https://inosmi.ru/20220517/google-254161865.html

Дмитрий Виницкий

Цитата: Iv-v от 17.05.2022 06:50:37The Pillar сумело отследить передвижения священника, разместившего анкету на платформе Grindr, с помощью "доступных для приобретения данных" из этого приложения: репортеры наблюдали за тем, как он передвигается между домом, офисом и различными гей-барами, а затем опубликовали статью о его "серийном противоправном сексуальном поведении"
Любого конкретного человека можно отследить гораздо проще и дешевле. Вопрос в том, что произвольно выбранную фигуру, о существовании которого до начала поисков было неизвестно, никакие репортеры не смогут проследить. А спецслужбы по моделям поведения - да. Но, они и в оперативной работе находят признаки готовящегося теракта только на основании сигнала офлайн, а не перебором всех гуглителей слова «джихад».
+35797748398

АниКей

securitylab.ru

«Космические пираты» атакуют авиакосмическую отрасль России
Alexander Antipov


«Космические пираты» атакуют авиакосмическую отрасль России
12:32 / 18 мая, 2022 2022-05-18T12:32:42+03:00
Новая группа хакеров с вероятным азиатским происхождением, атакует российскую космическую индустрию, используя ранее неизвестное вредоносное ПО.
image
Экспертный центр безопасности Positive Technologies ( PT Expert Security Center , PT ESC) обнаружил новую киберпреступную группировку . В России злоумышленники атаковали по меньшей мере пять организаций, в Грузии -- одну, а точное число пострадавших в Монголии на данный момент неизвестно. Среди целей атакующих, идентифицированных специалистами Positive Technologies, -- госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей.
По полученным данным, неизвестная ранее APT-группа действует как минимум с 2017 года, ее ключевые интересы -- шпионаж и кража конфиденциальной информации. Эксперты Positive Technologies дали группировке имя Space Pirates по направленности первой выявленной ими атаки на авиационно-космический сектор и строке P1Rat, которую атакующие использовали в PDB 1-путях.
В первый раз следы активности группы экспертный центр зафиксировал в конце 2019 года, когда одно российское авиационно-космическое предприятие получило фишинговое письмо с ранее не встречавшимся вредоносным ПО. В течение двух последующих лет специалисты PT ESC выявили еще четыре отечественные компании (причем две из них -- с госучастием), которые были скомпрометированы с использованием того же ВПО и сетевой инфраструктуры.
По оценке экспертов Positive Technologies, по меньшей мере две атаки Space Pirates в России оказались успешными. В первом случае злоумышленники получили доступ как минимум к 20 серверам в корпоративной сети, где присутствовали около 10 месяцев. За это время они похитили более 1500 внутренних документов, а также данные всех учетных записей сотрудников в одном из сетевых доменов. Во втором -- атакующим удалось закрепиться в сети компании более чем на год, получить сведения о входящих в сеть компьютерах и установить свое ВПО по крайней мере на 12 корпоративных узлов в трех различных регионах.
Особый интерес представляет инструментарий Space Pirates, который состоит из уникальных загрузчиков (в изучаемых случаях они содержали приманки с русским текстом) и ранее не описанных бэкдоров 2, таких как MyKLoadClient, BH_A006 и Deed RAT.
«Зловреды собственной разработки специфичны, поэтому по ним можно вычислять причастность Space Pirates к той или иной кибератаке. Например, в бэкдоре, который мы назвали Deed RAT, реализован нестандартный метод передачи управления шеллкоду, -- рассказал Алексей Захаров, старший специалист отдела исследования угроз ИБ Positive Technologies. -- Именно шеллкод позволяет злоумышленникам получать права администратора на зараженном компьютере».
В арсенале Space Pirates есть и хорошо известное ВПО: бэкдоры PlugX, PoisonIvy, ShadowPad, Zupdax и публичный шелл 3 ReVBShell . Также атакующие применяют билдер 4 Royal Road RTF (или 8.t) и модифицированный бэкдор PcShare, встречаемые главным образом в среде хакеров азиатского происхождения, а в ресурсах, SFX-архивах и путях к PDB-файлам активно используется китайский язык. Вредоносы чаще всего распространяют с помощью целевого фишинга, то есть группировка всегда точно знает, кого атакует.
Изучив деятельность APT-группы, эксперты компании также обнаружили большое число пересечений с ранее известной активностью, которую исследователи связывают с группировками Winnti (APT41), Bronze Union (APT27), TA428, RedFoxtrot, Mustang Panda и Night Dragon. Вероятная причина, по словам специалистов Positive Technologies, кроется в обмене инструментарием между группировками. Это частое явление для APT-групп азиатского региона.
«В одном из расследований мы наблюдали на зараженных компьютерах активность не только группы Space Pirates, но и TA428, а по сетевой инфраструктуре в другой атаке мы проследили связь между Zupdax и трояном RemShell, приписываемым TA428. Это позволяет утверждать, что Space Pirates и TA428 могут объединять усилия и делиться инструментами, сетевыми ресурсами и доступами к инфицированным системам», -- комментирует Денис Кувшинов, руководитель отдела исследования угроз ИБ Positive Technologies.
Ключевые связи Space Pirates c известными APT-группировками, семействами ВПО и фрагментами сетевой инфраструктуры Ключевые связи Space Pirates c известными APT-группировками, семействами ВПО и фрагментами сетевой инфраструктуры
Экспертный центр безопасности Positive Technologies продолжает отслеживать активность Space Pirates и ее связи с другими APT-группировками.
  • Репозиторий для хранения информации, необходимой для запуска программ в режиме отладки.
  • Вредоносная программа, которая позволяет получить несанкционированный доступ к данным или удаленному управлению ОС.
  • Часть кода, встроенного во вредоносную программу, который передает управление командному процессору после заражения целевой системы жертвы.
  • Программа для создания вредоносных файлов, эксплуатирующих уязвимости и (или) запускающих вредоносное ПО.
А кто не чтит цитат -- тот ренегат и гад!

Дмитрий Виницкий

Что-то меня монгольский авиакосмический сектор беспокоит.
+35797748398

ZOOR

Цитата: Дмитрий  Виницкий от 19.05.2022 18:45:00Что-то меня монгольский авиакосмический сектор беспокоит.
Беспокоит -- почешите. Только чистыми руками.
Я зуб даю за то что в первом пуске Ангары с Восточного полетит ГВМ Пингвина. © Старый
Если болит сердце за народные деньги - можно пойти в депутаты. © Neru - Старому

Дмитрий Виницкий

+35797748398

Iv-v

Про интернет вещей. 

ЦитатаПавел Иевлев

ИНТЕРНЕТ ВЕЩЕЙ АКТИВНО ВНЕДРЯЕТСЯ В РАЗНЫХ ОТРАСЛЯХ ДЛЯ РАЗЛИЧНЫХ ЦЕЛЕЙ И СПОСОБЕН ВСЕРЬЕЗ ПОВЫСИТЬ КОМФОРТ ПОЛЬЗОВАТЕЛЯ. НО НАСКОЛЬКО ЕМУ МОЖНО ДОВЕРЯТЬ?

Интернет вещей (Internet of Things, IoT) -- это комплекс физических объектов, подключенных к интернету и обменивающихся данными. Это множество устройств -- от носимых, таких, как умные часы и фитнес-браслеты, до умного дома, который умеет, например, контролировать и автоматически менять режимы освещения, отопления и безопасности.

Концепция IoT задумывалась для того, чтобы помочь людям в создании более удобного, умного и безопасного мира, однако, как это часто бывает с прогрессом, даже самые лучшие намерения приводят куда-то не туда.


ПОТЕРЯ КОГНИТИВНОЙ МОНОПОЛИИ
По закону сбор личных данных возможен только при условии предоставления соответствующего предупреждения и получения согласия -- это основополагающий принцип обеспечения конфиденциальности. Его не так-то просто реализовать даже в классическом «большом человеческом» интернете, а уж в среде «интернета вещей» задача становится почти нереальной, учитывая отсутствие универсального канала обратной связи с пользователем. При работе с компьютером и телефоном мы хотя бы теоретически можем определить, какие приложения запущены, какие у них разрешения и какие данные они собирают. В Интернете вещей традиционные методы контроля бесполезны, потому что люди в нем являются не пользователями (субъектами), а объектами.

Этот момент следует пояснить, потому что он принципиально важен. С начала истории и до недавнего времени все информационные взаимодействия человека с окружающим миром были анизотропны. Человек изучал мир, описывая его активность посредством информационных технологий, соответствующих эпохе, -- от наскального рисунка до спутникового снимка. Человек был активной стороной информационного процесса, когнитивным субъектом. Однако с появлением IoT-систем наша монополия нарушена -- мир теперь изучает нас.

Факт сбора данных в Интернете вещей незаметен: пользователи обычно не знают, что сведения о них собираются. «Дактилоскопия» устройств и браузеров (идентификация по набору характеристик) стала привычной реальностью обычного интернета, а в среде Интернета вещей сбор идентифицирующих сведений ведется гораздо более активно.


ПЕРСОНАЛЬНОСТЬ ОБЕЗЛИЧЕННОГО
Существенная часть собираемых IoT данных относится именно к наблюдению за человеческим поведением. В основном это так называемые «обезличенные данные», например, контроль покупательских потоков в торговом центре, когда фиксируются предпочтительные траектории движения людей, чтобы размещать рекламу в точках наибольшей проходимости. Их «обезличенность», как правило, очень условна -- если камера гипермаркета контролирует, насколько изменилась популярность стенда с товаром после изменения его выкладки, или специальная WiFi-точка на кассе считывает MAC-адреса телефонов покупателей, эти данные собираются без цели персонализации, но могут быть легко реперсонализированы при наличии такого желания.

Однако немалая часть данных Интернета вещей имеют четкую персональную привязку и абсолютно неконфиденциальны, хотя и располагают информацией критической приватности. Например, с помощью технологии IoMT (The Internet of Medical Things, Интернет медицинских вещей) в режиме реального времени происходит сбор потоков малых данных из носимых устройств, отслеживающих различные физиологические моменты, связанные со здоровьем пользователя: движения, динамика сна, сердечный ритм, физические нагрузки, режим питания. Обычный фитнес-трекер свободно передает данные, за разглашение которых врач может лишиться лицензии.

В начале 2021 года водители Amazon, многие из которых привлечены со стороны и даже не работают на компанию, внезапно узнали, что все фирменные фургоны оснащены миниатюрной камерой с углом обзора в 360 градусов и биометрическими сенсорами. Датчики отслеживают, отводят ли водители взгляд от дороги, превышают ли среднюю скорость, часто ли они зевают. На основании этих данных водитель может быть оштрафован или даже уволен, причем даже без вмешательства человека, автоматически. Несмотря на возмущение работников, камеры были оставлены. Amazon вообще собирает данные о пользователях с помощью всех своих устройств, начиная серией электронных книг Kindle и заканчивая камерами «умного дома» и фитнес-трекерами. Устройства с поддержкой Alexa ведут круглосуточную аудиозапись в домах людей, а камеры видеонаблюдения Ring фиксируют личность каждого попавшего в поле наблюдения человека. Компания использует собранные данные для таргетинга рекламы, а также в любых прочих целях.


КОМУ ЭТО НУЖНО?
Совокупность собираемых IoT данных о каждом человеке, находящемся в современной информационной среде, является достаточной для построения полного индивидуального цифрового профиля. В него входят такие личные данные, как рост, вес, состояние здоровья, этническая принадлежность, политические предпочтения, потребительское поведение, данные о местоположении -- как текущие, так и регулярные связи с другими людьми, их глубина и значимость, финансовая деятельность и так далее.

Это открывает широчайшие возможности для предиктивной аналитики -- предсказания поведения конкретного человека и больших групп. У нее есть и вполне безобидное использование, например, предсказание заполняемости парковки ТЦ в зависимости от времени суток и дня недели, но оно отнюдь не всегда таково. Скажем, на основе предиктивного моделирования прогнозируются не только торговые распродажи, но и информационные диверсии -- распространение панических слухов, создание ажиотажного спроса для разбалансировки потребительского рынка, атаки на биржевые активы конкретных компаний, влияние на курсы валют и так далее.

Персональная информация любого рода является ценнейшим товаром, даже если вы предпочитаете пребывать в иллюзии «Да кому я нужен!». Лично вы, может быть, и никому, но вы как член общественной группы, социальной страты, потребительского среза еще как нужны.

Еще одна потребительская иллюзия -- «Да пусть подавятся!». Не подавятся. Многим кажется, что такой колоссальный объем данных просто невозможно обработать, но это не так. Интернет вещей давно стал «интеллектуальным», поскольку в нем используются автоматические средства анализа данных с использованием методов машинного обучения (Machine Learning), которые не без основания относят к системам искусственного интеллекта.


ЧТО С ЭТИМ ДЕЛАТЬ?
Практически -- ничего. Пользователь интернета (когнитивный субъект) может частично регулировать уровень своей приватности, разменивая комфорт на конфиденциальность в меру собственного понимания правильного. Когнитивный объект IoT этого права лишен. Упрощая -- можно заклеить камеру своего ноутбука, но нельзя заклеить камеру на парковке.

Все рассуждения о «стеке приватности IoT» -- системы мер для решения задач конфиденциальности окружающих устройств Интернета вещей -- сейчас сводятся к извещению пользователей относительно сбора данных. Например, сервис, собирающий данные GPS, должен объявить, что по ним можно установить личность, а устройство, регистрирующее сведения о расходе электроэнергии, обязано указать, что оно способно делать выводы о привычках абонента.

Само по себе это любопытно, но на факт сбора и использования данных не влияет никак. Табличка «Ведется видеонаблюдение» в банке является обязательной, но не дает никаких новых возможностей клиенту, потому что видеонаблюдение ведется во всех банках.

По оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей.

Старый

Цитата: Iv-v от 21.05.2022 11:32:02Интернет вещей (Internet of Things, IoT) -- это комплекс физических объектов, подключенных к интернету и обменивающихся данными.
Хорошее определение! А кто объяснит: зачем для этого отдельные спутники?
1. Ангара - единственная в истории новая РН которая хуже старой. (с) Старый Ламер
2. Главное назначение Ангары и Восточного - выкачать из бюджета максимум денег.
3. Фалкон-9 длиннее и толще чем  УРМ-1
4. Зато у Рогозина тоннели длиннее и толще чем у Маска
5. Было стыдно и весело (с) Hiroo

Старый

Цитата: Iv-v от 21.05.2022 11:32:02По оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей.
Как страшно жить! Одного не пойму: интернет вещей то тут при чём? Если через мой ноутбук, смартфон и умные часы шпионят за мной то кажется это делается через обычный интернет. И если холодильник начнёт рассказывать что я жру а стиральная машина что я стираю то врядли это может чтото добавить. Если только кровать начнёт передавать когда и с кем я сплю... Но кажется это тоже делается через обычный интернет.
1. Ангара - единственная в истории новая РН которая хуже старой. (с) Старый Ламер
2. Главное назначение Ангары и Восточного - выкачать из бюджета максимум денег.
3. Фалкон-9 длиннее и толще чем  УРМ-1
4. Зато у Рогозина тоннели длиннее и толще чем у Маска
5. Было стыдно и весело (с) Hiroo

Veganin

Цитата: Старый от 21.05.2022 19:57:26Как страшно жить! Одного не пойму: интернет вещей то тут при чём? Если через мой ноутбук, смартфон и умные часы шпионят за мной то кажется это делается через обычный интернет. И если холодильник начнёт рассказывать что я жру а стиральная машина что я стираю то врядли это может чтото добавить. Если только кровать начнёт передавать когда и с кем я сплю... Но кажется это тоже делается через обычный интернет.
Тут имеется ввиду, что стучать будут вещи через Интернет. Ведь, отдельного интернета только для электронных устройств не существует, передача/прием осуществляется через Сеть.
"Мы не осмеливаемся на многие вещи, потому что они тяжелые, но тяжелые, потому что мы не осмеливаемся сделать их." Сенека
«Индия может осуществить подготовку и запуск миссии к Венере в очень короткий срок, поскольку у Индии есть для этого потенциал», -- глава ISRO Шридхара Паникер Сомнатха.

Олег

Цитата: Veganin от 21.05.2022 20:29:32Ведь, отдельного интернета только для электронных устройств не существует,
Может будет. Социальная сеть, где утюги и чайники сплетничают о своих хозяевах.

Старый

Цитата: Veganin от 21.05.2022 20:29:32
Цитата: Старый от 21.05.2022 19:57:26Как страшно жить! Одного не пойму: интернет вещей то тут при чём? Если через мой ноутбук, смартфон и умные часы шпионят за мной то кажется это делается через обычный интернет. И если холодильник начнёт рассказывать что я жру а стиральная машина что я стираю то врядли это может чтото добавить. Если только кровать начнёт передавать когда и с кем я сплю... Но кажется это тоже делается через обычный интернет.
Тут имеется ввиду, что стучать будут вещи через Интернет. Ведь, отдельного интернета только для электронных устройств не существует, передача/прием осуществляется через Сеть.
Я понимаю что вещи. Ну так и ноутбук и смартфон тоже вещи и стучат тоже через интернет. Интернет вещей то тут при чём?
1. Ангара - единственная в истории новая РН которая хуже старой. (с) Старый Ламер
2. Главное назначение Ангары и Восточного - выкачать из бюджета максимум денег.
3. Фалкон-9 длиннее и толще чем  УРМ-1
4. Зато у Рогозина тоннели длиннее и толще чем у Маска
5. Было стыдно и весело (с) Hiroo

Старый

Цитата: Олег от 21.05.2022 20:32:59
Цитата: Veganin от 21.05.2022 20:29:32Ведь, отдельного интернета только для электронных устройств не существует,
Может будет. Социальная сеть, где утюги и чайники сплетничают о своих хозяевах.
А через обычный интернет им нельзя?  ??? ::)
1. Ангара - единственная в истории новая РН которая хуже старой. (с) Старый Ламер
2. Главное назначение Ангары и Восточного - выкачать из бюджета максимум денег.
3. Фалкон-9 длиннее и толще чем  УРМ-1
4. Зато у Рогозина тоннели длиннее и толще чем у Маска
5. Было стыдно и весело (с) Hiroo

pro-jectt

Цитата: Iv-v от 21.05.2022 11:32:02По оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей.
В эти 175 зеттабайт входит в основном трафик от камер наблюдения и других видеоустройств, например с автомобильных камер. Данные с других устройств интернета вещей имеют намного меньший объём.

АниКей

Злоумышленники ищут обходные пути блокировок трафика на границе РФ

kommersant.ru

Хакеры включили VPN
Татьяна Исакова


После начала блокировки российскими властями зарубежного трафика по географическому признаку с помощью оборудования для фильтрации на сетях связи хакеры ищут альтернативные каналы организации DDoS-атак. Они используют сервисы VPN, Proxy и пользовательские устройства с российскими IP-адресами, например роутеры, видеоняни и умные камеры, которые объединяют в бот-сети. Эксперты отмечают, что обезопасить пользователей в целом могут хорошие антивирусы и базовые правила информбезопасности. Но самостоятельно определить, попало или нет ваше устройство в ботнет, сложно.
Чтобы обойти фильтрацию трафика со стороны РФ по географическому признаку для совершения DDoS-атак (вид атаки на систему через избыточные интернет-запросы), хакеры стали использовать VPN и Proxy-сервисы, а также пользовательские устройства, утверждает Telegram-канал IT Army of Ukraine (более 260 тыс. подписчиков). В начале апреля Forbes сообщил, что Роскомнадзор создаст национальную систему защиты от DDoS-атак. Для этого ведомство намерено обновить оборудование для глубокой фильтрации трафика (Deep Packet Inspection, DPI), которое используется для исполнения закона о суверенном интернете. Источник "Ъ", знакомый с ситуацией, говорит, что уже с марта Минцифры совместно с Роскомнадзором начали использовать это оборудование для фильтрации трафика по географическому признаку на границах России. В Минцифры запрос "Ъ" переадресовали в Роскомнадзор, где отказались от комментариев.
С 24 февраля, когда было объявлено о начале военной операции на Украине, Россия столкнулась с волной кибератак на госсектор и бизнес. По данным «Лаборатории Касперского», компания в конце февраля отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года (см. "Ъ" от 28 февраля).
При борьбе с DDoS-атаками механизм блокировки по географическому обращению для ряда сервисов является быстрым и действенным, подтверждает директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. Злоумышленники, понимая, что ресурс включил такую блокировку, начинают использовать в своих атаках IP-адреса, не входящие в этот список, то есть находящиеся на территории России, поясняет эксперт: «Это можно сделать, арендовав VPN, Proxy или VPS (виртуальный выделенный сервер) у провайдеров, расположенных в РФ, или использовать различные ботнеты (Botnet -- сеть из зараженных устройств, которая используется для организации DDoS-атак и спам-рассылки.-- "Ъ"), объединяющие зараженные устройства на территории РФ. Большинство ботнет-сетей на данный момент собраны из различных зараженных умных устройств или просто персональных компьютеров». По оценке Positive Technologies, такие технологии обеспечили в 2022 году 60% атак на устройства, которые могли использоваться для последующих атак.
На фоне блокировок трафика из-за рубежа атакующие стали выбирать устройства, находящиеся в российском адресном пространстве, соглашается основатель Qrator Labs (занимается защитой от DDoS-атак) Александр Лямин: «Подобная схема обхода блокировок по IP существовала и раньше, это доказывает, что фильтрация трафика по геолокации неэффективна».
Ботнеты из пользовательских устройств относительно маленькие и не очень мощные, зато практически бесплатны для владельца и, главное, многочисленны, отмечает эксперт по кибербезопасности «Лаборатории Касперского» Александр Гутников. Например, в недавних крупных атаках был задействован Meris (ботнет, через который 5 сентября 2021 года хакеры совершили мощнейшую в истории интернета DDoS-атаку на серверы «Яндекса», отправляя 21,8 млн запросов в секунду), говорит эксперт. Развитию бот-сетей, по его словам, сегодня способствует то, что «сетевые функции имеют чайники и холодильники».
Даже в таких условиях пользователь может обезопасить себя, придерживаясь правил информационной безопасности, полагает руководитель блока анализа защищенности Infosecurity a Softline Company Андрей Найденов: использовать хороший антивирус, не применять заводские пароли в предметах IOT (камеры, роутеры, видеоняни). Но при этом, признает эксперт, обычный пользователь не сможет определить, попало ли его устройство в ботнет.
А кто не чтит цитат -- тот ренегат и гад!

pirogovclinic

23.05.2022 18:18:26 #116 Последнее редактирование: 24.05.2022 14:33:08 от pirogovclinic
ЦитатаПо оценкам аналитического агентства IDC, мировой объем данных к 2025 году превысит 175 зеттабайт. Примерно половина этого объема составят данные от устройств, подключенных к сети интернета вещей. Но жаль в России этого особо не увидим, учитывая сколько санкций. Вот думаю свои средства в оффшоры перегнать. Нашел интересную фирму https://dynasty-uae.com/nashi-uslugi/otkrytie-kompanii-v-oae/otkrytie-offshornoj-kompanii-v-oae , которая помогает с открытием и оформлением. Всё таки важно сохранить свои средства в надёжном месте, а не в местных опасных банках!
Ну со временем и технологии хранения улучшаются

АниКей

kommersant.ru

Губернаторов ведут на контакт
Юрий Литвиненко, Юлия Тишина
Чиновников пересаживают на мессенджер от VK

Правительство хочет перевести рабочую переписку чиновников, в том числе глав регионов, в разработанный VK специальный сервис для госслужащих. Минцифры намерено заменить им иностранные мессенджеры, включая Telegram и WhatsApp, а также программы для видеоконференций и электронной почты. Но внедрение системы вряд ли радикально изменит привычки чиновников, которые на фоне блокировки Instagram (деятельность Meta по ведению сети объявлена в России экстремистской и запрещена) начали продвигать свои каналы в Telegram, полагают эксперты.
Вице-премьер Дмитрий Чернышенко поручил главе Минцифры Максуту Шадаеву к 3 июня направить высшим должностным лицам регионов России рекомендации по установке отечественных мессенджеров, следует из списка поручений от 25 мая (есть у "Ъ"). Документ был опубликован в Telegram-канале «Майский указ». Его подлинность подтвердили в аппарате вице-премьера.
 Скрытый текст:
Господин Чернышенко обратил внимание губернаторов и федеральных органов исполнительной власти на «необходимость использования в рамках служебной деятельности исключительно отечественных средств обмена мгновенными сообщениями». Вице-премьер сослался на пункты списка поручений правительства, составленного еще в марте 2020 года, во время перевода чиновников на удаленную работу из-за коронавируса.
Мессенджер, о котором идет речь в поручении,-- часть разработанного VK автоматизированного рабочего места госслужащего (АРМ ГС), сообщили "Ъ" в аппарате господина Чернышенко.
Сервис работает в браузере, объединяя почту, календарь, облачное хранилище и внутренний портал.
Платформа уже внедряется в органах власти, до конца 2023 года планируется создать на ее основе федеральную государственную систему и подключить к ней всех госслужащих, рассказали "Ъ" в Минцифры. Там добавили, что цель состоит в импортозамещении не только мессенджеров Telegram и WhatsApp, но и почтового сервера Microsoft Exchange, облачного офисного ПО Google Docs, сервисов видеоконференций Zoom и Skype.
Минцифры объявляло тендер на создание АРМ для госслужащих в октябре 2021 года (см. "Ъ" от 26 октября), контракт со структурой VK (тогда ООО «Мэйл.ру цифровые технологии») был подписан в ноябре за 450,5 млн руб. Как сообщал VK, система будет создана на базе корпоративного мессенджера VK Teams. Использование системы для органов власти будет бесплатным, уточнили "Ъ" в Минцифры. В VK отказались от комментариев.
Чиновники предпринимали попытки заменить зарубежные мессенджеры отечественными еще со времен блокировки Telegram в России (с 2018 по 2020 год).
С тех пор пресс-коллы пресс-секретаря президента России Дмитрия Пескова организуются через ICQ, также принадлежащем VK. В то же время с марта губернаторы и ряд других чиновников начали активно продвигать свои каналы в Telegram: так они отреагировали сначала на модерацию в Instagram, а затем -- на блокировку соцсети в РФ (см. "Ъ" от 12 марта).

Составлен рейтинг цифровизации ведомств

Губернаторы пользуются Telegram как социальной сетью и используют его «не для внутренней переписки, а для коммуникации с избирателями», уверяет президент коммуникационного холдинга «Минченко консалтинг» Евгений Минченко. По его мнению, поручение вице-премьера вряд ли изменит то, как губернаторы ведут свои каналы: «Тем более что Telegram сейчас на подъеме, и, как мы видим, нет большого перетока аудитории из Instagram во "ВКонтакте"».
Чиновники будут пользоваться разработанным для них АРМ, если это отнесут к вопросам трудовой дисциплины, считает гендиректор Telecom Daily Денис Кусков. Разработка VK вряд ли побудит полностью отказаться от тех мессенджеров, которыми они привыкли пользоваться, уверен эксперт: «Будет тяжело доказать, пользуется ли человек приложениями, установленными на его телефоне, только в личных целях или нет, граница между личным и трудовым не особо ясна». Господин Кусков также считает, что Минцифры стоит разрабатывать не только веб-версию системы, но и нативные приложения для телефонов, поскольку они работают «более оперативно»
А кто не чтит цитат -- тот ренегат и гад!

АниКей

kommersant.ru

Граждане в общих чертах
Татьяна Исакова, Никита Королев
В Московской области внедряют систему распознавания силуэтов

Власти Московской области и двух других регионов внедряют платформу видеоаналитики NtechLab с возможностью обезличенного распознавания силуэтов. Она уже работает на 200 локациях. Официальная цель -- отслеживание загруженности объектов и обеспечение безопасности. В Подмосковье доступ к данным получат сотрудники оперативных служб и адвокаты. Но эффективность таких систем зависит от вычислительных ресурсов, которые сейчас в дефиците, отмечают эксперты.
 Скрытый текст:
Поставщик системы распознавания лиц на городских камерах NtechLab договорился с Московской областью и двумя другими регионами (их названия не раскрываются) о внедрении системы распознавания силуэтов, которая позволит получить обезличенные данные о посещении общественных мест и мероприятий, рассказали "Ъ" в компании.
Специализированное программное обеспечение (ПО) с искусственным интеллектом при интеграции с городскими камерами может, например, посчитать число посетителей и проанализировать маршруты их перемещения, говорят в NtechLab. Система уже внедрена на 200 объектах, уточнили в компании: в парках, на спортивных и культурных объектах, автобусных остановках и в медицинских учреждениях. Силуэт распознается в видеопотоке с камер наблюдения, данные сохраняются в форме аналитических отчетов и таблиц, их удаляют спустя установленное заказчиком время. Система позволяет понять, какие объекты перегружены, говорит коммерческий директор компании Ирина Кривенкова: «Информацию с камер на автобусных остановках, например, можно использовать для планирования маршрутов».
Заместитель министра государственного управления, информационных технологий и связи Московской области Вячеслав Метелев пояснил "Ъ", что «благодаря современным технологиям усилился контроль за безопасностью граждан и, как следствие,-- профилактикой преступлений и правонарушений». По его словам, доступ к данным системы получат сотрудники оперативно-разыскных служб, адвокаты по запросу граждан, управляющие и страховые компании.
В Подмосковье установлено более 82 тыс. камер наблюдения, в этом году правительство региона планирует ввести еще 25 тыс., сообщал губернатор области Андрей Воробьев 26 января. По его словам, не менее 20 тыс. подъездов намерены оборудовать видеонаблюдением с функцией распознавания лиц. В столице, по данным мэрии, работает 213 тыс. камер.
NtechLab поставляет видеоаналитику московской мэрии с 2020 года. На первую закупку было потрачено порядка 200 млн руб., сообщали «Ведомости». Компания основана в 2015 году Артемом Кухаренко (25%) и Александром Кабаковым (17,5%), среди совладельцев также фонд Рубена Варданяна. Выручка компании по итогам 2021 года превысила 1 млрд руб., а чистая прибыль 88 млн руб., следует из данных «СПАРК Интерфакс».
Основной критерий успешной работы таких систем -- качество технологии и объем необходимых вычислительных ресурсов, говорит гендиректор VisionLabs Дмитрий Марков. Он полагает, что направление распознавания лиц и силуэтов будет развиваться «из-за разнообразия кейсов использования». В то же время ограничить тренд может дефицит вычислительных мощностей в России из-за военных действий на Украине (см. "Ъ" от 15 марта).
Для управляющих и страховых компаний сведения могут представлять коммерческий интерес, поскольку на основе данных видеоаналитики можно определять наиболее проходимые места для размещения точек продаж, считает руководитель направления «Разрешение IT & IP-споров» юридической фирмы «Рустам Курмаев и партнеры» Ярослав Шицле. Для правоохранительных органов и адвокатов, по его мнению, в первую очередь важно выявление среди потока людей конкретного человека и его перемещений с учетом походки, одежды и иных особенностей внешности: «В совокупности с наружными камерами технология может позволить определить, например, что в разных правонарушениях принимал участие один и тот же человек».
А кто не чтит цитат -- тот ренегат и гад!

АниКей

kommersant.ru

Киберзащита в нештабной ситуации
Татьяна Исакова, региональная сеть "Ъ"
В регионах не успевают выполнить указания правительства

Как стало известно "Ъ", во многих регионах не выполнили мартовские поручения правительства по созданию оперативных штабов реагирования на кибератаки. Даже там, где эти структуры созданы, они работают лишь на бумаге. Сроки исполнения поручений затягивают дефицит профильных кадров и долгая цепочка согласований, считают эксперты. Кроме того, отмечают они, само по себе создание штаба защититься от атак не сильно поможет, для этого потребуются дополнительные меры и существенные ресурсы.
"Ъ" ознакомился с протоколом совещания вице-премьера Дмитрия Чернышенко с федеральными и региональными руководителями цифровой трансформации 20 мая.
 Скрытый текст:
Из него следует, что вице-премьер поручил 18 федеральным министерствам и ведомствам «немедленно» завершить проект по созданию в регионах штабов для противодействия киберугрозам. Господин Чернышенко поручал губернаторам регионов создать такие структуры еще 6 марта: согласно протоколу аналогичного совещания, реализация проекта была возложена на заместителей губернаторов, которые должны были к 10 марта в том числе «внедрить систему отчетности по любым киберинцидентам». Координировать действия регионов поручили Минцифры.
В Минцифры "Ъ" сообщили, что на момент проведения совещания 20 мая уровень исполнения поручений федеральными органами исполнительной власти составил 45%, но после него достиг уже 85%: в полном объеме работают 62 из 73 штабов в ФОИВах. «При этом регионы исполнили поручение почти на 100%». В пресс-службе Дмитрия Чернышенко не ответили на запрос.
В пресс-службе Дмитрия Чернышенко не ответили на запрос.
После начала военных действий РФ на Украине 24 февраля масштабным хакерским атакам подверглись почти все государственные информационные системы, в том числе региональные. Так, в апреле хакеры взломали и опубликовали базу электронных писем Министерства культуры, администрации города Благовещенска и аппарата губернатора Тверской области объемом более 700 Гб (см. "Ъ" от 14 апреля). Атака была совершена через почтовый сервер.
Зампред правительства Омской области Дмитрий Ушаков рассказал "Ъ", что запущенный 26 мая штаб будет выявлять источники внутренних и внешних киберугроз региона и вырабатывать рекомендации по улучшению действующей системы. В Челябинской области штаб был создан еще 10 марта «для обеспечения безопасности инфраструктуры и оперативного межведомственного взаимодействия при возникновении угроз». В Ростовской области и Краснодарском крае штабы также заработали в марте. В минцифры Татарстана рассказали, что созданием центра реагирования занимаются с 2021 года: «Благодаря внедрению новых технологий стали выявлять на 30% больше инцидентов, чем в 2020 году».
В Саратовской области штаб по обеспечению кибербезопасности был создан 1 апреля, в него вошли 12 человек, следует из распоряжения губернатора Валерия Радаева (есть у "Ъ"). Однако собеседник "Ъ" в правительстве области рассказал, что, кроме постановления о создании штаба, больше ничего сделано не было: «С момента подписания распоряжения штаб ни разу не собирался».
Эксперты не считают идею штабов бессмысленной.
Процесс организации информационной безопасности можно разделить на два этапа -- до наступления инцидента и после, поясняет коммерческий директор компании «Код безопасности» Федор Дбар: «Штабы, которые находятся в центре определенных субъектов и работают только на них, позволяют быстрее реагировать на угрозы и минимизировать их последствия». Основной функцией подобных центров реагирования на угрозы может быть агрегация данных об актуальных угрозах, тактиках злоумышленников, а также опыта по противодействию им и ликвидации последствий на уровне региона, считает директор по развитию «Информзащиты» Иван Мелехин.

Как госсектор и бизнес встретили кибератаки из-за событий на Украине

Сроки реализации поручений вице-премьера, по мнению господина Дбара, может затягивать «широкий перечень правил и критериев, по которым должен функционировать штаб». Господин Мелехин добавляет, что для этого требуется «как минимум наличие высококвалифицированных специалистов, соответствующей инфраструктуры, интерфейсов и протоколов обмена подобной информации, а также большое количество центров мониторинга, которые и станут поставщиками информации». Кроме того, отмечает эксперт, для получения реального опыта таким штабам необходимо проведение масштабных киберучений, затрагивающих несколько региональных штабов и центров мониторинга.
В штабах должны работать не только чиновники, но и как минимум начальники отделов защиты информации, считает независимый эксперт по кибербезопасности Алексей Лукацкий: «Но у регионов нет ресурсов для выполнения всех задач, в том числе кадровых, потому что губернаторы долгое время не направляли средства на информационную безопасность».
А кто не чтит цитат -- тот ренегат и гад!