FSCP
18.4K subscribers
30K photos
3.43K videos
858 files
76.9K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
Forwarded from Case-by-case
Palantir - ключевая программа безопасности: самый таинственный стартап Кремниевой Долины

Программа анализирует информацию об автомобильных номерах, родственниках и прошлых правонарушениях подозреваемых и простых американцев. Параллельно с этим сервис сделал репутацию у агентов ФБР и ЦРУ, которые используют его для отслеживания особо опасных преступников и террористов.

Если верить открытым данным, то сервис работает следующим образом. Агенты спецслужб добавляют в базу Palantir подозреваемого, к примеру, в терроризме. Если программа узнаёт о правонарушении объекта (например, штраф за превышение скорости), она посылает уведомление следователям и сопровождает его полным профилем персоны.

Имя, место проживания, родственники, последние купленные билеты на самолёт, счета в банке, номер машины. Все эти данные аккуратно и удобно выводятся на компьютер или телефон агента, как в фильмах про шпионов. Palantir может выстроить карту, где будут выделены все страны, куда человек пересылал деньги.

Профессор социологии из Техасского университета Сара Брайн 2,5 года ездила на задания с полицейскими и фиксировала впечатляющие и настораживающие случаи их обращения за помощью к Palantir.

Что узнала Сара Брайн:

Полиция добавляет в Palantir информацию даже о тех гражданах, которые никогда не нарушали закон

Palantir работает по принципу Фейсбука: если социальная сеть помогает найти новых друзей, то полицейский сервис облегчает поиск потенциальных преступников. Для попадания в базу человеку достаточно быть знакомым с объектом наблюдений.

Следователи Лос-Анджелеса иногда просто подходят к людям на улице, под предлогом спрашивают у него имя и добавляют информацию в Palantir.
Дополнительную информация о человеке Palantir берёт из государственных учреждений или покупает у частных компаний.

Как только человек попадёт в систему, полицейский может «подписаться» на него и получать на телефон уведомления об его активности. Патрульный может получить пуш, если наблюдаемый заедет на территорию «подозрительного» района.

Следователям нужен ордер, чтобы добыть определённую информацию о подозреваемом, но с помощью базы данных Palantir они могут обойти эту процедуру.

Полицейские делятся друг с другом данными

Два следователя могут подписаться на уведомления по ключевым словам (например, «наркотики», «мужчина», «рост до 180 сантиметров»), даже если они занимаются расследованиями разного типа.

Что ещё известно о Palantir

Фирму, ставшую главной информационно-аналитической опорой ЦРУ и ФБР, основал в 2004 году (по другим данным — в 2003 году) бывший глава PayPal Питер Тиль. В 2005 году она получила первое финансирование от In-Q-Tel — фонда ЦРУ, что стало началом дороги Palantir к финансовому могуществу.

Такое «могущество» вызывает опасение у правозащитников: они считают, что Palantir предоставляет спецслужбам контроль над конфиденциальной информацией.

Palantir находится на пятой строчке рейтинга стартапов с капитализацией в 20 миллиардов долларов.

#право #кибербезопасность #персональныеданные

Источники:

https://money.cnn.com/2017/09/11/technology/future/lapd-big-data-palantir/index.html

https://graphics.wsj.com/billion-dollar-club/
Экспер по кибербезопасности Google предупреждает о высоких рисках разглашения в сети информации о криптонакоплениях
Марк Ришер, директор по управлению отделом Google Identity и эксперт по кибербезопасности, призвал инвесторов в цифровые активы не распространяться и не хвастаться своими криптовалютными накоплениями в Интернете.
https://bitnovosti.com/2018/09/17/eksper-po-kiberbezopasnosti-google-preduprezhdaet-o-vysokih-riskah-razglasheniya-v-seti-informatsii-o-kriptonakopleniyah/


#Bitcoin #blockchain #BTC #Google #биржа #биткоин #Биткойн #Блокчейн #деньги #Кибербезопасность #Китай #криптовалюта #криптовалюты #Курс #Новости #хакер #Хакерская_атака
#биткойн #биткоин #bitcoin #криптовалюта #блокчейн
​​Большая кибервойна началась.
Согласно отчету ФСБ, уровень угроз – наивысший.

В отличии от обычных войн, кибервойна подкрадывается и начинается абсолютно незаметно. Так это и происходит сейчас в России. Небывалую в мировой истории киберпреступности серию взломов российских федеральных агентств, проводимых в рамках скоординированной массированной операции кибершпионажа, аналитики ФСБ называют беспрецедентной по размаху и изощренности.

Об этом можно прочесть в открытой части исследования «Отчет об исследовании серии кибератак на органы государственной власти РФ», разрешенной для публичного распространения (но по странности почти никому неизвестной). Отчет подготовлен специалистами центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» совместно с НКЦКИ (Национальным координационным центром по компьютерным инцидентам, созданным ФСБ России).

Выводы отчета впечатляют.
• уровень угрозы – наивысший (федеральное значение);
• уровень киберпреступников – наивысший (кибернаемники, преследующие интересы иностранного государства);
• злонамеренность целей кибератак – наивысшая (полная компрометация инфраструктуры и кража конфиденциальных государственных данных);
• используемый инструментарий – самый продвинутый (причем часть разработанного ВПО ранее нигде не встречалась);
• уровень скрытности - самый продвинутый (за счет использования недетектируемого ВПО, легитимных утилит и понимания внутренней логики работы применяемых в органах власти средств защиты информации);
• стратегия нападения - самая продвинутая (сочетание сразу нескольких векторов атак для создания дублирующих каналов управления: фишинг, эксплуатация веб-уязвимостей, атака через подрядчиков);
• уровень тщательности подготовки – наивысший (индивидуальная проработка фишинга с учетом деятельности ФОИВ и отдельных его структур, разработка специализированного ВПО, исследование деятельности и инфраструктур подрядчиков и др.);
• уровень изощренности – наивысший (применения при атаке на российские инфраструктуры российских же внешних ресурсов (облака «Яндекс» и Mail.ru Group);
• уровень неуязвимости нападающих – наивысший (невозможно выявление данных кибератак стандартными средствами детектирования SOC, - необходим тщательный «ручной» мониторинг и расследования силами лучших экспертов).

Если кто-то из этого может сделать иной вывод, чем начало большой кибервойны, пусть попробует.
#БольшаяВойна #Кибербезопасность
_______
Источник | #theworldisnoteasy
Forwarded from Medical Ксю
State-of-Healthcare-IoT-Device-Security-2022.pdf
1.1 MB
#медтех #iOT #кибербезопасность

🗣Cynerio: более половины устройств в больницах уязвимы для кибератак

Более половины подключенных к интернету устройств, использующихся в больницах, подвержены уязвимостям, которые ставят под угрозу безопасность пациентов, конфиденциальность данных и возможность использования оборудования. Об этим пишет в своем отчете компания Cynerio, специализирующаяся на безопасности медицинского оборудования. Отчет не новый, но тема актуальна как никогда.

Из интересного: инфузионные насосы, одни из самых распространённых устройств сферы здравоохранения, наиболее уязвимы для кибератак. У 73% таких девайсов имеются проблемы, связанные с багами и уязвимостями.

@medicalksu
Please open Telegram to view this post
VIEW IN TELEGRAM
Человечеству неймется: создан вирус «синтетического рака».
Теперь осталось лишь дождаться его бегства от разработчиков.

За счет использования ChatGPT, вирус сочетает в себе супер-убойность рака и супер-эффективность Ковида.
Роль генеративного ИИ большой языковой модели в супер-способностях «синтетического рака» выражается:
1) в интеллектуальной генерации новых штаммов - постоянном изменении вирусом своего кода, чтобы обходить все новое антивирусное программное обеспечение, создаваемое против него;
2) в интеллектуальном заражении - распространении контекстно-релевантных и, на первый взгляд, безобидных вложений к письмам по электронной почте, используя LLM для социальной инженерии при создании электронных писем, побуждающих получателей выполнить прикрепленное вредоносное ПО.

Безответственный идиотизм ситуации усугубляется тем, что он разработан авторами (Дэвид Цолликофер из Швейцарской высшей технической школы Цюриха и Бен Циммерман из Университета штата Огайо) в качестве заявки на получение приза Swiss AI Safety Prize. Авторы успокаивают, что «В нашу заявку включен функционально минимальный прототип».
Однако, пояснение деталей работы вируса «синтетический рак» свободно лежит статьей на arxiv.org с видео на Youtube с предупреждением авторов: НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НЕ ДЕЛИТЕСЬ ЭТИМ ВИДЕО С НЕИНФОРМИРОВАННОЙ АУДИТОРИЕЙ!

Так что никаких ссылок не даю (хотя и понимаю, что бессмысленно, т.к. все в открытом доступе)
Картинка telegra.ph
#Кибербезопасность #LLM
_______
Источник | #theworldisnoteasy
@F_S_C_P

-------
поддержи канал
-------