Как пишут Известия, главным изменением ландшафта киберугроз за последние 3 года стал лавинообразный поток нападений на отечественные компании и госсектор со стороны проукраинских группировок, сообщают эксперты.
Если раньше можно было говорить о том, что какие-то типы организаций атакуют чаще, а какие-то — реже, то теперь атакующие стремятся взломать практически всё, до чего могут дотянуться.
— считает руководитель группы расследований инцидентов Solar 4Rays ГК «Солар» Иван Сюхин.
В общей сложности сегодня действует 26 хакерских группировок, атакующих российский регион, сообщил руководитель TI-департамента экспертного центра безопасности Positive Technologies (PT ESC) Денис Кувшинов. В последнее время атаки стали более разумными и целенаправленными — похищенные сведения используются для дальнейших нападений.
Цели кибератак за последнее три года также изменились, полагает руководитель группы расследований инцидентов Solar 4Rays ГК «Солар» Иван Сюхин. Если в феврале 2022 года проукраинские группировки атаковали организации для получения данных, то теперь они нацелены на повреждение инфраструктуры. Атакующие выводят из строя IT-системы, публикуют конфиденциальные данные и стремятся предать эти события максимальной огласке.
В начале 2023 года стало очевидно, что одиночек становится всё меньше: они либо в принципе прекращают свои атаки, либо объединяются под руководством более опытных хакеров. В настоящий момент выросла доля именно
Продолжают шпионить за российскими компаниями и госорганизациями и азиатские группировки. В отличие от проукраинских группировок их тактики и техники направлены на максимально незаметное присутствие в атакованной организации и скрытый
В 2024 году по итогам расследований:
По данным Kaspersky Managed Detection and Response, в первом полугодии 2024 года в России и СНГ количество
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Удивительная история случилась на днях. Приморский суд Петербурга вынес приговор работнику
По данным следствия, Уразовский не позднее 20 сентября 2023 года, находясь в служебном кабинете
======
Вспомнились флешбэки 15-ти летней давности, когда с хорошим знакомым из университета поехали на "Горбушку" купить
Исхожу лично из своего опыта: что именно зашито в таких в "сборках" — чистой воды
Бывает так, что особо шустрые берут те же сборки по типу "Зверя" и "Белофф" с проверенным ресурсов, а потом их модифицируют, добавляя свой
🤔Как вообще пришло в голову сотруднику НИЦ БТС поставить на
Как сказал один из 🚕персонажей в небезызвестном фильме Балабанова — "Парадокс!".
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Госдума единогласно приняла во 2-м и 3-м окончательном чтениях пакет законопроектов, который ужесточает административную и вводит уголовную ответственность за утечку персданных. Об этом сообщил Александр Хинштейн у себя в Telegram-канале.
Существующие сегодня штрафы — смехотворны и не отражают опасности этих деяний. Мы же предлагаем, действительно, серьезные санкции, которые больно ударят рублем по нарушителям.
— сообщается в Telegram-канале.
Согласно изменениям,кратно усиливается административная ответственность за действия/бездействие оператора, повлекшие утечку персданных. Наказание будет впрямую зависеть от объема утечки: для юрлиц оно составит от 5 до 15 млн. руб. В случае повторной утечки — компании придется заплатить уже оборотный штраф: от 1 до 3% от ее прошлогоднего оборота.
Самые жесткие санкции будут предусмотрены за утечки биометрических персданных. При повторном нарушении - оборотный штраф составит от 25 млн до 0,5 млрд. руб.
Смягчающими обстоятельствами будет являться совокупность трех требований:🔵 Ежегодные инвестиции в инфобез оператора - не менее 0,1% от оборота/выручки в течение 3 лет;🔵 Отсутствие отягчающих обстоятельств (не привлечение к административной ответственности)🔵 Документальное подтверждение соблюдения требований к защите персданных. Правда, и в этом случае нарушителям придется все равно платить штраф.
Также вводится административная ответственность за отказ в предоставлении государственной/муниципальной/иной услуги, 👍если гражданин не хочет предоставлять свою биометрию.
Одновременно вводится уголовная ответственность за создание/функционирование интернет-ресурсов для заведомо незаконного хранения/ передачи «криминальных» персданных.
👨💻 Важно понимать, что действие новых составов УК РФ не коснется обработки персданных для личных и семейных нужд граждан. Это также не затронет и специалистов инфобеза, расследующих утечки: если сама их деятельность законна — вопросов к ним не возникнет.
👆Теперь осталось дождаться рассмотрения в Совете Федерации.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Financial Times, в первой половине 2024 года Telegram продемонстрировал значительный рост cвоих доходов. Команде Telegram удалось заработать $525 млн — увеличение показателя на 190% по сравнению с аналогичным периодом прошлого года.
Ключевым фактором финансового успеха компании стало увеличение стоимости криптовалютных активов. Согласно финансовым отчетам, их стоимость выросла с $400 млн в конце 2023 года до $1,3 млрд в 2024 году (середина года).
Важную роль сыграли сделки с криптовалютой Toncoin. От продажи активов в Toncoin компания выручила 353 миллиона долларов, а также заключила выгодную сделку на 225 миллионов долларов, позволив Toncoin стать эксклюзивным средством оплаты для малого бизнеса, желающего размещать рекламу в Telegram. Это означает, что малые предприятия, должны использовать именно Toncoin, а не другие валюты при покупке рекламы.
Наряду с криптовалютными успехами — увеличились доходы от рекламы, они удвоились, достигнув показателя $120 миллионов за первое полугодие, а подписки ⭐️Telegram Premium принесли 119 миллионов долларов — в 4 раза больше, чем за аналогичный период прошлого года.
Важно упомянуть про юридические сложности у Telegram в августе 2024, когда Дуров был задержан во 🇫🇷👮Франции. Дело Дурова вызвало беспокойство среди инвесторов, но компания утверждает, что эти обвинения никак не повлияли на операционную деятельность, поскольку они направлены на основателя, а не на саму платформу.
👆Отныне Fragment требует KYC для любых покупок — будь то Telegram Stars или юзернеймы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from СПЧ
Игорь Ашманов: Ждем, когда у цифровых гигантов возникнет страх играть в персональные данные
Госдума приняла пакет законопроектов, ужесточающих административную и вводящих уголовную ответственность за утечку персональных данных. «Вопреки сопротивлению бизнеса нам удалось отстоять свою позицию!», - заявил автор инициативы, депутат Госдумы Александр Хинштейн.
«Это замечательная новость. Наконец-то этот многострадальный закон принят. Его принимали два года. Его пытались внести весь 2023 год. Первое чтение он прошел в январе этого года – и с тех пор не удавалось его довести до второго и третьего чтений.
Цифровой бизнес, Ассоциация больших данных, наши крупные цифровые «экосистемы» делали все, чтобы закон не пропустить или выхолостить. Последние экстренные совещания «ИТ-отрасли» с написанием грозных и занудных коллективных писем законодателям о том, какой это плохой и опасный закон, и как он повредит бизнесу, проходили еще в прошлую пятницу вечером. Этот закон хорош потому, что он, наконец, вводит хоть какую-то заметную ответственность за утечки персональных данных (с помощью которых за прошлый год украли 150 миллиардов рублей у граждан, а в этом – украдут еще 300, по оценкам МВД и Сбербанка), а также позволяет в рамках оперативно-розыскной деятельности по уголовным делам прослеживать путь украденных персональных данных, делать выемки почты, мессенджеров и т.п. и вычислять злоумышленников.
Когда за утечку из Яндекс.Еды персональных данных 6 миллионов граждан РФ с Яндекса взяли штраф в 60 тысяч рублей (то есть сто граждан – рубль) – это выглядело издевательством надо обществом и над здравым смыслом.
Сейчас в Госдуме восторжествовал здравый смысл. Законодатели прислушались к боли общества, в котором за последние пару лет возник «страх звонка». Подождем, когда восторжествует законоприменение, и у цифровых гигантов возникнет страх играть в персональные данные. Наши цифровые компании, несмотря на их нытье и ужасающие предсказания коллапса бизнеса, могут легко избежать оборотных штрафов, введенных в законе, а их менеджеры – уголовных дел за халатность: для этого им надо просто перестать видеть в гражданах приносящие деньги «вектора» и снова увидеть в них людей. И немного вложиться в IT-безопасность, а в подавляющем большинстве случаев – просто перестать азартно собирать «поведенческий излишек» и вторгаться в личное пространство граждан», - комментирует член СПЧ Игорь Ашманов.
Госдума приняла пакет законопроектов, ужесточающих административную и вводящих уголовную ответственность за утечку персональных данных. «Вопреки сопротивлению бизнеса нам удалось отстоять свою позицию!», - заявил автор инициативы, депутат Госдумы Александр Хинштейн.
«Это замечательная новость. Наконец-то этот многострадальный закон принят. Его принимали два года. Его пытались внести весь 2023 год. Первое чтение он прошел в январе этого года – и с тех пор не удавалось его довести до второго и третьего чтений.
Цифровой бизнес, Ассоциация больших данных, наши крупные цифровые «экосистемы» делали все, чтобы закон не пропустить или выхолостить. Последние экстренные совещания «ИТ-отрасли» с написанием грозных и занудных коллективных писем законодателям о том, какой это плохой и опасный закон, и как он повредит бизнесу, проходили еще в прошлую пятницу вечером. Этот закон хорош потому, что он, наконец, вводит хоть какую-то заметную ответственность за утечки персональных данных (с помощью которых за прошлый год украли 150 миллиардов рублей у граждан, а в этом – украдут еще 300, по оценкам МВД и Сбербанка), а также позволяет в рамках оперативно-розыскной деятельности по уголовным делам прослеживать путь украденных персональных данных, делать выемки почты, мессенджеров и т.п. и вычислять злоумышленников.
Когда за утечку из Яндекс.Еды персональных данных 6 миллионов граждан РФ с Яндекса взяли штраф в 60 тысяч рублей (то есть сто граждан – рубль) – это выглядело издевательством надо обществом и над здравым смыслом.
Сейчас в Госдуме восторжествовал здравый смысл. Законодатели прислушались к боли общества, в котором за последние пару лет возник «страх звонка». Подождем, когда восторжествует законоприменение, и у цифровых гигантов возникнет страх играть в персональные данные. Наши цифровые компании, несмотря на их нытье и ужасающие предсказания коллапса бизнеса, могут легко избежать оборотных штрафов, введенных в законе, а их менеджеры – уголовных дел за халатность: для этого им надо просто перестать видеть в гражданах приносящие деньги «вектора» и снова увидеть в них людей. И немного вложиться в IT-безопасность, а в подавляющем большинстве случаев – просто перестать азартно собирать «поведенческий излишек» и вторгаться в личное пространство граждан», - комментирует член СПЧ Игорь Ашманов.
Для справки: U.S.-China Economic and Security Review Commission играет ключевую роль в оценке угроз со стороны Китая и выработке стратегий для сохранения лидерства США в критически важных сферах, связанных с технологиями.
Как в США собираются конкурировать с
Если внимательно почитать содержимое
❗️ Комиссия рекомендует Конгрессу создать и профинансировать программу, аналогичную⚠️ Манхэттенскому* проекту, с целью разработки и получения потенциала возможностей🤖 AGI (Artificial General Intelligence). Понятие AGI определяется как системы, которые не уступают или превосходят человеческие способности во всех когнитивных областях. AGI превосходит самый острый человеческий ум в решении любых задач.
🏦 Предложено предоставить долгосрочные контракты и финансирование ключевым американским компаниям в области ИИ, а также компаниям, которые занимаются облачными решениями и ЦОД, чтобы ускорить разработку AGI.
👆"DX Rating" — высший уровень приоритета в системе DPAS, который используется для ускоренного выполнения проектов, имеющих критическое значение для национальной безопасности США. Статус "DX Rating" гарантирует доступ к ресурсам, технологиям и финансированию, даже в условиях их ограниченности.
===========
🚀 Манхэттенский проект* был секретной программой США во время Второй мировой войны, направленной на разработку атомного оружия. Он начался в 1939 году и достиг кульминации в 1945 году, когда были созданы первые атомные бомбы, использованные в бомбардировках Хиросимы и Нагасаки. В проекте по разным оценкам участвовало более 130 000 человек, включая ведущих ученых и инженеров, таких как Роберт Оппенгеймер, который возглавлял проект.
Основными этапами Манхэттенского проекта были исследование ядерной физики, строительство обогатительных фабрик для получения урана-235 и плутония-239, а также создание экспериментальных испытательных площадок. По итогу было создано два типа ядерных бомб: «Малыш» (Little Boy), где использовался уран, и «Толстяк» (Fat Man), на основе плутония.
Проект имел огромные последствия для науки, технологии и геополитики. Также проект породил серьёзные этические и социальные дебаты, касающиеся применения ядерного оружия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи ESET обнаружили первый UEFI-буткит, нацеленный на ядра Linux, который его создали из BlackCat назвали Bootkitty.
Пока нет никаких доказательств использования Bootkitty в реальных атаках исследователи рассматривают его в качестве PoC, также отслеживая как IranuKit.
На платформу VirusTotal был загружен 5 ноября 2024 года.
Основная цель буткита - отключение функции проверки подписи ядра и загрузка двых пока неизвестных двоичных файлов ELF через процесс инициализации Linux (который является первым процессом, выполняемым ядром Linux при запуске системы).
Следует отметить, что Bootkitty подписан самоподписанным сертификатом и поэтому не может быть запущен в системах с включенной UEFI Secure Boot, если только контролируемый злоумышленником сертификат еще не установлен.
Независимо от статуса UEFI Secure Boot, буткит в основном предназначен для загрузки ядра Linux и исправления в памяти ответа функции для проверки целостности перед выполнением загрузчика GNU GRand Unified Bootloader (GRUB).
В частности, он продолжает перехватывать две функции из протоколов аутентификации UEFI, если включена безопасная загрузка таким образом, что проверки целостности UEFI обходят. Впоследствии исправляет три различные функции в легитимном загрузчике GRUB, чтобы обойти другие проверки целостности.
ESET отмечает, что расследование буткита также привело к обнаружению, вероятно, связанного с ним неподписанного модуля ядра, способного развернуть двоичный файл ELF, получивший название BCDropper, который загружает другой пока неизвестный модуль ядра после запуска системы.
Модуль ядра, также имеющий BlackCat в качестве имени автора, реализует другие функции, связанные с руткитом: сокрытие файлов, процессов и открытие портов.
Несмотря на упоминания на данном этапе нет никаких доказательств, указывающих на связь с группой шифровальщиков ALPHV/BlackCat.
Независимо от того, является ли это проверкой концепции или нет, Bootkitty знаменует собой серьезный сдвиг на ландшафте киберугроз, ведь ранее считалось, что современные буткиты UEFI являются угрозами, присущими исключительно Windows.
Пока нет никаких доказательств использования Bootkitty в реальных атаках исследователи рассматривают его в качестве PoC, также отслеживая как IranuKit.
На платформу VirusTotal был загружен 5 ноября 2024 года.
Основная цель буткита - отключение функции проверки подписи ядра и загрузка двых пока неизвестных двоичных файлов ELF через процесс инициализации Linux (который является первым процессом, выполняемым ядром Linux при запуске системы).
Следует отметить, что Bootkitty подписан самоподписанным сертификатом и поэтому не может быть запущен в системах с включенной UEFI Secure Boot, если только контролируемый злоумышленником сертификат еще не установлен.
Независимо от статуса UEFI Secure Boot, буткит в основном предназначен для загрузки ядра Linux и исправления в памяти ответа функции для проверки целостности перед выполнением загрузчика GNU GRand Unified Bootloader (GRUB).
В частности, он продолжает перехватывать две функции из протоколов аутентификации UEFI, если включена безопасная загрузка таким образом, что проверки целостности UEFI обходят. Впоследствии исправляет три различные функции в легитимном загрузчике GRUB, чтобы обойти другие проверки целостности.
ESET отмечает, что расследование буткита также привело к обнаружению, вероятно, связанного с ним неподписанного модуля ядра, способного развернуть двоичный файл ELF, получивший название BCDropper, который загружает другой пока неизвестный модуль ядра после запуска системы.
Модуль ядра, также имеющий BlackCat в качестве имени автора, реализует другие функции, связанные с руткитом: сокрытие файлов, процессов и открытие портов.
Несмотря на упоминания на данном этапе нет никаких доказательств, указывающих на связь с группой шифровальщиков ALPHV/BlackCat.
Независимо от того, является ли это проверкой концепции или нет, Bootkitty знаменует собой серьезный сдвиг на ландшафте киберугроз, ведь ранее считалось, что современные буткиты UEFI являются угрозами, присущими исключительно Windows.
Welivesecurity
Bootkitty: Analyzing the first UEFI bootkit for Linux
ESET's discovery of the first UEFI bootkit designed for Linux sendss an important message: UEFI bootkits are no longer confined to Windows systems alone.
Как сообщает Bloomberg, Федеральная торговая комиссия США (FTC) начала антимонопольное расследование в отношении Microsoft Corporation. Оно охватывает широкий спектр проверок: от облачных технологий и лицензионных соглашений до продуктов в области кибербезопасности, включая ИИ-технологии. Интерес FTC к облачному бизнесу Microsoft возник после нескольких инцидентов, связанных с безопасностью её продуктов и после обвинений в недобросовестной конкуренции со стороны конкурентов.
В частности, упоминаются инциденты, связанные с вопросами кибербезопасности: один из примеров — cбой у Crowdstrike, который затронул миллионы устройств по всему миру.
Microsoft имеет многомиллиардные контракты с государственными учреждениями США и обслуживает интересы Минобороны США, поэтому FTC боится, что сбои в работе сервисов корпорации, вызванные как кибератаками, так и техническими неполадками, могут иметь каскадный эффект для клиентов из государственных и коммерческих структур.
Возникли вопросы также относительно добросовестной конкуренции. Компании Salesforce и Zoom пожаловались, что Microsoft интегрирует свои продукты, такие как Teams, Office и решения по безопасности, в единые пакеты (облачные решения), создавая барьеры для честной конкуренции.
👆По данным бывшего директора по киберполитике
=====
Кучно пошло. Cначала Google, теперь Microsoft. На очереди Apple?
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Международная операция Интерпола HAECHI V: 5 500 арестов и конфискации на сумму более $400 млн
Интерпол совместно с правоохранительными органами различных стран провёл масштабную операцию HAECHI V, в ходе которой было арестовано более 5 500 человек, подозреваемых в финансовых преступлениях. Общая сумма изъятых средств, включая криптовалюту и фиатные деньги, превысила $400 млн. Операция длилась пять месяцев — с июля по ноябрь 2024 года.
⚔️В ходе операции HAECHI V правоохранители сосредоточилась на 7 видах киберпреступлений:
💠 Вишинг
💠 Романтические аферы
💠 Онлайн-шантаж
💠 Инвестиционные схемы (скам)
💠 Незаконные азартные игры
💠 Компрометация деловой переписки и мошенничество в сфере электронной коммерции.
Корейские и китайские правоохранительные органы успешно ликвидировали крупную сеть мошенников, которая занималась вишингом, нанесшую ущерб на сумму $1,1 млрд. В ходе операции арестованы 27 членов преступной группы, 19 из которых были впоследствии привлечены к ответственности. Вишинг (от англ. voice phishing) — вид социальной инженерии, при котором злоумышленники пытаются обманным путём выманить конфиденциальную информацию у человека через голосовые звонки. Это может быть информация о банковских картах, учетных записях, персональных данных и т. д.
Особого внимания заслуживает предупреждение Интерпола о новой схеме мошенничества с использованием криптовалюты и стейблкоинов. Интерпол выпустил так называемое👮 «фиолетовое уведомление», описывающее методику "USDT Token Approval Scam", при которой мошенники получают доступ к криптокошелькам жертв, используя фишинговые ссылки. Основная уязвимость заключается в том, что пользователи не понимают, как работают функции смарт-контрактов, такие как Approval, и легко доверяют мошенническим ссылкам.
1️⃣ Создание доверия через «романтические уловки»:
Мошенники сначала контактируют с жертвой через социальные сети или платформы знакомств, используя тактику сближения.
2️⃣ Поддержка легитимности
Через время преступники cоветуют жертве приобрести популярные криптовалюты, такие как USDT, на💴 реальных криптоплатформах (например, Binance, Coinbase и т. д.), чтобы создать иллюзию законности. На данном этапе пока никакого мошенничества еще не происходит.
3️⃣ Фишинговая атака
В час Х при хорошем доверительном контакте мошенники отправляют жертве ссылку якобы для настройки «инвестиционного аккаунта» или участия в новой «финансовой возможности». Эта ссылка, на самом деле, ведет на поддельный сайт криптоплатформы. Сайт выглядит максимально убедительно: он копирует дизайн и интерфейс популярных криптобирж или платформ, специализирующихся на управлении цифровыми активами.
4️⃣ Подключение кошелька
Жертва переходит по ссылке и видит стандартный процесс подключения кошелька, который знаком многим пользователям криптовалют. Подключение происходит через сервисы, такие как MetaMask, Trust Wallet или аналогичные.
5️⃣ Запрос на разрешение (Approval)
После подключения кошелька поддельный сайт запрашивает у жертвы так называемое «Approval» — разрешение на работу с токенами USDT. Жертва видит "стандартную процедуру", так как «Approval» используется на легитимных платформах.
6️⃣ Кража средств
Жертва дает разрешение сайту (а значит, мошенникам) управлять токенами USDT, находящимися в ее кошельке.Как только жертва предоставляет разрешение, мошенники получают полный доступ к криптокошельку и переводят все средства на свои счета.
👆Руководитель Национального центрального бюро Интерпола в Сеуле Ли Джун Хён добавил, что HAECHI V почти удвоила количество раскрытых дел (8 309) и утроила количество заблокированных криптовалютных счетов по сравнению с предыдущим годом.
❗️ В операции HAECHI V принимали участие 40 стран (включая 🇨🇳 Китай).
✋ @Russian_OSINT
Интерпол совместно с правоохранительными органами различных стран провёл масштабную операцию HAECHI V, в ходе которой было арестовано более 5 500 человек, подозреваемых в финансовых преступлениях. Общая сумма изъятых средств, включая криптовалюту и фиатные деньги, превысила $400 млн. Операция длилась пять месяцев — с июля по ноябрь 2024 года.
⚔️В ходе операции HAECHI V правоохранители сосредоточилась на 7 видах киберпреступлений:
Корейские и китайские правоохранительные органы успешно ликвидировали крупную сеть мошенников, которая занималась вишингом, нанесшую ущерб на сумму $1,1 млрд. В ходе операции арестованы 27 членов преступной группы, 19 из которых были впоследствии привлечены к ответственности. Вишинг (от англ. voice phishing) — вид социальной инженерии, при котором злоумышленники пытаются обманным путём выманить конфиденциальную информацию у человека через голосовые звонки. Это может быть информация о банковских картах, учетных записях, персональных данных и т. д.
Особого внимания заслуживает предупреждение Интерпола о новой схеме мошенничества с использованием криптовалюты и стейблкоинов. Интерпол выпустил так называемое
1️⃣ Создание доверия через «романтические уловки»:
Мошенники сначала контактируют с жертвой через социальные сети или платформы знакомств, используя тактику сближения.
2️⃣ Поддержка легитимности
Через время преступники cоветуют жертве приобрести популярные криптовалюты, такие как USDT, на
3️⃣ Фишинговая атака
В час Х при хорошем доверительном контакте мошенники отправляют жертве ссылку якобы для настройки «инвестиционного аккаунта» или участия в новой «финансовой возможности». Эта ссылка, на самом деле, ведет на поддельный сайт криптоплатформы. Сайт выглядит максимально убедительно: он копирует дизайн и интерфейс популярных криптобирж или платформ, специализирующихся на управлении цифровыми активами.
4️⃣ Подключение кошелька
Жертва переходит по ссылке и видит стандартный процесс подключения кошелька, который знаком многим пользователям криптовалют. Подключение происходит через сервисы, такие как MetaMask, Trust Wallet или аналогичные.
5️⃣ Запрос на разрешение (Approval)
После подключения кошелька поддельный сайт запрашивает у жертвы так называемое «Approval» — разрешение на работу с токенами USDT. Жертва видит "стандартную процедуру", так как «Approval» используется на легитимных платформах.
6️⃣ Кража средств
Жертва дает разрешение сайту (а значит, мошенникам) управлять токенами USDT, находящимися в ее кошельке.Как только жертва предоставляет разрешение, мошенники получают полный доступ к криптокошельку и переводят все средства на свои счета.
👆Руководитель Национального центрального бюро Интерпола в Сеуле Ли Джун Хён добавил, что HAECHI V почти удвоила количество раскрытых дел (8 309) и утроила количество заблокированных криптовалютных счетов по сравнению с предыдущим годом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Маск aka Юстас собирается открыть
Примечательно, что cозданная Илоном Маском в июле 2023 года компания xAI совершила мощный рывок на рынке искусственного интеллекта и сейчас оценивается в $50 млрд спустя всего 16 месяцев. Основными инвесторами выступили Valor Equity Partners, Sequoia Capital, Andreessen Horowitz и суверенный фонд Катара (QIA).
xAI уже обогнала по стоимости такие стартапы, как Anthropic ($19 млрд) и Perplexity ($2,8 млрд). В числе значимых достижений компании — успешный раунд финансирования на $5 млрд, средства от которого направлены на приобретение 100 000 графических процессоров Nvidia для суперкомпьютера Memphis. Примечательно, что его создание заняло всего 19 дней — это в десятки раз быстрее стандартных сроков. Суперкомпьютер предназначен не только для обучения ИИ-моделей компании, но и для развития технологий автономного вождения 🚙Tesla, поддержки Grok, R&D.
Генеральный директор Nvidia Дженсен Хуанг подчеркнул, что Memphis является величайшим техническим достижением. «Система с 100,000 GPU является самым быстрым суперкомпьютером на планете. Обычно на разработку и постройку подобного оборудования уходит не менее трех лет», — отметил он, акцентируя внимание на исключительном профессионализме инженерной команды xAI.
Memphis играет стратегическую роль в амбициях компании xAI по созданию конкурентоспособных решений, способных превзойти продукты таких компаний, как OpenAI, Google и Anthropic.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Владимир Путин подписал законы об усилении административной и уголовной ответственности за утечки персональных данных и их незаконный оборот.
Размер штрафа будет напрямую зависеть от объема утечки: для юрлиц оно составит от 5 до 15 млн. руб. При повторной утечке компании придется заплатить уже оборотный штраф: от 1 до 3% от ее прошлогоднего оборота. Оборотные штрафы при повторной утечке биометрии — составят от 25 млн до 0,5 млрд. руб.
Впервые вводится уголовное наказание за незаконное хранение/сбор/передачу персданных, полученных незаконным путем — до 10 лет лишения свободы.
⚖️ https://publication.pravo.gov.ru/document/0001202411300011?index=1
⚖️ https://publication.pravo.gov.ru/document/0001202411300012?index=1
✋ @Russian_OSINT
Размер штрафа будет напрямую зависеть от объема утечки: для юрлиц оно составит от 5 до 15 млн. руб. При повторной утечке компании придется заплатить уже оборотный штраф: от 1 до 3% от ее прошлогоднего оборота. Оборотные штрафы при повторной утечке биометрии — составят от 25 млн до 0,5 млрд. руб.
Впервые вводится уголовное наказание за незаконное хранение/сбор/передачу персданных, полученных незаконным путем — до 10 лет лишения свободы.
⚖️ https://publication.pravo.gov.ru/document/0001202411300011?index=1
⚖️ https://publication.pravo.gov.ru/document/0001202411300012?index=1
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Intel ожидает получения государственного гранта cо стороны властей США в размере до $7,87 млрд на строительство новых заводов в четырёх штатах. Такие меры предпринимаются для возрождения американского производства полупроводников.
Финансирование будет предоставляться поэтапно и по мере выполнения компанией определённых этапов проекта. По словам представителей администрации, Intel получит не менее $1 млрд уже в этом году.
👆По данным WSJ, на сегодняшний день около 88% мирового производства микросхем сосредоточено в Азии, тогда как доля США снизилась до 12% в 2020 году, а в 2022 уже 10%.
По данным Semiconductor Industry Association и Boston Consulting Group, в ближайшие десять лет производительная мощность на американских фабриках вырастет на 203% к 2032. Скачок станет возможным благодаря CHIPS Act. В рамках этой инициативы инвестиции уже превышают сумму в $450 млрд, охватывая 25 штатов.
Please open Telegram to view this post
VIEW IN TELEGRAM
По версии следствия, в январе обвиняемый разработал специализированное вредоносное программное обеспечение, предназначенное для шифрования файлов и данных без ведома и согласия пользователей. Как отмечает прокуратура, он планировал использовать программу "для шифрования данных коммерческих организаций с последующим получением выкупа за дешифрование".
Речь идет о хакере Михаиле Матвееве, за помощь в поимке которого американское
"В настоящее время следователем собрана достаточная доказательственная база, уголовное дело с подписанным прокурором обвинительным заключением направлено в Центральный районный суд города Калининграда для рассмотрения по существу"
— сообщила пресс-служба УМВД.
Официальный канал УМВД России по Калининградской области в ВК пишет:
Cледователем ОМВД России по Центральному району г. Калининграда завершено расследование уголовного дела по ч. 1 ст. 273 УК РФ «Создание компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации», возбужденного в отношении 32-летнего местного жителя.
Установлено, что в январе 2024 года программист разработал специализированное вредоносное программное обеспечение, предназначенное для шифрования файлов и данных без ведома и согласия пользователей компьютерного оборудования.
Обвиняемый планировал использовать вредоносную программу для шифрования данных коммерческих организаций, чтобы затем получать от них выкуп за дешифрование.
👆🇺🇸Министерство юстиции США 16 мая 2023 года предъявило обвинения россиянину Михаилу Матвееву, известному под псевдонимами Wazawaka, m1x, Boriselcin и Uhodiransomwar, в совершении атак с использованием программ-вымогателей на критически важные объекты инфраструктуры США. Матвеева связали с многочисленными разновидностями программ-вымогателей, такими как «Lockbit», «Babuk» и «Hive».
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают "Аргументы Недели", поздним вечером 14 ноября жителями Москвы в районе метро “Печатники” был замечен очень подозрительный ярко брендированный бионический робопёс, который передвигался без сопровождения и нес на себе пакеты с неизвестным содержимым.
📞Бдительные москвичи позвонили на горячую линию, и уже через некоторое время железного пса остановили сотрудники ДПС.
После нескольких минут осмотра сотрудниками
Брендирование робота указывало на принадлежность к незаконной
Please open Telegram to view this post
VIEW IN TELEGRAM
По информации Ведомостей, фонд «Сайберус», созданный основателем Positive Technologies Юрием Максимовым, совместно с частными инвесторами создадут новую компанию АО «Будущее» в области информбезопасности (ИБ) на базе активов F.A.C.C.T. (бывшая Group-IB).
В тг-канале компании написано, что сумма сделки не разглашается.
👆Ведомости со ссылкой на экспертов пишут, что всю группу F.A.C.C.T. оценивают примерно в 4-5 млрд рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚖️ В арбитражных судах России до сих пор используют устаревшие технологии Microsoft и Oracle?
Tadviser пишет, что в конце ноября ФГБУ «ИАЦ поддержки ГАС «Правосудие» опубликовало на сайте госзакупок тендер на оказание услуг по технической поддержке ПО систем автоматизации судопроизводства в федеральных арбитражных судах. Среди продуктов, для которых требуется поддержка, в технической документации приведены устаревшие версии продуктов Microsoft и Oracle.
В частности, там указано, что в АИС «Арбитражное судопроизводство» до сих пор используются следующие продукты: серверная операционная система MS Windows 2003 и клиентская – Windows 7, офисное ПО MS Office 2003 и браузер Internet Explorer 8.
Причем серверная часть реализована в виде программного комплекса «Кодекс-Сервер», а клиентская – в виде веб-приложений, и могла бы работать на современных браузерах, но есть нюансы. В частности, в документации сказано следующее:
Tadviser: Фактически это означает, что переход на современные веб-технологии сдерживает отечественный программный продукт, который реализован в виде модуля для MS Word 2003. Причем давно уже существуют реализации текстовых процессоров в виде веб-приложений, в том числе, и у российских веб-разработчиков.
— сообщает Tadviser.
👆С вечера 6 октября пользователи начали жаловаться на проблемы с доступом к сайту на домене sudrf. ru и сервисам ГАС «Правосудие» .
✋ @Russian_OSINT
Tadviser пишет, что в конце ноября ФГБУ «ИАЦ поддержки ГАС «Правосудие» опубликовало на сайте госзакупок тендер на оказание услуг по технической поддержке ПО систем автоматизации судопроизводства в федеральных арбитражных судах. Среди продуктов, для которых требуется поддержка, в технической документации приведены устаревшие версии продуктов Microsoft и Oracle.
В частности, там указано, что в АИС «Арбитражное судопроизводство» до сих пор используются следующие продукты: серверная операционная система MS Windows 2003 и клиентская – Windows 7, офисное ПО MS Office 2003 и браузер Internet Explorer 8.
Причем серверная часть реализована в виде программного комплекса «Кодекс-Сервер», а клиентская – в виде веб-приложений, и могла бы работать на современных браузерах, но есть нюансы. В частности, в документации сказано следующее:
Клиентские приложения интегрированы с текстовым редактором MS Word 2003/2007/2010. Функциональная обработка текста документа реализована с помощью модулей расширения текстового процессора MS Word, обеспечивающих взаимодействие с ПК «Кодекс-Сервер».
Tadviser: Фактически это означает, что переход на современные веб-технологии сдерживает отечественный программный продукт, который реализован в виде модуля для MS Word 2003. Причем давно уже существуют реализации текстовых процессоров в виде веб-приложений, в том числе, и у российских веб-разработчиков.
Следует отметить, что перечисленные требования являются минимальными, что не говорит о том, что во всех судах установлены давно устаревшие продукты. Скорее всего, есть и достаточно современные сегменты информационной системы арбитражных судов. Однако установка указанных минимальных требований говорит о том, что такие элементы в ГАС «Правосудие», частью которой является система автоматизации судопроизводства в федеральных арбитражных судах, все-таки присутствуют. А, как известно, система защищена настолько, насколько защищено ее самое слабое звено.
— сообщает Tadviser.
👆С вечера 6 октября пользователи начали жаловаться на проблемы с доступом к сайту на домене sudrf. ru и сервисам ГАС «Правосудие» .
Please open Telegram to view this post
VIEW IN TELEGRAM
29 ноября 2024 года Software Freedom Conservancy (SFC) совместно с проектом OpenWrt анонсировали выпуск маршрутизатора OpenWrt One — первого устройства, созданного с учетом принципов свободы программного обеспечения. One представляет собой уникальное устройство, ориентированное на поддержку лицензий copyleft, включая GPL. Гарантируется доступ к исходному коду и предоставляются все права пользователям с момента покупки.
Главная фишка роутера заключается в его полной открытости и обладании правом на 🪛ремонт. Аппаратная поддержка ремонтопригодности реализована через переключатель, который позволяет раздельно работать с памятью NOR и NAND.
Утверждается, что устройство невозможно "превратить в кирпич" («
Стоимость OpenWrt One составляет $89 за версию с корпусом и $68,42 за плату без корпуса. Как отмечается, за каждую покупку $10 направляется в фонд OpenWrt для поддержки и развития проекта.
Технические характеристики устройства выделяются продуманностью и гибкостью: процессор MediaTek MT7981B, 1 ГБ оперативной памяти DDR4, 128 МБ SPI NAND и 4 МБ SPI NOR флэш-памяти. Роутер оснащен двумя Ethernet-портами (2,5 Гбит/с и 1 Гбит/с), USB-хостом, разъемом M.2 2042 для подключения SSD и расширительным слотом mikroBUS. Устройство поддерживает питание через PoE (Power over Ethernet) или USB-C с напряжением 12 В. Для опытных пользователей предусмотрен USB-серийный интерфейс, который обеспечивает доступ к диагностической информации. Banana Pi выступает партнером в производстве устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Любопытное исследование опубликовали Electrospaces. Как известно, с 1 октября 2024 года Марк Рютте, бывший премьер-министр Нидерландов, официально занял пост Генерального секретаря НАТО, сменив Йенса Столтенберга. На своей новой должности он пользуется множеством технологий связи, которые включают в себя как стандартное, так и 📞защищённое оборудование.
1️⃣ Polycom VVX 411 — VoIP-телефон среднего уровня связи, который предназначен для обычных (незащищённых) звонков. Устройство имеет аксессуар HL10 Handset Lifter, позволяющий автоматически поднимать трубку с помощью беспроводной гарнитуры.
2️⃣ Cisco 8865 — высококлассный телефон, используемый для защищенных видеозвонков. На корпусе аппарата размещены красные маркировки, указывающие на его предназначение для зашифрованной связи через специализированные VoIP-сети.
3️⃣ Cisco 7975 Unified IP Phone — модель старшего поколения, которая, несмотря на возраст, всё ещё используется для специальных задач.Утверждается, что телефон аналогичен устройству, используемому президентом Украины для общения с президентом США. Общий дизайн и заставка на экране предполагают, что телефон может быть «горячей линией» с Белым домом.
Помимо телефонов, на рабочем месте Рютте установлено
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM