Максим imaxai Горшенин
25K subscribers
8.51K photos
573 videos
55 files
10.9K links
Про настоящее импортозамещение в IT от инсайдера.

Реклама: https://telega.in/c/imaxairu

Сотрудничество: @adm_imaxai

Автоканал со стороны ИТ: @imaxaiauto
Download Telegram
#кибератаки

Члены ХАМАС на секретных встречах, во время которых они планировали нападение на Израиль 7 октября 2023 года, также обсуждали возможность убедить Иран и ливанскую «Хезболлу» присоединиться к этой атаке

Речь идет о протоколах десяти совещаний политических и военных лидеров ХАМАС, проходивших на протяжении двух лет

Они хранилисьй на компьютере, который израильские военные обнаружили в конце января во время обыска подземного командного центра ХАМАС в Хан-Юнисе на юге сектора Газа

@imaxairu Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
#кибератаки

Каналы связи и инфраструктура нескольких операторов связи в выходные подверглись массированным DDoS-атакам из-за границы, сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП)

По его данным, также была атакована инфраструктура крупного хостинг-провайдера

Согласно пресс-релизу ЦМУ ССОП, максимальная мощность кибератаки составила до 1,73 Тбит/с. Утверждается, что в атаке «в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании»

В ведомстве добавили, что атака была успешно отражена

@imaxairu Подписаться
#кибератаки

За девять месяцев 2024 г. на андеграундных интернет-форумах и в тематических Telegram-каналах было опубликовано 210 баз с данными клиентов российских компаний

По сравнению аналогичным периодом 2023 г. количество слитых баз увеличилось на 37,25%, тогда их было опубликовано только 153

По данным F.A.C.C.T., количество скомпрометированных записей год к году выросло на 7,76% до 250,5 млн строк

В целом за весь прошлый год было опубликовано 397 млн строк, в 2022 г. – 1,4 млрд, а в 2021 г. – всего 33 млн.

Аналитики компании отмечают, что злоумышленников в первую очередь интересуют базы с телефонными номерами пользователей, ФИО, датами рождения, паспортными данными, электронными почтовыми адресами, адресами проживания и места работы, а также паролями и IP-адресами

@imaxairu Подписаться
#кибератаки

Командование специальных операций США (SOC) заинтересовано в создании дипфейков — поддельных интернет-пользователей, которых невозможно распознать ни человеку, ни алгоритмам

Документ о закупках показывает, что Пентагон стремится создать правдоподобные онлайн-персоны для социальных сетей и других платформ

Эти синтетические пользователи будут включать реалистичные изображения, видео и аудио, в том числе «селфи-видео» с поддельными фонами

Эта инициатива следует за интересом военных к технологии deepfake для пропаганды и ведения информационной войны

@imaxairu Подписаться
#кибератаки

Киберпреступники могут проводить атаки на искусственный интеллект благодаря «спящим» угрозам в нем — об этом предупредили эксперты

Такие атаки начинаются лишь после того, как модель ИИ получит от хакеров специальное триггерное сообщение, поэтому подобные риски сложно выявлять заранее

О новых кибератаках рассказали исследователи из компании HiddenLayer

Они представили технику ShadowLogic, которая позволяет внедрять в модели машинного обучения так называемые скрытые закладки

Как правило, закладки в ПО дают злоумышленникам доступ к системе для кражи данных или проведения саботажа

Но в случае с техникой ShadowLogic дело обстоит иначе: закладка внедряется на уровне логики модели ИИ — так называемого вычислительного графа, без добавления какого-либо кода

Вычислительный граф — это схема работы модели ИИ, определяющая как последовательность операций, так и процесс обработки данных

Внедренная на уровне графа закладка позволяет проводить атаки на модель и контролировать итоги ее работы

Техника ShadowLogic опасна тем, что ей подвержены модели ИИ любого типа, от классификаторов изображений до систем обработки текста

Обнаружить эту угрозу заранее сложно, причем она сохраняется даже при дополнительном обучении модели, что лишь усиливает ее опасность

Для внедрения закладки злоумышленники, в частности, могут использовать механизмы подсказок-инструкций для модели (promt), которые реализуют jailbreaking‑инъекции

По мнению специалистов HiddenLayer, техника ShadowLogic открывает киберпреступникам возможности для атак на цифровые системы, использующие модели ИИ с графовой структурой, в самых разных сферах — от медицины до финансов

@imaxairu Подписаться
#кибератаки

В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD

Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные Xeon 5 и 6 поколений, а также чипы AMD Zen 1, Zen 1+ и Zen 2

Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением

Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root

В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста

У процессоров AMD метод IBPB-on-entry в ядре Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после IBPB

О своём открытии исследователи сообщили Intel и AMD в июне 2024 года

В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер CVE-2023-38575

Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu

В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824

При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили

В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода

Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный

Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа Spectre

И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров

@imaxairu Подписаться
#кибератаки #microsoft

Американская транснациональная корпорация Microsoft уведомила своих клиентов о том, что в течение двух недель в сентябре этого года компания не хранила журналы безопасности своих облачных ИТ-продуктов

В результате этого специалисты по защите ИТ-систем оказались в слепой зоне и могли пропустить возможные киберугрозы, происходившие в это время

Как правило, ИТ-организации ориентируются на такие записи, если необходимо выявить несанкционированный доступ и подозрительную активность

@imaxairu Подписаться
#кибератаки

Компании-производители решений для борьбы с DDoS-атаками оценили значительный рост таких инцидентов в третьем квартале года

В сравнении с 2023 годом количество DDoS-атак выросло более чем на 300%, тогда как их интенсивность, наоборот, снизилась

Для борьбы с угрозой правительство, в частности, планирует наращивать объем трафика, проходящего через технические средства противодействия угрозам (ТСПУ): в 2030 году он должна составить 725,6 Тбит/с

Эксперты соглашаются, что оборудование может помочь в фильтрации трафика, но само расширение каналов передачи данных проблему не решит

@imaxairu Подписаться
#кибератаки

С 7 октября 2024 года не работают сайты судов и некоторые другие сервисы ГАС «Правосудие»

Вероятно, проблемы возникли из-за хакерской атаки

8 октября пресс-службы российских судов сообщали, что работу системы восстановят не ранее 18 октября

Но 21 октября большинство сервисов по-прежнему не работают

Недоступны карточки судебных дел, нельзя узнать, когда назначены заседания, посмотреть судебные постановления

Недоступны реквизиты для уплаты госпошлины

Чтобы узнать, куда переводить платеж, придется обращаться в суд по телефону или лично

@imaxairu Подписаться