16 примеров использования организациями ИИ-моделей с открытым исходным кодом
Авторы портала VentureBeat полагают, что большие языковые модели с открытым исходным кодом могут оказать более мощное влияние на бизнес, недели модели с проприетарным кодом, такие как ChatGPT или Anthropic.
Чтобы подтвердить свои доводы, сайт связался с поставщиками open-source моделей (Meta*, Mistral AI, IBM, Hugging Face, Dell, Databricks, AWS и Microsoft) и узнал реальные примеры их внедрения в компаниях.
Сайту удалось найти 16 примеров, однако эксперты уверены, что варианты применения ИИ-моделей будут только расти. Открытый исходный код медленно продвигался на старте, поэтому примеры развертываний появляются только сейчас. Впрочем, уверены аналитики, это только вопрос времени, когда открытый исходный код догонит модели с закрытым исходным кодом. Разработчики проводят массу экспериментов с моделями с открытым исходным кодом, создавая тысячи производных моделей, таких как Llama, которые постепенно догоняют с закрытые модели и даже начинают их превосходить (например, FinGPT, BioBert, Defog SQLCoder и Phind).
Для поиска кандидатов для своего списка VentureBeat выбрало авторитетные компании, использующие ИИ для полезных проектов, причем являющиеся конечными пользователями моделей, а не их поставщиками. В итоге вышла подборка из 16 организаций.
Например, компания VMWare внедрила модель HuggingFace StarCoder, которая помогает разработчикам более эффективно генерировать код. VMWare не хотела использовать внешнюю систему, такую как Copilot, принадлежащую Microsoft Github, чтобы, вероятно, не предоставлять доступ к своей кодовой базе сторонним поставщикам.
Стартап Brave, ориентированный на безопасность веб-браузеров, внедрил диалогового помощника по имени Leo. Сначала Leo использовал Llama 2, но на днях Brave объявил, что Leo теперь по умолчанию использует модель Mixtral 8x7B.
Компания Gab Wireless использует набор моделей с открытым исходным кодом от Hugging Face для фильтрации неприемлемого контента в телефонах, которыми пользуются дети.
Техгигант IBM также является не только поставщиком, но и потребителем ИИ-приложений, пользуясь собственной большой языковой моделью Granite, а также моделями с открытым исходным кодом от Hugging Face и Meta*. 285 000 сотрудников компании полагаются на приложение AskHR, которое отвечает на вопросы сотрудников по всем видам HR-вопросов.
Не отстает от технологических компаний и Академия искусства и звукозаписи США, которая проводит ежегодную церемонию вручения премии «Грэмми». Организация пользуется приложением AI Stories на базе Llama 2, работающим на IBM Watson AI Studio.
В мире большого тенниса ИИ также нашел применение: Уимблдонский турнир и Открытый чемпионат США по теннису используют технологии IBM с открытым исходным кодом для создания ИИ-комментаторов спортивных матчей. Технология способна распознавать ключевые моменты, мимику спортсменов, шум толпы, чтобы создать индекс волнения при комментировании.
Поставщик программного обеспечения Intuit реализует функцию Intuit Assist, которая помогает в таких вещах, как поддержка клиентов, анализ и задания по завершению задач. Модели Intuit построены на основе открытого исходного кода и обучены на собственных данных Intuit.
В ногу со временем идет и гигант розничной торговли Walmart, развернувший десятки диалоговых приложений на базе ИИ, в том числе чат-бота, с которым взаимодействуют миллионы сотрудников Walmart для обслуживания клиентов. Компания использует как ChatGPT, так и модель с открытым исходным кодом BERT от Google.
* - организация признана экстремистской и запрещена в РФ
Источник: https://venturebeat.com/ai/how-enterprises-are-using-open-source-llms-16-examples/
Авторы портала VentureBeat полагают, что большие языковые модели с открытым исходным кодом могут оказать более мощное влияние на бизнес, недели модели с проприетарным кодом, такие как ChatGPT или Anthropic.
Чтобы подтвердить свои доводы, сайт связался с поставщиками open-source моделей (Meta*, Mistral AI, IBM, Hugging Face, Dell, Databricks, AWS и Microsoft) и узнал реальные примеры их внедрения в компаниях.
Сайту удалось найти 16 примеров, однако эксперты уверены, что варианты применения ИИ-моделей будут только расти. Открытый исходный код медленно продвигался на старте, поэтому примеры развертываний появляются только сейчас. Впрочем, уверены аналитики, это только вопрос времени, когда открытый исходный код догонит модели с закрытым исходным кодом. Разработчики проводят массу экспериментов с моделями с открытым исходным кодом, создавая тысячи производных моделей, таких как Llama, которые постепенно догоняют с закрытые модели и даже начинают их превосходить (например, FinGPT, BioBert, Defog SQLCoder и Phind).
Для поиска кандидатов для своего списка VentureBeat выбрало авторитетные компании, использующие ИИ для полезных проектов, причем являющиеся конечными пользователями моделей, а не их поставщиками. В итоге вышла подборка из 16 организаций.
Например, компания VMWare внедрила модель HuggingFace StarCoder, которая помогает разработчикам более эффективно генерировать код. VMWare не хотела использовать внешнюю систему, такую как Copilot, принадлежащую Microsoft Github, чтобы, вероятно, не предоставлять доступ к своей кодовой базе сторонним поставщикам.
Стартап Brave, ориентированный на безопасность веб-браузеров, внедрил диалогового помощника по имени Leo. Сначала Leo использовал Llama 2, но на днях Brave объявил, что Leo теперь по умолчанию использует модель Mixtral 8x7B.
Компания Gab Wireless использует набор моделей с открытым исходным кодом от Hugging Face для фильтрации неприемлемого контента в телефонах, которыми пользуются дети.
Техгигант IBM также является не только поставщиком, но и потребителем ИИ-приложений, пользуясь собственной большой языковой моделью Granite, а также моделями с открытым исходным кодом от Hugging Face и Meta*. 285 000 сотрудников компании полагаются на приложение AskHR, которое отвечает на вопросы сотрудников по всем видам HR-вопросов.
Не отстает от технологических компаний и Академия искусства и звукозаписи США, которая проводит ежегодную церемонию вручения премии «Грэмми». Организация пользуется приложением AI Stories на базе Llama 2, работающим на IBM Watson AI Studio.
В мире большого тенниса ИИ также нашел применение: Уимблдонский турнир и Открытый чемпионат США по теннису используют технологии IBM с открытым исходным кодом для создания ИИ-комментаторов спортивных матчей. Технология способна распознавать ключевые моменты, мимику спортсменов, шум толпы, чтобы создать индекс волнения при комментировании.
Поставщик программного обеспечения Intuit реализует функцию Intuit Assist, которая помогает в таких вещах, как поддержка клиентов, анализ и задания по завершению задач. Модели Intuit построены на основе открытого исходного кода и обучены на собственных данных Intuit.
В ногу со временем идет и гигант розничной торговли Walmart, развернувший десятки диалоговых приложений на базе ИИ, в том числе чат-бота, с которым взаимодействуют миллионы сотрудников Walmart для обслуживания клиентов. Компания использует как ChatGPT, так и модель с открытым исходным кодом BERT от Google.
* - организация признана экстремистской и запрещена в РФ
Источник: https://venturebeat.com/ai/how-enterprises-are-using-open-source-llms-16-examples/
VentureBeat
How enterprises are using open source LLMs: 16 examples
Open-source advocates agree there are many more examples of closed-model deployments, but it’s only a matter of time before open-source catches up with the closed-source models.
Ars Technica, GitHub и GitLab использовались в распространении вредоносного ПО необычайно запутанным способом
Злоумышленники, отслеживаемые как UNC4990, использует USB-флешки в качестве первоначального вектора заражения вредоносным ПО организаций в Италии. Исследователи Mandiant, заявили, что атаки затронули несколько отраслей, включая здравоохранение, транспорт, строительство и логистику.
Заражение начинается, когда жертва дважды щелкает вредоносный файл ярлыка LNK на съемном USB-устройстве, что приводит к выполнению сценария PowerShell, отвечающего за загрузку зловреда EMPTYSPACE (также известного как BrokerLoader или Vetta Loader) с удаленного сервера через другой промежуточный сценарий PowerShell, размещенный на Vimeo.
Исследователи выявили четыре различных варианта EMPTYSPACE, написанных на Golang, .NET, Node.js и Python. Вредоносное ПО действует как канал для получения полезных данных следующего этапа через HTTP с сервера C2, а именно – бэкдора QUIETBOARD.
Необычной деталью этого этапа является использование популярных сайтов, таких как Ars Technica, GitHub, GitLab и Vimeo, для размещения вредоносной полезной нагрузки.
«Контент, размещенный на этих сервисах, не представлял прямого риска для обычных пользователей этих сервисов, поскольку контент, размещенный изолированно, был совершенно безопасным, — заявили исследователи Mandiant. – Любой, кто случайно щелкнул или просмотрел этот контент в прошлом, не подвергался риску быть скомпрометированным».
В свою очередь, QUIETBOARD представляет собой бэкдор на основе Python с широким набором функций, включая снимки экрана, сбор системной информации, дальнейшее распространение вредоносного ПО на съемные диски. Кроме того, QUIETBOARD позволяет изменять адреса криптокошельков, скопированные в буфер обмена, чтобы перенаправлять переводы на кошельки злоумышленников.
Кроме того, бэкдор способен модульно расширяться и запускать независимые модули Python, такие как майнеры монет, а также динамически получать и выполнять код Python с сервера C2.
Mandiant отмечает предрасположенность злоумышленников к адаптивности и экспериментам. Исследователям не удалось выяснить, конечную цель данной кампании, хотя в одном случае после нескольких месяцев активности маяка был развернут майнер криптовалюты с открытым исходным кодом.
Источник: https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware
#вредоносноеПО
Злоумышленники, отслеживаемые как UNC4990, использует USB-флешки в качестве первоначального вектора заражения вредоносным ПО организаций в Италии. Исследователи Mandiant, заявили, что атаки затронули несколько отраслей, включая здравоохранение, транспорт, строительство и логистику.
Заражение начинается, когда жертва дважды щелкает вредоносный файл ярлыка LNK на съемном USB-устройстве, что приводит к выполнению сценария PowerShell, отвечающего за загрузку зловреда EMPTYSPACE (также известного как BrokerLoader или Vetta Loader) с удаленного сервера через другой промежуточный сценарий PowerShell, размещенный на Vimeo.
Исследователи выявили четыре различных варианта EMPTYSPACE, написанных на Golang, .NET, Node.js и Python. Вредоносное ПО действует как канал для получения полезных данных следующего этапа через HTTP с сервера C2, а именно – бэкдора QUIETBOARD.
Необычной деталью этого этапа является использование популярных сайтов, таких как Ars Technica, GitHub, GitLab и Vimeo, для размещения вредоносной полезной нагрузки.
«Контент, размещенный на этих сервисах, не представлял прямого риска для обычных пользователей этих сервисов, поскольку контент, размещенный изолированно, был совершенно безопасным, — заявили исследователи Mandiant. – Любой, кто случайно щелкнул или просмотрел этот контент в прошлом, не подвергался риску быть скомпрометированным».
В свою очередь, QUIETBOARD представляет собой бэкдор на основе Python с широким набором функций, включая снимки экрана, сбор системной информации, дальнейшее распространение вредоносного ПО на съемные диски. Кроме того, QUIETBOARD позволяет изменять адреса криптокошельков, скопированные в буфер обмена, чтобы перенаправлять переводы на кошельки злоумышленников.
Кроме того, бэкдор способен модульно расширяться и запускать независимые модули Python, такие как майнеры монет, а также динамически получать и выполнять код Python с сервера C2.
Mandiant отмечает предрасположенность злоумышленников к адаптивности и экспериментам. Исследователям не удалось выяснить, конечную цель данной кампании, хотя в одном случае после нескольких месяцев активности маяка был развернут майнер криптовалюты с открытым исходным кодом.
Источник: https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware
#вредоносноеПО
Google Cloud Blog
Evolution of UNC4990: Uncovering USB Malware's Hidden Depths | Google Cloud Blog
UNC4990 uses USB devices for initial infection, targets users based in Italy, and is likely motivated by financial gain.
Минцифры расследует масштабный сбой в Рунете
Минцифры проводит расследование крупного сбоя в доменной зоне .ru, произошедшего 30 января, сообщил журналистам глава ведомства Максута Шадаева. Министр пообещал, что результаты технического разбора ситуации будут опубликованы.
Сайты, размещенные на доменах .ru, на несколько часов стали недоступны для пользователей в России и мире из-за некорректной настройки DNSSEC. Проблема произошла из-за действий Координационного центра доменов .RU/.РФ или его подрядчиков. Отмечается, что система имен, созданная по закону о «суверенном рунете», восстановилась быстрее общемировой, однако это может объясняться тем, что в нее легче вносить изменения.
В этой связи Роскомнадзор рекомендует российским провайдерам подключиться к НСДИ, чтобы в случае таких инцидентов доступ к сайтам не пропадал.
В РКН уточнили, что для настройки подключения к публичным серверам (резолверам) НСДИ оператору связи необходимо изменить и/или добавить в список DNS-серверов для конечного клиента адреса НСДИ, любой из которых может быть использован в качестве основного или дополнительного DNS-сервера.
По данным сервиса Downradar, в частности, сбои были зафиксированы в работе сайтов "Яндекса", МТС, "Мегафона", "Билайна", Ozon, "Авито", Wildberries, "Кинопоиска" и ряда других.
Источник: https://www.interfax.ru/russia/943866
#рунет #сбой
Минцифры проводит расследование крупного сбоя в доменной зоне .ru, произошедшего 30 января, сообщил журналистам глава ведомства Максута Шадаева. Министр пообещал, что результаты технического разбора ситуации будут опубликованы.
Сайты, размещенные на доменах .ru, на несколько часов стали недоступны для пользователей в России и мире из-за некорректной настройки DNSSEC. Проблема произошла из-за действий Координационного центра доменов .RU/.РФ или его подрядчиков. Отмечается, что система имен, созданная по закону о «суверенном рунете», восстановилась быстрее общемировой, однако это может объясняться тем, что в нее легче вносить изменения.
В этой связи Роскомнадзор рекомендует российским провайдерам подключиться к НСДИ, чтобы в случае таких инцидентов доступ к сайтам не пропадал.
В РКН уточнили, что для настройки подключения к публичным серверам (резолверам) НСДИ оператору связи необходимо изменить и/или добавить в список DNS-серверов для конечного клиента адреса НСДИ, любой из которых может быть использован в качестве основного или дополнительного DNS-сервера.
По данным сервиса Downradar, в частности, сбои были зафиксированы в работе сайтов "Яндекса", МТС, "Мегафона", "Билайна", Ozon, "Авито", Wildberries, "Кинопоиска" и ряда других.
Источник: https://www.interfax.ru/russia/943866
#рунет #сбой
Интерфакс
РКН рекомендует провайдерам подключиться к Нацсистеме доменных имен для избежания сбоев
Роскомнадзор (РКН) рекомендует российским провайдерам и владельцам автономных систем подключиться к Национальной системе доменных имен (НСДИ), чтобы пользователи имели возможность подключиться к их ресурсам, несмотря на инциденты, подобные произошедшему накануне.
С 1 апреля в России вводится новый стандарт к доверенным программно-аппаратным комплексам на КИИ
Росстандарт опубликовал полный текст ПНСТ 905-2023 «Критическая информационная инфраструктура. Доверенные программно-аппаратные комплексы. Термины и определения». Документ вступит в силу с 1 апреля 2024 года.
Стандарт устанавливает термины и определения основных понятий, относящихся к доверенным программно-аппаратным комплексам, применяемым на объектах критической информационной инфраструктуры. Термины, установленные стандартом, рекомендуются для применения во всех видах документации и литературы в области проектирования, разработки и изготовления доверенных программно-аппаратных комплексов и их компонентов, используемых в составе программно-аппаратных комплексов, а также при разработке нормативных документов в указанной области.
Источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=8&month=1&year=2024&search=&id=257135
#КИИ #Росстандарт
Росстандарт опубликовал полный текст ПНСТ 905-2023 «Критическая информационная инфраструктура. Доверенные программно-аппаратные комплексы. Термины и определения». Документ вступит в силу с 1 апреля 2024 года.
Стандарт устанавливает термины и определения основных понятий, относящихся к доверенным программно-аппаратным комплексам, применяемым на объектах критической информационной инфраструктуры. Термины, установленные стандартом, рекомендуются для применения во всех видах документации и литературы в области проектирования, разработки и изготовления доверенных программно-аппаратных комплексов и их компонентов, используемых в составе программно-аппаратных комплексов, а также при разработке нормативных документов в указанной области.
Источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=8&month=1&year=2024&search=&id=257135
#КИИ #Росстандарт
ФБР уничтожила китайский ботнет, захвативший маршрутизаторы
ФБР и Министерство юстиции США разрушили сеть ботов, действовавшую в рамках хакерских операций под руководством Китая. Злоумышленники использовали домашние и офисные маршрутизаторы для нападения на критическую инфраструктуру США.
Считается, что за ботнетом стоит китайская группировка Volt Tycoon, которая заражала вредоносным ПО KV Botnet маршрутизаторы Cisco и NetGear.
ФБР заявило, что сейчас KV Botnet удален с затронутых маршрутизаторов, а также предприняты дополнительные шаги для разрыва соединения роутеров с ботнетом. П
Согласно анализу компании Lumen, ботнет KV был активен «по крайней мере с февраля 2022 года» и был нацелен на периферийные устройства, включая маршрутизаторы, «сегмент, который стал слабым местом в защитном массиве многих предприятий, что усугубляется переходом на удаленную работу в последние годы». Во второй половине 2023 года аналитики наблюдали всплеск новых ботов.
Представители национальной безопасности США на протяжении 2023 года предупреждали, что текущая кампания китайских хакеров была связана не со шпионажем, а с попытками помешать США отреагировать на возможное вторжение Китая в Тайвань.
«Китайские хакеры занимают американскую инфраструктуру, готовясь посеять хаос и нанести реальный вред американским гражданам и сообществам, если и когда Китай решит, что пришло время нанести удар, — заявил директор ФБР Кристофер Рэй во время слушаний в Конгрессе в среду. – По тому, как они располагаются в гражданской инфраструктуре, мы можем видеть, что [..] удары по гражданскому населению являются частью плана Китая».
Директор CISA Джен Истерли, полагает что такие действия Китая ограничат способность США «мобилизовать военную помощь и гражданскую волю».
Угроза не является «теоретической», добавила Истерли, отметив, что команды CISA «обнаружили и уничтожили» китайские операции во многих объектах критической инфраструктуры, и что «это, вероятно, только верхушка айсберга».
Представитель посольства Китая Лю Пэнъюй в электронном письме CyberScoop заявил, что китайское правительство выступает категорически против кибератак и попыток злоупотребления информационными технологиями. «Соединенные Штаты обладают самыми сильными кибертехнологиями среди всех стран, но используют такие технологии для взлома, подслушивая больше, чем другие. Мы призываем американскую сторону прекратить безответственную критику в адрес других стран по вопросу кибербезопасности», - добавил Пэнъюй.
Источник: https://cyberscoop.com/chinese-cyber-threats-fbi-operation-botnet/
#ботнет
ФБР и Министерство юстиции США разрушили сеть ботов, действовавшую в рамках хакерских операций под руководством Китая. Злоумышленники использовали домашние и офисные маршрутизаторы для нападения на критическую инфраструктуру США.
Считается, что за ботнетом стоит китайская группировка Volt Tycoon, которая заражала вредоносным ПО KV Botnet маршрутизаторы Cisco и NetGear.
ФБР заявило, что сейчас KV Botnet удален с затронутых маршрутизаторов, а также предприняты дополнительные шаги для разрыва соединения роутеров с ботнетом. П
Согласно анализу компании Lumen, ботнет KV был активен «по крайней мере с февраля 2022 года» и был нацелен на периферийные устройства, включая маршрутизаторы, «сегмент, который стал слабым местом в защитном массиве многих предприятий, что усугубляется переходом на удаленную работу в последние годы». Во второй половине 2023 года аналитики наблюдали всплеск новых ботов.
Представители национальной безопасности США на протяжении 2023 года предупреждали, что текущая кампания китайских хакеров была связана не со шпионажем, а с попытками помешать США отреагировать на возможное вторжение Китая в Тайвань.
«Китайские хакеры занимают американскую инфраструктуру, готовясь посеять хаос и нанести реальный вред американским гражданам и сообществам, если и когда Китай решит, что пришло время нанести удар, — заявил директор ФБР Кристофер Рэй во время слушаний в Конгрессе в среду. – По тому, как они располагаются в гражданской инфраструктуре, мы можем видеть, что [..] удары по гражданскому населению являются частью плана Китая».
Директор CISA Джен Истерли, полагает что такие действия Китая ограничат способность США «мобилизовать военную помощь и гражданскую волю».
Угроза не является «теоретической», добавила Истерли, отметив, что команды CISA «обнаружили и уничтожили» китайские операции во многих объектах критической инфраструктуры, и что «это, вероятно, только верхушка айсберга».
Представитель посольства Китая Лю Пэнъюй в электронном письме CyberScoop заявил, что китайское правительство выступает категорически против кибератак и попыток злоупотребления информационными технологиями. «Соединенные Штаты обладают самыми сильными кибертехнологиями среди всех стран, но используют такие технологии для взлома, подслушивая больше, чем другие. Мы призываем американскую сторону прекратить безответственную критику в адрес других стран по вопросу кибербезопасности», - добавил Пэнъюй.
Источник: https://cyberscoop.com/chinese-cyber-threats-fbi-operation-botnet/
#ботнет
CyberScoop
U.S. officials warn of dire Chinese cyber threats in wake of FBI operation to disrupt botnet
Volt Typhoon used privately owned routers infected with malware in attempt to conceal activity, DOJ says.
ChatGPT поможет обмануть работодателя во время собеседования и ответить на сложные технические вопросы за кандидата
Занимательное исследование опубликовала платформа для практики прохождения собеседований и найма interviewing.io о том, насколько полезен может быть ChatGPT при техническом собеседовании при приеме на работу. Авторы статьи поделились 45-секундным видео из TikTok, в котором нейросеть успешно дает за канадидата ответы на различные вопросы.
Ролик вызвал бурную реакцию в сообществе программистов: «ChatGPT — это конец кодирования, каким мы его знаем», «Программная инженерия мертва. ChatGPT убил ее», «ChatGPT означает конец собеседований по программированию?»
Исследователи сразу заявили, что компаниям необходимо немедленно изменить типы вопросов, которые они задают на собеседованиях. Однако для подтверждения своей позиции interviewing.io провела эксперимент, испытав тысячи профессиональных интервьюеров, работающих на платформе.
Участники не знали, что принимают участие в эксперименте, связанным с мошенничеством и ChatGPT. Им предстояло задать потенциальным кандидатам на работу три типа вопросов: дословные вопросы с платформы LeetCode (являющейся тренажером для подготовки к техническим собеседованиям), модифицированные вопросы LeetCode и пользовательские вопросы, не взятые откуда-либо из интернета.
Интервьюерам противостояла вторая группа участников теста – соискатели работы с опытом от 4 лет, желающие занять руководящие должности и оценивающие свое владение ChatGPT от умеренного до высокого. Эти люди были в курсе условий эксперимента и были уверены, что смогут смошенничать и не быть пойманными.
Было проведено 37 собеседований, 32 из которых составили результаты эксперимента (пять пришлось удалить, поскольку участники не следовали указаниям). Так, 11 интервью содержали вопросы с дословной трактовкой, 9 – с модифицированной, 12 – с пользовательской.
Итоги впечатляют. Как и следовало ожидать, лучше всех выступила группа с дословной трактовкой вопросов из LeetCode – 73% кандидата прошли собеседования. Опрошенные сообщили, что получили идеальное решение от ChatGPT.
В «модифицированной» группе успешно справились с вопросами 67%. А вот участникам, которым пришлось отвечать на пользовательские вопросы, не повезло – всего четверть прошла собеседование. Ни один участник не был пойман на обмане.
Для сравнения, в контрольной группе, где соискатели работы не использовали ChatGPT, успех составил 53%.
Примечательно, что 28% интервьюеров выразили сомнение в правильно сделанном выборе в пользу того или иного кандидата. Неуверенность вызывали такие вещи, как неоптимальное решение при поиске ответа на вопрос (44%), невыполнение важных заданий (34%), беспорядочный код (33%). Однако ни один интервьюер не обеспокоился тем, что соискатель работы может обманывать его, используя искусственный интеллект.
Когда соискатель терпел неудачу из-за того, что не понял ответа ChatGPT, интервьюер объяснял странное поведение интервьюируемого отсутствием практики, а не мошенничеством, что поразило воображение организаторов эксперимента.
Мало того, 81% кандидатов на работу нисколько не беспокоился по поводу обмана и был уверен, что их не разоблачат. Лишь 6% испытуемых предположили, что интервьюер догадался, что они используют ChatGPT.
Источник: https://interviewing.io/blog/how-hard-is-it-to-cheat-with-chatgpt-in-technical-interviews
#ИИ
Занимательное исследование опубликовала платформа для практики прохождения собеседований и найма interviewing.io о том, насколько полезен может быть ChatGPT при техническом собеседовании при приеме на работу. Авторы статьи поделились 45-секундным видео из TikTok, в котором нейросеть успешно дает за канадидата ответы на различные вопросы.
Ролик вызвал бурную реакцию в сообществе программистов: «ChatGPT — это конец кодирования, каким мы его знаем», «Программная инженерия мертва. ChatGPT убил ее», «ChatGPT означает конец собеседований по программированию?»
Исследователи сразу заявили, что компаниям необходимо немедленно изменить типы вопросов, которые они задают на собеседованиях. Однако для подтверждения своей позиции interviewing.io провела эксперимент, испытав тысячи профессиональных интервьюеров, работающих на платформе.
Участники не знали, что принимают участие в эксперименте, связанным с мошенничеством и ChatGPT. Им предстояло задать потенциальным кандидатам на работу три типа вопросов: дословные вопросы с платформы LeetCode (являющейся тренажером для подготовки к техническим собеседованиям), модифицированные вопросы LeetCode и пользовательские вопросы, не взятые откуда-либо из интернета.
Интервьюерам противостояла вторая группа участников теста – соискатели работы с опытом от 4 лет, желающие занять руководящие должности и оценивающие свое владение ChatGPT от умеренного до высокого. Эти люди были в курсе условий эксперимента и были уверены, что смогут смошенничать и не быть пойманными.
Было проведено 37 собеседований, 32 из которых составили результаты эксперимента (пять пришлось удалить, поскольку участники не следовали указаниям). Так, 11 интервью содержали вопросы с дословной трактовкой, 9 – с модифицированной, 12 – с пользовательской.
Итоги впечатляют. Как и следовало ожидать, лучше всех выступила группа с дословной трактовкой вопросов из LeetCode – 73% кандидата прошли собеседования. Опрошенные сообщили, что получили идеальное решение от ChatGPT.
В «модифицированной» группе успешно справились с вопросами 67%. А вот участникам, которым пришлось отвечать на пользовательские вопросы, не повезло – всего четверть прошла собеседование. Ни один участник не был пойман на обмане.
Для сравнения, в контрольной группе, где соискатели работы не использовали ChatGPT, успех составил 53%.
Примечательно, что 28% интервьюеров выразили сомнение в правильно сделанном выборе в пользу того или иного кандидата. Неуверенность вызывали такие вещи, как неоптимальное решение при поиске ответа на вопрос (44%), невыполнение важных заданий (34%), беспорядочный код (33%). Однако ни один интервьюер не обеспокоился тем, что соискатель работы может обманывать его, используя искусственный интеллект.
Когда соискатель терпел неудачу из-за того, что не понял ответа ChatGPT, интервьюер объяснял странное поведение интервьюируемого отсутствием практики, а не мошенничеством, что поразило воображение организаторов эксперимента.
Мало того, 81% кандидатов на работу нисколько не беспокоился по поводу обмана и был уверен, что их не разоблачат. Лишь 6% испытуемых предположили, что интервьюер догадался, что они используют ChatGPT.
Источник: https://interviewing.io/blog/how-hard-is-it-to-cheat-with-chatgpt-in-technical-interviews
#ИИ
interviewing.io
We tested how easy it is to cheat in interviews with ChatGPT
We had interviewees use ChatGPT without their interviewer knowing. Here's what happened.
Госуслуги получат искусственный интеллект
Минцифры сообщило о планах внедрить технологию генеративного искусственного интеллекта на Госуслугах. Российская языковая модель будет интегрирована в цифрового помощника портала — Робота Макса. Тестируются две ИИ-модели – YandexGPT от «Яндекса» и GigaChat от Сбера, а по итогам Минцифры выберет одну из них.
Оснащение госуслуг технологией искусственного интеллекта сделает пользование сервисом более удобным. Большая языковая модель сможет давать короткие и понятные ответы, упрощая и ускоряя работу пользователя с сервисом.
Впрочем, как отмечает «Коммерсант», оператору придется решить проблему безопасной обработки персональных данных пользователей.
Проект планируется запустить в 2024 году в тестовом режиме. В министерстве пока не отвечают на вопрос об объемах финансирования проекта. Доступ к моделям генеративного ИИ обычно тарифицируется, исходя из количества используемых токенов.
Источник: https://t.me/mintsifry/2119
#Минцифры #госуслуги #ИИ
Минцифры сообщило о планах внедрить технологию генеративного искусственного интеллекта на Госуслугах. Российская языковая модель будет интегрирована в цифрового помощника портала — Робота Макса. Тестируются две ИИ-модели – YandexGPT от «Яндекса» и GigaChat от Сбера, а по итогам Минцифры выберет одну из них.
Оснащение госуслуг технологией искусственного интеллекта сделает пользование сервисом более удобным. Большая языковая модель сможет давать короткие и понятные ответы, упрощая и ускоряя работу пользователя с сервисом.
Впрочем, как отмечает «Коммерсант», оператору придется решить проблему безопасной обработки персональных данных пользователей.
Проект планируется запустить в 2024 году в тестовом режиме. В министерстве пока не отвечают на вопрос об объемах финансирования проекта. Доступ к моделям генеративного ИИ обычно тарифицируется, исходя из количества используемых токенов.
Источник: https://t.me/mintsifry/2119
#Минцифры #госуслуги #ИИ
Уязвимости Leaky Vessel в runC и контейнерах Docker затрагивают почти всех облачных разработчиков в мире
В инструменте командной строки runC было обнаружено множество уязвимостей безопасности, которые могут эксплуатировать злоумышленники для выхода за пределы контейнера и организации последующих атак.
Уязвимости обнаружили исследователи компании Snyk, специализирующейся на кибербезопасности. Четыре проблемы, отслеживаемые как CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 и CVE-2024-23653, получили название Leaky Vessels.
«Эти выходы из контейнера могут позволить злоумышленнику получить несанкционированный доступ к базовой операционной системе хоста изнутри контейнера и потенциально разрешить доступ к конфиденциальным данным (учетные данные, информацию о клиенте и т. д.), а также запустить дальнейшие атаки, особенно когда полученный доступ включает в себя привилегии суперпользователя», — говорится в отчете компании.
runC — инструмент для создания и запуска контейнеров в Linux. Первоначально он был разработан как часть Docker, а затем в 2015 году был выделен в отдельную библиотеку с открытым исходным кодом.
Обнаруженные недостатки описаны следующим образом:
- CVE-2024-21626 (оценка CVSS: 8,6) — runC process.cwd и выход за пределы контейнера fds;
- CVE-2024-23651 (оценка CVSS: 8,7) — выход за пределы контейнера в условиях гонки во время сборки;
- CVE-2024-23652 (оценка CVSS: 10,0) — произвольное удаление контейнера во время сборки Buildkit;
- CVE-2024-23653 (оценка CVSS: 9,8) — проверка привилегий GRPC SecurityMode: выход за пределы контейнера во время сборки.
Самая серьезная из уязвимостей, CVE-2024-21626, может привести к выходу из контейнера, связанному с командой WORKDIR.
«Это может произойти при запуске вредоносного образа или создании образа контейнера с использованием вредоносного файла Dockerfile или исходного образа (т. е. при использовании
Исследователи считают, что злоумышленники еще не успели начать эксплуатировать данные уязвимости. Все проблемы были решены в версии runC 1.1.12.
Источник: https://snyk.io/blog/leaky-vessels-docker-runc-container-breakout-vulnerabilities/
#уязвимости
В инструменте командной строки runC было обнаружено множество уязвимостей безопасности, которые могут эксплуатировать злоумышленники для выхода за пределы контейнера и организации последующих атак.
Уязвимости обнаружили исследователи компании Snyk, специализирующейся на кибербезопасности. Четыре проблемы, отслеживаемые как CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 и CVE-2024-23653, получили название Leaky Vessels.
«Эти выходы из контейнера могут позволить злоумышленнику получить несанкционированный доступ к базовой операционной системе хоста изнутри контейнера и потенциально разрешить доступ к конфиденциальным данным (учетные данные, информацию о клиенте и т. д.), а также запустить дальнейшие атаки, особенно когда полученный доступ включает в себя привилегии суперпользователя», — говорится в отчете компании.
runC — инструмент для создания и запуска контейнеров в Linux. Первоначально он был разработан как часть Docker, а затем в 2015 году был выделен в отдельную библиотеку с открытым исходным кодом.
Обнаруженные недостатки описаны следующим образом:
- CVE-2024-21626 (оценка CVSS: 8,6) — runC process.cwd и выход за пределы контейнера fds;
- CVE-2024-23651 (оценка CVSS: 8,7) — выход за пределы контейнера в условиях гонки во время сборки;
- CVE-2024-23652 (оценка CVSS: 10,0) — произвольное удаление контейнера во время сборки Buildkit;
- CVE-2024-23653 (оценка CVSS: 9,8) — проверка привилегий GRPC SecurityMode: выход за пределы контейнера во время сборки.
Самая серьезная из уязвимостей, CVE-2024-21626, может привести к выходу из контейнера, связанному с командой WORKDIR.
«Это может произойти при запуске вредоносного образа или создании образа контейнера с использованием вредоносного файла Dockerfile или исходного образа (т. е. при использовании
FROM
)», — пишет Snyk.Исследователи считают, что злоумышленники еще не успели начать эксплуатировать данные уязвимости. Все проблемы были решены в версии runC 1.1.12.
Источник: https://snyk.io/blog/leaky-vessels-docker-runc-container-breakout-vulnerabilities/
#уязвимости
Snyk
Leaky Vessels: Docker and runc Container Breakout Vulnerabilities - January 2024 | Snyk
Snyk Security Labs Team has identified four container breakout vulnerabilities in core container infrastructure components including Docker and runc, which also impacts Kubernetes.
Хакеры получили доступ к исходному коду Cloudflare
Компания Cloudflare сообщила, что стала мишенью вероятной атаки со стороны прогосударственных хакеров, не уточнив, какое именно государство на нее напало. Согласно отчету, злоумышленники использовали украденные учетные данные для получения несанкционированного доступа к своему серверу Atlassian и, в конечном итоге, к некоторой документации и ограниченному количеству исходного кода.
Кибератака произошла в ноябре 2023 года. Неизвестные пытались получить «постоянный и широкий доступ к глобальной сети Cloudflare», заявила компания, отметив, что злоумышленники «действовали вдумчиво и методично».
Компания сообщает, что заменила более 5000 производственных учетных данных, физически сегментировала системы тестирования и подготовки, проверила 4893 систем и перезагрузила каждую машину в своей глобальной сети.
Расследование показало, что сначала киберпреступники на протяжение четырех дней проводили разведку для доступа к порталам Atlassian Confluence и Jira. Затем хакеры создали мошенническую учетную запись пользователя Atlassian и установил постоянный доступ к своему серверу Atlassian. В конечном итоге нападавшие получили доступ к системе управления исходным кодом Bitbucket с помощью системы моделирования противника Sliver.
По оценкам Cloudflare, злоумышленник заполучил 76 хранилищ кода.
«Почти все 76 репозиториев исходного кода были связаны с тем, как работает резервное копирование, как настраивается и управляется глобальная сеть, как работает идентификация в Cloudflare, удаленный доступ и использование нами Terraform и Kubernetes, — уточняет компания. – Небольшое количество репозиториев содержало зашифрованные секреты, которые были немедленно заменены, хотя сами они были надежно зашифрованы».
Cloudflare полагает, что злоумышленники искали информацию об архитектуре, безопасности и управлении глобальной сети компании. Также сообщается, что хакеры безуспешно пытались получить доступ к консольному серверу, имевшему доступ к центру обработки данных в Сан-Паулу (Бразилия), который Cloudflare еще не запустил в эксплуатацию.
Атака была осуществлена с использованием одного токена доступа и трех учетных данных сервисной учетной записи, связанных с Amazon Web Services (AWS), Atlassian Bitbucket, Moveworks и Smartsheet, которые были украдены после взлома системы управления обращениями в службу поддержки Okta в октябре 2023 года. Cloudflare ошибочно полагала, что эти данные не использовались.
Источник: https://blog.cloudflare.com/thanksgiving-2023-security-incident
#кибератака
Компания Cloudflare сообщила, что стала мишенью вероятной атаки со стороны прогосударственных хакеров, не уточнив, какое именно государство на нее напало. Согласно отчету, злоумышленники использовали украденные учетные данные для получения несанкционированного доступа к своему серверу Atlassian и, в конечном итоге, к некоторой документации и ограниченному количеству исходного кода.
Кибератака произошла в ноябре 2023 года. Неизвестные пытались получить «постоянный и широкий доступ к глобальной сети Cloudflare», заявила компания, отметив, что злоумышленники «действовали вдумчиво и методично».
Компания сообщает, что заменила более 5000 производственных учетных данных, физически сегментировала системы тестирования и подготовки, проверила 4893 систем и перезагрузила каждую машину в своей глобальной сети.
Расследование показало, что сначала киберпреступники на протяжение четырех дней проводили разведку для доступа к порталам Atlassian Confluence и Jira. Затем хакеры создали мошенническую учетную запись пользователя Atlassian и установил постоянный доступ к своему серверу Atlassian. В конечном итоге нападавшие получили доступ к системе управления исходным кодом Bitbucket с помощью системы моделирования противника Sliver.
По оценкам Cloudflare, злоумышленник заполучил 76 хранилищ кода.
«Почти все 76 репозиториев исходного кода были связаны с тем, как работает резервное копирование, как настраивается и управляется глобальная сеть, как работает идентификация в Cloudflare, удаленный доступ и использование нами Terraform и Kubernetes, — уточняет компания. – Небольшое количество репозиториев содержало зашифрованные секреты, которые были немедленно заменены, хотя сами они были надежно зашифрованы».
Cloudflare полагает, что злоумышленники искали информацию об архитектуре, безопасности и управлении глобальной сети компании. Также сообщается, что хакеры безуспешно пытались получить доступ к консольному серверу, имевшему доступ к центру обработки данных в Сан-Паулу (Бразилия), который Cloudflare еще не запустил в эксплуатацию.
Атака была осуществлена с использованием одного токена доступа и трех учетных данных сервисной учетной записи, связанных с Amazon Web Services (AWS), Atlassian Bitbucket, Moveworks и Smartsheet, которые были украдены после взлома системы управления обращениями в службу поддержки Okta в октябре 2023 года. Cloudflare ошибочно полагала, что эти данные не использовались.
Источник: https://blog.cloudflare.com/thanksgiving-2023-security-incident
#кибератака
The Cloudflare Blog
Thanksgiving 2023 security incident
On Thanksgiving Day, November 23, 2023, Cloudflare detected a threat actor on our self-hosted Atlassian server. Our security team immediately began an investigation, cut off the threat actor’s access, and no Cloudflare customer data or systems were impacted…
Интерпол накрыл банду, связанную с программами-вымогателями: 31 человек арестован, выявлено 1300 подозрительных IP-адресов
Интерпол отчитался об операции «Синергия», которая проходила с сентября по ноябрь 2023 года. Был задержан 31 киберпреступник, кроме того выявлено еще 70 подозреваемых.
Масштабная операция проводилась совместными силами правоохранительных органов 56 стран с пяти континентов. Сотрудники полиции провели обыски в домах и конфисковали серверы, а также электронные устройства. На сегодняшний день 70% обнаруженных серверов управления и контроля (C2) отключены, расследование продолжается.
Большинство отключенных серверов злоумышленников находились в Европе, где и были произведены основные аресты. Полиция Гонконга и Сингапура отключила 153 и 86 серверов соответственно. Южный Судан и Зимбабве сообщили о большом количестве захваченных серверов на африканском континенте, а также об аресте четырех хакеров. В сообщении Интерпола также отдельно отмечаются усилия Боливии и Кувейта в совместной операции.
Силовым органам помогали и частные партнеры, специализирующиеся в области кибербезопасности. Такие компании, как Kaspersky, TrendMicro, Shadowserve, Team Cymru, обеспечивали аналитическую и разведывательную поддержку на протяжении всей операции.
«Результаты этой операции, достигнутые благодаря коллективным усилиям множества стран и партнеров, демонстрируют нашу непоколебимую приверженность защите цифрового пространства, - прокомментировал помощник директора Управления по борьбе с киберпреступностью Интерпола Бернардо Пиллот. – Демонтируя инфраструктуру, лежащую в основе фишинга, банковских вредоносных программ и атак программ-вымогателей, мы становимся на шаг ближе к защите наших цифровых экосистем и более безопасному и защищенному онлайн-опыту для всех».
Источник: https://www.interpol.int/en/News-and-Events/News/2024/INTERPOL-led-operation-targets-growing-cyber-threats
#киберпреступники
Интерпол отчитался об операции «Синергия», которая проходила с сентября по ноябрь 2023 года. Был задержан 31 киберпреступник, кроме того выявлено еще 70 подозреваемых.
Масштабная операция проводилась совместными силами правоохранительных органов 56 стран с пяти континентов. Сотрудники полиции провели обыски в домах и конфисковали серверы, а также электронные устройства. На сегодняшний день 70% обнаруженных серверов управления и контроля (C2) отключены, расследование продолжается.
Большинство отключенных серверов злоумышленников находились в Европе, где и были произведены основные аресты. Полиция Гонконга и Сингапура отключила 153 и 86 серверов соответственно. Южный Судан и Зимбабве сообщили о большом количестве захваченных серверов на африканском континенте, а также об аресте четырех хакеров. В сообщении Интерпола также отдельно отмечаются усилия Боливии и Кувейта в совместной операции.
Силовым органам помогали и частные партнеры, специализирующиеся в области кибербезопасности. Такие компании, как Kaspersky, TrendMicro, Shadowserve, Team Cymru, обеспечивали аналитическую и разведывательную поддержку на протяжении всей операции.
«Результаты этой операции, достигнутые благодаря коллективным усилиям множества стран и партнеров, демонстрируют нашу непоколебимую приверженность защите цифрового пространства, - прокомментировал помощник директора Управления по борьбе с киберпреступностью Интерпола Бернардо Пиллот. – Демонтируя инфраструктуру, лежащую в основе фишинга, банковских вредоносных программ и атак программ-вымогателей, мы становимся на шаг ближе к защите наших цифровых экосистем и более безопасному и защищенному онлайн-опыту для всех».
Источник: https://www.interpol.int/en/News-and-Events/News/2024/INTERPOL-led-operation-targets-growing-cyber-threats
#киберпреступники
www.interpol.int
INTERPOL-led operation targets growing cyber threats
Phishing, malware and ransomware incidents at heart of Operation Synergia
Хакеры взломали производственные серверы AnyDesk
Компания AnyDesk подтвердила, что недавно подверглась кибератаке, в результате чего злоумышленники получили доступ к производственным системам компании. Изданию BleepingComputer стало известно, что во время инцидента были украдены исходный код и секретные ключи подписи кода. К расследованию инцидента привлечена компания по кибербезопасности CrowdStrike.
Инструмент AnyDesk позволяет пользователям получать удаленный доступ к компьютерам через локальную сеть или интернет. Программа очень популярна среди предприятий, которые используют ее для удаленной поддержки или для доступа к совмещенным серверам.
Программное обеспечение облюбовали и злоумышленники, используя его для постоянного доступа к взломанным устройствам и сетям.
Компания-разработчик сообщает, что у нее 170 000 клиентов, включая 7-Eleven, Comcast, Samsung, MIT, NVIDIA, SIEMENS и ООН.
AnyDesk не поделилась подробностями о том, были ли украдены данные во время атаки. Однако BleepingComputer стало известно, что злоумышленники украли исходный код и сертификаты подписи кода.
В ответ AnyDesk заявила что отозвала сертификаты безопасности и при необходимости исправила или заменила системы. Она также заверила клиентов, что использование AnyDesk безопасно и что инцидент не затронул устройства конечных пользователей.
Хотя токены аутентификации не были украдены, AnyDesk из предосторожности отзывает все пароли к своему веб-порталу и предлагает сменить пароль, если он используется на других сайтах. Кроме того, что компания уже начала замену украденных сертификатов подписи кода.
BleepingComputer уточняет, что приложение AnyDesk пережило четырехдневный сбой, начиная с 29 января, во время которого компания отключила возможность входа в клиент AnyDesk. Доступ был восстановлен только 1 февраля.
Всем пользователям необходимо перейти на новую версию программного обеспечения, так как старый сертификат подписи кода скоро будет отозван, а также сменить пароли.
Источник: https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/
#кибератака
Компания AnyDesk подтвердила, что недавно подверглась кибератаке, в результате чего злоумышленники получили доступ к производственным системам компании. Изданию BleepingComputer стало известно, что во время инцидента были украдены исходный код и секретные ключи подписи кода. К расследованию инцидента привлечена компания по кибербезопасности CrowdStrike.
Инструмент AnyDesk позволяет пользователям получать удаленный доступ к компьютерам через локальную сеть или интернет. Программа очень популярна среди предприятий, которые используют ее для удаленной поддержки или для доступа к совмещенным серверам.
Программное обеспечение облюбовали и злоумышленники, используя его для постоянного доступа к взломанным устройствам и сетям.
Компания-разработчик сообщает, что у нее 170 000 клиентов, включая 7-Eleven, Comcast, Samsung, MIT, NVIDIA, SIEMENS и ООН.
AnyDesk не поделилась подробностями о том, были ли украдены данные во время атаки. Однако BleepingComputer стало известно, что злоумышленники украли исходный код и сертификаты подписи кода.
В ответ AnyDesk заявила что отозвала сертификаты безопасности и при необходимости исправила или заменила системы. Она также заверила клиентов, что использование AnyDesk безопасно и что инцидент не затронул устройства конечных пользователей.
Хотя токены аутентификации не были украдены, AnyDesk из предосторожности отзывает все пароли к своему веб-порталу и предлагает сменить пароль, если он используется на других сайтах. Кроме того, что компания уже начала замену украденных сертификатов подписи кода.
BleepingComputer уточняет, что приложение AnyDesk пережило четырехдневный сбой, начиная с 29 января, во время которого компания отключила возможность входа в клиент AnyDesk. Доступ был восстановлен только 1 февраля.
Всем пользователям необходимо перейти на новую версию программного обеспечения, так как старый сертификат подписи кода скоро будет отозван, а также сменить пароли.
Источник: https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/
#кибератака
BleepingComputer
AnyDesk says hackers breached its production servers, reset passwords
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
Приглашаем на обновленный бесплатный онлайн-курс по администрированию KOMRAD Enterprise SIEM!
В течение 2 недель, каждый вторник и четверг в 11.00 (МСК), начиная с 13-го февраля, учебный центр «Эшелон» проводит бесплатные вебинары по администрированию KOMRAD Enterprise SIEM.
Все слушатели, которые примут участие в занятиях, получат сертификат центра о прохождении курса.
Занятия будет проводить специалист отдела внедрения СЗИ АО НПО «Эшелон» Каменский Станислав.
13 февраля — SOC: процессы, люди и технологии
15 февраля — Мониторинг событий ИБ: подключение коллекторов. День I
20 февраля — Мониторинг событий ИБ: подключение коллекторов. День II
22 февраля — KOMRAD Enterprise SIEM. Нормализация, фильтрация и корреляция событий
Внимание! Регистрироваться необходимо на каждое занятие отдельно.
#УЦЭшелон
В течение 2 недель, каждый вторник и четверг в 11.00 (МСК), начиная с 13-го февраля, учебный центр «Эшелон» проводит бесплатные вебинары по администрированию KOMRAD Enterprise SIEM.
Все слушатели, которые примут участие в занятиях, получат сертификат центра о прохождении курса.
Занятия будет проводить специалист отдела внедрения СЗИ АО НПО «Эшелон» Каменский Станислав.
13 февраля — SOC: процессы, люди и технологии
15 февраля — Мониторинг событий ИБ: подключение коллекторов. День I
20 февраля — Мониторинг событий ИБ: подключение коллекторов. День II
22 февраля — KOMRAD Enterprise SIEM. Нормализация, фильтрация и корреляция событий
Внимание! Регистрироваться необходимо на каждое занятие отдельно.
#УЦЭшелон
Йеменские хуситы угрожают обрезать подводный оптоволоконный кабель в Красном море
Телекоммуникационные компании Йемена опасаются, что повстанцы-хуситы планируют саботаж на сети подводных кабелей в Красном море, имеющей ключевой значение для функционирования западного интернета и передачи финансовых данных.
Предупреждение прозвучало после того, как Telegram-канал, связанный с хуситами, опубликовал карту кабелей, проходящих по дну Красного моря. Изображение сопровождалось сообщением: «Есть карты международных кабелей, соединяющих все регионы мира через море. Кажется, что Йемен находится в стратегическом месте, поскольку рядом с ним проходят интернет-линии, соединяющие целые континенты, а не только страны».
Компания Yemen Telecom заявила, что за последние несколько лет предприняла как дипломатические, так и юридические усилия, чтобы убедить глобальные международные телекоммуникационные альянсы не вступать в какие-либо отношения с хуситами, поскольку это могло бы предоставить террористической группе знания о том, как работают подводные кабели. Подсчитано, что по Красному морю проходит около 17% мирового интернет-трафика по оптоволоконным магистралям.
В своем заявлении Генеральная телекоммуникационная корпорация Йемена осудила угрозы повстанческой группировки хуситов атаковать международные подводные кабели, уточнив, что через Красное море в сторону Египта проходит 16 подводных кабелей, которые часто не толще шланга и уязвимы для повреждений. Одним из наиболее стратегически важных является маршрут AE-1 Азия-Африка-Европа протяженностью 25 000 км, который идет из Юго-Восточной Азии в Европу через Красное море.
Аналитики на Форуме безопасности Персидского залива заявили, что в некоторых местах кабели пролегают на глубине до 100 метров, что снижает потребность в высокотехнологичных подводных лодках и облегчает возможность саботажа. Так, например, в 2013 году трое дайверов были арестованы в Египте за попытку перерезать подводный кабель возле порта Александрия, который обеспечивает большую часть интернет-пропускной способности между Европой и Египтом.
Группировка хуситов активизировалась в декабре прошлого года, пообещав атаковать любые корабли, следующие транзитом через Красное море в Израиль, независимо от того, какому государству они принадлежат. Тем самым хуситы выражают протест против операции израильских военных в секторе Газа и поддерживают ХАМАС. 11 января хуситы запустили противокорабельную баллистическую ракету по коммерческому судну и тут же получили военный ответ со стороны США и Великобритании. Представитель хуситов Мохаммед Абдул Салам заявил, что хуситы готовы использовать новую тактику, чтобы остановить американо-британскую агрессию против Йемена.
Источник: https://www.theguardian.com/world/2024/feb/05/houthis-may-sabotage-western-internet-cables-in-red-sea-yemen-telecoms-firms-warn
#подводныйкабель #БлижнийВосток
Телекоммуникационные компании Йемена опасаются, что повстанцы-хуситы планируют саботаж на сети подводных кабелей в Красном море, имеющей ключевой значение для функционирования западного интернета и передачи финансовых данных.
Предупреждение прозвучало после того, как Telegram-канал, связанный с хуситами, опубликовал карту кабелей, проходящих по дну Красного моря. Изображение сопровождалось сообщением: «Есть карты международных кабелей, соединяющих все регионы мира через море. Кажется, что Йемен находится в стратегическом месте, поскольку рядом с ним проходят интернет-линии, соединяющие целые континенты, а не только страны».
Компания Yemen Telecom заявила, что за последние несколько лет предприняла как дипломатические, так и юридические усилия, чтобы убедить глобальные международные телекоммуникационные альянсы не вступать в какие-либо отношения с хуситами, поскольку это могло бы предоставить террористической группе знания о том, как работают подводные кабели. Подсчитано, что по Красному морю проходит около 17% мирового интернет-трафика по оптоволоконным магистралям.
В своем заявлении Генеральная телекоммуникационная корпорация Йемена осудила угрозы повстанческой группировки хуситов атаковать международные подводные кабели, уточнив, что через Красное море в сторону Египта проходит 16 подводных кабелей, которые часто не толще шланга и уязвимы для повреждений. Одним из наиболее стратегически важных является маршрут AE-1 Азия-Африка-Европа протяженностью 25 000 км, который идет из Юго-Восточной Азии в Европу через Красное море.
Аналитики на Форуме безопасности Персидского залива заявили, что в некоторых местах кабели пролегают на глубине до 100 метров, что снижает потребность в высокотехнологичных подводных лодках и облегчает возможность саботажа. Так, например, в 2013 году трое дайверов были арестованы в Египте за попытку перерезать подводный кабель возле порта Александрия, который обеспечивает большую часть интернет-пропускной способности между Европой и Египтом.
Группировка хуситов активизировалась в декабре прошлого года, пообещав атаковать любые корабли, следующие транзитом через Красное море в Израиль, независимо от того, какому государству они принадлежат. Тем самым хуситы выражают протест против операции израильских военных в секторе Газа и поддерживают ХАМАС. 11 января хуситы запустили противокорабельную баллистическую ракету по коммерческому судну и тут же получили военный ответ со стороны США и Великобритании. Представитель хуситов Мохаммед Абдул Салам заявил, что хуситы готовы использовать новую тактику, чтобы остановить американо-британскую агрессию против Йемена.
Источник: https://www.theguardian.com/world/2024/feb/05/houthis-may-sabotage-western-internet-cables-in-red-sea-yemen-telecoms-firms-warn
#подводныйкабель #БлижнийВосток
the Guardian
Houthis may sabotage western internet cables in Red Sea, Yemen telecoms firms warn
UN-recognised government and telecoms firms speak of threat to digital infrastructure, with some cables lying 100m below surface
Исследователи продемонстрировали взлом электронных полетных планшетов Airbus, обеспечивающих безопасные взлет и посадку
Согласно свежему исследованию, киберпреступники могут удаленно подделывать данные, на которые опираются приложения, используемые пилотами самолетов во время безопасного взлета и посадки.
Сценарий кибератаки сильно напоминает сцены из фильма «Крепкий орешек 2». Так, исследователи, изучив электронные полетные планшеты (EFBs), обнаружили, что приложение, используемое пилотами Airbus, было уязвимо для удаленной манипуляции данными при подходящих условиях.
EFB — это портативный компьютер, похожий на планшет, на котором работают специальные авиационные приложения, используемые в кабине экипажа для различных задач, таких как расчеты для улучшения характеристик самолета.
Уязвимость была обнаружена в Flysmart+ Manager, одном из многих приложений пакета Flysmart+, используемых пилотами Airbus для синхронизации данных с другими приложениями Flysmart+, которые предоставляют пилотам данные, информирующие о безопасных взлетах и посадках.
Было обнаружено, что Flysmart+ Manager, разработанный компанией NAVBLUE (принадлежит Airbus), отключил транспортную безопасность приложений (ATS), установив для ключа списка свойств NSAllowsArbitraryLoads значение «true». ATS — это ключевой элемент управления безопасностью, отвечающий за безопасность связи между приложением и сервером обновлений приложения.
«ATS — это механизм безопасности, который заставляет приложение использовать HTTPS, предотвращая незашифрованную связь, — объясняется в блоге компании Pen Test Partners, проводившей исследование. – Злоумышленник может использовать эту уязвимость для перехвата и расшифровки потенциально конфиденциальной информации при передаче».
Реальная атака должна включать перехват данных, поступающих в приложение, а также необходимо выполнить ряд очень специфических условий. Во-первых, злоумышленнику необходимо находиться в зоне действия Wi-Fi EFB, на котором установлен Flysmart+ Manager. Во-вторых, злоумышленнику необходимо будет отслеживать трафик устройства в тот момент, когда обработчик EFB инициирует обновление приложения. Таким образом, эксплуатация маловероятна в реальности и сами исследователи не верят, что кто-то сможет осуществить подобную кибератаку.
Сценарий атаки, разработанный исследователями, включал в себя нацеливание на пилота, сидящего в баре отеля, где авиакомпании обычно размещают летный состав (то есть в пределах зоны действия Wi-Fi), и выполнение направленного поиска Wi-Fi, нацеленного на конкретную конечную точку, о которой злоумышленник будет знать, поскольку он знает целевое приложение.
«Учитывая, что авиакомпании обычно используют один и тот же отель для пилотов, находящихся в пути или в ожидании, злоумышленник может атаковать сети Wi-Fi отеля с целью изменить данные о характеристиках самолета», — говорится в отчете.
При разработке эксплойта исследователи смогли получить доступ к данным, загружаемым с серверов обновлений. Большая часть информации представлена в виде баз данных SQLite, некоторые из них включают данные о весовой балансировке самолета и список минимального оборудования – информацию о том, какие системы могут быть неработоспособными во время полета.
Исследователи заявили, что возможные последствия успешной эксплуатации летного ПО могут включать удар самолета хвостом или выкат за пределы взлетно-посадочной полосы.
Сообщается, что даже невзирая на практически неосуществимость описанной кибератаки, компания Airbus решила проблему в течение 19 месяцев. С учетом процессов сертификации любые обновления в авиационной отрасли занимают длительный период времени.
Источник: https://www.pentestpartners.com/security-blog/hacking-electronic-flight-bags-airbus-navblue-flysmart-manager/
#уязвимость #эксплойт #Airbus
Согласно свежему исследованию, киберпреступники могут удаленно подделывать данные, на которые опираются приложения, используемые пилотами самолетов во время безопасного взлета и посадки.
Сценарий кибератаки сильно напоминает сцены из фильма «Крепкий орешек 2». Так, исследователи, изучив электронные полетные планшеты (EFBs), обнаружили, что приложение, используемое пилотами Airbus, было уязвимо для удаленной манипуляции данными при подходящих условиях.
EFB — это портативный компьютер, похожий на планшет, на котором работают специальные авиационные приложения, используемые в кабине экипажа для различных задач, таких как расчеты для улучшения характеристик самолета.
Уязвимость была обнаружена в Flysmart+ Manager, одном из многих приложений пакета Flysmart+, используемых пилотами Airbus для синхронизации данных с другими приложениями Flysmart+, которые предоставляют пилотам данные, информирующие о безопасных взлетах и посадках.
Было обнаружено, что Flysmart+ Manager, разработанный компанией NAVBLUE (принадлежит Airbus), отключил транспортную безопасность приложений (ATS), установив для ключа списка свойств NSAllowsArbitraryLoads значение «true». ATS — это ключевой элемент управления безопасностью, отвечающий за безопасность связи между приложением и сервером обновлений приложения.
«ATS — это механизм безопасности, который заставляет приложение использовать HTTPS, предотвращая незашифрованную связь, — объясняется в блоге компании Pen Test Partners, проводившей исследование. – Злоумышленник может использовать эту уязвимость для перехвата и расшифровки потенциально конфиденциальной информации при передаче».
Реальная атака должна включать перехват данных, поступающих в приложение, а также необходимо выполнить ряд очень специфических условий. Во-первых, злоумышленнику необходимо находиться в зоне действия Wi-Fi EFB, на котором установлен Flysmart+ Manager. Во-вторых, злоумышленнику необходимо будет отслеживать трафик устройства в тот момент, когда обработчик EFB инициирует обновление приложения. Таким образом, эксплуатация маловероятна в реальности и сами исследователи не верят, что кто-то сможет осуществить подобную кибератаку.
Сценарий атаки, разработанный исследователями, включал в себя нацеливание на пилота, сидящего в баре отеля, где авиакомпании обычно размещают летный состав (то есть в пределах зоны действия Wi-Fi), и выполнение направленного поиска Wi-Fi, нацеленного на конкретную конечную точку, о которой злоумышленник будет знать, поскольку он знает целевое приложение.
«Учитывая, что авиакомпании обычно используют один и тот же отель для пилотов, находящихся в пути или в ожидании, злоумышленник может атаковать сети Wi-Fi отеля с целью изменить данные о характеристиках самолета», — говорится в отчете.
При разработке эксплойта исследователи смогли получить доступ к данным, загружаемым с серверов обновлений. Большая часть информации представлена в виде баз данных SQLite, некоторые из них включают данные о весовой балансировке самолета и список минимального оборудования – информацию о том, какие системы могут быть неработоспособными во время полета.
Исследователи заявили, что возможные последствия успешной эксплуатации летного ПО могут включать удар самолета хвостом или выкат за пределы взлетно-посадочной полосы.
Сообщается, что даже невзирая на практически неосуществимость описанной кибератаки, компания Airbus решила проблему в течение 19 месяцев. С учетом процессов сертификации любые обновления в авиационной отрасли занимают длительный период времени.
Источник: https://www.pentestpartners.com/security-blog/hacking-electronic-flight-bags-airbus-navblue-flysmart-manager/
#уязвимость #эксплойт #Airbus
Pentestpartners
Hacking Electronic Flight Bags. Airbus NAVBLUE Flysmart+ Manager | Pen Test Partners
We’ve been testing the security of a number of different electronic flight bag, or EFB, applications for a few years now. Here’s the latest on that now it has been remediated, 19 months after our initial disclosure to Airbus. TL;DR Flysmart+ is a suite of…
Wi-Fi с низким энергопотреблением расширяет зону действия сигнала до 3 километров
Большинство людей, вероятно, сталкивались с разочарованием из-за слабого сигнала Wi-Fi. Обеспечить сетью покрытие каждого уголка даже небольшой квартиры может оказаться непростой задачей. Проблему решит новый австралийский стартап Morse Micro, продемонстрировавший сигнал Wi-Fi с радиусом действия 3 километра.
Morse Micro разработала систему-на-кристалле (SoC), которая использует беспроводной протокол Wi-Fi HaLow, основанный на стандарте IEEE 802.11ah. Протокол значительно увеличивает дальность действия за счет использования низкочастотных радиосигналов, которые распространяются дальше, чем обычные частоты Wi-Fi. Он также отличается низким энергопотреблением и предназначен для обеспечения подключения устройств интернета вещей.
Чтобы продемонстрировать потенциал технологии, компания Morse Micro недавно провела испытание на набережной в Сан-Франциско. Два планшета, подключенные через сеть HaLow, могли передавать друг другу данные на расстоянии до 3 км, сохраняя при этом скорость около 1 мегабит в секунду — этого достаточно для поддержки слегка зернистого видеозвонка.
Сообщается, что протокол HaLow работает во многом так же, как обычный Wi-Fi, за исключением того, что сигнал передается в диапазоне частот 900 МГц, а не в диапазоне 2,4 ГГц. Протокол также допускает ширину полосы канала до 1 МГц по сравнению с каналами шириной 20 МГц, которые являются стандартными для Wi-Fi. Это позволяет иметь гораздо больше выделенных каналов, которые не мешают друг другу.
Впрочем, многие аналитики не разделяют восторга по поводу HaLow. По словам научного консультанта Международного центра теоретической физики в Италии Эрманно Пьетроземоли, несмотря на то, что стандарт HaLowstandard был ратифицирован в 2017 году, технология совершенно не распространена, а это повод для опасений: будет ли она поддерживаться дальше. Напротив, конкурирующие технологии широко распространены. Среди них, например, SigFox, работающая по аналогичным HaLow по принципам, а также Narrowband IoT (NB-IoT) — сотовая технология с низким энергопотреблением.
Аналогичного мнения придерживается вице-президент Gartner Билл Рэй, назвавший показательным тот факт, что компания Qualcomm, один из первых сторонников этой технологии, потеряла к ней интерес.
Владельцы стартапа признают, что отсутствие внедрения действительно вызывает обеспокоенность по поводу совместимости и чрезмерной зависимости от одного поставщика, но якобы ситуация меняется. Калифорнийская компания Newracom теперь также производит SoC HaLow, а в 2021 году Wi-Fi Alliance запустил программу сертификации стандарта, который призван улучшить совместимость.
Источник: https://spectrum.ieee.org/wi-fi-halow
#WiFi
Большинство людей, вероятно, сталкивались с разочарованием из-за слабого сигнала Wi-Fi. Обеспечить сетью покрытие каждого уголка даже небольшой квартиры может оказаться непростой задачей. Проблему решит новый австралийский стартап Morse Micro, продемонстрировавший сигнал Wi-Fi с радиусом действия 3 километра.
Morse Micro разработала систему-на-кристалле (SoC), которая использует беспроводной протокол Wi-Fi HaLow, основанный на стандарте IEEE 802.11ah. Протокол значительно увеличивает дальность действия за счет использования низкочастотных радиосигналов, которые распространяются дальше, чем обычные частоты Wi-Fi. Он также отличается низким энергопотреблением и предназначен для обеспечения подключения устройств интернета вещей.
Чтобы продемонстрировать потенциал технологии, компания Morse Micro недавно провела испытание на набережной в Сан-Франциско. Два планшета, подключенные через сеть HaLow, могли передавать друг другу данные на расстоянии до 3 км, сохраняя при этом скорость около 1 мегабит в секунду — этого достаточно для поддержки слегка зернистого видеозвонка.
Сообщается, что протокол HaLow работает во многом так же, как обычный Wi-Fi, за исключением того, что сигнал передается в диапазоне частот 900 МГц, а не в диапазоне 2,4 ГГц. Протокол также допускает ширину полосы канала до 1 МГц по сравнению с каналами шириной 20 МГц, которые являются стандартными для Wi-Fi. Это позволяет иметь гораздо больше выделенных каналов, которые не мешают друг другу.
Впрочем, многие аналитики не разделяют восторга по поводу HaLow. По словам научного консультанта Международного центра теоретической физики в Италии Эрманно Пьетроземоли, несмотря на то, что стандарт HaLowstandard был ратифицирован в 2017 году, технология совершенно не распространена, а это повод для опасений: будет ли она поддерживаться дальше. Напротив, конкурирующие технологии широко распространены. Среди них, например, SigFox, работающая по аналогичным HaLow по принципам, а также Narrowband IoT (NB-IoT) — сотовая технология с низким энергопотреблением.
Аналогичного мнения придерживается вице-президент Gartner Билл Рэй, назвавший показательным тот факт, что компания Qualcomm, один из первых сторонников этой технологии, потеряла к ней интерес.
Владельцы стартапа признают, что отсутствие внедрения действительно вызывает обеспокоенность по поводу совместимости и чрезмерной зависимости от одного поставщика, но якобы ситуация меняется. Калифорнийская компания Newracom теперь также производит SoC HaLow, а в 2021 году Wi-Fi Alliance запустил программу сертификации стандарта, который призван улучшить совместимость.
Источник: https://spectrum.ieee.org/wi-fi-halow
#WiFi
IEEE Spectrum
Low-Power Wi-Fi Extends Signals Up to 3 Kilometers
Morse Micro hopes Wi-Fi HaLow can fill a niche in a crowded IoT space
ФСТЭК опубликовала ГОСТы по разработке безопасного ПО
Утверждены национальные стандарты:
— ГОСТ Р 71206-2024 «Защита информации. Разработка безопасного программного обеспечения. Безопасный компилятор языков С/С++. Общие требования».
— ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
#EchelonNews
Утверждены национальные стандарты:
— ГОСТ Р 71206-2024 «Защита информации. Разработка безопасного программного обеспечения. Безопасный компилятор языков С/С++. Общие требования».
— ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
#EchelonNews
В атаках с подменой сим-карт виноваты компании, использующие SMS для входа в учетные записи
Разработчик и IT-блогер Спенсер Дейли считает «ужасной» идею использования SMS для сброса пароля и входа в учетную запись. Этим грешат Apple, Dropbox, PayPal, Block, Google и многие другие. Именно из-за этой практики, по мнению исследователя, год за годом продолжаются атаки с заменой SIM-карт.
Атака с заменой SIM-карты заключается в том, что злоумышленник просит оператора связи перенести номер вашего мобильного телефона на его телефон. Затем мошенник получает данные для входа в учетную запись жертвы через SMS и приступает к краже денег и конфиденциальной информации.
Дэйли призывает прекратить использовать SMS для восстановления учетной записи, предлагая перейти на специальные приложения, такие как Authy или Google Authenticator, или же сбрасывать пароль через электронную почту, что тоже является более безопасным.
«Отправка SMS клиенту аналогична отправке открытки по почте. Это открытый текст (не зашифрованный), и любой может открыть ваш почтовый ящик и перехватить/прочитать его (что и происходит при атаке с заменой SIM-карты). Протокол никогда не был разработан как безопасный», - пишет Дэйли.
Исследователь заявил, что даже регистрировать учетную запись через SMS недопустимо, при этом уточняя, что речь идет не столько об SMS как части двухфакторной аутентификации, а о «повсеместном процессе сброса пароля с помощью SMS, регистрации пользователей и восстановления учетной записи», когда SMS является единственным способом доступа к аккаунту.
«Действительно, операторы связи ужасно справляются с защитой телефонных номеров клиентов и могут нести ответственность за этот недостаток. Но вот в чем дело: безопасность операторов связи всегда была плохой, ее даже законодательно признали плохой, а другие компании по-прежнему предпочитали строить критически важные системы поверх этого слабого звена», - поясняет автор статьи.
Регистрация аккаунта через одну лишь SMS для многих компаний представляется способом привлечь больше клиентов, которые не любят сложные (и более безопасные) процедуры, а предпочитают легкость. Но за это приходится платить.
Дэйли сокрушается, что за прошедшее десятилетие так и не были усилены телефонные протоколы SHAKEN/STIR, что, впрочем, все равно бы не остановило атаки с подменой SIM-карт.
SMS-сообщения также уязвимы для атак «человек посередине», которые чаще инициируются хакерами, связанными с правительствами стран.
Дэйли также называет конкретную роль крупных компаний в том, что такой небезопасный способ, как регистрация и сброс пароля с помощью SMS-сообщения, стал повсеместным.
Например, Apple помогла закрепить роль SMS-сообщений в сбросе паролей и входе в учетную запись через автозаполнения паролей из SMS. Это также позволяет использовать SMS для сброса учетной записи Apple.Google следом выпустила то же самое для Android: автозаполнение SMS для одноразовых кодов времени.
Поставщики облачных услуг, такие как Twilio, Amazon, Microsoft, Google и другие имеют финансовые стимулы, когда предлагают клиентам одноразовые SMS-коды. «Azure, AWS, Twilio, Google и т. д. Продажа этих сервисов неэтична. Это фундаментально сломанная технология, продаваемая как безопасное решение», - утверждает Спенсер Дэйли.
Невероятно, но функция сброса SMS/входа в учетную запись абсолютно повсеместна, даже когда речь идет о деньгах. Речь о приложениях Wells Fargo, Cash App (Block), Robinhood, Schwab, Paypal, Bank of America и т. д., предлагающих SMS-сообщение как способ «подтвердить, что это вы».
Службы заказа еды, соцсети и даже сервисы по хранению данных, такие как Dropbox, предлагают по умолчанию SMS для сброса учетной записи.
Спенсер Дэйли считает, что порочная практика изменится только после серьезных судебных процессов и изменения законодательства.
Источники: https://keydiscussions.com/2024/02/05/sim-swap-attacks-can-be-blamed-on-companies-embracing-sms-based-password-resets/
Разработчик и IT-блогер Спенсер Дейли считает «ужасной» идею использования SMS для сброса пароля и входа в учетную запись. Этим грешат Apple, Dropbox, PayPal, Block, Google и многие другие. Именно из-за этой практики, по мнению исследователя, год за годом продолжаются атаки с заменой SIM-карт.
Атака с заменой SIM-карты заключается в том, что злоумышленник просит оператора связи перенести номер вашего мобильного телефона на его телефон. Затем мошенник получает данные для входа в учетную запись жертвы через SMS и приступает к краже денег и конфиденциальной информации.
Дэйли призывает прекратить использовать SMS для восстановления учетной записи, предлагая перейти на специальные приложения, такие как Authy или Google Authenticator, или же сбрасывать пароль через электронную почту, что тоже является более безопасным.
«Отправка SMS клиенту аналогична отправке открытки по почте. Это открытый текст (не зашифрованный), и любой может открыть ваш почтовый ящик и перехватить/прочитать его (что и происходит при атаке с заменой SIM-карты). Протокол никогда не был разработан как безопасный», - пишет Дэйли.
Исследователь заявил, что даже регистрировать учетную запись через SMS недопустимо, при этом уточняя, что речь идет не столько об SMS как части двухфакторной аутентификации, а о «повсеместном процессе сброса пароля с помощью SMS, регистрации пользователей и восстановления учетной записи», когда SMS является единственным способом доступа к аккаунту.
«Действительно, операторы связи ужасно справляются с защитой телефонных номеров клиентов и могут нести ответственность за этот недостаток. Но вот в чем дело: безопасность операторов связи всегда была плохой, ее даже законодательно признали плохой, а другие компании по-прежнему предпочитали строить критически важные системы поверх этого слабого звена», - поясняет автор статьи.
Регистрация аккаунта через одну лишь SMS для многих компаний представляется способом привлечь больше клиентов, которые не любят сложные (и более безопасные) процедуры, а предпочитают легкость. Но за это приходится платить.
Дэйли сокрушается, что за прошедшее десятилетие так и не были усилены телефонные протоколы SHAKEN/STIR, что, впрочем, все равно бы не остановило атаки с подменой SIM-карт.
SMS-сообщения также уязвимы для атак «человек посередине», которые чаще инициируются хакерами, связанными с правительствами стран.
Дэйли также называет конкретную роль крупных компаний в том, что такой небезопасный способ, как регистрация и сброс пароля с помощью SMS-сообщения, стал повсеместным.
Например, Apple помогла закрепить роль SMS-сообщений в сбросе паролей и входе в учетную запись через автозаполнения паролей из SMS. Это также позволяет использовать SMS для сброса учетной записи Apple.Google следом выпустила то же самое для Android: автозаполнение SMS для одноразовых кодов времени.
Поставщики облачных услуг, такие как Twilio, Amazon, Microsoft, Google и другие имеют финансовые стимулы, когда предлагают клиентам одноразовые SMS-коды. «Azure, AWS, Twilio, Google и т. д. Продажа этих сервисов неэтична. Это фундаментально сломанная технология, продаваемая как безопасное решение», - утверждает Спенсер Дэйли.
Невероятно, но функция сброса SMS/входа в учетную запись абсолютно повсеместна, даже когда речь идет о деньгах. Речь о приложениях Wells Fargo, Cash App (Block), Robinhood, Schwab, Paypal, Bank of America и т. д., предлагающих SMS-сообщение как способ «подтвердить, что это вы».
Службы заказа еды, соцсети и даже сервисы по хранению данных, такие как Dropbox, предлагают по умолчанию SMS для сброса учетной записи.
Спенсер Дэйли считает, что порочная практика изменится только после серьезных судебных процессов и изменения законодательства.
Источники: https://keydiscussions.com/2024/02/05/sim-swap-attacks-can-be-blamed-on-companies-embracing-sms-based-password-resets/
Китай делает ставку на чипы RISC-V с открытым исходным кодом на фоне соперничества с США в сфере технологий
Китай все активнее инвестирует в технологии чипов с открытым исходным кодом, стремясь уменьшить свою зависимость от западных полупроводниковых стандартов и на фоне усиления экспортного контроля со стороны США. Так, Пекин обращает взгляд на RISC-V, архитектуру набора команд с открытым исходным кодом, которая является альтернативой западным чипам, таким как x86 и Arm.
Открытый исходный код RISC-V, свободный от геополитических ограничений, был отмечен Шанхайской правительственной комиссией по науке и технологиям как значительное преимущество, особенно в связи с расширением санкций США, призванных ограничить доступ Китая к передовым полупроводникам и инструментам для производства чипов. Эти ограничения побудили различные китайские государственные организации и исследовательские институты вложить не менее 50 миллионов долларов в проекты, связанные с RISC-V, с 2018 по 2023 год.
Не только китайские ученые, но и военные организации продвигают технологию RISC-V. Например, Академия военных наук Народно-освободительной армии использовала RISC-V для повышения производительности чипов в различных приложениях – от облачных вычислений до автономных транспортных средств.
Несмотря на растущий интерес к RISC-V в Китае, отмеченный значительными инвестициями и патентными заявками, эта архитектура по-прежнему занимает лишь небольшую часть мирового рынка микросхем. Стандарты x86 и Arm, регулируемые западными компаниями, такими как Intel, AMD и Arm, продолжают доминировать, особенно в областях высокопроизводительных вычислений. Однако траектория китайских инвестиций и растущее внедрение RISC-V для различных приложений предполагают долгосрочную стратегию развития независимой полупроводниковой промышленности.
Этот стратегический поворот не лишен проблем, особенно с учетом нынешнего доминирования устоявшихся архитектур и сложности глобальной цепочки поставок полупроводников.
Источник: https://www.btimesonline.com/articles/163767/20240205/chinas-strategic-bet-on-open-source-risc-v-chips-amid-us-tech-tensions.htm
#чипы #полупроводники
Китай все активнее инвестирует в технологии чипов с открытым исходным кодом, стремясь уменьшить свою зависимость от западных полупроводниковых стандартов и на фоне усиления экспортного контроля со стороны США. Так, Пекин обращает взгляд на RISC-V, архитектуру набора команд с открытым исходным кодом, которая является альтернативой западным чипам, таким как x86 и Arm.
Открытый исходный код RISC-V, свободный от геополитических ограничений, был отмечен Шанхайской правительственной комиссией по науке и технологиям как значительное преимущество, особенно в связи с расширением санкций США, призванных ограничить доступ Китая к передовым полупроводникам и инструментам для производства чипов. Эти ограничения побудили различные китайские государственные организации и исследовательские институты вложить не менее 50 миллионов долларов в проекты, связанные с RISC-V, с 2018 по 2023 год.
Не только китайские ученые, но и военные организации продвигают технологию RISC-V. Например, Академия военных наук Народно-освободительной армии использовала RISC-V для повышения производительности чипов в различных приложениях – от облачных вычислений до автономных транспортных средств.
Несмотря на растущий интерес к RISC-V в Китае, отмеченный значительными инвестициями и патентными заявками, эта архитектура по-прежнему занимает лишь небольшую часть мирового рынка микросхем. Стандарты x86 и Arm, регулируемые западными компаниями, такими как Intel, AMD и Arm, продолжают доминировать, особенно в областях высокопроизводительных вычислений. Однако траектория китайских инвестиций и растущее внедрение RISC-V для различных приложений предполагают долгосрочную стратегию развития независимой полупроводниковой промышленности.
Этот стратегический поворот не лишен проблем, особенно с учетом нынешнего доминирования устоявшихся архитектур и сложности глобальной цепочки поставок полупроводников.
Источник: https://www.btimesonline.com/articles/163767/20240205/chinas-strategic-bet-on-open-source-risc-v-chips-amid-us-tech-tensions.htm
#чипы #полупроводники
Business Times
China's Strategic Bet on Open-Source RISC-V Chips Amid US Tech Tensions
In a strategic pivot reflecting the intensifying technological rivalry with the United States, China is increasingly investing in open-source chip technology, aiming to diminish its reliance on Western semiconductor standards amid mounting U.S. export controls.…