Папка «Хлам» с секретом: что на самом деле удалил Сергей Коротких?
В Московской области проходит судебный процесс над бывшим сотрудником АО «ГосМКБ "Радуга" им. А. Я. Березняка», Сергеем Коротких. Обвиняемый в неправомерном воздействии на критическую информационную инфраструктуру России, Коротких по версии ФСБ, уничтожил терабайт служебной информации, что чуть не привело к срыву выполнения гособоронзаказа. По словам Коротких, удалённые данные содержали лишь личную информацию и черновики расчетов, копии которых остались у предприятия.
Сергей Коротких присоединился к коллективу АО «ГосМКБ "Радуга"» (входит в состав госкорпорации «Тактическое ракетное вооружение») в 2015 году, где он стал руководителем бригады, занимавшейся расчетом тепловых нагрузок на производимые предприятием образцы ракетной техники. Он был на хорошем счету, пока в 2022 году не выяснилось, что он совершил поездку в Турцию и женился на иностранке, не уведомив руководство вопреки установленным правилам безопасности.
По словам Коротких, он уведомил об изменениях в семейном положении сотрудников УФСБ, но они по неизвестной причине не передали эту информацию руководству предприятия. Ситуация обострилась после того, как Коротких обратился в прокуратуру и ФСБ с заявлениями о нарушениях, происходивших на предприятии. В результате «Радугу» Сергей Коротких покинул вместе с начальником первого отдела предприятия и одним из ее руководителей.
В мае 2023 года было возбуждено уголовное дело по ч. 4 ст. 274.1 УК (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием служебного положения, повлекшее причинение ей вреда). По версии следствия, увольняясь с «Радуги», Коротких с помощью своего персонального компьютера без разрешения системного администратора закрытой телекоммуникационной сети стер один терабайт информации, содержавшей не только личные данные, фото и переписки, но и некие расчеты, необходимые для выпуска ракетной продукции, что могло, по мнению руководства «Радуги», привести к срыву гособоронзаказа.
Однако подсудимый отметил, что не мог нанести ущерб «критической инфраструктуре» «Радуги», поскольку стер информацию с персонального компьютера, а не с сервера предприятия. По его словам, помимо личных данных, на диске компьютера были его расчеты, которые имеются и на сервере «Радуги». Коротких подчеркнул, что папка, из которой он удалял информацию, не содержала ничего важного, поэтому и называлась «Хлам».
Суд оставил Коротких под стражей. Ему грозит до восьми лет лишения свободы.
LH | Новости | Курсы | Мемы
В Московской области проходит судебный процесс над бывшим сотрудником АО «ГосМКБ "Радуга" им. А. Я. Березняка», Сергеем Коротких. Обвиняемый в неправомерном воздействии на критическую информационную инфраструктуру России, Коротких по версии ФСБ, уничтожил терабайт служебной информации, что чуть не привело к срыву выполнения гособоронзаказа. По словам Коротких, удалённые данные содержали лишь личную информацию и черновики расчетов, копии которых остались у предприятия.
Сергей Коротких присоединился к коллективу АО «ГосМКБ "Радуга"» (входит в состав госкорпорации «Тактическое ракетное вооружение») в 2015 году, где он стал руководителем бригады, занимавшейся расчетом тепловых нагрузок на производимые предприятием образцы ракетной техники. Он был на хорошем счету, пока в 2022 году не выяснилось, что он совершил поездку в Турцию и женился на иностранке, не уведомив руководство вопреки установленным правилам безопасности.
По словам Коротких, он уведомил об изменениях в семейном положении сотрудников УФСБ, но они по неизвестной причине не передали эту информацию руководству предприятия. Ситуация обострилась после того, как Коротких обратился в прокуратуру и ФСБ с заявлениями о нарушениях, происходивших на предприятии. В результате «Радугу» Сергей Коротких покинул вместе с начальником первого отдела предприятия и одним из ее руководителей.
В мае 2023 года было возбуждено уголовное дело по ч. 4 ст. 274.1 УК (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием служебного положения, повлекшее причинение ей вреда). По версии следствия, увольняясь с «Радуги», Коротких с помощью своего персонального компьютера без разрешения системного администратора закрытой телекоммуникационной сети стер один терабайт информации, содержавшей не только личные данные, фото и переписки, но и некие расчеты, необходимые для выпуска ракетной продукции, что могло, по мнению руководства «Радуги», привести к срыву гособоронзаказа.
Однако подсудимый отметил, что не мог нанести ущерб «критической инфраструктуре» «Радуги», поскольку стер информацию с персонального компьютера, а не с сервера предприятия. По его словам, помимо личных данных, на диске компьютера были его расчеты, которые имеются и на сервере «Радуги». Коротких подчеркнул, что папка, из которой он удалял информацию, не содержала ничего важного, поэтому и называлась «Хлам».
Суд оставил Коротких под стражей. Ему грозит до восьми лет лишения свободы.
LH | Новости | Курсы | Мемы
😱8😁5🤬1
Борьба с AdBlock: YouTube встраивает рекламу в видео на стороне сервера
#YouTube
Согласно последним сообщениям, YouTube теперь встраивает рекламу непосредственно в видеопоток, чтобы затруднить её блокировку. Так сервис продолжает бороться с AdBlock и его аналогами.
На новый подход видеохостинга обратили внимание разработчики SponsorBlock, стороннего расширения для браузера. По словам девелоперов, нововведения YouTube ломают функциональность SponsorBlock (следующим апдейтом обещают всё исправить), но при этом затрагивают и другие блокировщики рекламы.
Ранее YouTube внедрял рекламу на стороне клиента. За её вывод отвечали скрипты JavaScript и видеоплеер, но при этом видеопоток и рекламные объявления разделялись. Плеер настроен таким образом, чтобы в определённых временных точках ролик ставился на паузу, а вместо видео пользователю отображалась реклама.
AdBlock и схожий софт режет рекламу, блокируя код JavaScript, предназначенный для её вывода. Но при новом подходе YouTube реклама на стороне сервера интегрирует объявления прямиком в видео. Таким образом, пользователь получает непрерывный поток с уже встроенной туда рекламой.
LH | Новости | Курсы | Мемы
#YouTube
Согласно последним сообщениям, YouTube теперь встраивает рекламу непосредственно в видеопоток, чтобы затруднить её блокировку. Так сервис продолжает бороться с AdBlock и его аналогами.
На новый подход видеохостинга обратили внимание разработчики SponsorBlock, стороннего расширения для браузера. По словам девелоперов, нововведения YouTube ломают функциональность SponsorBlock (следующим апдейтом обещают всё исправить), но при этом затрагивают и другие блокировщики рекламы.
Ранее YouTube внедрял рекламу на стороне клиента. За её вывод отвечали скрипты JavaScript и видеоплеер, но при этом видеопоток и рекламные объявления разделялись. Плеер настроен таким образом, чтобы в определённых временных точках ролик ставился на паузу, а вместо видео пользователю отображалась реклама.
AdBlock и схожий софт режет рекламу, блокируя код JavaScript, предназначенный для её вывода. Но при новом подходе YouTube реклама на стороне сервера интегрирует объявления прямиком в видео. Таким образом, пользователь получает непрерывный поток с уже встроенной туда рекламой.
LH | Новости | Курсы | Мемы
🤡2👾2😈1
Второй этап bug bounty Минцифры РФ уже выявил 100 уязвимостей в госсистемах
#bugbounty #Минцифры
Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч. Большинство обнаруженных уязвимостей — угрозы низкой степени опасности. Самая большая награда за находку составила 500 тыс. рублей.
Рассчитанный на 12 месяцев второй этап bug bounty Минцифры был запущен в ноябре 2023 года. Первый, пробный, прошел с февраля по май того же года; в нем приняли участие 8 тыс. багхантеров.
В «Госуслугах» и ЕСИА выявили и устранили 37 уязвимостей, участникам было суммарно выплачено 1,95 млн рублей. После этого перечень объектов для поиска багов расширили, но условие осталось: проверять можно только внешний периметр, попытки получения доступа к внутренним данным запрещены.
Предельный размер вознаграждения за находку в рамках bug bounty установлен как 1 млн рублей. Принять участие в программе может любой гражданин России старше 18 лет. Потребуется регистрация на платформе BI.ZONE Bug Bounty или Standoff 365 Bug Bounty.
По итогам 2023 года Россия попала в Топ-5 стран, наиболее атакуемых в киберпространстве. Мишенью более 6 тыс. атак являлись госструктуры, промпредприятия и финансовые институты; для проникновения в целевую сеть злоумышленники зачастую использовали уязвимости.
LH | Новости | Курсы | Мемы
#bugbounty #Минцифры
Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч. Большинство обнаруженных уязвимостей — угрозы низкой степени опасности. Самая большая награда за находку составила 500 тыс. рублей.
Рассчитанный на 12 месяцев второй этап bug bounty Минцифры был запущен в ноябре 2023 года. Первый, пробный, прошел с февраля по май того же года; в нем приняли участие 8 тыс. багхантеров.
В «Госуслугах» и ЕСИА выявили и устранили 37 уязвимостей, участникам было суммарно выплачено 1,95 млн рублей. После этого перечень объектов для поиска багов расширили, но условие осталось: проверять можно только внешний периметр, попытки получения доступа к внутренним данным запрещены.
Предельный размер вознаграждения за находку в рамках bug bounty установлен как 1 млн рублей. Принять участие в программе может любой гражданин России старше 18 лет. Потребуется регистрация на платформе BI.ZONE Bug Bounty или Standoff 365 Bug Bounty.
По итогам 2023 года Россия попала в Топ-5 стран, наиболее атакуемых в киберпространстве. Мишенью более 6 тыс. атак являлись госструктуры, промпредприятия и финансовые институты; для проникновения в целевую сеть злоумышленники зачастую использовали уязвимости.
LH | Новости | Курсы | Мемы
👍7👏3👎1
Сноуден против OpenAI: Предательство прав каждого человека на Земле
#AI #NSA
Эдвард Сноуден, известный разоблачитель и бывший сотрудник Агентства национальной безопасности США (АНБ), предупредил своих почти 6 миллионов подписчиков в социальных сетях о потенциальных рисках, связанных с доверием компании OpenAI. Поводом для этого заявления стало назначение отставного генерала армии США Пола Накасоне в совет директоров этой компании, специализирующейся на разработке передовых технологий искусственного интеллекта.
Эдвард Сноуден, бывший сотрудник Агентства национальной безопасности (АНБ) США, в 2013 году раскрыл масштабную программу слежки за гражданскими лицами, нарушающую конституционные права на неприкосновенность частной жизни. Передав тысячи секретных документов средствам массовой информации, он обнажил незаконные методы работы АНБ, спровоцировав широкую общественную дискуссию.
Действия Сноудена до сих пор вызывают неоднозначную реакцию: одни считают его героем, который пожертвовал собственной карьерой и свободой ради разоблачения злоупотреблений властью, другие осуждают как предателя, нанесшего ущерб национальной безопасности США. После утечки информации Сноудену пришлось бежать из страны, и с 2013 года он проживает в России, где в 2022 году получил гражданство.
В пятничном утреннем посте в сети X Сноуден перепостил информацию о новом члене совета директоров OpenAI — Поле Накасоне, бывшем директоре АНБ и руководителе Киберкомандования США. Накасоне, занимавший пост директора АНБ с 2018 года, ушел в отставку в феврале.
«Первой приоритетной задачей Накасоне будет участие в работе Комитета по безопасности и защите», — говорится в заявлении OpenAI. Компания известна своим продуктом ChatGPT. На этой неделе OpenAI также объявила о партнерстве с Apple, что позволит интегрировать ChatGPT в iOS, iPadOS и macOS. В совет директоров OpenAI входят Брэт Тейлор, Ларри Саммерс и Адам Д’Анджело. Ожидается, что опыт Накасоне поможет OpenAI в улучшении кибербезопасности и быстром реагировании на угрозы.
В своем посте Сноуден написал: «Они сняли все маски: никогда не доверяйте OpenAI или его продуктам (ChatGPT и т.д.). Назначение директора NSAGov в совет директоров — это преднамеренное и расчетливое предательство прав каждого человека на Земле». Пост Сноудена набрал почти 2 миллиона просмотров, 43,500 лайков, 16,000 репостов и около 1,000 комментариев.
Реакция на назначение Накасоне была также подкреплена официальными заявлениями, в которых он отметил: «Посвященность миссии OpenAI тесно связана с моими собственными ценностями и опытом на государственной службе. Я с нетерпением жду возможности внести свой вклад в усилия OpenAI по обеспечению безопасности и пользы искусственного интеллекта для людей во всем мире».
Своими последними публичными высказываниями Сноуден вновь привлек внимание общественности к проблеме соблюдения баланса между безопасностью государства и правами граждан на неприкосновенность частной жизни, подчеркнув актуальность этого вопроса.
LH | Новости | Курсы | Мемы
#AI #NSA
Эдвард Сноуден, известный разоблачитель и бывший сотрудник Агентства национальной безопасности США (АНБ), предупредил своих почти 6 миллионов подписчиков в социальных сетях о потенциальных рисках, связанных с доверием компании OpenAI. Поводом для этого заявления стало назначение отставного генерала армии США Пола Накасоне в совет директоров этой компании, специализирующейся на разработке передовых технологий искусственного интеллекта.
Эдвард Сноуден, бывший сотрудник Агентства национальной безопасности (АНБ) США, в 2013 году раскрыл масштабную программу слежки за гражданскими лицами, нарушающую конституционные права на неприкосновенность частной жизни. Передав тысячи секретных документов средствам массовой информации, он обнажил незаконные методы работы АНБ, спровоцировав широкую общественную дискуссию.
Действия Сноудена до сих пор вызывают неоднозначную реакцию: одни считают его героем, который пожертвовал собственной карьерой и свободой ради разоблачения злоупотреблений властью, другие осуждают как предателя, нанесшего ущерб национальной безопасности США. После утечки информации Сноудену пришлось бежать из страны, и с 2013 года он проживает в России, где в 2022 году получил гражданство.
В пятничном утреннем посте в сети X Сноуден перепостил информацию о новом члене совета директоров OpenAI — Поле Накасоне, бывшем директоре АНБ и руководителе Киберкомандования США. Накасоне, занимавший пост директора АНБ с 2018 года, ушел в отставку в феврале.
«Первой приоритетной задачей Накасоне будет участие в работе Комитета по безопасности и защите», — говорится в заявлении OpenAI. Компания известна своим продуктом ChatGPT. На этой неделе OpenAI также объявила о партнерстве с Apple, что позволит интегрировать ChatGPT в iOS, iPadOS и macOS. В совет директоров OpenAI входят Брэт Тейлор, Ларри Саммерс и Адам Д’Анджело. Ожидается, что опыт Накасоне поможет OpenAI в улучшении кибербезопасности и быстром реагировании на угрозы.
В своем посте Сноуден написал: «Они сняли все маски: никогда не доверяйте OpenAI или его продуктам (ChatGPT и т.д.). Назначение директора NSAGov в совет директоров — это преднамеренное и расчетливое предательство прав каждого человека на Земле». Пост Сноудена набрал почти 2 миллиона просмотров, 43,500 лайков, 16,000 репостов и около 1,000 комментариев.
Реакция на назначение Накасоне была также подкреплена официальными заявлениями, в которых он отметил: «Посвященность миссии OpenAI тесно связана с моими собственными ценностями и опытом на государственной службе. Я с нетерпением жду возможности внести свой вклад в усилия OpenAI по обеспечению безопасности и пользы искусственного интеллекта для людей во всем мире».
Своими последними публичными высказываниями Сноуден вновь привлек внимание общественности к проблеме соблюдения баланса между безопасностью государства и правами граждан на неприкосновенность частной жизни, подчеркнув актуальность этого вопроса.
LH | Новости | Курсы | Мемы
👀4🔥1🤔1
Конфиденциальные военные книги КНР оказались на помойке: дело двух солдат
#КНР #утечки
В Китае пенсионер по фамилии Чжан, увлекающийся коллекционированием книг, совершил неожиданную находку. В одном из пунктов приема макулатуры он купил четыре книги, которые, как оказалось, содержали секретные военные документы.
По прибытии домой коллекционер обнаружил, что вместо обычных книг приобрел секретные документы с конфиденциальной военной информацией – на них имелись соответствующие штампы «Конфиденциально» и «Секретно».
Заподозрив неладное, Чжан немедленно связался с местным отделением министерства госбезопасности и передал компрометирующие материалы соответствующим органам. Вскоре сотрудники прибыли на указанное пенсионером место и изъяли все секретные документы, а также допросили ответственного за пункт приема утильсырья.
В ходе расследования выяснилось, что к утечке секретных документов причастны двое военнослужащих - Го и Ли, имевших доступ к конфиденциальной информации.
Мотивом их поступка стала банальная лень. Вместо того, чтобы надлежащим образом уничтожить конфиденциальные документы в соответствии с регламентом, Го и Ли решили просто сдать их в пункт приема сырья для переработки.
Общий вес проданных секретных материалов (около 200 документов) превысил 30 килограммов. Утилизаторы приобрели столь ценный груз по бросовой цене - 0,8 юаня за килограмм, так что выручка Го и Ли составила жалкие 20 с небольшим юаней (примерно 2,75 доллара).
К счастью, бдительность пенсионера Чжана помогла предотвратить серьезные последствия. Сотрудники Министерства государственной безопасности пресекли распространение секретных документов и применили к виновным соответствующие меры.
LH | Новости | Курсы | Мемы
#КНР #утечки
В Китае пенсионер по фамилии Чжан, увлекающийся коллекционированием книг, совершил неожиданную находку. В одном из пунктов приема макулатуры он купил четыре книги, которые, как оказалось, содержали секретные военные документы.
По прибытии домой коллекционер обнаружил, что вместо обычных книг приобрел секретные документы с конфиденциальной военной информацией – на них имелись соответствующие штампы «Конфиденциально» и «Секретно».
Заподозрив неладное, Чжан немедленно связался с местным отделением министерства госбезопасности и передал компрометирующие материалы соответствующим органам. Вскоре сотрудники прибыли на указанное пенсионером место и изъяли все секретные документы, а также допросили ответственного за пункт приема утильсырья.
В ходе расследования выяснилось, что к утечке секретных документов причастны двое военнослужащих - Го и Ли, имевших доступ к конфиденциальной информации.
Мотивом их поступка стала банальная лень. Вместо того, чтобы надлежащим образом уничтожить конфиденциальные документы в соответствии с регламентом, Го и Ли решили просто сдать их в пункт приема сырья для переработки.
Общий вес проданных секретных материалов (около 200 документов) превысил 30 килограммов. Утилизаторы приобрели столь ценный груз по бросовой цене - 0,8 юаня за килограмм, так что выручка Го и Ли составила жалкие 20 с небольшим юаней (примерно 2,75 доллара).
К счастью, бдительность пенсионера Чжана помогла предотвратить серьезные последствия. Сотрудники Министерства государственной безопасности пресекли распространение секретных документов и применили к виновным соответствующие меры.
LH | Новости | Курсы | Мемы
😁7
Forwarded from Life-Hack - Хакер
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструменты для OSINT в VKontakte и YouTube.
3. Mimikatz Comprehensive Guide
4. Email Hunter
5. Вторая серия материалов - "OSINT инструменты"
6. Инструменты для анализа и тестирования безопасности баз данных
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструменты для OSINT в VKontakte и YouTube.
3. Mimikatz Comprehensive Guide
4. Email Hunter
5. Вторая серия материалов - "OSINT инструменты"
6. Инструменты для анализа и тестирования безопасности баз данных
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
🔥3👍1
CyberYozh анонсировал новый формат онлайн-конференции, где можно получить работу в крупных IT-компаниях.
Мероприятия под названием «Войти_в_IT» пройдет с 20 по 28 июня, где выступят руководителей направлений, VK, СберТех, HH, RuTube и других компаний.
Уникальность формата заключается в том, что каждый участник может оставить заявку на стажировку или работу, которую увидят все компании, выступающие на ивенте.
Участие полностью бесплатное, а расписание можно посмотреть здесь.
Мероприятия под названием «Войти_в_IT» пройдет с 20 по 28 июня, где выступят руководителей направлений, VK, СберТех, HH, RuTube и других компаний.
Уникальность формата заключается в том, что каждый участник может оставить заявку на стажировку или работу, которую увидят все компании, выступающие на ивенте.
Участие полностью бесплатное, а расписание можно посмотреть здесь.
👍2🤡1
30 дней на сборы: Slack объявил дедлайн для пользователей из РФ
#Slack #санкции
Корпоративный мессенджер Slack разослал пользователям из России письма с предупреждением о приостановке работы аккаунтов в течение 30 дней. Причиной стала новая волна санкций США, введенных в отношении РФ.
Согласно новым ограничениям, с 12 сентября 2024 года американским компаниям запрещается предоставлять в России услуги IT-консультирования, проектирования, облачные сервисы для ПО управления предприятием, а также ПО для проектирования и производства.
В рассылке Slack прямо заявляет о необходимости соблюдать санкционный режим и законы об экспортном контроле США, ЕС и других юрисдикций в отношении России. Цитата из письма: «Наши данные указывают, что ваша учетная запись базируется в России, преимущественно используется российскими пользователями или связана с распространением в РФ. К сожалению, в соответствии с действующим законодательством мы вынуждены приостановить ее действие через 30 дней».
По словам исполнительного директора «МТС Линк» Павла Потехина, уведомления о блокировке получают даже те компании, которые приобретали лицензию на использование Slack за границей.
Напомним, что в марте 2022 года Slack уже начал блокировать часть российских пользователей в связи с санкциями, введенными ранее.
LH | Новости | Курсы | Мемы
#Slack #санкции
Корпоративный мессенджер Slack разослал пользователям из России письма с предупреждением о приостановке работы аккаунтов в течение 30 дней. Причиной стала новая волна санкций США, введенных в отношении РФ.
Согласно новым ограничениям, с 12 сентября 2024 года американским компаниям запрещается предоставлять в России услуги IT-консультирования, проектирования, облачные сервисы для ПО управления предприятием, а также ПО для проектирования и производства.
В рассылке Slack прямо заявляет о необходимости соблюдать санкционный режим и законы об экспортном контроле США, ЕС и других юрисдикций в отношении России. Цитата из письма: «Наши данные указывают, что ваша учетная запись базируется в России, преимущественно используется российскими пользователями или связана с распространением в РФ. К сожалению, в соответствии с действующим законодательством мы вынуждены приостановить ее действие через 30 дней».
По словам исполнительного директора «МТС Линк» Павла Потехина, уведомления о блокировке получают даже те компании, которые приобретали лицензию на использование Slack за границей.
Напомним, что в марте 2022 года Slack уже начал блокировать часть российских пользователей в связи с санкциями, введенными ранее.
LH | Новости | Курсы | Мемы
👏4
Критическая брешь обхода аутентификации затрагивает 7 моделей роутеров ASUS
#ASUS #cve
ASUS выпустила обновление прошивки, которое должно устранить опасную уязвимость, затрагивающую семь моделей роутеров. В случае эксплуатации эта брешь позволяет удаленному злоумышленнику залогиниться.
Уязвимость отслеживается под идентификатором CVE-2024-3080 и получила 9,8 балла по шкале CVSS v3.1 — критическая. Это классическая возможность обхода аутентификации, с помощью которой атакующий может получить контроль над устройством.
Как пишет сама ASUS, проблема затрагивает следующие модели маршрутизаторов:
• XT8 (ZenWiFi AX XT8) — Wi-Fi MESH-система с трехдиапазонным покрытием (скорость до 6600 Мбит/с), поддержкой AiMesh, AiProtection Pro, бесшовным роумингом и родительским контролем.
• XT8_V2 (ZenWiFi AX XT8 V2) — обновленная версия XT8, усовершенствованная по части производительности и стабильности.
• RT-AX88U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 6000 Мбит/с, 8 портами LAN, AiProtection Pro и адаптивным QoS для игр и потоковой передачи.
• RT-AX58U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 3000 Мбит/с, поддержкой AiMesh, AiProtection Pro и MU-MIMO для эффективного подключения нескольких устройств.
• RT-AX57 — двухдиапазонный роутер Wi-Fi 6 для базовых нужд.
• RT-AC86U — двухдиапазонный маршрутизатор WiFi 5 со скоростью до 2900 Мбит/с, функцией AiProtection, адаптивным QoS и ускорением игр.
• RT-AC68U — двухдиапазонный роутер Wi-Fi 5 со скоростью до 1900 Мбит/с, поддержкой AiMesh, AiProtection и надежным родительским контролем.
LH | Новости | Курсы | Мемы
#ASUS #cve
ASUS выпустила обновление прошивки, которое должно устранить опасную уязвимость, затрагивающую семь моделей роутеров. В случае эксплуатации эта брешь позволяет удаленному злоумышленнику залогиниться.
Уязвимость отслеживается под идентификатором CVE-2024-3080 и получила 9,8 балла по шкале CVSS v3.1 — критическая. Это классическая возможность обхода аутентификации, с помощью которой атакующий может получить контроль над устройством.
Как пишет сама ASUS, проблема затрагивает следующие модели маршрутизаторов:
• XT8 (ZenWiFi AX XT8) — Wi-Fi MESH-система с трехдиапазонным покрытием (скорость до 6600 Мбит/с), поддержкой AiMesh, AiProtection Pro, бесшовным роумингом и родительским контролем.
• XT8_V2 (ZenWiFi AX XT8 V2) — обновленная версия XT8, усовершенствованная по части производительности и стабильности.
• RT-AX88U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 6000 Мбит/с, 8 портами LAN, AiProtection Pro и адаптивным QoS для игр и потоковой передачи.
• RT-AX58U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 3000 Мбит/с, поддержкой AiMesh, AiProtection Pro и MU-MIMO для эффективного подключения нескольких устройств.
• RT-AX57 — двухдиапазонный роутер Wi-Fi 6 для базовых нужд.
• RT-AC86U — двухдиапазонный маршрутизатор WiFi 5 со скоростью до 2900 Мбит/с, функцией AiProtection, адаптивным QoS и ускорением игр.
• RT-AC68U — двухдиапазонный роутер Wi-Fi 5 со скоростью до 1900 Мбит/с, поддержкой AiMesh, AiProtection и надежным родительским контролем.
LH | Новости | Курсы | Мемы
🤔4👀1
Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux
#Chrome #Linux
Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.
В исследовании, опубликованном специалистами Samsung, Сеульского национального университета и Технологического института Джорджии, TIKTAG применяется в демонстрационной атаке на Google Chrome и ядро Linux.
Функциональность MTE присутствует начиная с архитектуры ARM v8.5-A, ее цель — выявлять и предотвращать проблемы повреждения памяти. MTE присваивает 4-битные теги 16-байтовым фрагментам памяти, такой подход позволяет убедиться в том, что тег в указателе соответствует области памяти, к которой осуществляется доступ.
У MTE есть три режима работы: синхронный, асинхронный и асимметричный. Все они помогают сохранить баланс между безопасностью пользовательских данных и приемлемой производительностью устройства. Как выяснили (PDF) исследователи, если использовать два гаджета — TIKTAG-v1 и TIKTAG-v2, они смогут задействовать спекулятивное выполнение и за короткий промежуток времени слить теги памяти MTE с высоким процентом успеха.
Утечка этих тегов не может сразу раскрыть атакующему пароли, ключи шифрования или персональные данные. Тем не менее в теории злоумышленник может обойти защиту MTE и вызвать повреждение памяти.
TIKTAG-v1, как выяснили эксперты, хорошо подходит для атак на ядро Linux, так как затрагивает функции, связанные со спекулятивным доступом к памяти.
TIKTAG-v2, в свою очередь, показал эффективность в атаках на браузер Google Chrome, а именно — на JavaScript-движок V8. В этом случае открывается возможность для эксплуатации уязвимостей, проводящих к повреждению памяти.
LH | Новости | Курсы | Мемы
#Chrome #Linux
Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.
В исследовании, опубликованном специалистами Samsung, Сеульского национального университета и Технологического института Джорджии, TIKTAG применяется в демонстрационной атаке на Google Chrome и ядро Linux.
Функциональность MTE присутствует начиная с архитектуры ARM v8.5-A, ее цель — выявлять и предотвращать проблемы повреждения памяти. MTE присваивает 4-битные теги 16-байтовым фрагментам памяти, такой подход позволяет убедиться в том, что тег в указателе соответствует области памяти, к которой осуществляется доступ.
У MTE есть три режима работы: синхронный, асинхронный и асимметричный. Все они помогают сохранить баланс между безопасностью пользовательских данных и приемлемой производительностью устройства. Как выяснили (PDF) исследователи, если использовать два гаджета — TIKTAG-v1 и TIKTAG-v2, они смогут задействовать спекулятивное выполнение и за короткий промежуток времени слить теги памяти MTE с высоким процентом успеха.
Утечка этих тегов не может сразу раскрыть атакующему пароли, ключи шифрования или персональные данные. Тем не менее в теории злоумышленник может обойти защиту MTE и вызвать повреждение памяти.
TIKTAG-v1, как выяснили эксперты, хорошо подходит для атак на ядро Linux, так как затрагивает функции, связанные со спекулятивным доступом к памяти.
TIKTAG-v2, в свою очередь, показал эффективность в атаках на браузер Google Chrome, а именно — на JavaScript-движок V8. В этом случае открывается возможность для эксплуатации уязвимостей, проводящих к повреждению памяти.
LH | Новости | Курсы | Мемы
👍2👀1
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
👾1
В России могут запретить звонки в мессенджерах без проверки номера
#РКН
В Роскомнадзоре прорабатывают вопрос запрета звонков в мессенджерах, не проверяющих подлинность номеров – источников вызова. Регулятор считает нужным ужесточить контроль над такими каналами голосовой связи ввиду роста объемов телефонного мошенничества.
Выявление мошеннических звонков через мессенджеры — дело нелегкое, и РКН с этой целью предлагает создать специальный механизм взаимодействия сервисов, идентифицирующих пользователей по номеру телефона, с операторами связи, которые в силах помочь в проведении проверок.
«Полагаем, что для тех мессенджеров, которые откажутся от проверки достоверности номеров совместно с операторами связи, возможно применение мер по запрету совершения через них голосовых вызовов на территории нашей страны», — заявил в ходе интервью «Российской газете» Максим Прыткин, начальник управления РКН по контролю и надзору в сфере связи.
Обманщики также могут действовать с территории других стран. В настоящее время обмен данными о мошеннических звонках с иностранными операторами затруднен, поэтому российский регулятор, по словам Прыткина, рассматривает возможность блокировки всех звонков из-за рубежа по умолчанию.
Чтобы это не мешало общению россиян с друзьями и родственниками, находящимися за границей, им следует предоставить выбор — полный или частичный отказ от приема таких звонков. В последнем случае работающему в РФ оператору придется руководствоваться белыми списками, составленными на основании сигналов от абонентов.
По данным ВЦИОМ, телефонные звонки от мошенников получают две трети граждан России, и число таких вызовов неуклонно растет. На ПМЭФ-2024 прозвучала поразительная цифра — до 20 млн мошеннических звонков в сутки.
Для борьбы с этой напастью в масштабах всей страны была создана единая система «Антифрод», к которой сейчас подключены 1099 российских операторов связи (из 1166). В прошлом году использование системы верификации номеров телефона помогло заблокировать свыше 600 млн мошеннических вызовов. В период с января по апрель 2024 года с ее помощью было пресечено около 248 млн звонков с подменных номеров.
Звонки мошенников, использующих VoIP-связь, сложнее вычислить и заблокировать. В частном порядке решить такую задачу можно с помощью ИИ-технологий, а в масштабе страны — реорганизацией взаимодействия всех заинтересованных сторон, с автоматизацией процессов на базе новой антифрод-платформы.
LH | Новости | Курсы | Мемы
#РКН
В Роскомнадзоре прорабатывают вопрос запрета звонков в мессенджерах, не проверяющих подлинность номеров – источников вызова. Регулятор считает нужным ужесточить контроль над такими каналами голосовой связи ввиду роста объемов телефонного мошенничества.
Выявление мошеннических звонков через мессенджеры — дело нелегкое, и РКН с этой целью предлагает создать специальный механизм взаимодействия сервисов, идентифицирующих пользователей по номеру телефона, с операторами связи, которые в силах помочь в проведении проверок.
«Полагаем, что для тех мессенджеров, которые откажутся от проверки достоверности номеров совместно с операторами связи, возможно применение мер по запрету совершения через них голосовых вызовов на территории нашей страны», — заявил в ходе интервью «Российской газете» Максим Прыткин, начальник управления РКН по контролю и надзору в сфере связи.
Обманщики также могут действовать с территории других стран. В настоящее время обмен данными о мошеннических звонках с иностранными операторами затруднен, поэтому российский регулятор, по словам Прыткина, рассматривает возможность блокировки всех звонков из-за рубежа по умолчанию.
Чтобы это не мешало общению россиян с друзьями и родственниками, находящимися за границей, им следует предоставить выбор — полный или частичный отказ от приема таких звонков. В последнем случае работающему в РФ оператору придется руководствоваться белыми списками, составленными на основании сигналов от абонентов.
По данным ВЦИОМ, телефонные звонки от мошенников получают две трети граждан России, и число таких вызовов неуклонно растет. На ПМЭФ-2024 прозвучала поразительная цифра — до 20 млн мошеннических звонков в сутки.
Для борьбы с этой напастью в масштабах всей страны была создана единая система «Антифрод», к которой сейчас подключены 1099 российских операторов связи (из 1166). В прошлом году использование системы верификации номеров телефона помогло заблокировать свыше 600 млн мошеннических вызовов. В период с января по апрель 2024 года с ее помощью было пресечено около 248 млн звонков с подменных номеров.
Звонки мошенников, использующих VoIP-связь, сложнее вычислить и заблокировать. В частном порядке решить такую задачу можно с помощью ИИ-технологий, а в масштабе страны — реорганизацией взаимодействия всех заинтересованных сторон, с автоматизацией процессов на базе новой антифрод-платформы.
LH | Новости | Курсы | Мемы
👍5🤔3👎1
NiceRat: «Удалите свой антивирус, чтобы он не мешал работать нашему трояну»
#Malware
Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из Южной Кореи и распространяются через местные файлообменники и блоги под видом взломанных программ, инструментов активации Windows, бесплатных игровых серверов и т.п.
Согласно недавнему отчёту Центра безопасности AhnLab (ASEC), распространение вредоносного ПО происходит преимущественно самими пользователями после того, как злоумышленники первично размещают в Сети лакомый файл, предварительно встроив в него вредоносный код.
Так как распространяемые инструменты чаще всего несовместимы с антивирусами, что не вызывает сомнений у пользователей, когда речь заходит об активаторах, злоумышленники прямо пишут, что для корректной работы распространяемого инструмента антивирус нужно выключить или вовсе удалить.
Далее пользователи, заглотившие наживку хакеров, послушно выполняют все предписания, отключая или удаляя весь защитный софт, установленный на компьютере. Такой подход совсем не играет на руку исследователям безопасности, которые должны сначала откуда-то узнать о том, что в системах пользователей прячется вирус.
Всё это откладывает первичное обнаружение и анализ угрозы на неопределённый срок, что позволяет злоумышленникам за это время поразить ещё больше жертв.
LH | Новости | Курсы | Мемы
#Malware
Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из Южной Кореи и распространяются через местные файлообменники и блоги под видом взломанных программ, инструментов активации Windows, бесплатных игровых серверов и т.п.
Согласно недавнему отчёту Центра безопасности AhnLab (ASEC), распространение вредоносного ПО происходит преимущественно самими пользователями после того, как злоумышленники первично размещают в Сети лакомый файл, предварительно встроив в него вредоносный код.
Так как распространяемые инструменты чаще всего несовместимы с антивирусами, что не вызывает сомнений у пользователей, когда речь заходит об активаторах, злоумышленники прямо пишут, что для корректной работы распространяемого инструмента антивирус нужно выключить или вовсе удалить.
Далее пользователи, заглотившие наживку хакеров, послушно выполняют все предписания, отключая или удаляя весь защитный софт, установленный на компьютере. Такой подход совсем не играет на руку исследователям безопасности, которые должны сначала откуда-то узнать о том, что в системах пользователей прячется вирус.
Всё это откладывает первичное обнаружение и анализ угрозы на неопределённый срок, что позволяет злоумышленникам за это время поразить ещё больше жертв.
LH | Новости | Курсы | Мемы
❤2👀1
В дарквебе выставили на продажу внутренние данные AMD
#AMD #утечки
На одном из форумов дарквеба появилось объявление о продаже данных американского техногиганта AMD, производителя чипов. В архиве, как утверждает продавец, много вкусной внутренней информации.
Автор поста отмечает, что данные удалось добыть в результате взлома, который имел место в июне 2024 года.
В БД находятся:
• данные сотрудников и клиентов;
• исходные коды прошивок и BIOS;
• информация о новых продуктов американской корпорации.
Представители AMD пока никак не прокомментировали возможную утечку.
LH | Новости | Курсы | Мемы
#AMD #утечки
На одном из форумов дарквеба появилось объявление о продаже данных американского техногиганта AMD, производителя чипов. В архиве, как утверждает продавец, много вкусной внутренней информации.
Автор поста отмечает, что данные удалось добыть в результате взлома, который имел место в июне 2024 года.
В БД находятся:
• данные сотрудников и клиентов;
• исходные коды прошивок и BIOS;
• информация о новых продуктов американской корпорации.
Представители AMD пока никак не прокомментировали возможную утечку.
LH | Новости | Курсы | Мемы
❤1🔥1🤔1
Вьетнам: Интернет снова в офлайне - подводные кабели тонут один за другим
Состояние интернет-соединения Вьетнама с внешним миром вновь ухудшилось после того, как три из пяти подводных интернет-кабелей вышли из строя примерно 15 июня и до сих пор не восстановлены.
По данным государственного информационного агентства VNA , этот сбой «существенно повлиял на интернет-соединение Вьетнама с миром» и затруднил доступ к некоторым зарубежным веб-сайтам. Повреждены три кабеля: Intra Asia (IA), соединяющий с Сингапуром, Asia Pacific Gateway (APG) и Asia-Africa-Europe-1 (AAE-1).
Как сообщает The Register , операторы кабелей не сообщили, когда будет восстановлено обслуживание, что неудивительно, так как ремонтные суда в дефиците, выявление места повреждения кабеля может занять время, а путь до места ремонта может занять дни или недели.
Точные причины сбоев неизвестны, но, по всей видимости, предыдущие неполадки были вызваны естественным износом кабелей или их повреждением судами.
Умышленный саботаж, который якобы имел место в Северном и Красном морях, менее вероятен в данном случае. Вьетнам уже сталкивался с подобными проблемами в начале 2023 года, когда все пять подводных кабелей, соединяющих страну, вышли из строя. Однако доступ к интернету все же сохранялся благодаря наземным соединениям.
Сбои произошли как раз после того, как Вьетнам объявил о планах по развитию своей цифровой экономики за счет продвижения национального домена верхнего уровня (ccTLD) .VN.
Министерство информации и коммуникаций страны 14 июня объявило о двухлетнем бесплатном обслуживании для тех, кто использует доменное имя BIZ.VN для новых веб-сайтов, и аналогичном периоде бесплатного обслуживания для граждан в возрасте от 18 до 23 лет, которые создают личный сайт с доменом ID.VN.
Бесплатные предложения направлены на то, чтобы побудить больше местных жителей использовать доменное пространство .VN, поскольку в настоящее время его используют лишь 25% вьетнамских компаний. Министерство заявило, что этот показатель значительно ниже, чем 70-процентный уровень использования локальных ccTLD в развитых странах.
LH | Новости | Курсы | Мемы
Состояние интернет-соединения Вьетнама с внешним миром вновь ухудшилось после того, как три из пяти подводных интернет-кабелей вышли из строя примерно 15 июня и до сих пор не восстановлены.
По данным государственного информационного агентства VNA , этот сбой «существенно повлиял на интернет-соединение Вьетнама с миром» и затруднил доступ к некоторым зарубежным веб-сайтам. Повреждены три кабеля: Intra Asia (IA), соединяющий с Сингапуром, Asia Pacific Gateway (APG) и Asia-Africa-Europe-1 (AAE-1).
Как сообщает The Register , операторы кабелей не сообщили, когда будет восстановлено обслуживание, что неудивительно, так как ремонтные суда в дефиците, выявление места повреждения кабеля может занять время, а путь до места ремонта может занять дни или недели.
Точные причины сбоев неизвестны, но, по всей видимости, предыдущие неполадки были вызваны естественным износом кабелей или их повреждением судами.
Умышленный саботаж, который якобы имел место в Северном и Красном морях, менее вероятен в данном случае. Вьетнам уже сталкивался с подобными проблемами в начале 2023 года, когда все пять подводных кабелей, соединяющих страну, вышли из строя. Однако доступ к интернету все же сохранялся благодаря наземным соединениям.
Сбои произошли как раз после того, как Вьетнам объявил о планах по развитию своей цифровой экономики за счет продвижения национального домена верхнего уровня (ccTLD) .VN.
Министерство информации и коммуникаций страны 14 июня объявило о двухлетнем бесплатном обслуживании для тех, кто использует доменное имя BIZ.VN для новых веб-сайтов, и аналогичном периоде бесплатного обслуживания для граждан в возрасте от 18 до 23 лет, которые создают личный сайт с доменом ID.VN.
Бесплатные предложения направлены на то, чтобы побудить больше местных жителей использовать доменное пространство .VN, поскольку в настоящее время его используют лишь 25% вьетнамских компаний. Министерство заявило, что этот показатель значительно ниже, чем 70-процентный уровень использования локальных ccTLD в развитых странах.
LH | Новости | Курсы | Мемы
😱3👎1
DeepSeek Coder V2: первая открытая модель кодирования, превзошедшая GPT-4 Turbo
#AI
Китайский стартап DeepSeek представил DeepSeek Coder V2 - первую открытую модель для программирования, превзошедшую по производительности закрытые аналоги GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и опередившую Llama 3-70B.
Базирующаяся на предыдущей модели DeepSeek-V2, новинка демонстрирует выдающиеся результаты в кодировании и математических задачах, поддерживает свыше 300 языков программирования, сохраняя высокие способности к общему рассуждению и языковому пониманию.
Основанная в прошлом году с миссией «разгадать тайну AGI с помощью любопытства», DeepSeek стала значимым игроком на китайском рынке ИИ, присоединившись к таким компаниям, как SenseTime, Megvii Technology и Baidu. Фактически, в течение года после своего запуска стартап уже открыл доступ к ряду моделей, включая семейство DeepSeek Coder. Первая версия DeepSeek Coder, с числом параметров до 33 миллиардов, поддерживала 86 языков программирования и контекстное окно на 16 тысяч токенов. Новая версия V2 расширяет поддержку до 338 языков и увеличивает контекстное окно до 128 тысяч, что позволяет справляться с более сложными задачами программирования.
На тестах MBPP+, HumanEval и Aider, предназначенных для оценки генерации кода и решения задач, DeepSeek Coder V2 набрал 76.2, 90.2 и 73.7 баллов соответственно, опередив большинство моделей, включая GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и Llama-3 70B. Аналогичные результаты были получены на тестах MATH и GSM8K, оценивающих математические способности модели.
Единственной моделью, превзошедшей DeepSeek Coder V2 на нескольких бенчмарках, стала GPT-4o, получившая более высокие баллы на HumanEval, LiveCode Bench, MATH и GSM8K. По словам разработчиков, таких результатов удалось достичь благодаря архитектуре Mixture of Experts и дополнительному обучению базовой модели DeepSeek V2 на 6 триллионах токенов, включающих программный код из GitHub и данные из CommonCrawl. Такой подход позволяет модели с 16 и 236 миллиардами параметров активировать только 2.4 и 21 миллиарда «экспертных» параметров для выполнения задач, оптимизируя вычислительные ресурсы и прикладные нужды.
LH | Новости | Курсы | Мемы
#AI
Китайский стартап DeepSeek представил DeepSeek Coder V2 - первую открытую модель для программирования, превзошедшую по производительности закрытые аналоги GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и опередившую Llama 3-70B.
Базирующаяся на предыдущей модели DeepSeek-V2, новинка демонстрирует выдающиеся результаты в кодировании и математических задачах, поддерживает свыше 300 языков программирования, сохраняя высокие способности к общему рассуждению и языковому пониманию.
Основанная в прошлом году с миссией «разгадать тайну AGI с помощью любопытства», DeepSeek стала значимым игроком на китайском рынке ИИ, присоединившись к таким компаниям, как SenseTime, Megvii Technology и Baidu. Фактически, в течение года после своего запуска стартап уже открыл доступ к ряду моделей, включая семейство DeepSeek Coder. Первая версия DeepSeek Coder, с числом параметров до 33 миллиардов, поддерживала 86 языков программирования и контекстное окно на 16 тысяч токенов. Новая версия V2 расширяет поддержку до 338 языков и увеличивает контекстное окно до 128 тысяч, что позволяет справляться с более сложными задачами программирования.
На тестах MBPP+, HumanEval и Aider, предназначенных для оценки генерации кода и решения задач, DeepSeek Coder V2 набрал 76.2, 90.2 и 73.7 баллов соответственно, опередив большинство моделей, включая GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и Llama-3 70B. Аналогичные результаты были получены на тестах MATH и GSM8K, оценивающих математические способности модели.
Единственной моделью, превзошедшей DeepSeek Coder V2 на нескольких бенчмарках, стала GPT-4o, получившая более высокие баллы на HumanEval, LiveCode Bench, MATH и GSM8K. По словам разработчиков, таких результатов удалось достичь благодаря архитектуре Mixture of Experts и дополнительному обучению базовой модели DeepSeek V2 на 6 триллионах токенов, включающих программный код из GitHub и данные из CommonCrawl. Такой подход позволяет модели с 16 и 236 миллиардами параметров активировать только 2.4 и 21 миллиарда «экспертных» параметров для выполнения задач, оптимизируя вычислительные ресурсы и прикладные нужды.
LH | Новости | Курсы | Мемы
👍5❤1
Вымогатели Black Basta похитили данные у компании Keytronic
#Ransomware
Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели назад вымогательская группировка Black Basta выложила в сеть 530 ГБ, похищенных у компании.
Американская компания Key Tronic (она же Keytronic) изначально начинала как производитель OEM-оборудования (в основном клавиатур и мышей), а сейчас является одним из крупнейших производителей печатных плат (PCBA).
Keytronic сообщила в своем заявлении, поданном в Комиссию по ценным бумагам и биржам США, что 6 мая текущего года она подверглась кибератаке, которая нарушила ее работу и ограничила доступ к бизнес-приложениям, поддерживающим деятельность компании. В частности инцидент затронул системы финансовой и операционной отчетности компании.
В результате Keytronic пришлось на две недели остановить деятельность в США и Мексике, но в настоящее время работа возобновилась в штатном режиме.
По словам компании, она уже понесла расходы в размере около 600 000 долларов США, связанные с восстановлением и устранением последствий атаки, а также наймом внешних экспертов по кибербезопасности, и в будущем расходы могут еще увеличиться.
Хотя сама Keytronic не связывает эту атаку с конкретной хак-группой, две недели назад об атаке на Keytronic заявили хакеры из Black Basta. Злоумышленники утверждали, что публикуют на своем сайте в даркнете 100% украденных у компании данных.
Хакеры заявили, что в ходе атаки им удалось украсть кадровые, финансовые, инженерные и корпоративные данные. В своей публикации они поделились скриншотами паспортов и карт социального страхования сотрудников, презентациями для клиентов и другими корпоративными документами.
LH | Новости | Курсы | Мемы
#Ransomware
Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели назад вымогательская группировка Black Basta выложила в сеть 530 ГБ, похищенных у компании.
Американская компания Key Tronic (она же Keytronic) изначально начинала как производитель OEM-оборудования (в основном клавиатур и мышей), а сейчас является одним из крупнейших производителей печатных плат (PCBA).
Keytronic сообщила в своем заявлении, поданном в Комиссию по ценным бумагам и биржам США, что 6 мая текущего года она подверглась кибератаке, которая нарушила ее работу и ограничила доступ к бизнес-приложениям, поддерживающим деятельность компании. В частности инцидент затронул системы финансовой и операционной отчетности компании.
В результате Keytronic пришлось на две недели остановить деятельность в США и Мексике, но в настоящее время работа возобновилась в штатном режиме.
По словам компании, она уже понесла расходы в размере около 600 000 долларов США, связанные с восстановлением и устранением последствий атаки, а также наймом внешних экспертов по кибербезопасности, и в будущем расходы могут еще увеличиться.
Хотя сама Keytronic не связывает эту атаку с конкретной хак-группой, две недели назад об атаке на Keytronic заявили хакеры из Black Basta. Злоумышленники утверждали, что публикуют на своем сайте в даркнете 100% украденных у компании данных.
Хакеры заявили, что в ходе атаки им удалось украсть кадровые, финансовые, инженерные и корпоративные данные. В своей публикации они поделились скриншотами паспортов и карт социального страхования сотрудников, презентациями для клиентов и другими корпоративными документами.
LH | Новости | Курсы | Мемы
🤔2👍1🤡1
Ростелеком собирается встроить ИИ в ОС Аврора
#Аврора #Ростелеком #AI
Компания «Ростелеком» планирует расширить возможности ОС «Аврора» за счет внедрения ИИ-технологий. Подобная функциональность позволит автоматизировать процессы управления, оптимизировать обработку данных, улучшить пользовательский опыт.
Как именно будет использоваться ИИ в мобильной ОС, пока неизвестно. Стоимость проекта, состав участников, сроки реализации тоже еще не определены.
Реализация подобного проекта своими силами, по оценке опрошенных «Ъ» знатоков, обойдется примерно в 3 млрд рублей. Разработка повысит конкурентоспособность «Авроры», а в случае универсального решения ее можно будет коммерциализировать.
Мобильная ОС «Аврора» используется в основном в госсекторе и корпоративном сегменте российского рынка. Ее устанавливают, к примеру, на смартфоны Fplus, Aquarius и планшеты БайтЭрг. В недалеком будущем вооруженную ИИ «Аврору» начнут также использовать продукты бренда LADA.
LH | Новости | Курсы | Мемы
#Аврора #Ростелеком #AI
Компания «Ростелеком» планирует расширить возможности ОС «Аврора» за счет внедрения ИИ-технологий. Подобная функциональность позволит автоматизировать процессы управления, оптимизировать обработку данных, улучшить пользовательский опыт.
Как именно будет использоваться ИИ в мобильной ОС, пока неизвестно. Стоимость проекта, состав участников, сроки реализации тоже еще не определены.
Реализация подобного проекта своими силами, по оценке опрошенных «Ъ» знатоков, обойдется примерно в 3 млрд рублей. Разработка повысит конкурентоспособность «Авроры», а в случае универсального решения ее можно будет коммерциализировать.
Мобильная ОС «Аврора» используется в основном в госсекторе и корпоративном сегменте российского рынка. Ее устанавливают, к примеру, на смартфоны Fplus, Aquarius и планшеты БайтЭрг. В недалеком будущем вооруженную ИИ «Аврору» начнут также использовать продукты бренда LADA.
LH | Новости | Курсы | Мемы
😁5👍4🤔1🤡1
Квартира мечты под вопросом: лимит по IT-ипотеке исчерпан, а программа может измениться
#Минцифры #ИБ
Правительство рассматривает возможность изменения условий программы льготной ипотеки для сотрудников IT-сферы. Об этом сообщают "Ведомости" со ссылкой на источники, близкие к правительству.
Обсуждаются два основных варианта:
• Повышение минимального порога по зарплате. Сейчас для специалистов до 35 лет подтверждать уровень дохода не нужно, для остальных минимальный порог составляет от 70 000 до 150 000 рублей в зависимости от региона.
• Исключение Москвы и Санкт-Петербурга из программы.
Инициативу о продлении льготной ипотеки для IT-специалистов до конца 2025 года курирует вице-премьер Дмитрий Григоренко. Он поручил Минфину и Минцифры до 20 июня проработать этот вопрос.
Представитель Минцифры уточнил, что программа превысила ожидаемые показатели поддержки за прошлый год более чем на 50%. Ею воспользовалось свыше 70 тысяч специалистов на сумму 630 млрд рублей.
Программа льготной ипотеки для IT-специалистов действует с июля 2022 года и должна завершиться 31 декабря 2024 года. По её условиям, ставка кредита составляет до 5% годовых при первоначальном взносе 15% от стоимости жилья.
Максимальный размер кредита для жителей мегаполисов – 18 млн рублей, для остальных регионов – 9 млн рублей. Разницу между льготной и ключевой ставкой ЦБ (сейчас 16%) правительство покрывало из бюджета. Получить ипотеку могут сотрудники в возрасте от 18 до 50 лет.
Первоначально лимит программы был установлен на уровне 500 млрд рублей, но в апреле 2024 года его подняли до 700 млрд рублей. По расчетам правительства, увеличение лимита должно было позволить взять ипотеку со льготными условиями еще не менее 15 000 сотрудников IT-сектора до конца 2024 г. Минцифры планирует увеличить кредитный лимит до 1 трлн рублей, об этом в конце мая заявил заместитель директора департамента по развитию IT-отрасли Минцифры Алексей Дорожко.
14 июня ВТБ объявил о временной приостановке выдачи IT-ипотеки с 17 июня из-за исчерпания выделенного лимита. Кредитные договоры, заключенные до 17 июня, остаются в силе, клиенты смогут провести сделки по ним на ранее утвержденных условиях. Банк ожидает решения правительства о дальнейшем финансировании программы. После запуска IT-ипотеки в ВТБ по ней уже получили кредиты 15,9 тысяч клиентов на сумму свыше 154,5 млрд рублей.
Эксперты отмечают, что льготная IT-ипотека стала эффективным инструментом стимуляции для разработчиков оставаться в компаниях. При этом спрос на программу оказался выше ожидаемого из-за повышения ставок по другим ипотечным продуктам. По оценкам, к настоящему времени в программе осталось около 4-5 тысяч потенциальных заемщиков, львиная доля которых приходится на Москву и Санкт-Петербург.
LH | Новости | Курсы | Мемы
#Минцифры #ИБ
Правительство рассматривает возможность изменения условий программы льготной ипотеки для сотрудников IT-сферы. Об этом сообщают "Ведомости" со ссылкой на источники, близкие к правительству.
Обсуждаются два основных варианта:
• Повышение минимального порога по зарплате. Сейчас для специалистов до 35 лет подтверждать уровень дохода не нужно, для остальных минимальный порог составляет от 70 000 до 150 000 рублей в зависимости от региона.
• Исключение Москвы и Санкт-Петербурга из программы.
Инициативу о продлении льготной ипотеки для IT-специалистов до конца 2025 года курирует вице-премьер Дмитрий Григоренко. Он поручил Минфину и Минцифры до 20 июня проработать этот вопрос.
Представитель Минцифры уточнил, что программа превысила ожидаемые показатели поддержки за прошлый год более чем на 50%. Ею воспользовалось свыше 70 тысяч специалистов на сумму 630 млрд рублей.
Программа льготной ипотеки для IT-специалистов действует с июля 2022 года и должна завершиться 31 декабря 2024 года. По её условиям, ставка кредита составляет до 5% годовых при первоначальном взносе 15% от стоимости жилья.
Максимальный размер кредита для жителей мегаполисов – 18 млн рублей, для остальных регионов – 9 млн рублей. Разницу между льготной и ключевой ставкой ЦБ (сейчас 16%) правительство покрывало из бюджета. Получить ипотеку могут сотрудники в возрасте от 18 до 50 лет.
Первоначально лимит программы был установлен на уровне 500 млрд рублей, но в апреле 2024 года его подняли до 700 млрд рублей. По расчетам правительства, увеличение лимита должно было позволить взять ипотеку со льготными условиями еще не менее 15 000 сотрудников IT-сектора до конца 2024 г. Минцифры планирует увеличить кредитный лимит до 1 трлн рублей, об этом в конце мая заявил заместитель директора департамента по развитию IT-отрасли Минцифры Алексей Дорожко.
14 июня ВТБ объявил о временной приостановке выдачи IT-ипотеки с 17 июня из-за исчерпания выделенного лимита. Кредитные договоры, заключенные до 17 июня, остаются в силе, клиенты смогут провести сделки по ним на ранее утвержденных условиях. Банк ожидает решения правительства о дальнейшем финансировании программы. После запуска IT-ипотеки в ВТБ по ней уже получили кредиты 15,9 тысяч клиентов на сумму свыше 154,5 млрд рублей.
Эксперты отмечают, что льготная IT-ипотека стала эффективным инструментом стимуляции для разработчиков оставаться в компаниях. При этом спрос на программу оказался выше ожидаемого из-за повышения ставок по другим ипотечным продуктам. По оценкам, к настоящему времени в программе осталось около 4-5 тысяч потенциальных заемщиков, львиная доля которых приходится на Москву и Санкт-Петербург.
LH | Новости | Курсы | Мемы
👍2🤡2
Почтовый сервер Mailcow содержит уязвимости, позволяющие выполнить код
#Mailcow #cve
В Mailcow, почтовом сервере с открытым исходным кодом, обнаружились две уязвимости, которые злоумышленники могут использовать для выполнения произвольного кода на проблемных установках.
Обе бреши затрагивают все версии софта до 2024-04 (вышла 4 апреля 2024 года). Всего специалисты выявили две уязвимости:
• CVE-2024-30270 (6,7 балла по шкале CVSS) — возможность изменения локального пути (path traversal), затрагивающая функцию под именем «rspamd_maps()». В случае эксплуатации допускает выполнение команд на сервере.
• CVE-2024-31204 (6,8 балла по CVSS) — проблема межсайтового скриптинга (XSS), существующая из-за механизма обработки исключений (если не работать в режиме DEV_MODE). Корень последнего бага кроется в сохранении деталей исключений без какой-либо санитизации или шифрования. Затем эти данные преобразуются в HTML и выполняются в качестве JavaScript в браузере пользователя. В результате условный атакующий может внедрить вредоносные скрипты в панель администратора с помощью специально созданных вводных данных, которые вызывают исключения. Такой подход позволяет перехватить сессию и осуществить несанкционированные действия в контексте администратора.
Другими словами, связав эти две бреши, злоумышленник может получить контроль над аккаунтами Mailcow и добраться до конфиденциальных данных их владельцев, не говоря уже о выполнении команд.
LH | Новости | Курсы | Мемы
#Mailcow #cve
В Mailcow, почтовом сервере с открытым исходным кодом, обнаружились две уязвимости, которые злоумышленники могут использовать для выполнения произвольного кода на проблемных установках.
Обе бреши затрагивают все версии софта до 2024-04 (вышла 4 апреля 2024 года). Всего специалисты выявили две уязвимости:
• CVE-2024-30270 (6,7 балла по шкале CVSS) — возможность изменения локального пути (path traversal), затрагивающая функцию под именем «rspamd_maps()». В случае эксплуатации допускает выполнение команд на сервере.
• CVE-2024-31204 (6,8 балла по CVSS) — проблема межсайтового скриптинга (XSS), существующая из-за механизма обработки исключений (если не работать в режиме DEV_MODE). Корень последнего бага кроется в сохранении деталей исключений без какой-либо санитизации или шифрования. Затем эти данные преобразуются в HTML и выполняются в качестве JavaScript в браузере пользователя. В результате условный атакующий может внедрить вредоносные скрипты в панель администратора с помощью специально созданных вводных данных, которые вызывают исключения. Такой подход позволяет перехватить сессию и осуществить несанкционированные действия в контексте администратора.
Другими словами, связав эти две бреши, злоумышленник может получить контроль над аккаунтами Mailcow и добраться до конфиденциальных данных их владельцев, не говоря уже о выполнении команд.
LH | Новости | Курсы | Мемы
🤔4👍2
VMware исправляет критические RCE-уязвимости в vCenter
#VMware #cve
Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.
Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
• CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).
Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.
LH | Новости | Курсы | Мемы
#VMware #cve
Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.
Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
• CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).
Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.
LH | Новости | Курсы | Мемы
🤔1