Microsoft: воровать контент в интернете совершенно нормально и законно
#Microsoft #AI
Недавние заявления главы Microsoft AI Мустафы Сулеймана вызвали волну обсуждений. По его мнению, все, что публикуется в открытом доступе в Интернете, становится «свободным ПО» и может быть свободно скопировано и использовано любым желающим.
В интервью с Эндрю Россом Соркиным из CNBC, Сулейман отметил, что с момента появления Интернета в 90-х годах существовало негласное соглашение о том, что любой контент, размещенный в открытом доступе, является объектом добросовестного использования. Он утверждает, что такое использование подразумевает возможность копирования, воспроизведения и переработки контента.
Однако, эти заявления прозвучали на фоне нескольких судебных исков против Microsoft и OpenAI. Компании обвиняются в незаконном использовании защищенных авторским правом онлайн-историй для обучения своих генеративных моделей ИИ. Сулейман настаивает на законности таких действий, но его утверждения вызывают сомнения у многих специалистов.
Дело в том, что авторские права в США возникают автоматически с момента создания произведения, и для их получения не требуется дополнительная регистрация. Публикация в Интернете не аннулирует этих прав. Более того, для отказа от авторских прав требуются специальные лицензии.
Право на добросовестное использование не предоставляется автоматически; его устанавливает суд, который оценивает, что именно копируется, с какой целью, в каком объеме и нанесет ли это ущерб владельцу авторских прав. Несмотря на это, многие компании, работающие с ИИ, утверждают, что обучение на основе защищенного контента является добросовестным использованием.
Сулейман также высказался по поводу файла robots.txt, который используется для указания, какие боты могут сканировать сайт. Он считает, что если сайт или издатель явно запрещает сканирование для иных целей, кроме индексирования, то это может стать предметом судебных разбирательств. Тем не менее, robots.txt не является юридическим документом и также часто игнорируется некоторыми компаниями, включая партнеров Microsoft, таких как OpenAI.
Эти заявления подчеркивают сложность и неопределенность в вопросах авторского права и ИИ, которые, вероятно, будут решаться в судах в ближайшем будущем.
LH | Новости | Курсы | Мемы
#Microsoft #AI
Недавние заявления главы Microsoft AI Мустафы Сулеймана вызвали волну обсуждений. По его мнению, все, что публикуется в открытом доступе в Интернете, становится «свободным ПО» и может быть свободно скопировано и использовано любым желающим.
В интервью с Эндрю Россом Соркиным из CNBC, Сулейман отметил, что с момента появления Интернета в 90-х годах существовало негласное соглашение о том, что любой контент, размещенный в открытом доступе, является объектом добросовестного использования. Он утверждает, что такое использование подразумевает возможность копирования, воспроизведения и переработки контента.
Однако, эти заявления прозвучали на фоне нескольких судебных исков против Microsoft и OpenAI. Компании обвиняются в незаконном использовании защищенных авторским правом онлайн-историй для обучения своих генеративных моделей ИИ. Сулейман настаивает на законности таких действий, но его утверждения вызывают сомнения у многих специалистов.
Дело в том, что авторские права в США возникают автоматически с момента создания произведения, и для их получения не требуется дополнительная регистрация. Публикация в Интернете не аннулирует этих прав. Более того, для отказа от авторских прав требуются специальные лицензии.
Право на добросовестное использование не предоставляется автоматически; его устанавливает суд, который оценивает, что именно копируется, с какой целью, в каком объеме и нанесет ли это ущерб владельцу авторских прав. Несмотря на это, многие компании, работающие с ИИ, утверждают, что обучение на основе защищенного контента является добросовестным использованием.
Сулейман также высказался по поводу файла robots.txt, который используется для указания, какие боты могут сканировать сайт. Он считает, что если сайт или издатель явно запрещает сканирование для иных целей, кроме индексирования, то это может стать предметом судебных разбирательств. Тем не менее, robots.txt не является юридическим документом и также часто игнорируется некоторыми компаниями, включая партнеров Microsoft, таких как OpenAI.
Эти заявления подчеркивают сложность и неопределенность в вопросах авторского права и ИИ, которые, вероятно, будут решаться в судах в ближайшем будущем.
LH | Новости | Курсы | Мемы
👍5❤1😁1
Forwarded from Life-Hack - Хакер
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Терминальная утилита для анализа лог-файлов
3. Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
4. Сбор информации: 1 Часть.
5. Высокопроизводительный сканер уязвимостей, быстрый и стабильный.
6. Дешевый пробив в тг
7. Песочница вредоносного ПО.
8. Сегментация сети для самых маленьких
9. Репозиторий github содержит коллекцию из 65+ инструментов и ресурсов, которые могут быть полезны для синей команды.
10. Активатор Windows и Office
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Терминальная утилита для анализа лог-файлов
3. Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
4. Сбор информации: 1 Часть.
5. Высокопроизводительный сканер уязвимостей, быстрый и стабильный.
6. Дешевый пробив в тг
7. Песочница вредоносного ПО.
8. Сегментация сети для самых маленьких
9. Репозиторий github содержит коллекцию из 65+ инструментов и ресурсов, которые могут быть полезны для синей команды.
10. Активатор Windows и Office
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍1🔥1
Операция «Чистые руки»: Google заблокирует сайты с сертификатами Entrust до конца года
#Google #блокировка
Компания Google объявила, что с 1 ноября 2024 года начнёт блокировать сайты, использующие сертификаты от компании Entrust, в браузере Chrome. Причиной стало несоблюдение компанией требований безопасности и неспособность оперативно решать проблемы.
Команда безопасности Chrome отметила, что в последние годы инциденты, связанные с Entrust, продемонстрировали недостатки в работе компании. Это привело к утрате доверия к её компетентности и надёжности.
С выходом версий Chrome 127 и выше, браузер по умолчанию перестанет доверять сертификатам для серверной аутентификации от Entrust. Тем не менее, пользователи и корпоративные клиенты смогут изменить эти настройки вручную.
Google подчеркнула важность роли центров сертификации в обеспечении зашифрованных соединений между браузерами и сайтами. Недостаточные успехи Entrust в решении инцидентов и выполнении своих прямых обязательств создают риски для интернет-экосистемы.
Блокировка коснётся версий Chrome для Windows, macOS, ChromeOS, Android и Linux. Исключением станут версии для iOS и iPadOS, так как политика Apple не позволяет использовать Chrome Root Store. Пользователи, посещающие сайты с сертификатами Entrust или AffirmTrust, будут видеть сообщение о небезопасном соединении.
Владельцам сайтов рекомендуется перейти на другого публично доверенного владельца сертификатов до 31 октября 2024 года. На сайте Entrust указано, что их решения используются такими крупными компаниями, как Microsoft, Mastercard, VISA и VMware.
В Google также отметили, что операторы сайтов могут временно обойти блокировку, установив новые сертификаты от Entrust до начала действия блокировки 1 ноября 2024 года. Однако, в конечном итоге, им всё равно придётся перейти на сертификаты от других центров сертификации, включённых в Chrome Root Store.
LH | Новости | Курсы | Мемы
#Google #блокировка
Компания Google объявила, что с 1 ноября 2024 года начнёт блокировать сайты, использующие сертификаты от компании Entrust, в браузере Chrome. Причиной стало несоблюдение компанией требований безопасности и неспособность оперативно решать проблемы.
Команда безопасности Chrome отметила, что в последние годы инциденты, связанные с Entrust, продемонстрировали недостатки в работе компании. Это привело к утрате доверия к её компетентности и надёжности.
С выходом версий Chrome 127 и выше, браузер по умолчанию перестанет доверять сертификатам для серверной аутентификации от Entrust. Тем не менее, пользователи и корпоративные клиенты смогут изменить эти настройки вручную.
Google подчеркнула важность роли центров сертификации в обеспечении зашифрованных соединений между браузерами и сайтами. Недостаточные успехи Entrust в решении инцидентов и выполнении своих прямых обязательств создают риски для интернет-экосистемы.
Блокировка коснётся версий Chrome для Windows, macOS, ChromeOS, Android и Linux. Исключением станут версии для iOS и iPadOS, так как политика Apple не позволяет использовать Chrome Root Store. Пользователи, посещающие сайты с сертификатами Entrust или AffirmTrust, будут видеть сообщение о небезопасном соединении.
Владельцам сайтов рекомендуется перейти на другого публично доверенного владельца сертификатов до 31 октября 2024 года. На сайте Entrust указано, что их решения используются такими крупными компаниями, как Microsoft, Mastercard, VISA и VMware.
В Google также отметили, что операторы сайтов могут временно обойти блокировку, установив новые сертификаты от Entrust до начала действия блокировки 1 ноября 2024 года. Однако, в конечном итоге, им всё равно придётся перейти на сертификаты от других центров сертификации, включённых в Chrome Root Store.
LH | Новости | Курсы | Мемы
🔥1
GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа
#GitLab #cve
GitLab выпустил обновления безопасности для устранения 14 уязвимостей, включая одну критическую, которая может позволить злоумышленникам запускать CI/CD пайплайны от имени любого пользователя. Выявленные недостатки затрагивают GitLab Community Edition (CE) и Enterprise Edition (EE).
Наиболее серьёзная из найденных уязвимостей — CVE-2024-5655 с оценкой 9.6 по CVSS. Она позволяет злоумышленнику запускать пайплайн от имени другого пользователя при определённых условиях. Эта уязвимость влияет на следующие версии GitLab CE и EE:
• с версии 17.1 до 17.1.1;
• с версии 17.0 до версии 17.0.3;
• с версии 15.8 до версии 16.11.5.
GitLab сообщил, что обновление включает два существенных изменения: аутентификация с использованием CI_JOB_TOKEN по умолчанию отключена, а пайплайны больше не запускаются автоматически при изменении целевой ветки в запросе на слияние после слияния предыдущей целевой ветки.
Среди других важных уязвимостей, исправленных в последнем обновлении:
Хотя пока нет данных об активной эксплуатации этих уязвимостей, пользователям GitLab CE/EE рекомендуется как можно скорее установить последние обновления для защиты от любых потенциальных угроз.
LH | Новости | Курсы | Мемы
#GitLab #cve
GitLab выпустил обновления безопасности для устранения 14 уязвимостей, включая одну критическую, которая может позволить злоумышленникам запускать CI/CD пайплайны от имени любого пользователя. Выявленные недостатки затрагивают GitLab Community Edition (CE) и Enterprise Edition (EE).
Наиболее серьёзная из найденных уязвимостей — CVE-2024-5655 с оценкой 9.6 по CVSS. Она позволяет злоумышленнику запускать пайплайн от имени другого пользователя при определённых условиях. Эта уязвимость влияет на следующие версии GitLab CE и EE:
• с версии 17.1 до 17.1.1;
• с версии 17.0 до версии 17.0.3;
• с версии 15.8 до версии 16.11.5.
GitLab сообщил, что обновление включает два существенных изменения: аутентификация с использованием CI_JOB_TOKEN по умолчанию отключена, а пайплайны больше не запускаются автоматически при изменении целевой ветки в запросе на слияние после слияния предыдущей целевой ветки.
Среди других важных уязвимостей, исправленных в последнем обновлении:
• CVE-2024-4901 (оценка 8.7 по CVSS) — уязвимость XSS, которая может быть импортирована из проекта с вредоносными примечаниями к коммитам.
• CVE-2024-4994 (оценка 8.1 по CVSS) — атака CSRF на GraphQL API GitLab, позволяющая выполнить произвольные мутации GraphQL.
• CVE-2024-6323 (оценка 7.5 по CVSS) — ошибка авторизации в глобальном поиске, делающая возможной утечку конфиденциальной информации из частного репозитория в рамках публичного проекта.
• CVE-2024-2177 (оценка 6.8 по CVSS) — уязвимость межоконной подделки, позволяющая злоумышленнику злоупотребить OAuth-аутентификацией через специально сформированный запрос.
Хотя пока нет данных об активной эксплуатации этих уязвимостей, пользователям GitLab CE/EE рекомендуется как можно скорее установить последние обновления для защиты от любых потенциальных угроз.
LH | Новости | Курсы | Мемы
👍1
TeamViewer: В нашу ИТ-инфраструктуру проникли российские хакеры
#TeamViewer #APT #взлом
Компания TeamViewer утверждает, что за недавним киберинцидентом, в ходе которого злоумышленникам удалось проникнуть в корпоративную ИТ-инфраструктуру, стоит российская киберпреступная группировка Midnight Blizzard.
Как стало известно в конце прошлой недели, команда TeamViewer выявила подозрительную активность в ИТ-инфраструктуре корпорации. Безопасники незамедлительно отключили её от продуктовой среды. На тот момент никаких официальных заявлений на тему причастности ко взлому какой-либо группировки не было. Компания обещала провести расследование и поделиться его результатам с общественностью.
Теперь TeamViewer утверждает, что за атакой на её сеть стояла кибергруппа Midnight Blizzard (она же APT29, Nobelium, Cozy Bear). В марте эту же группу Microsoft обвиняла в краже исходного кода. В TeamViewer также отметили, что инцидент произошёл 26 июня, но продуктовая среда при этом никак не пострадала. Для проникновения в сеть использовались учётные данные одного из сотрудников.
«На данный момент нам известно, что атака имела место в среду, 26 июня, и связана она с кражей пароля от стандартного аккаунта одного из сотрудников», — гласит официальное заявление.
«Благодаря мониторингу нашей команде удалось обнаружить подозрительную активность этой учётной записи и незамедлительно отреагировать на киберинцидент».
«Совместно со сторонними специалистами в области кибербезопасности мы связали эту атаку с группировкой APT29 / Midnight Blizzard».
LH | Новости | Курсы | Мемы
#TeamViewer #APT #взлом
Компания TeamViewer утверждает, что за недавним киберинцидентом, в ходе которого злоумышленникам удалось проникнуть в корпоративную ИТ-инфраструктуру, стоит российская киберпреступная группировка Midnight Blizzard.
Как стало известно в конце прошлой недели, команда TeamViewer выявила подозрительную активность в ИТ-инфраструктуре корпорации. Безопасники незамедлительно отключили её от продуктовой среды. На тот момент никаких официальных заявлений на тему причастности ко взлому какой-либо группировки не было. Компания обещала провести расследование и поделиться его результатам с общественностью.
Теперь TeamViewer утверждает, что за атакой на её сеть стояла кибергруппа Midnight Blizzard (она же APT29, Nobelium, Cozy Bear). В марте эту же группу Microsoft обвиняла в краже исходного кода. В TeamViewer также отметили, что инцидент произошёл 26 июня, но продуктовая среда при этом никак не пострадала. Для проникновения в сеть использовались учётные данные одного из сотрудников.
«На данный момент нам известно, что атака имела место в среду, 26 июня, и связана она с кражей пароля от стандартного аккаунта одного из сотрудников», — гласит официальное заявление.
«Благодаря мониторингу нашей команде удалось обнаружить подозрительную активность этой учётной записи и незамедлительно отреагировать на киберинцидент».
«Совместно со сторонними специалистами в области кибербезопасности мы связали эту атаку с группировкой APT29 / Midnight Blizzard».
LH | Новости | Курсы | Мемы
👍4
Переполох в Weibo: неосторожные пользователи соцсетей раскрывают космические секреты Китая
#утечки
Министерство государственной безопасности Китая призвало граждан прекратить публикацию информации о китайских спутниках и объектах национальной безопасности в интернете. Это заявление прозвучало на фоне сообщений государственных СМИ о необходимости прекратить обсуждение военных тем на онлайн-форумах и размещение меток военных объектов на картах.
Власти предупреждают, что такие действия открывают окно для иностранных спецслужб, позволяя им заполучить секреты Китая, а также представляют беспрецедентную угрозу для национальной безопасности. Киберпространство теперь рассматривается местными властями как критически важная стратегическая область, и любая неосторожность может привести к серьёзным последствиям.
Ранее китайские пользователи социальных сетей также столкнулись с другими ограничениями: крупные платформы, такие как WeChat, Douyin и Weibo, объявили о жёстких мерах против распространения враждебных высказываний. Эти шаги были вызваны инцидентом, когда мужчина с ножом напал на автобус, перевозивший детей в японскую школу в городе Сучжоу.
Меры по контролю за распространением информации о военных объектах и усиление цензуры на платформах социальных сетей подчёркивают обеспокоенность китайского правительства по поводу национальной безопасности и стремление предотвратить утечку информации, которая может быть использована против страны.
Тем не менее, подобные ограничения вызывают опасения по поводу их влияния на конфиденциальность и свободу слова. Такие меры могут привести к чрезмерной цензуре, ограничивающей доступ к важной информации и подавляющей открытые дискуссии. В условиях глобализации и цифровизации крайне важно находить решения, которые защищают национальные интересы, не ущемляя при этом базовые свободы граждан.
LH | Новости | Курсы | Мемы
#утечки
Министерство государственной безопасности Китая призвало граждан прекратить публикацию информации о китайских спутниках и объектах национальной безопасности в интернете. Это заявление прозвучало на фоне сообщений государственных СМИ о необходимости прекратить обсуждение военных тем на онлайн-форумах и размещение меток военных объектов на картах.
Власти предупреждают, что такие действия открывают окно для иностранных спецслужб, позволяя им заполучить секреты Китая, а также представляют беспрецедентную угрозу для национальной безопасности. Киберпространство теперь рассматривается местными властями как критически важная стратегическая область, и любая неосторожность может привести к серьёзным последствиям.
Ранее китайские пользователи социальных сетей также столкнулись с другими ограничениями: крупные платформы, такие как WeChat, Douyin и Weibo, объявили о жёстких мерах против распространения враждебных высказываний. Эти шаги были вызваны инцидентом, когда мужчина с ножом напал на автобус, перевозивший детей в японскую школу в городе Сучжоу.
Меры по контролю за распространением информации о военных объектах и усиление цензуры на платформах социальных сетей подчёркивают обеспокоенность китайского правительства по поводу национальной безопасности и стремление предотвратить утечку информации, которая может быть использована против страны.
Тем не менее, подобные ограничения вызывают опасения по поводу их влияния на конфиденциальность и свободу слова. Такие меры могут привести к чрезмерной цензуре, ограничивающей доступ к важной информации и подавляющей открытые дискуссии. В условиях глобализации и цифровизации крайне важно находить решения, которые защищают национальные интересы, не ущемляя при этом базовые свободы граждан.
LH | Новости | Курсы | Мемы
🔥3
Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root
#OpenSSH #cve
Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.
Брешь, получившая идентификатор CVE-2024-6387, затрагивает серверный компонент OpenSSH — sshd (мониторит подключения от любых клиентских приложений).
«Эта уязвимость, представляющая собой “состояние гонки“ (race condition) в sshd, позволяет неаутентифицированному злоумышленнику удалённо выполнить код с правами root в glibc-системах Linux», — пишет Бхарат Джоги, старший директор отдела исследования угроз Qualys.
«Проблема затрагивает sshd в дефолтной конфигурации». По оценкам исследователей, как минимум 14 миллионов установок OpenSSH, открытых в Сеть, находятся в зоне риска.
В уведомлении OpenSSH приводится следующая информация: «Успешную эксплуатацию бреши продемонстрировали на 32-битных системах Linux/glibc. В условиях тестирования потребовалось 6-8 часов непрерывного соединения».
Проблема затрагивает версии с 8.5p1 по 9.7p1, однако специалисты отмечают, что CVE-2024-6387 не влияет на системы OpenBSD, поскольку последние содержат защитный механизм, блокирующий эксплуатацию.
LH | Новости | Курсы | Мемы
#OpenSSH #cve
Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.
Брешь, получившая идентификатор CVE-2024-6387, затрагивает серверный компонент OpenSSH — sshd (мониторит подключения от любых клиентских приложений).
«Эта уязвимость, представляющая собой “состояние гонки“ (race condition) в sshd, позволяет неаутентифицированному злоумышленнику удалённо выполнить код с правами root в glibc-системах Linux», — пишет Бхарат Джоги, старший директор отдела исследования угроз Qualys.
«Проблема затрагивает sshd в дефолтной конфигурации». По оценкам исследователей, как минимум 14 миллионов установок OpenSSH, открытых в Сеть, находятся в зоне риска.
В уведомлении OpenSSH приводится следующая информация: «Успешную эксплуатацию бреши продемонстрировали на 32-битных системах Linux/glibc. В условиях тестирования потребовалось 6-8 часов непрерывного соединения».
Проблема затрагивает версии с 8.5p1 по 9.7p1, однако специалисты отмечают, что CVE-2024-6387 не влияет на системы OpenBSD, поскольку последние содержат защитный механизм, блокирующий эксплуатацию.
LH | Новости | Курсы | Мемы
👾1
Битва за цифровой космос: Пентагон усиливает киберзащиту спутников
Пентагон запустил инициативу по укреплению связей армии США с коммерческой космической индустрией. Цель программы заключается в интеграции коммерческого оборудования в военные космические операции, включая спутники и другие виды аппаратуры, что позволит усилить кибербезопасность военных спутников.
В условиях возрастающей важности космоса для критически важной инфраструктуры мира, возрастает и риск кибератак со стороны враждебных государств. Под угрозой могут оказаться как разведывательные, так и военные спутники связи, а также коммерческие космические аппараты.
Министерство обороны США уверено, что новая инициатива Commercial Augmentation Space Reserve (CASR) усилит национальную безопасность США и повысит конкурентное преимущество страны в космосе.
В некоторых случаях коммерческий сектор развивается быстрее, чем государственные структуры. Такая ситуация наблюдается во многих странах, обладающих космическими возможностями. Правительства сталкиваются с выбором: использовать специализированные системы для защиты своих спутников, которые могут быть устаревшими, или применять более продвинутые коммерческие компоненты. Однако коммерческое оборудование может быть менее изучено с точки зрения уязвимости к кибератакам.
Несмотря на потенциальные риски, военные США уверены, что CASR предоставит им передовые стратегические возможности, а риски можно минимизировать, избегая чрезмерной зависимости от одного коммерческого поставщика. Программа стремится расширить пул коммерческих поставщиков для военных нужд, что также несет в себе риски. Некоторые компании могут не справиться с требованиями военных контрактов, столкнуться с финансовыми проблемами или другими трудностями, которые могут помешать поставке критически важных компонентов.
Одним из важнейших приоритетов стратегии является повышение кибербезопасности, так как США являются привлекательным рынком для глобальных игроков космической индустрии. CASR направлен на привлечение большего числа международных компаний к участию в инициативе. Стойкость к кибератакам в космической отрасли не всегда была приоритетом, и потребуется время, чтобы это вошло в повседневную практику основных участников рынка.
Военные США утверждают, что совместимость военных стандартов укрепит новые отношения между государством и частным сектором. Также отмечается возможность принятия коммерческих стандартов в некоторых случаях. Однако переход от военных стандартов (которые обычно более строгие) к коммерческим может подорвать военные активы и привести к нежелательным последствиям.
LH | Новости | Курсы | Мемы
Пентагон запустил инициативу по укреплению связей армии США с коммерческой космической индустрией. Цель программы заключается в интеграции коммерческого оборудования в военные космические операции, включая спутники и другие виды аппаратуры, что позволит усилить кибербезопасность военных спутников.
В условиях возрастающей важности космоса для критически важной инфраструктуры мира, возрастает и риск кибератак со стороны враждебных государств. Под угрозой могут оказаться как разведывательные, так и военные спутники связи, а также коммерческие космические аппараты.
Министерство обороны США уверено, что новая инициатива Commercial Augmentation Space Reserve (CASR) усилит национальную безопасность США и повысит конкурентное преимущество страны в космосе.
В некоторых случаях коммерческий сектор развивается быстрее, чем государственные структуры. Такая ситуация наблюдается во многих странах, обладающих космическими возможностями. Правительства сталкиваются с выбором: использовать специализированные системы для защиты своих спутников, которые могут быть устаревшими, или применять более продвинутые коммерческие компоненты. Однако коммерческое оборудование может быть менее изучено с точки зрения уязвимости к кибератакам.
Несмотря на потенциальные риски, военные США уверены, что CASR предоставит им передовые стратегические возможности, а риски можно минимизировать, избегая чрезмерной зависимости от одного коммерческого поставщика. Программа стремится расширить пул коммерческих поставщиков для военных нужд, что также несет в себе риски. Некоторые компании могут не справиться с требованиями военных контрактов, столкнуться с финансовыми проблемами или другими трудностями, которые могут помешать поставке критически важных компонентов.
Одним из важнейших приоритетов стратегии является повышение кибербезопасности, так как США являются привлекательным рынком для глобальных игроков космической индустрии. CASR направлен на привлечение большего числа международных компаний к участию в инициативе. Стойкость к кибератакам в космической отрасли не всегда была приоритетом, и потребуется время, чтобы это вошло в повседневную практику основных участников рынка.
Военные США утверждают, что совместимость военных стандартов укрепит новые отношения между государством и частным сектором. Также отмечается возможность принятия коммерческих стандартов в некоторых случаях. Однако переход от военных стандартов (которые обычно более строгие) к коммерческим может подорвать военные активы и привести к нежелательным последствиям.
LH | Новости | Курсы | Мемы
🤔3👍1
Huawei штурмует рынок HBM-чипов вопреки санкциям
#Huawei
Китайский технологический гигант Huawei Technologies начал сотрудничество с отечественным производителем полупроводников Wuhan Xinxin Semiconductor Manufacturing Co. Цель совместной работы - разработка чипов высокоскоростной памяти (HBM), которые является ключевым компонентом современных систем искусственного интеллекта.
В проекте также участвуют ведущие китайские компании по упаковке интегральных схем - Jiangsu Changjiang Electronics Tech и Tongfu Microelectronics. Их задача - обеспечить передовую технологию упаковки Chip on Wafer on Substrate, позволяющую размещать различные типы полупроводников, такие как графические процессоры и чипы HBM, в одном корпусе.
Выход Huawei на рынок чипов HBM можно рассматривать как очередной ответ на санкции Вашингтона. В августе прошлого года компания уже удивила рынок, выпустив 5G-смартфон с 7-нанометровым процессором. Прорыв вызвал положительную реакцию в Китае и усиленное внимание со стороны США.
Хотя Китай только начинает разрабатывать чипы HBM, этот процесс внимательно отслеживают аналитики и представители отрасли на фоне американских ограничений. В мае Reuters сообщило, что ChangXin Memory Technologies , китайский производитель оперативной памяти, разработал образцы чипов HBM вместе с Tongfu Microelectronics. В апреле The Information сообщило, что китайские компании под руководством Huawei планируют увеличить производство чипов HBM к 2026 году.
В марте Wuhan Xinxin объявила тендер на строительство завода по производству чипов HBM, который будет выпускать 3000 12-дюймовых пластин в месяц. В мае компания подала заявку на публичное размещение акций. Дочерняя компания ведущего китайского производителя флэш-памяти Yangtze Memory Technologies Corp. ранее увеличила свою капитализацию на 46 процентов до 8,5 миллиарда юаней (1,2 миллиарда долларов США) благодаря привлечению новых инвесторов, включая государственный фонд China Internet Investment Fund.
Однако амбициозным планам Huawei по производству чипов HBM предстоит столкнуться с серьезной конкуренцией. Мировой рынок в этой сфере контролируют южнокорейские гиганты SK Hynix и Samsung Electronics, суммарно владеющие примерно 50% рынка в 2024 году. Американский производитель чипов памяти Micron Technology имеет рыночную долю от 3 до 5%. Компании Nvidia и Advanced Micro Devices, а также производитель чипов Intel уже внедрили HBM в свои продукты, что повышает мировой спрос на эти высокопроизводительные чипы памяти.
По словам Саймона Ву, управляющего директора и координатора исследований технологий Азиатско-Тихоокеанского региона в Bank of America Securities, китайская цепочка поставок полупроводников пока не готова к полноценному участию в этом перспективном сегменте рынка. Он отметил, что китайское производство микросхем в основном ориентировано на решения среднего и низкого ценового диапазона.
LH | Новости | Курсы | Мемы
#Huawei
Китайский технологический гигант Huawei Technologies начал сотрудничество с отечественным производителем полупроводников Wuhan Xinxin Semiconductor Manufacturing Co. Цель совместной работы - разработка чипов высокоскоростной памяти (HBM), которые является ключевым компонентом современных систем искусственного интеллекта.
В проекте также участвуют ведущие китайские компании по упаковке интегральных схем - Jiangsu Changjiang Electronics Tech и Tongfu Microelectronics. Их задача - обеспечить передовую технологию упаковки Chip on Wafer on Substrate, позволяющую размещать различные типы полупроводников, такие как графические процессоры и чипы HBM, в одном корпусе.
Выход Huawei на рынок чипов HBM можно рассматривать как очередной ответ на санкции Вашингтона. В августе прошлого года компания уже удивила рынок, выпустив 5G-смартфон с 7-нанометровым процессором. Прорыв вызвал положительную реакцию в Китае и усиленное внимание со стороны США.
Хотя Китай только начинает разрабатывать чипы HBM, этот процесс внимательно отслеживают аналитики и представители отрасли на фоне американских ограничений. В мае Reuters сообщило, что ChangXin Memory Technologies , китайский производитель оперативной памяти, разработал образцы чипов HBM вместе с Tongfu Microelectronics. В апреле The Information сообщило, что китайские компании под руководством Huawei планируют увеличить производство чипов HBM к 2026 году.
В марте Wuhan Xinxin объявила тендер на строительство завода по производству чипов HBM, который будет выпускать 3000 12-дюймовых пластин в месяц. В мае компания подала заявку на публичное размещение акций. Дочерняя компания ведущего китайского производителя флэш-памяти Yangtze Memory Technologies Corp. ранее увеличила свою капитализацию на 46 процентов до 8,5 миллиарда юаней (1,2 миллиарда долларов США) благодаря привлечению новых инвесторов, включая государственный фонд China Internet Investment Fund.
Однако амбициозным планам Huawei по производству чипов HBM предстоит столкнуться с серьезной конкуренцией. Мировой рынок в этой сфере контролируют южнокорейские гиганты SK Hynix и Samsung Electronics, суммарно владеющие примерно 50% рынка в 2024 году. Американский производитель чипов памяти Micron Technology имеет рыночную долю от 3 до 5%. Компании Nvidia и Advanced Micro Devices, а также производитель чипов Intel уже внедрили HBM в свои продукты, что повышает мировой спрос на эти высокопроизводительные чипы памяти.
По словам Саймона Ву, управляющего директора и координатора исследований технологий Азиатско-Тихоокеанского региона в Bank of America Securities, китайская цепочка поставок полупроводников пока не готова к полноценному участию в этом перспективном сегменте рынка. Он отметил, что китайское производство микросхем в основном ориентировано на решения среднего и низкого ценового диапазона.
LH | Новости | Курсы | Мемы
❤3🔥2
Центр журналистских расследований США судится с OpenAI и Microsoft
#OpenAI #Microsoft
Центр журналистских расследований (CIR), создающий контент для Mother Jones и Reveal, подал федеральный иск против OpenAI и Microsoft. Причина иска — использование материалов без разрешения и компенсации. В иске основное внимание уделяется тому, как аннотации статей, написанные ИИ, угрожают издателям.
CIR — старейшая некоммерческая новостная организация в США, защищающая авторские права уже почти 50 лет. Уникальные материалы CIR сосредоточены на расследованиях, затрагивающих широкий спектр общественных вопросов.
Согласно иску, OpenAI и Microsoft начали использовать материалы CIR для улучшения своих продуктов без разрешения и компенсации, в отличие от других организаций, которые лицензируют материалы организации, что несправедливо и нарушает авторские права.
За последние месяцы аналогичный иск против OpenAI и Microsoft подало известное новостное издание The New York Times. Предметом спора стало использование без разрешения статей газеты для обучения искусственного интеллекта, включая модели ChatGPT.
LH | Новости | Курсы | Мемы
#OpenAI #Microsoft
Центр журналистских расследований (CIR), создающий контент для Mother Jones и Reveal, подал федеральный иск против OpenAI и Microsoft. Причина иска — использование материалов без разрешения и компенсации. В иске основное внимание уделяется тому, как аннотации статей, написанные ИИ, угрожают издателям.
CIR — старейшая некоммерческая новостная организация в США, защищающая авторские права уже почти 50 лет. Уникальные материалы CIR сосредоточены на расследованиях, затрагивающих широкий спектр общественных вопросов.
Согласно иску, OpenAI и Microsoft начали использовать материалы CIR для улучшения своих продуктов без разрешения и компенсации, в отличие от других организаций, которые лицензируют материалы организации, что несправедливо и нарушает авторские права.
За последние месяцы аналогичный иск против OpenAI и Microsoft подало известное новостное издание The New York Times. Предметом спора стало использование без разрешения статей газеты для обучения искусственного интеллекта, включая модели ChatGPT.
LH | Новости | Курсы | Мемы
👍5🤔2
Контрольный выстрел в Intellexa: санкции США обрушили империю кибершпионажа
#spy #Predator
Группа, ответственная за шпионское ПО Predator, заметно сократила свою активность в последние месяцы. Специалисты считают, что такое снижение – результат санкций и разоблачений на деятельность компании Intellexa.
Шпионское ПО Predator неоднократно использовалось для слежки за журналистами, гражданскими активистами и оппозиционными политиками, что было тщательно задокументировано журналистскими расследованиями.
Кроме того, в марте 2024 года власти США ввели санкции против двух лиц и пяти организаций, связанных с Predator, после того как Intellexa отключила свою инфраструктуру в ответ на обширное расследование её деятельности специалистами Insikt Group.
Санкции были наложены на лиц и организации, связанные с консорциумом коммерческого шпионского ПО Intellexa — холдинговой компанией, занимающейся продажей Predator — за роль в «разработке, эксплуатации и распространении коммерческой шпионской технологии, используемой для слежки за американцами, в том числе за официальными лицами США, журналистами и политиками».
На сам консорциум Министерство финансов США наложило санкции ещё в июле 2023 года. Тогда правительство США и несколько исследовательских организаций обвинили Intellexa в торговле кибернетическими эксплойтами, использованными для доступа к незащищённым программным системам.
Amnesty Tech заявила, что снижение активности Intellexa стало заметным с октября, когда были опубликованы « The Predator Files », в которых были раскрыты продукты слежки альянса Intellexa, используемые по всему миру, включая попытки правительства Вьетнама прослушивать членов Конгресса США.
LH | Новости | Курсы | Мемы
#spy #Predator
Группа, ответственная за шпионское ПО Predator, заметно сократила свою активность в последние месяцы. Специалисты считают, что такое снижение – результат санкций и разоблачений на деятельность компании Intellexa.
Шпионское ПО Predator неоднократно использовалось для слежки за журналистами, гражданскими активистами и оппозиционными политиками, что было тщательно задокументировано журналистскими расследованиями.
Кроме того, в марте 2024 года власти США ввели санкции против двух лиц и пяти организаций, связанных с Predator, после того как Intellexa отключила свою инфраструктуру в ответ на обширное расследование её деятельности специалистами Insikt Group.
Санкции были наложены на лиц и организации, связанные с консорциумом коммерческого шпионского ПО Intellexa — холдинговой компанией, занимающейся продажей Predator — за роль в «разработке, эксплуатации и распространении коммерческой шпионской технологии, используемой для слежки за американцами, в том числе за официальными лицами США, журналистами и политиками».
На сам консорциум Министерство финансов США наложило санкции ещё в июле 2023 года. Тогда правительство США и несколько исследовательских организаций обвинили Intellexa в торговле кибернетическими эксплойтами, использованными для доступа к незащищённым программным системам.
Amnesty Tech заявила, что снижение активности Intellexa стало заметным с октября, когда были опубликованы « The Predator Files », в которых были раскрыты продукты слежки альянса Intellexa, используемые по всему миру, включая попытки правительства Вьетнама прослушивать членов Конгресса США.
LH | Новости | Курсы | Мемы
❤1
Австралиец арестован за Wi-Fi атаку Evil Twin на борту самолета
#WiFi #взлом
Австралийская федеральная полиция предъявила обвинения мужчине (имя подозреваемого не раскрывается), который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
Расследование началось в апреле 2024 года после заявления со стороны сотрудников неназванной авиакомпании, которые заметили подозрительную сеть Wi-Fi на одном из внутренних рейсов. В итоге правоохранители задержали мужчину, у которого в ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Так, сообщается, что арестованный австралиец использовал портативное устройство для создания точек доступа Wi-Fi, которые требовали от пользователей войти в систему с помощью электронной почты или аккаунтов в социальных сетях. Такие подделки были обнаружены в аэропортах Перта, Мельбурна и Аделаиды, а также на ряде внутренних рейсов и в местах, связанных с предыдущим местом работы задержанного.
Мужчина собирал указанные данные и впоследствии мог использовать их для доступа к другой конфиденциальной информации, захвата чужих аккаунтов в социальных сетях, вымогательства или продажи другим преступникам.
LH | Новости | Курсы | Мемы
#WiFi #взлом
Австралийская федеральная полиция предъявила обвинения мужчине (имя подозреваемого не раскрывается), который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
Расследование началось в апреле 2024 года после заявления со стороны сотрудников неназванной авиакомпании, которые заметили подозрительную сеть Wi-Fi на одном из внутренних рейсов. В итоге правоохранители задержали мужчину, у которого в ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Так, сообщается, что арестованный австралиец использовал портативное устройство для создания точек доступа Wi-Fi, которые требовали от пользователей войти в систему с помощью электронной почты или аккаунтов в социальных сетях. Такие подделки были обнаружены в аэропортах Перта, Мельбурна и Аделаиды, а также на ряде внутренних рейсов и в местах, связанных с предыдущим местом работы задержанного.
Мужчина собирал указанные данные и впоследствии мог использовать их для доступа к другой конфиденциальной информации, захвата чужих аккаунтов в социальных сетях, вымогательства или продажи другим преступникам.
LH | Новости | Курсы | Мемы
❤2👍1
Телефонные мошенники собирают дань с россиян под видом судебных приставов
Киберполиция России предупреждает об участившихся звонках мошенников, выдающих себя за сотрудников российской службы судебных приставов (ФССП). Собеседнику сообщают о некоем исполнительном производстве и требуют срочно погасить задолженность.
Обманщики рассчитывают на то, что большинство граждан России не знакомы с порядком работы ФССП. Время для проведения подобных атак тоже выбрано умело: в период летних отпусков проблемы с законом могут помешать выезду за границу.
«Сам пристав не может позвонить посредством каких-либо коммуникационных сервисов, сообщить о наличии долга и скинуть какие-то реквизиты, — поясняют киберкопы в алерте. — Вы можете получить квитанцию, придя на личный прием к судебному приставу и оплатить непосредственно по квитанции либо через портал “Госуслуги”».
Чтобы придать вес своим словам, аферисты используют найденную в паблике информацию о намеченной жертве и малопонятные юридические термины. В ходе общения на собеседника, как всегда, оказывается давление: мошенник настаивает на необходимости и срочности погашения (мнимого) долга переводом на указанный счет.
LH | Новости | Курсы | Мемы
Киберполиция России предупреждает об участившихся звонках мошенников, выдающих себя за сотрудников российской службы судебных приставов (ФССП). Собеседнику сообщают о некоем исполнительном производстве и требуют срочно погасить задолженность.
Обманщики рассчитывают на то, что большинство граждан России не знакомы с порядком работы ФССП. Время для проведения подобных атак тоже выбрано умело: в период летних отпусков проблемы с законом могут помешать выезду за границу.
«Сам пристав не может позвонить посредством каких-либо коммуникационных сервисов, сообщить о наличии долга и скинуть какие-то реквизиты, — поясняют киберкопы в алерте. — Вы можете получить квитанцию, придя на личный прием к судебному приставу и оплатить непосредственно по квитанции либо через портал “Госуслуги”».
Чтобы придать вес своим словам, аферисты используют найденную в паблике информацию о намеченной жертве и малопонятные юридические термины. В ходе общения на собеседника, как всегда, оказывается давление: мошенник настаивает на необходимости и срочности погашения (мнимого) долга переводом на указанный счет.
LH | Новости | Курсы | Мемы
😐3👍2
25 новых дыр в Android: срочный патч от Google уже доступен
#Android #cve
Корпорация Google представила обновления безопасности для операционной системы Android, устраняющие 25 уязвимостей, среди которых одна с критическим уровнем опасности. Критическая уязвимость, обозначенная как CVE-2024-31320, затрагивает версии Android 12 и 12L и позволяет злоумышленнику повысить привилегии на уязвимом устройстве.
В своём бюллетене по безопасности компания отметила, что самая серьёзная уязвимость в компоненте Framework может привести к локальному повышению привилегий без необходимости в дополнительных правах на выполнение. Этот дефект безопасности был устранён в рамках уровня патча безопасности 2024-07-01, который также исправляет семь других уязвимостей высокой степени опасности.
Среди них — три уязвимости повышения привилегий в Framework, три уязвимости повышения привилегий в System и одна уязвимость раскрытия информации в System.
Вторая часть июльского обновления безопасности Android 2024 года, получившая уровень патча безопасности 2024-07-05, устраняет 17 уязвимостей в компонентах Kernel, Arm, Imagination Technologies, MediaTek и Qualcomm.
Устройства с уровнем безопасности 2024-07-05 содержат исправления всех 25 уязвимостей. Пользователям рекомендуется обновить свои устройства, как только обновление станет доступным.
В этом месяце Google не выпустил новых патчей в рамках обновления безопасности для Android Automotive, но отметил, что обновление включает все исправления Android уровня безопасности 2024-07-05.
LH | Новости | Курсы | Мемы
#Android #cve
Корпорация Google представила обновления безопасности для операционной системы Android, устраняющие 25 уязвимостей, среди которых одна с критическим уровнем опасности. Критическая уязвимость, обозначенная как CVE-2024-31320, затрагивает версии Android 12 и 12L и позволяет злоумышленнику повысить привилегии на уязвимом устройстве.
В своём бюллетене по безопасности компания отметила, что самая серьёзная уязвимость в компоненте Framework может привести к локальному повышению привилегий без необходимости в дополнительных правах на выполнение. Этот дефект безопасности был устранён в рамках уровня патча безопасности 2024-07-01, который также исправляет семь других уязвимостей высокой степени опасности.
Среди них — три уязвимости повышения привилегий в Framework, три уязвимости повышения привилегий в System и одна уязвимость раскрытия информации в System.
Вторая часть июльского обновления безопасности Android 2024 года, получившая уровень патча безопасности 2024-07-05, устраняет 17 уязвимостей в компонентах Kernel, Arm, Imagination Technologies, MediaTek и Qualcomm.
Устройства с уровнем безопасности 2024-07-05 содержат исправления всех 25 уязвимостей. Пользователям рекомендуется обновить свои устройства, как только обновление станет доступным.
В этом месяце Google не выпустил новых патчей в рамках обновления безопасности для Android Automotive, но отметил, что обновление включает все исправления Android уровня безопасности 2024-07-05.
LH | Новости | Курсы | Мемы
❤2👍2
kvmCTF: новая Bug Bounty от Google с премиями до $250 000
#BugBounty #Google
Google объявила о запуске новой Bug Bounty-программы под названием kvmCTF. Программа, впервые анонсированная в октябре 2023 года, направлена на повышение безопасности гипервизора Kernel-based Virtual Machine (KVM) и предлагает награды до $250 000 за эксплойты, позволяющие выйти за пределы виртуальной машины.
KVM является открытым гипервизором с более чем 17-летней историей разработки. KVM играет ключевую роль как в потребительских, так и в корпоративных средах, поддерживая платформы Android и Google Cloud.
Подобно программе kernelCTF, направленной на выявление уязвимостей в ядре Linux, kvmCTF сосредоточена на уязвимостях в гипервизоре KVM, доступных из виртуальной машины. Основная цель — выполнение успешных атак с гостевой на хостовую систему, при этом уязвимости QEMU или хостовые уязвимости KVM не будут вознаграждаться.
Участникам программы предоставляется контролируемая лабораторная среда, где они могут использовать эксплойты для захвата флагов. Программа kvmCTF ориентирована на уязвимости нулевого дня (zero-day) и не вознаграждает за эксплойты, нацеленные на известные уязвимости.
Инфраструктура kvmCTF размещена в среде Google Bare Metal Solution (Google BMS), что подчеркивает приверженность программы высоким стандартам безопасности. kvmCTF предлагает вознаграждения за выявление уязвимостей различного уровня, включая выполнение произвольного кода и побег из виртуальной машины.
Уровни вознаграждений следующие:
• Полный выход за пределы виртуальной машины: $250 000;
• Произвольная запись в память: $100 000;
• Произвольное чтение из памяти (Arbitrary memory read): $50 000;
• Относительная запись в память: $50 000;
• Отказ в обслуживании: $20 000;
• Относительное чтение из памяти (Relative memory read): $10 000.
LH | Новости | Курсы | Мемы
#BugBounty #Google
Google объявила о запуске новой Bug Bounty-программы под названием kvmCTF. Программа, впервые анонсированная в октябре 2023 года, направлена на повышение безопасности гипервизора Kernel-based Virtual Machine (KVM) и предлагает награды до $250 000 за эксплойты, позволяющие выйти за пределы виртуальной машины.
KVM является открытым гипервизором с более чем 17-летней историей разработки. KVM играет ключевую роль как в потребительских, так и в корпоративных средах, поддерживая платформы Android и Google Cloud.
Подобно программе kernelCTF, направленной на выявление уязвимостей в ядре Linux, kvmCTF сосредоточена на уязвимостях в гипервизоре KVM, доступных из виртуальной машины. Основная цель — выполнение успешных атак с гостевой на хостовую систему, при этом уязвимости QEMU или хостовые уязвимости KVM не будут вознаграждаться.
Участникам программы предоставляется контролируемая лабораторная среда, где они могут использовать эксплойты для захвата флагов. Программа kvmCTF ориентирована на уязвимости нулевого дня (zero-day) и не вознаграждает за эксплойты, нацеленные на известные уязвимости.
Инфраструктура kvmCTF размещена в среде Google Bare Metal Solution (Google BMS), что подчеркивает приверженность программы высоким стандартам безопасности. kvmCTF предлагает вознаграждения за выявление уязвимостей различного уровня, включая выполнение произвольного кода и побег из виртуальной машины.
Уровни вознаграждений следующие:
• Полный выход за пределы виртуальной машины: $250 000;
• Произвольная запись в память: $100 000;
• Произвольное чтение из памяти (Arbitrary memory read): $50 000;
• Относительная запись в память: $50 000;
• Отказ в обслуживании: $20 000;
• Относительное чтение из памяти (Relative memory read): $10 000.
LH | Новости | Курсы | Мемы
👍3🤣2🖕2
Google Pixel 6 превращается в кирпич после сброса к заводским настройкам
#Android
Владельцы смартфонов серии Google Pixel 6 (6, 6a, 6 Pro) за последнюю неделю оставили немало жалоб на критическую проблему: при сбросе к заводским настройкам девайсы просто превращаются в кирпич.
Как известно, сброс к заводским настройкам удаляет все данные и приложения с устройства. Настройки также возвращаются в значение по умолчанию. Обычно к такому прибегают перед продажей смартфона на вторичном рынке.
Серия Google Pixel 6 увидела свет в конце 2021 года, поэтому неудивительно, что ряд пользователей хочет обновиться, продав старые смартфоны. Тем не менее с прошлой недели владельцы 6, 6a и 6 Pro массово жалуются на ошибку отсутствия файла «tune2fs» в процессе загрузки устройства.
Вся процедура заканчивается экраном восстановления, который гласит: «Невозможно загрузить систему Android. Ваши данные могут быть повреждены».
Помимо этого, на экране предлагается повторить сброс к заводским настройкам, однако это приводит к бесконечному циклу, совершенно не устраняющему проблему.
Из-за блокировок OEM загрузчик нельзя настроить, что приводит к невозможности задействовать инструменты для восстановления. Сторонняя загрузка апдейтов с помощью ADB также прерывается.
LH | Новости | Курсы | Мемы
#Android
Владельцы смартфонов серии Google Pixel 6 (6, 6a, 6 Pro) за последнюю неделю оставили немало жалоб на критическую проблему: при сбросе к заводским настройкам девайсы просто превращаются в кирпич.
Как известно, сброс к заводским настройкам удаляет все данные и приложения с устройства. Настройки также возвращаются в значение по умолчанию. Обычно к такому прибегают перед продажей смартфона на вторичном рынке.
Серия Google Pixel 6 увидела свет в конце 2021 года, поэтому неудивительно, что ряд пользователей хочет обновиться, продав старые смартфоны. Тем не менее с прошлой недели владельцы 6, 6a и 6 Pro массово жалуются на ошибку отсутствия файла «tune2fs» в процессе загрузки устройства.
Вся процедура заканчивается экраном восстановления, который гласит: «Невозможно загрузить систему Android. Ваши данные могут быть повреждены».
Помимо этого, на экране предлагается повторить сброс к заводским настройкам, однако это приводит к бесконечному циклу, совершенно не устраняющему проблему.
Из-за блокировок OEM загрузчик нельзя настроить, что приводит к невозможности задействовать инструменты для восстановления. Сторонняя загрузка апдейтов с помощью ADB также прерывается.
LH | Новости | Курсы | Мемы
🔥4👍3
Forwarded from Life-Hack - Хакер
Поиск по почте и никнейму
#ШХ #статья #OSINT
Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ШХ #статья #OSINT
Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
❤2
Twilio: хакеры получили доступ к 33 млн номеров пользователей Authy
#Twilio
Компания Twilio сообщила о том, что неизвестные злоумышленники использовали уязвимость в неаутентифицированной конечной точке сервиса Authy для получения данных, связанных с учётными записями пользователей. В результате атаки были скомпрометированы номера мобильных телефонов пользователей.
Authy, являющийся частью Twilio с 2015 года, пользуется популярностью как приложение для двухфакторной аутентификации (2FA), добавляя дополнительный уровень защиты для учётных записей пользователей.
Twilio предприняла оперативные меры для обеспечения безопасности, закрыв уязвимую конечную точку и заблокировав неаутентифицированные запросы. Однако, несмотря на предпринятые шаги, угроза остаётся актуальной.
Информация об утечке появилась после того, как группа ShinyHunters выложила на форуме BreachForums базу данных, содержащую 33 миллиона номеров телефонов, предположительно извлечённых из учётных записей Authy.
Опубликованный CSV-файл содержит 33 420 546 строк, каждая из которых содержит идентификатор учетной записи, номер телефона, статус учетной записи и количество устройств.
Данные были составлены путем подачи огромного списка телефонных номеров в незащищенную конечную точку API. Если номер был действительным, конечная точка возвращала информацию о связанных учетных записях, зарегистрированных в Authy. Хотя данные Authy содержали только номера телефонов, они все равно могут быть использованы в атаках по подмене SIM-карт (SIM Swapping), смишингу, и взломе учетных записей.
В Twilio подчеркнули, что не обнаружено доказательств того, что злоумышленники получили доступ к системам компании или другой чувствительной информации.
Пользователям следует быть особенно внимательными к получаемым сообщениям и избегать перехода по подозрительным ссылкам. Пользователи Authy также должны убедиться, что их мобильные учетные записи настроены на блокировку передачи номеров без предоставления пароля или отключения мер безопасности.
LH | Новости | Курсы | Мемы
#Twilio
Компания Twilio сообщила о том, что неизвестные злоумышленники использовали уязвимость в неаутентифицированной конечной точке сервиса Authy для получения данных, связанных с учётными записями пользователей. В результате атаки были скомпрометированы номера мобильных телефонов пользователей.
Authy, являющийся частью Twilio с 2015 года, пользуется популярностью как приложение для двухфакторной аутентификации (2FA), добавляя дополнительный уровень защиты для учётных записей пользователей.
Twilio предприняла оперативные меры для обеспечения безопасности, закрыв уязвимую конечную точку и заблокировав неаутентифицированные запросы. Однако, несмотря на предпринятые шаги, угроза остаётся актуальной.
Информация об утечке появилась после того, как группа ShinyHunters выложила на форуме BreachForums базу данных, содержащую 33 миллиона номеров телефонов, предположительно извлечённых из учётных записей Authy.
Опубликованный CSV-файл содержит 33 420 546 строк, каждая из которых содержит идентификатор учетной записи, номер телефона, статус учетной записи и количество устройств.
Данные были составлены путем подачи огромного списка телефонных номеров в незащищенную конечную точку API. Если номер был действительным, конечная точка возвращала информацию о связанных учетных записях, зарегистрированных в Authy. Хотя данные Authy содержали только номера телефонов, они все равно могут быть использованы в атаках по подмене SIM-карт (SIM Swapping), смишингу, и взломе учетных записей.
В Twilio подчеркнули, что не обнаружено доказательств того, что злоумышленники получили доступ к системам компании или другой чувствительной информации.
Пользователям следует быть особенно внимательными к получаемым сообщениям и избегать перехода по подозрительным ссылкам. Пользователи Authy также должны убедиться, что их мобильные учетные записи настроены на блокировку передачи номеров без предоставления пароля или отключения мер безопасности.
LH | Новости | Курсы | Мемы
❤3
Европол ликвидировал 593 сервера Cobalt Strike, которыми пользовались хакеры
#CobaltStrike #europol
Правоохранительные органы, под руководством Европола, провели операцию «Морфей» (Morpheus), в результате которой были ликвидированы почти 600 серверов Cobalt Strike, использовавшихся киберпреступниками.
В операции, которая началась еще в 2021 году, приняли участие правоохранительные органы Австралии, Германии, Канады, Нидерландов, Польши и США, а возглавляло ее Национальное агентство по борьбе с преступностью Великобритании.
Также к правоохранителям присоединились частные компании, включая BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch и The Shadowserver Foundation. Они предоставили свою помощь в вопросах расширенного сканирования, сбора телеметрии и аналитики, чтобы выявить серверы Cobalt Strike, используемые в хакерских кампаниях.
В результате, в конце июня были обнаружены сотни IP-адресов, связанных с преступной деятельностью, и доменные имена, которые являлись частью атакующей инфраструктуры различных хак-групп. Затем собранная информация была передана провайдерам, которые отключили нелицензионные версии инструмента.
«Старые, нелицензионные версии red team инструмента Cobalt Strike были блокированы в период с 24 по 28 июня, — сообщает Европол. — В общей сложности 690 IP-адресов были переданы провайдерам в 27 странах мира. К концу недели 593 из этих адресов были отключены».
Cobalt Strike представляет собой легитимный коммерческий инструмент, который ориентирован на пентестеров и red team, и создан для эксплуатации и постэксплуатации. При этом Cobalt Strike давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.
LH | Новости | Курсы | Мемы
#CobaltStrike #europol
Правоохранительные органы, под руководством Европола, провели операцию «Морфей» (Morpheus), в результате которой были ликвидированы почти 600 серверов Cobalt Strike, использовавшихся киберпреступниками.
В операции, которая началась еще в 2021 году, приняли участие правоохранительные органы Австралии, Германии, Канады, Нидерландов, Польши и США, а возглавляло ее Национальное агентство по борьбе с преступностью Великобритании.
Также к правоохранителям присоединились частные компании, включая BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch и The Shadowserver Foundation. Они предоставили свою помощь в вопросах расширенного сканирования, сбора телеметрии и аналитики, чтобы выявить серверы Cobalt Strike, используемые в хакерских кампаниях.
В результате, в конце июня были обнаружены сотни IP-адресов, связанных с преступной деятельностью, и доменные имена, которые являлись частью атакующей инфраструктуры различных хак-групп. Затем собранная информация была передана провайдерам, которые отключили нелицензионные версии инструмента.
«Старые, нелицензионные версии red team инструмента Cobalt Strike были блокированы в период с 24 по 28 июня, — сообщает Европол. — В общей сложности 690 IP-адресов были переданы провайдерам в 27 странах мира. К концу недели 593 из этих адресов были отключены».
Cobalt Strike представляет собой легитимный коммерческий инструмент, который ориентирован на пентестеров и red team, и создан для эксплуатации и постэксплуатации. При этом Cobalt Strike давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.
LH | Новости | Курсы | Мемы
👍2
AST SpaceMobile против Starlink: кто победит в битве за связь будущего?
#ASTSpaceMobile #Starlink
Компания AST SpaceMobile готовится совершить революцию в сфере мобильной связи США. Генеральный директор компании Абель Авеллан заявил о планах обеспечить стопроцентное покрытие континентальной части страны спутниковой связью, доступной для обычных смартфонов.
Фундаментом для реализации этого амбициозного проекта стали соглашения о совместном использовании частот, заключенные с двумя гигантами американского телекома — AT&T и Verizon. Благодаря этим договоренностям, достигнутым в мае, абоненты обоих операторов смогут пользоваться спутниковой связью AST SpaceMobile там, где нет сигнала наземных вышек.
Изюминка технологии AST SpaceMobile кроется в использовании низкочастотного диапазона 850 МГц, который славится отличным проникновением сигнала. Авеллан утверждает, что это обеспечит связь даже внутри зданий, сводя к минимуму проблему «мертвых зон» и обрывов связи в отдаленных районах.
Важно отметить, что для доступа к спутниковой связи AST SpaceMobile абонентам AT&T и Verizon не понадобится ни специальных устройств, ни дополнительных настроек — подключение будет происходить автоматически через их обычного оператора.
Билл Рэй , ведущий аналитик Gartner, так прокомментировал ситуацию: «Операторы предоставляют частотный ресурс не повсеместно, а лишь там, где у них нет собственного покрытия. Главная загвоздка — в размере зоны покрытия. Если вы обслуживаете абонента где-нибудь в техасской глуши, за сотню километров от ближайшей вышки AT&T, проблем не возникнет. Но стоит приблизиться к наземной инфраструктуре километров на десять, и ваша спутниковая зона покрытия начнет пересекаться с наземной. Здесь и потребуется другая частота. Чем меньше спутниковая зона покрытия, тем ближе к наземным станциям можно работать без частотных конфликтов».
Спутники AST оснащены внушительных размеров антенной, способной формировать узконаправленный луч. Это позволяет существенно снизить уровень помех.
Акцент компании на возможности использования связи внутри помещений может быть тонким намеком на конкурирующий проект Starlink и T-Mobile. По мнению Рэя, их сервис, работающий на частотах выше 1,8 ГГц, вряд ли сможет похвастаться хорошим сигналом в зданиях.
Однако эксперты указывают на серьезное препятствие на пути реализации грандиозных планов AST SpaceMobile. На сегодняшний день компания еще не вывела на орбиту ни одного коммерческого спутника, необходимого для обеспечения заявленного покрытия. Запуск первой пятерки спутников BlueBird, изначально намеченный на конец прошлого года, неоднократно откладывался. По последним данным, их старт на ракете SpaceX Falcon 9 ожидается в третьем квартале текущего года.
LH | Новости | Курсы | Мемы
#ASTSpaceMobile #Starlink
Компания AST SpaceMobile готовится совершить революцию в сфере мобильной связи США. Генеральный директор компании Абель Авеллан заявил о планах обеспечить стопроцентное покрытие континентальной части страны спутниковой связью, доступной для обычных смартфонов.
Фундаментом для реализации этого амбициозного проекта стали соглашения о совместном использовании частот, заключенные с двумя гигантами американского телекома — AT&T и Verizon. Благодаря этим договоренностям, достигнутым в мае, абоненты обоих операторов смогут пользоваться спутниковой связью AST SpaceMobile там, где нет сигнала наземных вышек.
Изюминка технологии AST SpaceMobile кроется в использовании низкочастотного диапазона 850 МГц, который славится отличным проникновением сигнала. Авеллан утверждает, что это обеспечит связь даже внутри зданий, сводя к минимуму проблему «мертвых зон» и обрывов связи в отдаленных районах.
Важно отметить, что для доступа к спутниковой связи AST SpaceMobile абонентам AT&T и Verizon не понадобится ни специальных устройств, ни дополнительных настроек — подключение будет происходить автоматически через их обычного оператора.
Билл Рэй , ведущий аналитик Gartner, так прокомментировал ситуацию: «Операторы предоставляют частотный ресурс не повсеместно, а лишь там, где у них нет собственного покрытия. Главная загвоздка — в размере зоны покрытия. Если вы обслуживаете абонента где-нибудь в техасской глуши, за сотню километров от ближайшей вышки AT&T, проблем не возникнет. Но стоит приблизиться к наземной инфраструктуре километров на десять, и ваша спутниковая зона покрытия начнет пересекаться с наземной. Здесь и потребуется другая частота. Чем меньше спутниковая зона покрытия, тем ближе к наземным станциям можно работать без частотных конфликтов».
Спутники AST оснащены внушительных размеров антенной, способной формировать узконаправленный луч. Это позволяет существенно снизить уровень помех.
Акцент компании на возможности использования связи внутри помещений может быть тонким намеком на конкурирующий проект Starlink и T-Mobile. По мнению Рэя, их сервис, работающий на частотах выше 1,8 ГГц, вряд ли сможет похвастаться хорошим сигналом в зданиях.
Однако эксперты указывают на серьезное препятствие на пути реализации грандиозных планов AST SpaceMobile. На сегодняшний день компания еще не вывела на орбиту ни одного коммерческого спутника, необходимого для обеспечения заявленного покрытия. Запуск первой пятерки спутников BlueBird, изначально намеченный на конец прошлого года, неоднократно откладывался. По последним данным, их старт на ракете SpaceX Falcon 9 ожидается в третьем квартале текущего года.
LH | Новости | Курсы | Мемы
APT-атака Midnight Blizzard на Microsoft затронула федеральные органы США
#APT #взлом
В марте Microsoft сообщала о целевых атаках кибергруппировки Midnight Blizzard (которую они, естественно, относят к «российским хакерам»). Тогда писали, что злоумышленники утащили исходный код, однако теперь прошла информация, что атаки группы затронули и федеральные агентства США.
Впервые о кампании Midnight Blizzard (она же APT29 и Cozy Bear) заговорили в январе 2024 года. Microsoft тогда жаловалась на «пробив» электронной почты как обычных сотрудников, так и руководящего штата.
В марте корпорация уже писала, что нашла доказательства использования информации, похищенной из систем, для получения несанкционированного доступа. Тогда же техногигант обвинил группу Midnight Blizzard.
Теперь Bloomberg пишет, что в ходе таргетированной кибератаки были затронуты системы Департамента по делам ветеранов США и одно из подразделений Госдепа США.
Есть также информация, что Midnight Blizzard добралась и до Агентства США по глобальным медиа, чьи внутренние данные могли попасть в руки киберпреступников. Тем не менее считается, что ПДн и другая конфиденциальная информация не пострадали.
Интересно, что Microsoft уведомила о возможном взломе и независимое федеральное агентство правительства США «Корпус мира» (Peace Corps).
Напомним, на днях компания TeamViewer также обвинила Midnight Blizzard во взломе корпоративной ИТ-инфраструктуры и, само собой, тоже напомнила, что группировка «связана с Кремлём».
LH | Новости | Курсы | Мемы
#APT #взлом
В марте Microsoft сообщала о целевых атаках кибергруппировки Midnight Blizzard (которую они, естественно, относят к «российским хакерам»). Тогда писали, что злоумышленники утащили исходный код, однако теперь прошла информация, что атаки группы затронули и федеральные агентства США.
Впервые о кампании Midnight Blizzard (она же APT29 и Cozy Bear) заговорили в январе 2024 года. Microsoft тогда жаловалась на «пробив» электронной почты как обычных сотрудников, так и руководящего штата.
В марте корпорация уже писала, что нашла доказательства использования информации, похищенной из систем, для получения несанкционированного доступа. Тогда же техногигант обвинил группу Midnight Blizzard.
Теперь Bloomberg пишет, что в ходе таргетированной кибератаки были затронуты системы Департамента по делам ветеранов США и одно из подразделений Госдепа США.
Есть также информация, что Midnight Blizzard добралась и до Агентства США по глобальным медиа, чьи внутренние данные могли попасть в руки киберпреступников. Тем не менее считается, что ПДн и другая конфиденциальная информация не пострадали.
Интересно, что Microsoft уведомила о возможном взломе и независимое федеральное агентство правительства США «Корпус мира» (Peace Corps).
Напомним, на днях компания TeamViewer также обвинила Midnight Blizzard во взломе корпоративной ИТ-инфраструктуры и, само собой, тоже напомнила, что группировка «связана с Кремлём».
LH | Новости | Курсы | Мемы
👍2❤1