Forwarded from Пост Лукацкого
Обновление open source парольного менеджера Bitwarden проигрывает украинский гимн в случае нахождения хранилища в доменах .RU/.SU/.РФ или включенного русского языка в браузере.
Давно таких закладок в open source не было и вот опять 🤷
Давно таких закладок в open source не было и вот опять 🤷
GitHub
SweetAlert2 loads Ukraine anthem · Issue #5734 · bitwarden/clients
Steps To Reproduce SweetAlert2 loads ukraine anthem if browser language is set to Russian or web vault is hosted on RU/РФ domain. It is used as dependency: https://github.com/bitwarden/clients/blob...
Кибервойна
Обновление open source парольного менеджера Bitwarden проигрывает украинский гимн в случае нахождения хранилища в доменах .RU/.SU/.РФ или включенного русского языка в браузере. Давно таких закладок в open source не было и вот опять 🤷
Немного вник в эту историю. Вредоносный код был не непосредственно в парольном менеджере, а в одной из зависимостей — библиотеке SweetAlert2. Там он появился ещё в октябре прошлого года, в ноябре один пользователь направил по этому поводу запрос, но разработчик отказался убирать функцию, мотивируя это тем, что всё, что мешает функционированию российской инфраструктуры, приближает победу Украины. На скриншоте и по ссылке можно почитать обсуждение — не все участники согласны, что такое использование открытого софта хорошая идея. Что касается Bitwarden, то о проблеме написали в июле, а исправление (удаление зависимости SweetAlert2) вышло на прошлой неделе.
Китай вернул 1200 скамеров из Мьянмы
Новости о киберпреступности и борьбе с ней в Азии поражают масштабом. В конце августа Управление Верховного комиссара ООН по правам человека опубликовало доклад о ситуации в Юго-Восточной Азии. Согласно оценке ООН, в низовую онлайн-преступность вовлекаются сотни тысяч жителей стран региона. Как правило, это происходит не добровольно, а путём принуждения, таким образом будущие скамеры сначала становятся жертвой торговли людьми. В основном жертвами становятся мужчины из стран АСЕАН, Южной Азии, Китая, Восточной Африки. По оценкам, которые приводятся в докладе, в Мьянме принудительно могут работать в разных незаконных онлайн-бизнесах не менее 120 тыс. человек, в Камбодже — не менее 100 тыс. Виды преступлений, в которые вовлекаются скамеры поневоле — это романтическое мошенничество, азартные игры, мошенничество с криптовалютой, отмывание денег.
А на днях появилась новость об операции против одного таком скамерского центра в Мьянме, на территории, контролиуемой Объединённой армией государства Ва (военной структурой самопровозглашённого государства на востоке страны). Местная полиция арестовала и передала китайским правоохранителям 1207 граждан Китая, которые были замешаны в онлайн-преступлениях.
Феномен азиатских мошеннических центров уже нашёл отражение в кино, могу порекомендовать корейский фильм On the Line (в русском варианте «Грязные миллионы»). Там дело происходит в Китае, а «работников» набирают из корейцев. «Лаборатория Касперского» сделал его разбор.
Новости о киберпреступности и борьбе с ней в Азии поражают масштабом. В конце августа Управление Верховного комиссара ООН по правам человека опубликовало доклад о ситуации в Юго-Восточной Азии. Согласно оценке ООН, в низовую онлайн-преступность вовлекаются сотни тысяч жителей стран региона. Как правило, это происходит не добровольно, а путём принуждения, таким образом будущие скамеры сначала становятся жертвой торговли людьми. В основном жертвами становятся мужчины из стран АСЕАН, Южной Азии, Китая, Восточной Африки. По оценкам, которые приводятся в докладе, в Мьянме принудительно могут работать в разных незаконных онлайн-бизнесах не менее 120 тыс. человек, в Камбодже — не менее 100 тыс. Виды преступлений, в которые вовлекаются скамеры поневоле — это романтическое мошенничество, азартные игры, мошенничество с криптовалютой, отмывание денег.
А на днях появилась новость об операции против одного таком скамерского центра в Мьянме, на территории, контролиуемой Объединённой армией государства Ва (военной структурой самопровозглашённого государства на востоке страны). Местная полиция арестовала и передала китайским правоохранителям 1207 граждан Китая, которые были замешаны в онлайн-преступлениях.
Феномен азиатских мошеннических центров уже нашёл отражение в кино, могу порекомендовать корейский фильм On the Line (в русском варианте «Грязные миллионы»). Там дело происходит в Китае, а «работников» набирают из корейцев. «Лаборатория Касперского» сделал его разбор.
175 тысяч атак (не)известного происхождения
В коллекцию примеров атрибуции кибератак из России.
В понедельник с утра Элла Памфилова заявляет о 175 тысячах потенциально опасных воздействий на сайт ЦИК за прошедшие дни голосования (это не считая DDoS-атак):
«Интернет-портал ЦИК России пережил за эти дни 175 тыс. потенциально опасных воздействий, говорю очень корректно и мягко. На самом деле, это были достаточно мощные, острые и сильные удары. Из них почти 90 тыс. - это воздействие высокой активности, били наотмашь, фигурально выражаясь, в виртуальной среде. Кроме того, наш сайт подвергся трем DDoS-атакам, общей продолжительностью, представьте себе, более 16 часов. Более 16 часов били в одно место со всей своей дурацкой мощью. Выдержали».
А через несколько часов эту же цифру привёл представитель министра иностранных дел по вопросам сотрудничества в области обеспечения права на свободу вероисповедания Геннадий Аскальдович. Но 175 тыс. потенциально опасных воздействий превратились в 175 тыс. кибератак, причём за ними возникли и организаторы: западные страны и их сателлиты:
«"Со стороны западных стран и их сателлитов наблюдались попытки не на словах, а на деле сорвать избирательную кампанию. Например, только за время выборов 8-10 сентября портал ЦИК России пережил 175 тыс. кибератак", - сказал он.
По мнению Аскальдовича, причиной этих атак является то, что "на Западе серьезно расстроены успехами российской власти"».
В коллекцию примеров атрибуции кибератак из России.
В понедельник с утра Элла Памфилова заявляет о 175 тысячах потенциально опасных воздействий на сайт ЦИК за прошедшие дни голосования (это не считая DDoS-атак):
«Интернет-портал ЦИК России пережил за эти дни 175 тыс. потенциально опасных воздействий, говорю очень корректно и мягко. На самом деле, это были достаточно мощные, острые и сильные удары. Из них почти 90 тыс. - это воздействие высокой активности, били наотмашь, фигурально выражаясь, в виртуальной среде. Кроме того, наш сайт подвергся трем DDoS-атакам, общей продолжительностью, представьте себе, более 16 часов. Более 16 часов били в одно место со всей своей дурацкой мощью. Выдержали».
А через несколько часов эту же цифру привёл представитель министра иностранных дел по вопросам сотрудничества в области обеспечения права на свободу вероисповедания Геннадий Аскальдович. Но 175 тыс. потенциально опасных воздействий превратились в 175 тыс. кибератак, причём за ними возникли и организаторы: западные страны и их сателлиты:
«"Со стороны западных стран и их сателлитов наблюдались попытки не на словах, а на деле сорвать избирательную кампанию. Например, только за время выборов 8-10 сентября портал ЦИК России пережил 175 тыс. кибератак", - сказал он.
По мнению Аскальдовича, причиной этих атак является то, что "на Западе серьезно расстроены успехами российской власти"».
TACC
Памфилова сообщила, что портал ЦИК за время выборов пережил 175 тыс. опасных атак
По словам главы Центризбиркома, сайт ЦИК подвергся трем DDoS-атакам продолжительностью более 16 часов
Новая киберстратегия Пентагона
Минобороны США опубликовало краткое содержание ведомственной киберстратегии (справка о ней появилась ещё в мае, а до этого в США была опубликована национальная киберстратегия).
Документ начинается с характеристики киберпротранства как поля противоборства. Пентагон выделяет своих соперников в цифровом мире в следующем порядке:
— Китай;
— Россия;
— КНДР, Иран, террористические организации;
— транснациональная преступность.
В этом опасном кибермире Минобороны будет действовать на четырёх направлениях:
— защищать нацию: собирать информацию об угрозах, в том числе непрерывно взаимодействуя в киберпространстве с противниками (концепция persistent engagement, сформулированная ещё в стратегии 2018 года); выводить из строя и нарушать работу злонамеренных акторов (см. список выше); защищать КИ и оборонную промышленность;
— готовиться к будущим войнам, т.е. обеспечивать вооружённые силы во всех кибервопросах: оборонительные и наступательные возможности; защита информационной сети Минобороны; обеспечение киберустойчивости на случай выхода из строя сетей и боевых платформ; интеграция киберопераций в военное планирование;
— объединять усилия с союзниками и партнёрами: помогать друзьям в развитии кибервоенного потенциала; расширять круг партнёров и форматы сотрудничества; проводить «поисковые операции» (hunt forward operations); подкреплять нормы ответственного поведения (здесь имеется в виду разоблачать безответственные действия и препятствовать им);
— развивать преимущества в киберпространстве: инвестировать в подготовку кибервойск; совершенствовать разведдеятельность для целей киберопераций (обмен информацией и пр.); разрабатывать новые возможности, в т.ч. ИИ; создавать в вооружённых силах культуру кибербезопасности и повышать осведомлённость личного состава (аварнес! ).
Минобороны США опубликовало краткое содержание ведомственной киберстратегии (справка о ней появилась ещё в мае, а до этого в США была опубликована национальная киберстратегия).
Документ начинается с характеристики киберпротранства как поля противоборства. Пентагон выделяет своих соперников в цифровом мире в следующем порядке:
— Китай;
— Россия;
— КНДР, Иран, террористические организации;
— транснациональная преступность.
В этом опасном кибермире Минобороны будет действовать на четырёх направлениях:
— защищать нацию: собирать информацию об угрозах, в том числе непрерывно взаимодействуя в киберпространстве с противниками (концепция persistent engagement, сформулированная ещё в стратегии 2018 года); выводить из строя и нарушать работу злонамеренных акторов (см. список выше); защищать КИ и оборонную промышленность;
— готовиться к будущим войнам, т.е. обеспечивать вооружённые силы во всех кибервопросах: оборонительные и наступательные возможности; защита информационной сети Минобороны; обеспечение киберустойчивости на случай выхода из строя сетей и боевых платформ; интеграция киберопераций в военное планирование;
— объединять усилия с союзниками и партнёрами: помогать друзьям в развитии кибервоенного потенциала; расширять круг партнёров и форматы сотрудничества; проводить «поисковые операции» (hunt forward operations); подкреплять нормы ответственного поведения (здесь имеется в виду разоблачать безответственные действия и препятствовать им);
— развивать преимущества в киберпространстве: инвестировать в подготовку кибервойск; совершенствовать разведдеятельность для целей киберопераций (обмен информацией и пр.); разрабатывать новые возможности, в т.ч. ИИ; создавать в вооружённых силах культуру кибербезопасности и повышать осведомлённость личного состава (
Forwarded from РСМД
🇷🇺🛡👾 В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация, раскручивался маховик глобального распространения и развития Интернета. Тем не менее уже тогда стало понятно, что международному сообществу требуются правила поведения в цифровом пространстве по аналогии с воздушным, космическим или морским, которые регулируются международным правом.
Одним из важных следствий неурегулированности ИКТ-среды можно назвать тренд на защиту цифровых границ и суверенитета от действий других государств и транснациональных технологических корпораций. С одной стороны, предпринимаемые меры нацелены на усиление информационной безопасности отдельных государств или государственных объединений. С другой стороны, опасность данного тренда заключается в том, что он ведет к фрагментации глобального цифрового пространства — в разных регионах вводятся свои технологические стандарты, разрабатываются свои подходы к управлению потоками данных, блокируются различные информационные ресурсы и т. д., при этом на практике не происходит обратного движения — не выстраиваются мостики, которые позволяли бы Интернету оставаться глобальным, целостным и открытым.
Другая большая проблема, возникшая в связи с отсутствием «универсального киберкодекса» — милитаризация цифрового пространства, что представляет серьезную угрозу миру и безопасности.
За прошедшую четверть века Россия предприняла несколько важных шагов в сторону формирования безопасного информационного пространства.
Анастасия Толстухина для @bmpd_cast подготовила анализ российских инициатив в области МИБ.
https://russiancouncil.ru/analytics-and-comments/analytics/rossiyskie-initsiativy-v-sfere-mezhdunarodnoy-informatsionnoy-bezopasnosti/
Одним из важных следствий неурегулированности ИКТ-среды можно назвать тренд на защиту цифровых границ и суверенитета от действий других государств и транснациональных технологических корпораций. С одной стороны, предпринимаемые меры нацелены на усиление информационной безопасности отдельных государств или государственных объединений. С другой стороны, опасность данного тренда заключается в том, что он ведет к фрагментации глобального цифрового пространства — в разных регионах вводятся свои технологические стандарты, разрабатываются свои подходы к управлению потоками данных, блокируются различные информационные ресурсы и т. д., при этом на практике не происходит обратного движения — не выстраиваются мостики, которые позволяли бы Интернету оставаться глобальным, целостным и открытым.
Другая большая проблема, возникшая в связи с отсутствием «универсального киберкодекса» — милитаризация цифрового пространства, что представляет серьезную угрозу миру и безопасности.
За прошедшую четверть века Россия предприняла несколько важных шагов в сторону формирования безопасного информационного пространства.
Анастасия Толстухина для @bmpd_cast подготовила анализ российских инициатив в области МИБ.
https://russiancouncil.ru/analytics-and-comments/analytics/rossiyskie-initsiativy-v-sfere-mezhdunarodnoy-informatsionnoy-bezopasnosti/
РСМД
Российские инициативы в сфере международной информационной безопасности
В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация…
Кибервойна
🇷🇺🛡👾 В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация…
Россия занимается атрибуцией кибератак
В российском экспертном сообществе хорошим тоном считается повторять позицию МИДа, что атрибуция в киберпространстве невозможна.
«В России придерживаются мнения, что невозможно осуществить точную идентификацию источника компьютерных атак. Данный тезис был зафиксирован в концепции Конвенции об обеспечении международной информационной безопасности. При обвинении в кибератаке российская сторона настаивает на обязательном предоставлении весомых доказательств. США и другие западные страны зачастую практикуют публичную атрибуцию и применяют тактику "назови и пристыди"».
Оно и понятно — в противном случае ничего хорошего для себя эксперт не получит. Могут и обвинить в нелояльности.
Но если мы отвлечёмся на миг от позиции МИД и посмотрим на реальные действия российских госорганов, то у нас не останется никаких сомнений: Россия занимается атрибуцией кибератак.
Этим занимается ФСБ:
— заявление про шпионаж через технику Apple (июнь 2023);
— заявление про использование США и НАТО украинской территории для атак на Россию (апрель 2023);
— заявление про подготовку атак на российскую финансовую систему (декабрь 2016).
Этим занимается и МИД:
— заявление про 175 тысяч атак на сайт ЦИК во время недавних выборов (сентябрь 2023);
— заявление о глобальной слежке со стороны США (вслед за заявлением ФСБ) (июнь 2023);
— заявление о киберагрессии Запада (март 2022).
Этим занимаются и другие государственные организации, например Россельхознадзор, правительство Татарстана, а Минцифры указывало атрибуцию в числе задач отраслевого центра ГосСОПКА.
Плохо или хорошо госорганы занимаются атрибуцией кибератак, сознательно или неосознанно, последовательно или ситуативно — так или иначе это уже факт жизни.
А значит необходимо не отворачиваться от него под предлогом, что, согласно официальной позиции, этого не может быть, а изучать в том виде, в котором это явление существует.
Если вы ждали какого-то формального повода, то вот он!
Причём для исследователей это очень интересная область, здесь сразу же возникает множество вопросов:
Почему Россия стала заниматься атрибуцией? Чем объясняется расхождение между официальной позицией и практикой? Что из себя представляет эта практика? Чем госорганы подкрепляют свои обвинения? Как они взаимодействуют с другими странами, частным сектором? Как Россия использует ООНовские нормы и международные практики при атрибуции? Какие есть проблемы в плане государственной атрибуции? И так далее.
Конечно, я не питаю иллюзий, что мой пост изменит ситуацию в плане исследований. Всё-таки научная проблематизация тех истин, которые формулируются государством, сегодня не поощряется и для исследователя несёт больше издержек, чем выгод. Но пусть так, всё же я хотел бы, чтобы после прочтения вы вынесли основную идею, которая, на мой взгляд, не является особо противоречивой: Россия занимается атрибуцией кибератак.
В российском экспертном сообществе хорошим тоном считается повторять позицию МИДа, что атрибуция в киберпространстве невозможна.
«В России придерживаются мнения, что невозможно осуществить точную идентификацию источника компьютерных атак. Данный тезис был зафиксирован в концепции Конвенции об обеспечении международной информационной безопасности. При обвинении в кибератаке российская сторона настаивает на обязательном предоставлении весомых доказательств. США и другие западные страны зачастую практикуют публичную атрибуцию и применяют тактику "назови и пристыди"».
Оно и понятно — в противном случае ничего хорошего для себя эксперт не получит. Могут и обвинить в нелояльности.
Но если мы отвлечёмся на миг от позиции МИД и посмотрим на реальные действия российских госорганов, то у нас не останется никаких сомнений: Россия занимается атрибуцией кибератак.
Этим занимается ФСБ:
— заявление про шпионаж через технику Apple (июнь 2023);
— заявление про использование США и НАТО украинской территории для атак на Россию (апрель 2023);
— заявление про подготовку атак на российскую финансовую систему (декабрь 2016).
Этим занимается и МИД:
— заявление про 175 тысяч атак на сайт ЦИК во время недавних выборов (сентябрь 2023);
— заявление о глобальной слежке со стороны США (вслед за заявлением ФСБ) (июнь 2023);
— заявление о киберагрессии Запада (март 2022).
Этим занимаются и другие государственные организации, например Россельхознадзор, правительство Татарстана, а Минцифры указывало атрибуцию в числе задач отраслевого центра ГосСОПКА.
Плохо или хорошо госорганы занимаются атрибуцией кибератак, сознательно или неосознанно, последовательно или ситуативно — так или иначе это уже факт жизни.
А значит необходимо не отворачиваться от него под предлогом, что, согласно официальной позиции, этого не может быть, а изучать в том виде, в котором это явление существует.
Если вы ждали какого-то формального повода, то вот он!
Причём для исследователей это очень интересная область, здесь сразу же возникает множество вопросов:
Почему Россия стала заниматься атрибуцией? Чем объясняется расхождение между официальной позицией и практикой? Что из себя представляет эта практика? Чем госорганы подкрепляют свои обвинения? Как они взаимодействуют с другими странами, частным сектором? Как Россия использует ООНовские нормы и международные практики при атрибуции? Какие есть проблемы в плане государственной атрибуции? И так далее.
Конечно, я не питаю иллюзий, что мой пост изменит ситуацию в плане исследований. Всё-таки научная проблематизация тех истин, которые формулируются государством, сегодня не поощряется и для исследователя несёт больше издержек, чем выгод. Но пусть так, всё же я хотел бы, чтобы после прочтения вы вынесли основную идею, которая, на мой взгляд, не является особо противоречивой: Россия занимается атрибуцией кибератак.
Forwarded from Нецифровая экономика (Oleg Salmanov)
«Ростелеком-Солар» объявил о ребрендинге и разделении бизнеса на две части, рассказали @antidigital в компании. Теперь они будут функционировать автономно и обслуживать два типа заказчиков — государственных и частных. Также помимо этого компания поделилась основными итогами работы за 8 лет:
✔️ Ее выручка росла быстрее доходов российского рынка кибербезопасности и на конец 2022 года составила 14,4 млрд рублей. Сегодня в ней работает более 1 800 экспертов, которые оказывают услуги свыше 850 организациям. Это системы госуправления, крупнейшая в России телеком-инфраструктура, объекты КИИ. Отдельно в компании отмечают обеспечение защиты портала Госуслуг (там содержатся данные 100 млн граждан).
✔️ Компания также сообщила о своем развороте в сторону клиента. Одним из примеров такого подхода «Солара» называет единое цифровое окно для взаимодействия заказчиков. Это общий клиентский сервис и личный кабинет ИБ, в котором доступна вся аналитика с удобными дашбордами и обратной связью.
✔️ Также благодаря богатому опыту компания Также благодаря богатому опыту компания сформировала продуктовое предложение в комплексных доменах экспертизы по следующим направлениям: «Безопасная разработка программного обеспечения», «Управление доступом», «Защита корпоративных данных», «Реагирование и восстановление после атак», «Детектирование угроз и хакерских атак». А также вывела на рынок услугу стратегического консалтинга.
✔️ С 2022 года количество клиентов «Солар» выросло на 55%, при этом число защищаемых веб-ресурсов выросло более чем в 4 раза. Из указанного количества клиентов более половины было подключено под атакой.
✔️ Через сенсоры компании проходит более 180 млрд событий в сутки, сеть фиксирует более 1 млн фактических действий злоумышленников в специальных инфраструктурах. За сутки сеть генерирует 3 млн алертов.
По планам компании в будущем спрос на ее услуги только вырастет. В течение 3 лет она обещает вывести на рынок не менее 14 новых средств защиты информации. Для этого будет увеличено количество разработчиков – с 550 человек в 2023 до 1200 к 2027 году.
По планам компании в будущем спрос на ее услуги только вырастет. В течение 3 лет она обещает вывести на рынок не менее 14 новых средств защиты информации. Для этого будет увеличено количество разработчиков – с 550 человек в 2023 до 1200 к 2027 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
Американская НКО Nuclear Threat Initiative выпустила доклад «Снижение кибер-рисков для ядерного оружия: предложения по итогам российско-американского экспертного диалога» (текст в PDF).
Исследование исходит из посылки, что «системы ядерного оружия должны быть защищены от киберугроз, а также других угроз, связанных с информационно-коммуникационными технологиями (ИКТ), и что поддержание стабильности уникальных американо-российских ядерных отношений требует двустороннего сотрудничества, даже несмотря на текущую геополитическую обстановку».
В докладе даны шесть рекомендаций для руководства России и США, как снизить кибер-риски в военно-ядерной сфере:
«1. Воздерживаться от вмешательства в ядерное оружие и связанные с ним системы, включая системы предупреждения, связи, управления ядерным оружием и средствами его доставки;
2. Оценить варианты минимизации совмещения в рамках одной системы управление ядерным и обычным оружием;
3. Продолжать повышать кибербезопасность своих соответствующих ядерных систем;
4. Повышать прозрачность и расширять коммуникации в периоды повышенной напряженности;
5. Принять процедуры, гарантирующие, что любая кибер-, информационная или любая другая операция с использованием информационно-коммуникационных технологий, исходящая из США или России и способная нарушить миссию ядерного сдерживания другой страны, будет одобрена на том же уровне, который требуется для применения ядерного оружия.
6. Отказаться от политики, угрожающей применением ядерного оружия в ответ на кибератаку».
Работа над докладом проходила в 2019-2021 годах, с американской стороны основной организацией выступала NTI, с российской — Институт США и Канады РАН, но привлекались и эксперты из других организаций.
Доклад доступен на английском и русском языках (обе версии в одном документе, русская с 21 страницы).
Исследование исходит из посылки, что «системы ядерного оружия должны быть защищены от киберугроз, а также других угроз, связанных с информационно-коммуникационными технологиями (ИКТ), и что поддержание стабильности уникальных американо-российских ядерных отношений требует двустороннего сотрудничества, даже несмотря на текущую геополитическую обстановку».
В докладе даны шесть рекомендаций для руководства России и США, как снизить кибер-риски в военно-ядерной сфере:
«1. Воздерживаться от вмешательства в ядерное оружие и связанные с ним системы, включая системы предупреждения, связи, управления ядерным оружием и средствами его доставки;
2. Оценить варианты минимизации совмещения в рамках одной системы управление ядерным и обычным оружием;
3. Продолжать повышать кибербезопасность своих соответствующих ядерных систем;
4. Повышать прозрачность и расширять коммуникации в периоды повышенной напряженности;
5. Принять процедуры, гарантирующие, что любая кибер-, информационная или любая другая операция с использованием информационно-коммуникационных технологий, исходящая из США или России и способная нарушить миссию ядерного сдерживания другой страны, будет одобрена на том же уровне, который требуется для применения ядерного оружия.
6. Отказаться от политики, угрожающей применением ядерного оружия в ответ на кибератаку».
Работа над докладом проходила в 2019-2021 годах, с американской стороны основной организацией выступала NTI, с российской — Институт США и Канады РАН, но привлекались и эксперты из других организаций.
Доклад доступен на английском и русском языках (обе версии в одном документе, русская с 21 страницы).
Forwarded from Start X (ex-Антифишинг)
QR-коды стали привычным атрибутом нашей жизни. Они появляются на экранах во время онлайн-трансляций и на платёжных терминалах во время оплаты покупок, печатаются на документах и объявлениях. Знакомое вызывает доверие, и этим пользуются злоумышленники.
Если QR-код не вызывает подозрений, почему бы не добавить его в фишинговое письмо? С одной стороны, это замаскирует ссылку на вредоносный сайт и поможет обойти систему защиты, которая не обратит внимания на обычную картинку. С другой — получатель письма выполнит привычное действие — отсканирует QR-код и перейдёт на вредоносный сайт.
Примерно так рассуждали создатели мошеннической кампании, которой посвящён сегодняшний выпуск карточек.
Чтобы сотрудники не поддавались на обман, научите их действовать безопасно. Наши продукты помогают организовать и автоматизировать этот процесс. Подробности — на сайте Start X.
Если QR-код не вызывает подозрений, почему бы не добавить его в фишинговое письмо? С одной стороны, это замаскирует ссылку на вредоносный сайт и поможет обойти систему защиты, которая не обратит внимания на обычную картинку. С другой — получатель письма выполнит привычное действие — отсканирует QR-код и перейдёт на вредоносный сайт.
Примерно так рассуждали создатели мошеннической кампании, которой посвящён сегодняшний выпуск карточек.
Чтобы сотрудники не поддавались на обман, научите их действовать безопасно. Наши продукты помогают организовать и автоматизировать этот процесс. Подробности — на сайте Start X.
Росатом без Apple
Продолжается отказ российских ведомств и госкорпораций от техники Apple. Согласно источникам Коммерсанта, Росатом начал переводить сотрудников с iPhone'ов на устройства на Android.
На прошлой неделе стало известно, что от Apple призывают отказаться сотрудников подведомственных учреждений Минздрава.
Ранее сообщалось о запретах на Apple или таких планах на предприятиях Ростеха (Швабе, КамАЗ, Уралвагонзавод), в Минопромторге, Минпросвещения, Минобрнауки, Росмолодёжи, Минцифры, РЖД, ЦИК, Минфине, Минэнерго.
Отказ от iPhone'ов начался после заявления ФСБ от 1 июня об обнаружении разведывательной акции американских спецслужб через технику Apple. Но ещё за два месяца до этого избавиться от iPhone'ов попросили сотрудников Администрации президента.
Одновременно похожие ограничения на использование Apple в служебных целях расширяются в Китае. А во Франции временно прекратили продажу 12 модели iPhone'а из-за превышения регламентированного уровня электромагнитного излучения — компания уже пообещала выпустить обновление софта, чтобы соответствовать французским требованиям.
Продолжается отказ российских ведомств и госкорпораций от техники Apple. Согласно источникам Коммерсанта, Росатом начал переводить сотрудников с iPhone'ов на устройства на Android.
На прошлой неделе стало известно, что от Apple призывают отказаться сотрудников подведомственных учреждений Минздрава.
Ранее сообщалось о запретах на Apple или таких планах на предприятиях Ростеха (Швабе, КамАЗ, Уралвагонзавод), в Минопромторге, Минпросвещения, Минобрнауки, Росмолодёжи, Минцифры, РЖД, ЦИК, Минфине, Минэнерго.
Отказ от iPhone'ов начался после заявления ФСБ от 1 июня об обнаружении разведывательной акции американских спецслужб через технику Apple. Но ещё за два месяца до этого избавиться от iPhone'ов попросили сотрудников Администрации президента.
Одновременно похожие ограничения на использование Apple в служебных целях расширяются в Китае. А во Франции временно прекратили продажу 12 модели iPhone'а из-за превышения регламентированного уровня электромагнитного излучения — компания уже пообещала выпустить обновление софта, чтобы соответствовать французским требованиям.
Коммерсантъ
В Apple остановили ядерную реакцию
«Росатом» запретит использовать iPhone для служебных задач