Нейросети в 2024: открытые, точные и по-настоящему умные
Кирилл Малков, директор Future Crew по AI & BigData, рассказал о том, как искусственный интеллект продолжит интегрироваться во все возможные сферы жизни и его применение достигнет исторического максимума.
Кирилл Малков, директор Future Crew по AI & BigData, рассказал о том, как искусственный интеллект продолжит интегрироваться во все возможные сферы жизни и его применение достигнет исторического максимума.
❤8👍3🔥2❤🔥1
Продолжаем новогодний конкурс 🍊
Вопрос №3: где встретимся в Санкт-Петербурге?
Чтобы на него ответить, нужно определить кодировку. Сообщение с картинки:
Первому, кто напишет правильный ответ в комментариях, мы подарим мерч Future Crew!🎁
А полные правила игры здесь.
Вопрос №3: где встретимся в Санкт-Петербурге?
Чтобы на него ответить, нужно определить кодировку. Сообщение с картинки:
bWVldCBtZSBhdCB0aGUgSGVybWl0YWdlПервому, кто напишет правильный ответ в комментариях, мы подарим мерч Future Crew!
А полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
☃8🔥5🎄2
Поздравляем третьего победителя 🎄
Спасибо всем, кто участвует в новогоднем конкурсе! Впереди ещё два розыгрыша🎊
В этом раунде победила Guzel Gabdrakhmanova. Она раньше всех написала правильный ответ — Эрмитаж — и получает набор мерча от Future Crew!
Просим Guzel связаться с нами по почте info@agenda.media, и в личку тоже напишем.
P. S. Полные правила игры здесь.
Спасибо всем, кто участвует в новогоднем конкурсе! Впереди ещё два розыгрыша
В этом раунде победила Guzel Gabdrakhmanova. Она раньше всех написала правильный ответ — Эрмитаж — и получает набор мерча от Future Crew!
Просим Guzel связаться с нами по почте info@agenda.media, и в личку тоже напишем.
P. S. Полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3👏3❤1
Продолжаем дарить мерч Future Crew за правильные ответы! 🎁
На вопрос №4 легко ответить, если вы очень любите компьютерные игры. Но даже если не любите — достаточно представить себе героев.
Пишите ваши варианты ответов в комментариях. Тот, кто первым напишет правильный ответ, получит подарок от Future Crew!
P.S. А правила игры здесь.
На вопрос №4 легко ответить, если вы очень любите компьютерные игры. Но даже если не любите — достаточно представить себе героев.
Пишите ваши варианты ответов в комментариях. Тот, кто первым напишет правильный ответ, получит подарок от Future Crew!
P.S. А правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
☃8👍4🎄3❤🔥2❤1🔥1
5 сценариев развития технологий
Собрали несколько фильмов и сериалов о технологиях и искусственном интеллекте из тех, что вышли за последние пару лет — для уютного и порой немного пугающего вечера. А вам что запомнилось из недавнего?
🟣 «Оставить мир позади» (2023)
Герои Джулии Робертс и Махершалы Али оказались в загородном доме в разгар апокалипсиса. Удастся ли им спастись в мире, где киберпреступники вывели из строя устройства, отключили связь и электроэнергию и получили контроль над беспилотными автомобилями?
🟣 «Создатель» (2023)
Фильм показывает, как может выглядеть война между людьми и искусственным интеллектом. Как и положено в таких картинах, на кону существование всего человечества.
🟣 «Убийства на краю земли» (2023, сериал)
В детективе в духе Агаты Кристи компания гостей собирается в роскошном доме, которым управляет искусственный интеллект. Помогут ли высокие технологии найти убийцу или всё будет ровно наоборот?
🟣 «Миссис Дэвис» (2023, сериал)
Картина с отсылками к «Монти Пайтону» понравится любителям абсурдного кино. По сюжету, в мире, где людьми управляет искусственный интеллект Миссис Дэвис, монахиня Симона отправляется на поиски Святого Грааля.
🟣 «Не беспокойся, дорогая» (2022)
Благополучное общество успешных мужчин и очаровательных домохозяек оказывается не тем, чем кажется. Когда героиня Элис устаёт от загадок и тайн, она отправляется на поиски правды, которая изменит её жизнь.
Собрали несколько фильмов и сериалов о технологиях и искусственном интеллекте из тех, что вышли за последние пару лет — для уютного и порой немного пугающего вечера. А вам что запомнилось из недавнего?
Герои Джулии Робертс и Махершалы Али оказались в загородном доме в разгар апокалипсиса. Удастся ли им спастись в мире, где киберпреступники вывели из строя устройства, отключили связь и электроэнергию и получили контроль над беспилотными автомобилями?
Фильм показывает, как может выглядеть война между людьми и искусственным интеллектом. Как и положено в таких картинах, на кону существование всего человечества.
В детективе в духе Агаты Кристи компания гостей собирается в роскошном доме, которым управляет искусственный интеллект. Помогут ли высокие технологии найти убийцу или всё будет ровно наоборот?
Картина с отсылками к «Монти Пайтону» понравится любителям абсурдного кино. По сюжету, в мире, где людьми управляет искусственный интеллект Миссис Дэвис, монахиня Симона отправляется на поиски Святого Грааля.
Благополучное общество успешных мужчин и очаровательных домохозяек оказывается не тем, чем кажется. Когда героиня Элис устаёт от загадок и тайн, она отправляется на поиски правды, которая изменит её жизнь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤5☃3👎1
Поздравляем четвёртого победителя🎄
Благодарим всех за участие в новогоднем конкурсе! Впереди последний вопрос. Но это не последняя игра☃️
Победитель этого раунда — Рома. Он первым написал правильный ответ — кардиостимулятор — и получает набор мерча от Future Crew!
Просим Рому связаться с нами по почте info@agenda.media, и в личку тоже напишем, конечно же.
P.S. Полные правила игры здесь.
Благодарим всех за участие в новогоднем конкурсе! Впереди последний вопрос. Но это не последняя игра
Победитель этого раунда — Рома. Он первым написал правильный ответ — кардиостимулятор — и получает набор мерча от Future Crew!
Просим Рому связаться с нами по почте info@agenda.media, и в личку тоже напишем, конечно же.
P.S. Полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13☃4👏3❤1
Пришло время сделать ход конём: задача №5
Похоже, предыдущие вопросы были несложными. А как насчёт шахмат?♟
Делитесь своими вариантами ответов в комментариях. Первый, кто напишет правильный ответ, получит новогодний мерч Future Crew!
P.S. Напомним, правила игры здесь.
Похоже, предыдущие вопросы были несложными. А как насчёт шахмат?
Делитесь своими вариантами ответов в комментариях. Первый, кто напишет правильный ответ, получит новогодний мерч Future Crew!
P.S. Напомним, правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11☃3🎄3❤1
Новогодний конкурс завершён (как и праздники 🦈 ). Поздравляем пятого победителя! 🎊
Константин первым написал правильный ответ (6) на вопрос о шахматном коне и получает набор мерча от Future Crew!
Просим победителя связаться с нами по почте info@agenda.media, и в личку тоже на всякий случай напишем.
Спасибо всем, кто активно участвовал! Впереди ещё много конкурсов и не только! 🤗
P.S. А полные правила игры здесь.
Константин первым написал правильный ответ (6) на вопрос о шахматном коне и получает набор мерча от Future Crew!
Просим победителя связаться с нами по почте info@agenda.media, и в личку тоже на всякий случай напишем.
Спасибо всем, кто активно участвовал! Впереди ещё много конкурсов и не только! 🤗
P.S. А полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6🤗2❤1
Двухфакторная аутентификация: практические советы
Некоторое время назад мы рассказывали про двухфакторную аутентификацию в теоретическом ключе, а сегодня решили дать несколько практических советов.
Всегда включайте двухфакторную аутентификацию во всех сервисах, которые это позволяют. Это самый эффективный способ защитить аккаунты от угона, который, к тому же, как правило, ничего не стоит.
Самые безопасные варианты двухфакторной аутентификации — одноразовые коды из приложений-аутентификаторов, аппаратные ключи FIDO U2F (также известные как YubiKey по наиболее популярному бренду) и недавно появившиеся ключи доступа (они же ключи входа или passkeys). Преимущество этих способов 2FA состоит в том, что они максимально затрудняют (приложения-аутентификаторы) или вовсе делают невозможным (FIDO U2F и ключи доступа) перехват информации, необходимой для подтверждения входа в аккаунт.
Вместо Google Authenticator можно пользоваться любым приложением-аутентификатором. Совместимость обеспечивает алгоритм OATH TOTP, который используют и все приложения-аутентификаторы, и те онлайн-сервисы, в которые можно входить с данным видом 2FA (за очень редким исключением).
Наиболее функциональные приложения-аутентификаторы: andOTP (Android), OTP auth (iOS, macOS) и WinAuth (Windows). Последнее особенно понравится геймерам — оно поддерживает аутентификацию в Steam, Blizzard и других игровых площадках, что большинство приложений не умеет. Также очень неплох Яндекс.Ключ (Android, iOS).
Аппаратные ключи безопасности FIDO U2F хороши всем, кроме двух недостатков. Во-первых, они стоят денег. Во-вторых, их надо постоянно иметь с собой и постараться не потерять — иначе можно лишиться аккаунта.
Ключи доступа (aka passkeys) удобны, но на данном этапе работают нестабильно, так что рекомендуем использовать их только как вспомогательный вариант, обязательно дублируя каким-либо другим способом подтверждения входа, чтобы не потерять доступ к аккаунту.
#2FA
Некоторое время назад мы рассказывали про двухфакторную аутентификацию в теоретическом ключе, а сегодня решили дать несколько практических советов.
Всегда включайте двухфакторную аутентификацию во всех сервисах, которые это позволяют. Это самый эффективный способ защитить аккаунты от угона, который, к тому же, как правило, ничего не стоит.
Самые безопасные варианты двухфакторной аутентификации — одноразовые коды из приложений-аутентификаторов, аппаратные ключи FIDO U2F (также известные как YubiKey по наиболее популярному бренду) и недавно появившиеся ключи доступа (они же ключи входа или passkeys). Преимущество этих способов 2FA состоит в том, что они максимально затрудняют (приложения-аутентификаторы) или вовсе делают невозможным (FIDO U2F и ключи доступа) перехват информации, необходимой для подтверждения входа в аккаунт.
Вместо Google Authenticator можно пользоваться любым приложением-аутентификатором. Совместимость обеспечивает алгоритм OATH TOTP, который используют и все приложения-аутентификаторы, и те онлайн-сервисы, в которые можно входить с данным видом 2FA (за очень редким исключением).
Наиболее функциональные приложения-аутентификаторы: andOTP (Android), OTP auth (iOS, macOS) и WinAuth (Windows). Последнее особенно понравится геймерам — оно поддерживает аутентификацию в Steam, Blizzard и других игровых площадках, что большинство приложений не умеет. Также очень неплох Яндекс.Ключ (Android, iOS).
Аппаратные ключи безопасности FIDO U2F хороши всем, кроме двух недостатков. Во-первых, они стоят денег. Во-вторых, их надо постоянно иметь с собой и постараться не потерять — иначе можно лишиться аккаунта.
Ключи доступа (aka passkeys) удобны, но на данном этапе работают нестабильно, так что рекомендуем использовать их только как вспомогательный вариант, обязательно дублируя каким-либо другим способом подтверждения входа, чтобы не потерять доступ к аккаунту.
#2FA
👍21🔥6👌5❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Что видит хищник?
Внутри нашей системы контроля доступа на базе мультифакторной аутентификации Urbanpredator (здесь писали о продукте подробнее) действует интеллектуальное наблюдение — Predator Vision. Оно позволяет видеть и знать больше о том, что происходит на защищённой территории.
Благодаря мобильному приложению на смартфонах пользователей, заменяющему карту-пропуск, наше программное обеспечение способно идентифицировать сотрудников прямо в видеопотоке. Служба безопасности компании может использовать как необработанный видеопоток — для классического наблюдения за помещениями, так и видеопоток Predator Vision, в котором силуэты людей раскрашиваются в определённый цвет.
Цвета и события для использования Predator Vision можно настроить под свои потребности: к примеру, можно подсвечивать силуэты только тех, кто находится на территории дольше 100 минут, или использовать разные цвета для отображения посетителей в зависимости от их департамента или уровня доступа.
Для работы продукта используются BLE-маячки, установленные на территории — покидая офис, пользователь сразу становится невидимым для системы. Таким образом, в рамках периметра предприятия Urbanpredator позволяет в любой момент времени знать, что все на своих местах.
#Urbanpredator
Внутри нашей системы контроля доступа на базе мультифакторной аутентификации Urbanpredator (здесь писали о продукте подробнее) действует интеллектуальное наблюдение — Predator Vision. Оно позволяет видеть и знать больше о том, что происходит на защищённой территории.
Благодаря мобильному приложению на смартфонах пользователей, заменяющему карту-пропуск, наше программное обеспечение способно идентифицировать сотрудников прямо в видеопотоке. Служба безопасности компании может использовать как необработанный видеопоток — для классического наблюдения за помещениями, так и видеопоток Predator Vision, в котором силуэты людей раскрашиваются в определённый цвет.
Цвета и события для использования Predator Vision можно настроить под свои потребности: к примеру, можно подсвечивать силуэты только тех, кто находится на территории дольше 100 минут, или использовать разные цвета для отображения посетителей в зависимости от их департамента или уровня доступа.
Для работы продукта используются BLE-маячки, установленные на территории — покидая офис, пользователь сразу становится невидимым для системы. Таким образом, в рамках периметра предприятия Urbanpredator позволяет в любой момент времени знать, что все на своих местах.
#Urbanpredator
👍21❤12🔥7🍌2💅2🤪2☃1
Гарри Поттер и методы глубокого разобучения
Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель на самом деле забыть какую-то часть материалов невозможно. А начинать весь процесс обучения с нуля, очистив от копирайта тот корпус текстов, на которых тренируется модель — трудно, поскольку это предполагает большие временные и финансовые затраты. Поэтому остро встает вопрос разобучения ИИ-моделей.
В конце 2023 года исследователи Microsoft Ронен Элдан и Марк Руссинович предложили методологию разобучения LLM на примере книг про Гарри Поттера. Их задача состояла в том, чтобы научить ИИ предоставлять правдоподобную альтернативу (в терминах учёных — универсальное предсказание) оригинальному сюжету книг о волшебнике. То есть чтобы на вопрос “кто лучшие друзья Гарри Поттера?” модель отвечала, к примеру, “говорящий кот и дракон”, а не “Рон и Гермиона”.
Иначе говоря, их целью была модель, которая способна отвечать на вопросы так, как на них ответил бы искусственный интеллект, не обученный на книгах о Гарри Поттере.
Чтобы обучить ИИ таким универсальным предсказаниям, Элдан и Руссинович использовали комбинацию двух методов:
• Бутстрэппинг с подкреплением
Исследователи создали языковую модель с подкреплением, дополнительно натренированную на текстах о Гарри Поттере. Далее они сравнивали ответы на вопросы о книгах, которые давали обычная модель и модель с подкреплением. Универсальными предсказаниями считались те ответы, вероятность которых не повышалась в модели с подкреплением. Однако этого метода оказалось недостаточно, поскольку даже разобученный таким образом ИИ всё ещё может выдавать ответы, связанные с волшебным миром Джоан Роулинг.
• Якорные термины
По сути, этот метод предполагает создание альтернативного словаря книг о Гарри Поттере. С помощью GPT-4 Элдан и Руссинович создали список выражений, имён и объектов, характерных для вселенной Гарри Поттера. Затем для этого списка GPT-4 разработал альтернативные термины, при использовании которых по-прежнему создаётся связный текст, но не имеющий прямого отношения к миру Роулинг. К примеру, “Мистическая академия” вместо “Хогвартс”.
Подробнее о разобучении: https://telegra.ph/Garri-Potter-i-metody-glubokogo-razobucheniya-01-12
Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель на самом деле забыть какую-то часть материалов невозможно. А начинать весь процесс обучения с нуля, очистив от копирайта тот корпус текстов, на которых тренируется модель — трудно, поскольку это предполагает большие временные и финансовые затраты. Поэтому остро встает вопрос разобучения ИИ-моделей.
В конце 2023 года исследователи Microsoft Ронен Элдан и Марк Руссинович предложили методологию разобучения LLM на примере книг про Гарри Поттера. Их задача состояла в том, чтобы научить ИИ предоставлять правдоподобную альтернативу (в терминах учёных — универсальное предсказание) оригинальному сюжету книг о волшебнике. То есть чтобы на вопрос “кто лучшие друзья Гарри Поттера?” модель отвечала, к примеру, “говорящий кот и дракон”, а не “Рон и Гермиона”.
Иначе говоря, их целью была модель, которая способна отвечать на вопросы так, как на них ответил бы искусственный интеллект, не обученный на книгах о Гарри Поттере.
Чтобы обучить ИИ таким универсальным предсказаниям, Элдан и Руссинович использовали комбинацию двух методов:
• Бутстрэппинг с подкреплением
Исследователи создали языковую модель с подкреплением, дополнительно натренированную на текстах о Гарри Поттере. Далее они сравнивали ответы на вопросы о книгах, которые давали обычная модель и модель с подкреплением. Универсальными предсказаниями считались те ответы, вероятность которых не повышалась в модели с подкреплением. Однако этого метода оказалось недостаточно, поскольку даже разобученный таким образом ИИ всё ещё может выдавать ответы, связанные с волшебным миром Джоан Роулинг.
• Якорные термины
По сути, этот метод предполагает создание альтернативного словаря книг о Гарри Поттере. С помощью GPT-4 Элдан и Руссинович создали список выражений, имён и объектов, характерных для вселенной Гарри Поттера. Затем для этого списка GPT-4 разработал альтернативные термины, при использовании которых по-прежнему создаётся связный текст, но не имеющий прямого отношения к миру Роулинг. К примеру, “Мистическая академия” вместо “Хогвартс”.
Подробнее о разобучении: https://telegra.ph/Garri-Potter-i-metody-glubokogo-razobucheniya-01-12
Telegraph
Гарри Поттер и методы глубокого разобучения
Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель…
👍14🔥6🦄6❤3🤔2
Хакеры взломали AI-чатбот для HR и получили возможность одобрять или отклонять кандидатов
Хакеры-исследователи обнаружили неприятную дыру в HR-чатботе Chattr.ai. Уязвимость позволяет получить доступ к информации компаний-пользователей этого сервиса и даже одобрять или отклонять соискателей, которые сохранены в базе чатбота.
Chattr позиционируется как “первое в мире автоматизированное решение для найма рабочей силы с почасовой оплатой, основанное на ИИ-помощнике” и помогает автоматизировать поиск сотрудников. Сервис популярен у ритейлеров и владельцев ресторанов быстрого питания — осматривая после взлома ставшие им доступными ресурсы, хакеры обнаружили среди клиентов владельцев точек Subway и KFC.
Взломщики наткнулись на уязвимость в Chattr в процессе поиска незащищенных логинов в Firebase — это облачный сервис баз данных от Google. В процессе сканирования они обнаружили, что в базе Firebase, используемой Chattr, можно создать новый аккаунт, обладающий правами как на чтение, так и на запись в базу данных любой информации. Так они смогли получить доступ к самым разным данным клиентов Chattr.ai — информации о самих компаниях, данных их сотрудников и соискателей, внутренней переписке в чатботе и так далее.
Но этим дело не ограничилось: далее хакеры обнаружили, что они также могут создавать аккаунты администратора в системе управления Chattr. И таким образом получают возможность одобрять или отклонять любых зарегистрированных в чатботе соискателей — и даже делать возврат средств, выплаченных сервису компаниями-клиентами.
Это напоминает историю с Nothing Chats — запущенным производителем смартфонов Nothing сервисом обмена сообщениями, который обещал дать пользователям Android доступ к Apple iMessage. Разработчики обещали тотальную приватность и безопасность. Однако из-за нескольких дыр — в том числе как раз из-за проблем с аутентификацией в базе данных Firebase — сервис позволял любому желающему читать переписку всех пользователей Nothing Chats в режиме реального времени.
Хакеры-исследователи обнаружили неприятную дыру в HR-чатботе Chattr.ai. Уязвимость позволяет получить доступ к информации компаний-пользователей этого сервиса и даже одобрять или отклонять соискателей, которые сохранены в базе чатбота.
Chattr позиционируется как “первое в мире автоматизированное решение для найма рабочей силы с почасовой оплатой, основанное на ИИ-помощнике” и помогает автоматизировать поиск сотрудников. Сервис популярен у ритейлеров и владельцев ресторанов быстрого питания — осматривая после взлома ставшие им доступными ресурсы, хакеры обнаружили среди клиентов владельцев точек Subway и KFC.
Взломщики наткнулись на уязвимость в Chattr в процессе поиска незащищенных логинов в Firebase — это облачный сервис баз данных от Google. В процессе сканирования они обнаружили, что в базе Firebase, используемой Chattr, можно создать новый аккаунт, обладающий правами как на чтение, так и на запись в базу данных любой информации. Так они смогли получить доступ к самым разным данным клиентов Chattr.ai — информации о самих компаниях, данных их сотрудников и соискателей, внутренней переписке в чатботе и так далее.
Но этим дело не ограничилось: далее хакеры обнаружили, что они также могут создавать аккаунты администратора в системе управления Chattr. И таким образом получают возможность одобрять или отклонять любых зарегистрированных в чатботе соискателей — и даже делать возврат средств, выплаченных сервису компаниями-клиентами.
Это напоминает историю с Nothing Chats — запущенным производителем смартфонов Nothing сервисом обмена сообщениями, который обещал дать пользователям Android доступ к Apple iMessage. Разработчики обещали тотальную приватность и безопасность. Однако из-за нескольких дыр — в том числе как раз из-за проблем с аутентификацией в базе данных Firebase — сервис позволял любому желающему читать переписку всех пользователей Nothing Chats в режиме реального времени.
😱12👍5🤔4❤1
Топ-5 ИБ-инцидентов в 2023 году
Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти примечательных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой.
5️⃣ Ransomware-атаки BlackCat на две крупнейшие сети отелей-казино в США: Caesars Entertainment и MGM Resorts
🎶 Саундтрек: Janet Jackson — Black Cat
В сентябре 2023 года стало известно о двух атаках вымогателей на крупнейшие сети казино в США. В результате этих атак вся инфраструктура компаний — от системы регистрации в отелях до игровых автоматов — была заблокирована.
Первая жертва, Caesars Entertainment, по слухам, заплатила преступникам выкуп в $15 миллионов. Вторая же атакованная компания, MGM Resorts, отказалась платить и в результате была отключена от сети в течение 9 дней, что привело к потере компанией порядка $100 миллионов.
4️⃣ Обнаружена многолетняя атака на веб-хостинг GoDaddy
🎶 Саундтрек: PSY — Daddy
Неизвестные злоумышленники украли исходный код и установили вредоносное ПО на серверы веб-хостинга GoDaddy — одного из крупнейших в мире. Компания считает, что эта атака началась еще в 2020 году, и связывает ее с предыдущими крупными инцидентами 2020 и 2021 годов.
Внутреннее расследование GoDaddy показало — целью киберпреступников было заражение сайтов и серверов вредоносным ПО для проведения фишинговых кампаний, распространения малвари и прочей вредоносной активности.
3️⃣ SmoothOperator — заражение популярного у бизнеса VoIP-приложения 3CX
🎶 Саундтрек: Sade — Smooth Operator
Массовая атака через цепочку поставок на десктопное приложение системы VoIP-телефонии 3СX поставила под угрозу более 600 000 компаний, включая таких гигантов как American Express, BMW, Air France, Toyota и IKEA. Троянизированы были клиенты не только для Windows, но и для macOS. Сама атака получила название SmoothOperator.
Подброшенный в VoIP-клиенты зловред умел собирать сведения о системе, воровать информацию и сохраненные учетные данные из различных браузеров. Развернув интерактивную командную оболочку вредоносного ПО, преступники теоретически могли делать с компьютером жертвы почти что угодно.
И ещё два инцидента: https://telegra.ph/Top-5-IB-incidentov-v-2023-godu-01-17
Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти примечательных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой.
В сентябре 2023 года стало известно о двух атаках вымогателей на крупнейшие сети казино в США. В результате этих атак вся инфраструктура компаний — от системы регистрации в отелях до игровых автоматов — была заблокирована.
Первая жертва, Caesars Entertainment, по слухам, заплатила преступникам выкуп в $15 миллионов. Вторая же атакованная компания, MGM Resorts, отказалась платить и в результате была отключена от сети в течение 9 дней, что привело к потере компанией порядка $100 миллионов.
Неизвестные злоумышленники украли исходный код и установили вредоносное ПО на серверы веб-хостинга GoDaddy — одного из крупнейших в мире. Компания считает, что эта атака началась еще в 2020 году, и связывает ее с предыдущими крупными инцидентами 2020 и 2021 годов.
Внутреннее расследование GoDaddy показало — целью киберпреступников было заражение сайтов и серверов вредоносным ПО для проведения фишинговых кампаний, распространения малвари и прочей вредоносной активности.
Массовая атака через цепочку поставок на десктопное приложение системы VoIP-телефонии 3СX поставила под угрозу более 600 000 компаний, включая таких гигантов как American Express, BMW, Air France, Toyota и IKEA. Троянизированы были клиенты не только для Windows, но и для macOS. Сама атака получила название SmoothOperator.
Подброшенный в VoIP-клиенты зловред умел собирать сведения о системе, воровать информацию и сохраненные учетные данные из различных браузеров. Развернув интерактивную командную оболочку вредоносного ПО, преступники теоретически могли делать с компьютером жертвы почти что угодно.
И ещё два инцидента: https://telegra.ph/Top-5-IB-incidentov-v-2023-godu-01-17
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Топ-5 ИБ-инцидентов в 2023 году
Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти самых интересных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой. 5️⃣ Ransomware-атаки BlackCat на две крупнейшие сети отелей…
👍14👾9🔥4❤1🤔1🤯1🤝1
Если бы у трёх медведей был Urbanpredator 🐻
Мы создали систему прежде всего для безопасности в офисах и на промышленных предприятиях, но прорабатываем и сценарий для наблюдения за ходом строительства дома, например.
Сразу видно, кто на территории свой, а кто заглянул без приглашения.
#Urbanpredator
Мы создали систему прежде всего для безопасности в офисах и на промышленных предприятиях, но прорабатываем и сценарий для наблюдения за ходом строительства дома, например.
Сразу видно, кто на территории свой, а кто заглянул без приглашения.
#Urbanpredator
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍14🔥10👏3
Как я у вас игрушку стащил 🎮
Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».
— Бред какой-то. Я погуглил «огонь», «когти», «летает», «ворует», «девственниц» и «золото», и все ведет в одно место.
— Куда?
— На фансайты Warcraft.
Игровая индустрия — весьма прибыльный бизнес. В 2021 году игровой рынок оценивался в 198,4 миллиарда долларов, ожидается его рост до 339,95 миллиардов к 2027 году. Урвать свой кусок пирога хотят и злоумышленники.
Рынок краденных аккаунтов начал стремительно расти в 2020 году, когда началась пандемия и люди были вынуждены сидеть по домам.
Продвинутые злоумышленники идут дальше и ищут уязвимости не в людях, а в самом продукте. Так стало известно об RCE в CS:GO, позволяющей осуществлять выполнение произвольного кода на вашей системе. У этой игры целых 326 миллионов (!) загрузок, а ежедневно заходит почти миллион человек.
Множество именитых студий подвергались атакам. Здесь и утечка от CD Projekt RED, взлом Electronic Arts, слив GTA 6 (бедного хакера-школьника нашли и поместили в больницу до конца жизни), публикация исходных кодов GTA 5, атака на Activision. Как вы понимаете, список можно продолжать бесконечно долго.
А как защититься?
Пентестер CICADA8 Михаил Жмайло рассказывает, что могут предпринять студии и пользователи: https://telegra.ph/Kak-ya-u-vas-igrushku-stashchil-01-18
Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».
— Бред какой-то. Я погуглил «огонь», «когти», «летает», «ворует», «девственниц» и «золото», и все ведет в одно место.
— Куда?
— На фансайты Warcraft.
Игровая индустрия — весьма прибыльный бизнес. В 2021 году игровой рынок оценивался в 198,4 миллиарда долларов, ожидается его рост до 339,95 миллиардов к 2027 году. Урвать свой кусок пирога хотят и злоумышленники.
Рынок краденных аккаунтов начал стремительно расти в 2020 году, когда началась пандемия и люди были вынуждены сидеть по домам.
Продвинутые злоумышленники идут дальше и ищут уязвимости не в людях, а в самом продукте. Так стало известно об RCE в CS:GO, позволяющей осуществлять выполнение произвольного кода на вашей системе. У этой игры целых 326 миллионов (!) загрузок, а ежедневно заходит почти миллион человек.
Множество именитых студий подвергались атакам. Здесь и утечка от CD Projekt RED, взлом Electronic Arts, слив GTA 6 (бедного хакера-школьника нашли и поместили в больницу до конца жизни), публикация исходных кодов GTA 5, атака на Activision. Как вы понимаете, список можно продолжать бесконечно долго.
А как защититься?
Пентестер CICADA8 Михаил Жмайло рассказывает, что могут предпринять студии и пользователи: https://telegra.ph/Kak-ya-u-vas-igrushku-stashchil-01-18
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как я у вас игрушку стащил
Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».
🔥12😁6❤4👍1
Media is too big
VIEW IN TELEGRAM
Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказывает, как реагировать на развивающийся инцидент кибербезопасности без паники, чтобы минимизировать риски и обеспечить успешность расследования.
Одна из особенностей нашего подхода заключается в том, что мы сразу даём предметные, непредвзятые рекомендации, которые помогут клиенту даже в случае, если он обратится за расследованием не к нам, а к другому исполнителю. Уже при первом контакте наших экспертов с потенциальным клиентом, после первичной оценки ситуации, мы сообщаем:
🟣 какие действия предпринять в первую очередь;
🟣 какие системы изолировать, почему и как;
🟣 стоит ли блокировать учётные записи или нет;
🟣 стоит ли удалять скомпрометированные файлы, завершать процессы, блокировать что-то на межсетевом экране.
Другая наша особенность — мы обладаем обширным опытом обратной разработки, как вредоносных программ, так и невредоносных программ (например, драйверов файловых систем и ядра операционной системы). Мы знаем, как хранятся данные на низком уровне, умеем их извлекать и корректно интерпретировать.
Кстати, вот несколько ссылок на уязвимости в драйверах файловых систем, которые обнаружил Максим Суханов и успешно исправили вендоры:
⚫️ уязвимость в драйвере exFAT в ядре Linux;
⚫️ две уязвимости в драйвере NTFS в менеджере загрузки GRUB;
⚫️ уязвимость в драйвере FAT12/16/32 в ядре FreeBSD.
#CICADA8
Одна из особенностей нашего подхода заключается в том, что мы сразу даём предметные, непредвзятые рекомендации, которые помогут клиенту даже в случае, если он обратится за расследованием не к нам, а к другому исполнителю. Уже при первом контакте наших экспертов с потенциальным клиентом, после первичной оценки ситуации, мы сообщаем:
Другая наша особенность — мы обладаем обширным опытом обратной разработки, как вредоносных программ, так и невредоносных программ (например, драйверов файловых систем и ядра операционной системы). Мы знаем, как хранятся данные на низком уровне, умеем их извлекать и корректно интерпретировать.
Кстати, вот несколько ссылок на уязвимости в драйверах файловых систем, которые обнаружил Максим Суханов и успешно исправили вендоры:
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥10👏3❤1🌭1
Почему не стоит разрешать вход в рабочие сервисы с помощью Google OAuth
Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку “Вход с аккаунтом Google”. Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей почты с доменом организации в адресе (например, vasya@bigcorporation.com).
Однако недавно в механизме Google OAuth обнаружилась серьёзная проблема. В декабре 2023 года Дилан Эйри из команды Truffle Security выявил уязвимость в этом способе аутентификации, которая позволяет сотрудникам, даже не обладающим продвинутыми техническими навыками, создавать “фантомные” Google-аккаунты, которые не видны администратору корпоративного Google Workspace, и таким образом сохранять доступ к ресурсам компании.
Дело в том, что добавив знак “+” и некоторый текст к существующему адресу почты в Google (то есть, к примеру, vasya+anything@bigcorporation.com), можно создавать дополнительные адреса в рамках одной и той же почты. Эта функция называется суб-адресацией и имеет свои вполне невинные цели, не имеющие отношения к нашему рассказу.
Дилан Эйри выяснил, что можно изменить адрес в уже имеющемся рабочем Google-аккаунте, добавив знак + (vasya@bigcorporation.com —> vasya+anything@bigcorporation.com). После чего можно заново создать Google-аккаунт для старого адреса (vasya@bigcorporation.com).
И тут мы подходим, собственно, к багу. Заключается он в том, что оба эти Google-аккаунта будут прекрасно работать для входа в рабочую инфраструктуру через Google OAuth. По той простой причине, что решение о том, пускать или не пускать аккаунт, принимается на основе домена в адресе почты — а он в обоих случаях правильный.
Подробнее об уязвимости: https://telegra.ph/Pochemu-ne-stoit-razreshat-vhod-v-rabochie-servisy-s-pomoshchyu-Google-OAuth-01-22
Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку “Вход с аккаунтом Google”. Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей почты с доменом организации в адресе (например, vasya@bigcorporation.com).
Однако недавно в механизме Google OAuth обнаружилась серьёзная проблема. В декабре 2023 года Дилан Эйри из команды Truffle Security выявил уязвимость в этом способе аутентификации, которая позволяет сотрудникам, даже не обладающим продвинутыми техническими навыками, создавать “фантомные” Google-аккаунты, которые не видны администратору корпоративного Google Workspace, и таким образом сохранять доступ к ресурсам компании.
Дело в том, что добавив знак “+” и некоторый текст к существующему адресу почты в Google (то есть, к примеру, vasya+anything@bigcorporation.com), можно создавать дополнительные адреса в рамках одной и той же почты. Эта функция называется суб-адресацией и имеет свои вполне невинные цели, не имеющие отношения к нашему рассказу.
Дилан Эйри выяснил, что можно изменить адрес в уже имеющемся рабочем Google-аккаунте, добавив знак + (vasya@bigcorporation.com —> vasya+anything@bigcorporation.com). После чего можно заново создать Google-аккаунт для старого адреса (vasya@bigcorporation.com).
И тут мы подходим, собственно, к багу. Заключается он в том, что оба эти Google-аккаунта будут прекрасно работать для входа в рабочую инфраструктуру через Google OAuth. По той простой причине, что решение о том, пускать или не пускать аккаунт, принимается на основе домена в адресе почты — а он в обоих случаях правильный.
Подробнее об уязвимости: https://telegra.ph/Pochemu-ne-stoit-razreshat-vhod-v-rabochie-servisy-s-pomoshchyu-Google-OAuth-01-22
Telegraph
Почему не стоит разрешать вход в рабочие сервисы с помощью Google OAuth
Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку «Вход с аккаунтом Google». Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей…
❤18🔥11👍7👌2🫡2
Взломать компанию через простой пароль
Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы?
Пароли играют очень важную роль в нашей жизни. Они используются везде: зайти в аккаунт в VK, подключиться к корпоративной сети через VPN, сказать секретную фразу на входе в закрытый бар...
Существуют и пароли, о которых вы порой даже и не подозреваете. Эти данные устанавливаются не вами, а производителем, в момент создания программного обеспечения. Так называемые стандартные учётные данные.
Давайте вспомним пару историй, как большие компании взламывали без использования мудрёных эксплойтов, сложных уязвимостей и незабываемых фишинговых атак. Хакеру достаточно было применить admin:admin, и все двери становились открытыми.
Статья пентестера CICADA8 Михаила Жмайло: https://telegra.ph/Vzlomat-kompaniyu-cherez-prostoj-parol-01-22
Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы?
Пароли играют очень важную роль в нашей жизни. Они используются везде: зайти в аккаунт в VK, подключиться к корпоративной сети через VPN, сказать секретную фразу на входе в закрытый бар...
Существуют и пароли, о которых вы порой даже и не подозреваете. Эти данные устанавливаются не вами, а производителем, в момент создания программного обеспечения. Так называемые стандартные учётные данные.
Давайте вспомним пару историй, как большие компании взламывали без использования мудрёных эксплойтов, сложных уязвимостей и незабываемых фишинговых атак. Хакеру достаточно было применить admin:admin, и все двери становились открытыми.
Статья пентестера CICADA8 Михаила Жмайло: https://telegra.ph/Vzlomat-kompaniyu-cherez-prostoj-parol-01-22
Telegraph
Взломать компанию через простой пароль
Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы? Не сомневаюсь, подписчик нашего телеграм-канала уже трижды кивнул! (надеюсь, ничего не проговорил вслух, хи-хи). Пароли играют очень важную роль в нашей жизни. Они используются…
👍13❤6🔥5