Продолжаем дарить мерч Future Crew за правильные ответы! 🎁
На вопрос №4 легко ответить, если вы очень любите компьютерные игры. Но даже если не любите — достаточно представить себе героев.
Пишите ваши варианты ответов в комментариях. Тот, кто первым напишет правильный ответ, получит подарок от Future Crew!
P.S. А правила игры здесь.
На вопрос №4 легко ответить, если вы очень любите компьютерные игры. Но даже если не любите — достаточно представить себе героев.
Пишите ваши варианты ответов в комментариях. Тот, кто первым напишет правильный ответ, получит подарок от Future Crew!
P.S. А правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
☃8👍4🎄3❤🔥2❤1🔥1
5 сценариев развития технологий
Собрали несколько фильмов и сериалов о технологиях и искусственном интеллекте из тех, что вышли за последние пару лет — для уютного и порой немного пугающего вечера. А вам что запомнилось из недавнего?
🟣 «Оставить мир позади» (2023)
Герои Джулии Робертс и Махершалы Али оказались в загородном доме в разгар апокалипсиса. Удастся ли им спастись в мире, где киберпреступники вывели из строя устройства, отключили связь и электроэнергию и получили контроль над беспилотными автомобилями?
🟣 «Создатель» (2023)
Фильм показывает, как может выглядеть война между людьми и искусственным интеллектом. Как и положено в таких картинах, на кону существование всего человечества.
🟣 «Убийства на краю земли» (2023, сериал)
В детективе в духе Агаты Кристи компания гостей собирается в роскошном доме, которым управляет искусственный интеллект. Помогут ли высокие технологии найти убийцу или всё будет ровно наоборот?
🟣 «Миссис Дэвис» (2023, сериал)
Картина с отсылками к «Монти Пайтону» понравится любителям абсурдного кино. По сюжету, в мире, где людьми управляет искусственный интеллект Миссис Дэвис, монахиня Симона отправляется на поиски Святого Грааля.
🟣 «Не беспокойся, дорогая» (2022)
Благополучное общество успешных мужчин и очаровательных домохозяек оказывается не тем, чем кажется. Когда героиня Элис устаёт от загадок и тайн, она отправляется на поиски правды, которая изменит её жизнь.
Собрали несколько фильмов и сериалов о технологиях и искусственном интеллекте из тех, что вышли за последние пару лет — для уютного и порой немного пугающего вечера. А вам что запомнилось из недавнего?
Герои Джулии Робертс и Махершалы Али оказались в загородном доме в разгар апокалипсиса. Удастся ли им спастись в мире, где киберпреступники вывели из строя устройства, отключили связь и электроэнергию и получили контроль над беспилотными автомобилями?
Фильм показывает, как может выглядеть война между людьми и искусственным интеллектом. Как и положено в таких картинах, на кону существование всего человечества.
В детективе в духе Агаты Кристи компания гостей собирается в роскошном доме, которым управляет искусственный интеллект. Помогут ли высокие технологии найти убийцу или всё будет ровно наоборот?
Картина с отсылками к «Монти Пайтону» понравится любителям абсурдного кино. По сюжету, в мире, где людьми управляет искусственный интеллект Миссис Дэвис, монахиня Симона отправляется на поиски Святого Грааля.
Благополучное общество успешных мужчин и очаровательных домохозяек оказывается не тем, чем кажется. Когда героиня Элис устаёт от загадок и тайн, она отправляется на поиски правды, которая изменит её жизнь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤5☃3👎1
Поздравляем четвёртого победителя🎄
Благодарим всех за участие в новогоднем конкурсе! Впереди последний вопрос. Но это не последняя игра☃️
Победитель этого раунда — Рома. Он первым написал правильный ответ — кардиостимулятор — и получает набор мерча от Future Crew!
Просим Рому связаться с нами по почте info@agenda.media, и в личку тоже напишем, конечно же.
P.S. Полные правила игры здесь.
Благодарим всех за участие в новогоднем конкурсе! Впереди последний вопрос. Но это не последняя игра
Победитель этого раунда — Рома. Он первым написал правильный ответ — кардиостимулятор — и получает набор мерча от Future Crew!
Просим Рому связаться с нами по почте info@agenda.media, и в личку тоже напишем, конечно же.
P.S. Полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13☃4👏3❤1
Пришло время сделать ход конём: задача №5
Похоже, предыдущие вопросы были несложными. А как насчёт шахмат?♟
Делитесь своими вариантами ответов в комментариях. Первый, кто напишет правильный ответ, получит новогодний мерч Future Crew!
P.S. Напомним, правила игры здесь.
Похоже, предыдущие вопросы были несложными. А как насчёт шахмат?
Делитесь своими вариантами ответов в комментариях. Первый, кто напишет правильный ответ, получит новогодний мерч Future Crew!
P.S. Напомним, правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11☃3🎄3❤1
Новогодний конкурс завершён (как и праздники 🦈 ). Поздравляем пятого победителя! 🎊
Константин первым написал правильный ответ (6) на вопрос о шахматном коне и получает набор мерча от Future Crew!
Просим победителя связаться с нами по почте info@agenda.media, и в личку тоже на всякий случай напишем.
Спасибо всем, кто активно участвовал! Впереди ещё много конкурсов и не только! 🤗
P.S. А полные правила игры здесь.
Константин первым написал правильный ответ (6) на вопрос о шахматном коне и получает набор мерча от Future Crew!
Просим победителя связаться с нами по почте info@agenda.media, и в личку тоже на всякий случай напишем.
Спасибо всем, кто активно участвовал! Впереди ещё много конкурсов и не только! 🤗
P.S. А полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6🤗2❤1
Двухфакторная аутентификация: практические советы
Некоторое время назад мы рассказывали про двухфакторную аутентификацию в теоретическом ключе, а сегодня решили дать несколько практических советов.
Всегда включайте двухфакторную аутентификацию во всех сервисах, которые это позволяют. Это самый эффективный способ защитить аккаунты от угона, который, к тому же, как правило, ничего не стоит.
Самые безопасные варианты двухфакторной аутентификации — одноразовые коды из приложений-аутентификаторов, аппаратные ключи FIDO U2F (также известные как YubiKey по наиболее популярному бренду) и недавно появившиеся ключи доступа (они же ключи входа или passkeys). Преимущество этих способов 2FA состоит в том, что они максимально затрудняют (приложения-аутентификаторы) или вовсе делают невозможным (FIDO U2F и ключи доступа) перехват информации, необходимой для подтверждения входа в аккаунт.
Вместо Google Authenticator можно пользоваться любым приложением-аутентификатором. Совместимость обеспечивает алгоритм OATH TOTP, который используют и все приложения-аутентификаторы, и те онлайн-сервисы, в которые можно входить с данным видом 2FA (за очень редким исключением).
Наиболее функциональные приложения-аутентификаторы: andOTP (Android), OTP auth (iOS, macOS) и WinAuth (Windows). Последнее особенно понравится геймерам — оно поддерживает аутентификацию в Steam, Blizzard и других игровых площадках, что большинство приложений не умеет. Также очень неплох Яндекс.Ключ (Android, iOS).
Аппаратные ключи безопасности FIDO U2F хороши всем, кроме двух недостатков. Во-первых, они стоят денег. Во-вторых, их надо постоянно иметь с собой и постараться не потерять — иначе можно лишиться аккаунта.
Ключи доступа (aka passkeys) удобны, но на данном этапе работают нестабильно, так что рекомендуем использовать их только как вспомогательный вариант, обязательно дублируя каким-либо другим способом подтверждения входа, чтобы не потерять доступ к аккаунту.
#2FA
Некоторое время назад мы рассказывали про двухфакторную аутентификацию в теоретическом ключе, а сегодня решили дать несколько практических советов.
Всегда включайте двухфакторную аутентификацию во всех сервисах, которые это позволяют. Это самый эффективный способ защитить аккаунты от угона, который, к тому же, как правило, ничего не стоит.
Самые безопасные варианты двухфакторной аутентификации — одноразовые коды из приложений-аутентификаторов, аппаратные ключи FIDO U2F (также известные как YubiKey по наиболее популярному бренду) и недавно появившиеся ключи доступа (они же ключи входа или passkeys). Преимущество этих способов 2FA состоит в том, что они максимально затрудняют (приложения-аутентификаторы) или вовсе делают невозможным (FIDO U2F и ключи доступа) перехват информации, необходимой для подтверждения входа в аккаунт.
Вместо Google Authenticator можно пользоваться любым приложением-аутентификатором. Совместимость обеспечивает алгоритм OATH TOTP, который используют и все приложения-аутентификаторы, и те онлайн-сервисы, в которые можно входить с данным видом 2FA (за очень редким исключением).
Наиболее функциональные приложения-аутентификаторы: andOTP (Android), OTP auth (iOS, macOS) и WinAuth (Windows). Последнее особенно понравится геймерам — оно поддерживает аутентификацию в Steam, Blizzard и других игровых площадках, что большинство приложений не умеет. Также очень неплох Яндекс.Ключ (Android, iOS).
Аппаратные ключи безопасности FIDO U2F хороши всем, кроме двух недостатков. Во-первых, они стоят денег. Во-вторых, их надо постоянно иметь с собой и постараться не потерять — иначе можно лишиться аккаунта.
Ключи доступа (aka passkeys) удобны, но на данном этапе работают нестабильно, так что рекомендуем использовать их только как вспомогательный вариант, обязательно дублируя каким-либо другим способом подтверждения входа, чтобы не потерять доступ к аккаунту.
#2FA
👍21🔥6👌5❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Что видит хищник?
Внутри нашей системы контроля доступа на базе мультифакторной аутентификации Urbanpredator (здесь писали о продукте подробнее) действует интеллектуальное наблюдение — Predator Vision. Оно позволяет видеть и знать больше о том, что происходит на защищённой территории.
Благодаря мобильному приложению на смартфонах пользователей, заменяющему карту-пропуск, наше программное обеспечение способно идентифицировать сотрудников прямо в видеопотоке. Служба безопасности компании может использовать как необработанный видеопоток — для классического наблюдения за помещениями, так и видеопоток Predator Vision, в котором силуэты людей раскрашиваются в определённый цвет.
Цвета и события для использования Predator Vision можно настроить под свои потребности: к примеру, можно подсвечивать силуэты только тех, кто находится на территории дольше 100 минут, или использовать разные цвета для отображения посетителей в зависимости от их департамента или уровня доступа.
Для работы продукта используются BLE-маячки, установленные на территории — покидая офис, пользователь сразу становится невидимым для системы. Таким образом, в рамках периметра предприятия Urbanpredator позволяет в любой момент времени знать, что все на своих местах.
#Urbanpredator
Внутри нашей системы контроля доступа на базе мультифакторной аутентификации Urbanpredator (здесь писали о продукте подробнее) действует интеллектуальное наблюдение — Predator Vision. Оно позволяет видеть и знать больше о том, что происходит на защищённой территории.
Благодаря мобильному приложению на смартфонах пользователей, заменяющему карту-пропуск, наше программное обеспечение способно идентифицировать сотрудников прямо в видеопотоке. Служба безопасности компании может использовать как необработанный видеопоток — для классического наблюдения за помещениями, так и видеопоток Predator Vision, в котором силуэты людей раскрашиваются в определённый цвет.
Цвета и события для использования Predator Vision можно настроить под свои потребности: к примеру, можно подсвечивать силуэты только тех, кто находится на территории дольше 100 минут, или использовать разные цвета для отображения посетителей в зависимости от их департамента или уровня доступа.
Для работы продукта используются BLE-маячки, установленные на территории — покидая офис, пользователь сразу становится невидимым для системы. Таким образом, в рамках периметра предприятия Urbanpredator позволяет в любой момент времени знать, что все на своих местах.
#Urbanpredator
👍21❤12🔥7🍌2💅2🤪2☃1
Гарри Поттер и методы глубокого разобучения
Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель на самом деле забыть какую-то часть материалов невозможно. А начинать весь процесс обучения с нуля, очистив от копирайта тот корпус текстов, на которых тренируется модель — трудно, поскольку это предполагает большие временные и финансовые затраты. Поэтому остро встает вопрос разобучения ИИ-моделей.
В конце 2023 года исследователи Microsoft Ронен Элдан и Марк Руссинович предложили методологию разобучения LLM на примере книг про Гарри Поттера. Их задача состояла в том, чтобы научить ИИ предоставлять правдоподобную альтернативу (в терминах учёных — универсальное предсказание) оригинальному сюжету книг о волшебнике. То есть чтобы на вопрос “кто лучшие друзья Гарри Поттера?” модель отвечала, к примеру, “говорящий кот и дракон”, а не “Рон и Гермиона”.
Иначе говоря, их целью была модель, которая способна отвечать на вопросы так, как на них ответил бы искусственный интеллект, не обученный на книгах о Гарри Поттере.
Чтобы обучить ИИ таким универсальным предсказаниям, Элдан и Руссинович использовали комбинацию двух методов:
• Бутстрэппинг с подкреплением
Исследователи создали языковую модель с подкреплением, дополнительно натренированную на текстах о Гарри Поттере. Далее они сравнивали ответы на вопросы о книгах, которые давали обычная модель и модель с подкреплением. Универсальными предсказаниями считались те ответы, вероятность которых не повышалась в модели с подкреплением. Однако этого метода оказалось недостаточно, поскольку даже разобученный таким образом ИИ всё ещё может выдавать ответы, связанные с волшебным миром Джоан Роулинг.
• Якорные термины
По сути, этот метод предполагает создание альтернативного словаря книг о Гарри Поттере. С помощью GPT-4 Элдан и Руссинович создали список выражений, имён и объектов, характерных для вселенной Гарри Поттера. Затем для этого списка GPT-4 разработал альтернативные термины, при использовании которых по-прежнему создаётся связный текст, но не имеющий прямого отношения к миру Роулинг. К примеру, “Мистическая академия” вместо “Хогвартс”.
Подробнее о разобучении: https://telegra.ph/Garri-Potter-i-metody-glubokogo-razobucheniya-01-12
Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель на самом деле забыть какую-то часть материалов невозможно. А начинать весь процесс обучения с нуля, очистив от копирайта тот корпус текстов, на которых тренируется модель — трудно, поскольку это предполагает большие временные и финансовые затраты. Поэтому остро встает вопрос разобучения ИИ-моделей.
В конце 2023 года исследователи Microsoft Ронен Элдан и Марк Руссинович предложили методологию разобучения LLM на примере книг про Гарри Поттера. Их задача состояла в том, чтобы научить ИИ предоставлять правдоподобную альтернативу (в терминах учёных — универсальное предсказание) оригинальному сюжету книг о волшебнике. То есть чтобы на вопрос “кто лучшие друзья Гарри Поттера?” модель отвечала, к примеру, “говорящий кот и дракон”, а не “Рон и Гермиона”.
Иначе говоря, их целью была модель, которая способна отвечать на вопросы так, как на них ответил бы искусственный интеллект, не обученный на книгах о Гарри Поттере.
Чтобы обучить ИИ таким универсальным предсказаниям, Элдан и Руссинович использовали комбинацию двух методов:
• Бутстрэппинг с подкреплением
Исследователи создали языковую модель с подкреплением, дополнительно натренированную на текстах о Гарри Поттере. Далее они сравнивали ответы на вопросы о книгах, которые давали обычная модель и модель с подкреплением. Универсальными предсказаниями считались те ответы, вероятность которых не повышалась в модели с подкреплением. Однако этого метода оказалось недостаточно, поскольку даже разобученный таким образом ИИ всё ещё может выдавать ответы, связанные с волшебным миром Джоан Роулинг.
• Якорные термины
По сути, этот метод предполагает создание альтернативного словаря книг о Гарри Поттере. С помощью GPT-4 Элдан и Руссинович создали список выражений, имён и объектов, характерных для вселенной Гарри Поттера. Затем для этого списка GPT-4 разработал альтернативные термины, при использовании которых по-прежнему создаётся связный текст, но не имеющий прямого отношения к миру Роулинг. К примеру, “Мистическая академия” вместо “Хогвартс”.
Подробнее о разобучении: https://telegra.ph/Garri-Potter-i-metody-glubokogo-razobucheniya-01-12
Telegraph
Гарри Поттер и методы глубокого разобучения
Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель…
👍14🔥6🦄6❤3🤔2
Хакеры взломали AI-чатбот для HR и получили возможность одобрять или отклонять кандидатов
Хакеры-исследователи обнаружили неприятную дыру в HR-чатботе Chattr.ai. Уязвимость позволяет получить доступ к информации компаний-пользователей этого сервиса и даже одобрять или отклонять соискателей, которые сохранены в базе чатбота.
Chattr позиционируется как “первое в мире автоматизированное решение для найма рабочей силы с почасовой оплатой, основанное на ИИ-помощнике” и помогает автоматизировать поиск сотрудников. Сервис популярен у ритейлеров и владельцев ресторанов быстрого питания — осматривая после взлома ставшие им доступными ресурсы, хакеры обнаружили среди клиентов владельцев точек Subway и KFC.
Взломщики наткнулись на уязвимость в Chattr в процессе поиска незащищенных логинов в Firebase — это облачный сервис баз данных от Google. В процессе сканирования они обнаружили, что в базе Firebase, используемой Chattr, можно создать новый аккаунт, обладающий правами как на чтение, так и на запись в базу данных любой информации. Так они смогли получить доступ к самым разным данным клиентов Chattr.ai — информации о самих компаниях, данных их сотрудников и соискателей, внутренней переписке в чатботе и так далее.
Но этим дело не ограничилось: далее хакеры обнаружили, что они также могут создавать аккаунты администратора в системе управления Chattr. И таким образом получают возможность одобрять или отклонять любых зарегистрированных в чатботе соискателей — и даже делать возврат средств, выплаченных сервису компаниями-клиентами.
Это напоминает историю с Nothing Chats — запущенным производителем смартфонов Nothing сервисом обмена сообщениями, который обещал дать пользователям Android доступ к Apple iMessage. Разработчики обещали тотальную приватность и безопасность. Однако из-за нескольких дыр — в том числе как раз из-за проблем с аутентификацией в базе данных Firebase — сервис позволял любому желающему читать переписку всех пользователей Nothing Chats в режиме реального времени.
Хакеры-исследователи обнаружили неприятную дыру в HR-чатботе Chattr.ai. Уязвимость позволяет получить доступ к информации компаний-пользователей этого сервиса и даже одобрять или отклонять соискателей, которые сохранены в базе чатбота.
Chattr позиционируется как “первое в мире автоматизированное решение для найма рабочей силы с почасовой оплатой, основанное на ИИ-помощнике” и помогает автоматизировать поиск сотрудников. Сервис популярен у ритейлеров и владельцев ресторанов быстрого питания — осматривая после взлома ставшие им доступными ресурсы, хакеры обнаружили среди клиентов владельцев точек Subway и KFC.
Взломщики наткнулись на уязвимость в Chattr в процессе поиска незащищенных логинов в Firebase — это облачный сервис баз данных от Google. В процессе сканирования они обнаружили, что в базе Firebase, используемой Chattr, можно создать новый аккаунт, обладающий правами как на чтение, так и на запись в базу данных любой информации. Так они смогли получить доступ к самым разным данным клиентов Chattr.ai — информации о самих компаниях, данных их сотрудников и соискателей, внутренней переписке в чатботе и так далее.
Но этим дело не ограничилось: далее хакеры обнаружили, что они также могут создавать аккаунты администратора в системе управления Chattr. И таким образом получают возможность одобрять или отклонять любых зарегистрированных в чатботе соискателей — и даже делать возврат средств, выплаченных сервису компаниями-клиентами.
Это напоминает историю с Nothing Chats — запущенным производителем смартфонов Nothing сервисом обмена сообщениями, который обещал дать пользователям Android доступ к Apple iMessage. Разработчики обещали тотальную приватность и безопасность. Однако из-за нескольких дыр — в том числе как раз из-за проблем с аутентификацией в базе данных Firebase — сервис позволял любому желающему читать переписку всех пользователей Nothing Chats в режиме реального времени.
😱12👍5🤔4❤1
Топ-5 ИБ-инцидентов в 2023 году
Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти примечательных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой.
5️⃣ Ransomware-атаки BlackCat на две крупнейшие сети отелей-казино в США: Caesars Entertainment и MGM Resorts
🎶 Саундтрек: Janet Jackson — Black Cat
В сентябре 2023 года стало известно о двух атаках вымогателей на крупнейшие сети казино в США. В результате этих атак вся инфраструктура компаний — от системы регистрации в отелях до игровых автоматов — была заблокирована.
Первая жертва, Caesars Entertainment, по слухам, заплатила преступникам выкуп в $15 миллионов. Вторая же атакованная компания, MGM Resorts, отказалась платить и в результате была отключена от сети в течение 9 дней, что привело к потере компанией порядка $100 миллионов.
4️⃣ Обнаружена многолетняя атака на веб-хостинг GoDaddy
🎶 Саундтрек: PSY — Daddy
Неизвестные злоумышленники украли исходный код и установили вредоносное ПО на серверы веб-хостинга GoDaddy — одного из крупнейших в мире. Компания считает, что эта атака началась еще в 2020 году, и связывает ее с предыдущими крупными инцидентами 2020 и 2021 годов.
Внутреннее расследование GoDaddy показало — целью киберпреступников было заражение сайтов и серверов вредоносным ПО для проведения фишинговых кампаний, распространения малвари и прочей вредоносной активности.
3️⃣ SmoothOperator — заражение популярного у бизнеса VoIP-приложения 3CX
🎶 Саундтрек: Sade — Smooth Operator
Массовая атака через цепочку поставок на десктопное приложение системы VoIP-телефонии 3СX поставила под угрозу более 600 000 компаний, включая таких гигантов как American Express, BMW, Air France, Toyota и IKEA. Троянизированы были клиенты не только для Windows, но и для macOS. Сама атака получила название SmoothOperator.
Подброшенный в VoIP-клиенты зловред умел собирать сведения о системе, воровать информацию и сохраненные учетные данные из различных браузеров. Развернув интерактивную командную оболочку вредоносного ПО, преступники теоретически могли делать с компьютером жертвы почти что угодно.
И ещё два инцидента: https://telegra.ph/Top-5-IB-incidentov-v-2023-godu-01-17
Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти примечательных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой.
В сентябре 2023 года стало известно о двух атаках вымогателей на крупнейшие сети казино в США. В результате этих атак вся инфраструктура компаний — от системы регистрации в отелях до игровых автоматов — была заблокирована.
Первая жертва, Caesars Entertainment, по слухам, заплатила преступникам выкуп в $15 миллионов. Вторая же атакованная компания, MGM Resorts, отказалась платить и в результате была отключена от сети в течение 9 дней, что привело к потере компанией порядка $100 миллионов.
Неизвестные злоумышленники украли исходный код и установили вредоносное ПО на серверы веб-хостинга GoDaddy — одного из крупнейших в мире. Компания считает, что эта атака началась еще в 2020 году, и связывает ее с предыдущими крупными инцидентами 2020 и 2021 годов.
Внутреннее расследование GoDaddy показало — целью киберпреступников было заражение сайтов и серверов вредоносным ПО для проведения фишинговых кампаний, распространения малвари и прочей вредоносной активности.
Массовая атака через цепочку поставок на десктопное приложение системы VoIP-телефонии 3СX поставила под угрозу более 600 000 компаний, включая таких гигантов как American Express, BMW, Air France, Toyota и IKEA. Троянизированы были клиенты не только для Windows, но и для macOS. Сама атака получила название SmoothOperator.
Подброшенный в VoIP-клиенты зловред умел собирать сведения о системе, воровать информацию и сохраненные учетные данные из различных браузеров. Развернув интерактивную командную оболочку вредоносного ПО, преступники теоретически могли делать с компьютером жертвы почти что угодно.
И ещё два инцидента: https://telegra.ph/Top-5-IB-incidentov-v-2023-godu-01-17
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Топ-5 ИБ-инцидентов в 2023 году
Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти самых интересных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой. 5️⃣ Ransomware-атаки BlackCat на две крупнейшие сети отелей…
👍14👾9🔥4❤1🤔1🤯1🤝1
Если бы у трёх медведей был Urbanpredator 🐻
Мы создали систему прежде всего для безопасности в офисах и на промышленных предприятиях, но прорабатываем и сценарий для наблюдения за ходом строительства дома, например.
Сразу видно, кто на территории свой, а кто заглянул без приглашения.
#Urbanpredator
Мы создали систему прежде всего для безопасности в офисах и на промышленных предприятиях, но прорабатываем и сценарий для наблюдения за ходом строительства дома, например.
Сразу видно, кто на территории свой, а кто заглянул без приглашения.
#Urbanpredator
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍14🔥10👏3
Как я у вас игрушку стащил 🎮
Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».
— Бред какой-то. Я погуглил «огонь», «когти», «летает», «ворует», «девственниц» и «золото», и все ведет в одно место.
— Куда?
— На фансайты Warcraft.
Игровая индустрия — весьма прибыльный бизнес. В 2021 году игровой рынок оценивался в 198,4 миллиарда долларов, ожидается его рост до 339,95 миллиардов к 2027 году. Урвать свой кусок пирога хотят и злоумышленники.
Рынок краденных аккаунтов начал стремительно расти в 2020 году, когда началась пандемия и люди были вынуждены сидеть по домам.
Продвинутые злоумышленники идут дальше и ищут уязвимости не в людях, а в самом продукте. Так стало известно об RCE в CS:GO, позволяющей осуществлять выполнение произвольного кода на вашей системе. У этой игры целых 326 миллионов (!) загрузок, а ежедневно заходит почти миллион человек.
Множество именитых студий подвергались атакам. Здесь и утечка от CD Projekt RED, взлом Electronic Arts, слив GTA 6 (бедного хакера-школьника нашли и поместили в больницу до конца жизни), публикация исходных кодов GTA 5, атака на Activision. Как вы понимаете, список можно продолжать бесконечно долго.
А как защититься?
Пентестер CICADA8 Михаил Жмайло рассказывает, что могут предпринять студии и пользователи: https://telegra.ph/Kak-ya-u-vas-igrushku-stashchil-01-18
Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».
— Бред какой-то. Я погуглил «огонь», «когти», «летает», «ворует», «девственниц» и «золото», и все ведет в одно место.
— Куда?
— На фансайты Warcraft.
Игровая индустрия — весьма прибыльный бизнес. В 2021 году игровой рынок оценивался в 198,4 миллиарда долларов, ожидается его рост до 339,95 миллиардов к 2027 году. Урвать свой кусок пирога хотят и злоумышленники.
Рынок краденных аккаунтов начал стремительно расти в 2020 году, когда началась пандемия и люди были вынуждены сидеть по домам.
Продвинутые злоумышленники идут дальше и ищут уязвимости не в людях, а в самом продукте. Так стало известно об RCE в CS:GO, позволяющей осуществлять выполнение произвольного кода на вашей системе. У этой игры целых 326 миллионов (!) загрузок, а ежедневно заходит почти миллион человек.
Множество именитых студий подвергались атакам. Здесь и утечка от CD Projekt RED, взлом Electronic Arts, слив GTA 6 (бедного хакера-школьника нашли и поместили в больницу до конца жизни), публикация исходных кодов GTA 5, атака на Activision. Как вы понимаете, список можно продолжать бесконечно долго.
А как защититься?
Пентестер CICADA8 Михаил Жмайло рассказывает, что могут предпринять студии и пользователи: https://telegra.ph/Kak-ya-u-vas-igrushku-stashchil-01-18
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как я у вас игрушку стащил
Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».
🔥12😁6❤4👍1
Media is too big
VIEW IN TELEGRAM
Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказывает, как реагировать на развивающийся инцидент кибербезопасности без паники, чтобы минимизировать риски и обеспечить успешность расследования.
Одна из особенностей нашего подхода заключается в том, что мы сразу даём предметные, непредвзятые рекомендации, которые помогут клиенту даже в случае, если он обратится за расследованием не к нам, а к другому исполнителю. Уже при первом контакте наших экспертов с потенциальным клиентом, после первичной оценки ситуации, мы сообщаем:
🟣 какие действия предпринять в первую очередь;
🟣 какие системы изолировать, почему и как;
🟣 стоит ли блокировать учётные записи или нет;
🟣 стоит ли удалять скомпрометированные файлы, завершать процессы, блокировать что-то на межсетевом экране.
Другая наша особенность — мы обладаем обширным опытом обратной разработки, как вредоносных программ, так и невредоносных программ (например, драйверов файловых систем и ядра операционной системы). Мы знаем, как хранятся данные на низком уровне, умеем их извлекать и корректно интерпретировать.
Кстати, вот несколько ссылок на уязвимости в драйверах файловых систем, которые обнаружил Максим Суханов и успешно исправили вендоры:
⚫️ уязвимость в драйвере exFAT в ядре Linux;
⚫️ две уязвимости в драйвере NTFS в менеджере загрузки GRUB;
⚫️ уязвимость в драйвере FAT12/16/32 в ядре FreeBSD.
#CICADA8
Одна из особенностей нашего подхода заключается в том, что мы сразу даём предметные, непредвзятые рекомендации, которые помогут клиенту даже в случае, если он обратится за расследованием не к нам, а к другому исполнителю. Уже при первом контакте наших экспертов с потенциальным клиентом, после первичной оценки ситуации, мы сообщаем:
Другая наша особенность — мы обладаем обширным опытом обратной разработки, как вредоносных программ, так и невредоносных программ (например, драйверов файловых систем и ядра операционной системы). Мы знаем, как хранятся данные на низком уровне, умеем их извлекать и корректно интерпретировать.
Кстати, вот несколько ссылок на уязвимости в драйверах файловых систем, которые обнаружил Максим Суханов и успешно исправили вендоры:
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥10👏3❤1🌭1
Почему не стоит разрешать вход в рабочие сервисы с помощью Google OAuth
Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку “Вход с аккаунтом Google”. Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей почты с доменом организации в адресе (например, vasya@bigcorporation.com).
Однако недавно в механизме Google OAuth обнаружилась серьёзная проблема. В декабре 2023 года Дилан Эйри из команды Truffle Security выявил уязвимость в этом способе аутентификации, которая позволяет сотрудникам, даже не обладающим продвинутыми техническими навыками, создавать “фантомные” Google-аккаунты, которые не видны администратору корпоративного Google Workspace, и таким образом сохранять доступ к ресурсам компании.
Дело в том, что добавив знак “+” и некоторый текст к существующему адресу почты в Google (то есть, к примеру, vasya+anything@bigcorporation.com), можно создавать дополнительные адреса в рамках одной и той же почты. Эта функция называется суб-адресацией и имеет свои вполне невинные цели, не имеющие отношения к нашему рассказу.
Дилан Эйри выяснил, что можно изменить адрес в уже имеющемся рабочем Google-аккаунте, добавив знак + (vasya@bigcorporation.com —> vasya+anything@bigcorporation.com). После чего можно заново создать Google-аккаунт для старого адреса (vasya@bigcorporation.com).
И тут мы подходим, собственно, к багу. Заключается он в том, что оба эти Google-аккаунта будут прекрасно работать для входа в рабочую инфраструктуру через Google OAuth. По той простой причине, что решение о том, пускать или не пускать аккаунт, принимается на основе домена в адресе почты — а он в обоих случаях правильный.
Подробнее об уязвимости: https://telegra.ph/Pochemu-ne-stoit-razreshat-vhod-v-rabochie-servisy-s-pomoshchyu-Google-OAuth-01-22
Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку “Вход с аккаунтом Google”. Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей почты с доменом организации в адресе (например, vasya@bigcorporation.com).
Однако недавно в механизме Google OAuth обнаружилась серьёзная проблема. В декабре 2023 года Дилан Эйри из команды Truffle Security выявил уязвимость в этом способе аутентификации, которая позволяет сотрудникам, даже не обладающим продвинутыми техническими навыками, создавать “фантомные” Google-аккаунты, которые не видны администратору корпоративного Google Workspace, и таким образом сохранять доступ к ресурсам компании.
Дело в том, что добавив знак “+” и некоторый текст к существующему адресу почты в Google (то есть, к примеру, vasya+anything@bigcorporation.com), можно создавать дополнительные адреса в рамках одной и той же почты. Эта функция называется суб-адресацией и имеет свои вполне невинные цели, не имеющие отношения к нашему рассказу.
Дилан Эйри выяснил, что можно изменить адрес в уже имеющемся рабочем Google-аккаунте, добавив знак + (vasya@bigcorporation.com —> vasya+anything@bigcorporation.com). После чего можно заново создать Google-аккаунт для старого адреса (vasya@bigcorporation.com).
И тут мы подходим, собственно, к багу. Заключается он в том, что оба эти Google-аккаунта будут прекрасно работать для входа в рабочую инфраструктуру через Google OAuth. По той простой причине, что решение о том, пускать или не пускать аккаунт, принимается на основе домена в адресе почты — а он в обоих случаях правильный.
Подробнее об уязвимости: https://telegra.ph/Pochemu-ne-stoit-razreshat-vhod-v-rabochie-servisy-s-pomoshchyu-Google-OAuth-01-22
Telegraph
Почему не стоит разрешать вход в рабочие сервисы с помощью Google OAuth
Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку «Вход с аккаунтом Google». Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей…
❤18🔥11👍7👌2🫡2
Взломать компанию через простой пароль
Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы?
Пароли играют очень важную роль в нашей жизни. Они используются везде: зайти в аккаунт в VK, подключиться к корпоративной сети через VPN, сказать секретную фразу на входе в закрытый бар...
Существуют и пароли, о которых вы порой даже и не подозреваете. Эти данные устанавливаются не вами, а производителем, в момент создания программного обеспечения. Так называемые стандартные учётные данные.
Давайте вспомним пару историй, как большие компании взламывали без использования мудрёных эксплойтов, сложных уязвимостей и незабываемых фишинговых атак. Хакеру достаточно было применить admin:admin, и все двери становились открытыми.
Статья пентестера CICADA8 Михаила Жмайло: https://telegra.ph/Vzlomat-kompaniyu-cherez-prostoj-parol-01-22
Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы?
Пароли играют очень важную роль в нашей жизни. Они используются везде: зайти в аккаунт в VK, подключиться к корпоративной сети через VPN, сказать секретную фразу на входе в закрытый бар...
Существуют и пароли, о которых вы порой даже и не подозреваете. Эти данные устанавливаются не вами, а производителем, в момент создания программного обеспечения. Так называемые стандартные учётные данные.
Давайте вспомним пару историй, как большие компании взламывали без использования мудрёных эксплойтов, сложных уязвимостей и незабываемых фишинговых атак. Хакеру достаточно было применить admin:admin, и все двери становились открытыми.
Статья пентестера CICADA8 Михаила Жмайло: https://telegra.ph/Vzlomat-kompaniyu-cherez-prostoj-parol-01-22
Telegraph
Взломать компанию через простой пароль
Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы? Не сомневаюсь, подписчик нашего телеграм-канала уже трижды кивнул! (надеюсь, ничего не проговорил вслух, хи-хи). Пароли играют очень важную роль в нашей жизни. Они используются…
👍13❤6🔥5
В 2024 году в арсенале хакеров: дипфейки, фишинговые QR-коды и ChatGPT. Чем им ответят специалисты ИБ?
Сегодня в 11.00 в эфире AM Live «Инновации в кибербезопасности» Алексей Гришин, CPO CICADA8, примет участие в дискуссии о перспективах развития отрасли вместе с коллегами из других компаний. Ссылкой на запись эфира мы обязательно поделимся.
Ссылка на трансляцию📹
Ключевая тема встречи: инновации в сфере информационной безопасности России в условиях курса на технологическую независимость.
Эксперты обсудят:
➡️ какие разработки в последнее время появились в кибербезопасности в нашей стране;
➡️ в каких компаниях они создаются, почему у нас так мало ИБ-стартапов и есть ли шансы у команд энтузиастов;
➡️ насколько российские клиенты заинтересованы в инновационных продуктах;
➡️ как импортозамещение влияет на развитие инноваций;
➡️ в каких направлениях ИБ стоит ожидать развития;
➡️ каких инноваций на базе ИИ и машинного обучения стоит ожидать в ближайшее время.
В эфире участвуют:
⚫️ Алексей Гришин, CPO CICADA8 Future Crew
⚫️ Сергей Петренко, CPO МТС RED
⚫️ Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
⚫️ Максим Степченков, совладелец компании RuSIEM
⚫️ Игорь Бирюков, руководитель киберхаба Сколково
⚫️ Виктор Ивановский, руководитель группы развития бизнеса KasperskyOS, «Лаборатория Касперского»
⚫️ Александр Баринов, директор портфеля продуктов сетевой безопасности, ГК «Солар»
Регистрируйтесь по ссылке на AM Live, чтобы задать вопросы экспертам.
#CICADA8
Сегодня в 11.00 в эфире AM Live «Инновации в кибербезопасности» Алексей Гришин, CPO CICADA8, примет участие в дискуссии о перспективах развития отрасли вместе с коллегами из других компаний. Ссылкой на запись эфира мы обязательно поделимся.
Ссылка на трансляцию
Ключевая тема встречи: инновации в сфере информационной безопасности России в условиях курса на технологическую независимость.
Эксперты обсудят:
В эфире участвуют:
Регистрируйтесь по ссылке на AM Live, чтобы задать вопросы экспертам.
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7👌3👀2❤1
Александр Сазонов, руководитель направления персональных ИИ-решений во Future Crew, рассказал о трендах в развитии умных ассистентов.
Голосовые и чат-боты помогают компаниям экономить сотни миллионов рублей, обрабатывая до 80% запросов клиентов. Насколько эффективно — знает каждый, кто хоть раз писал в таком чате «позовите человека». Тем не менее, с каждым годом ИИ-ассистенты становятся всё более эффективными и востребованными: пандемия способствовала росту популярности умных колонок по всему миру, а в 2023 году в России спрос на колонки с голосовыми ассистентами увеличился на 65%.
Мы во Future Crew также работаем над совершенствованием умных ассистентов, учим их быть отзывчивыми и понимающими.
Голосовые и чат-боты помогают компаниям экономить сотни миллионов рублей, обрабатывая до 80% запросов клиентов. Насколько эффективно — знает каждый, кто хоть раз писал в таком чате «позовите человека». Тем не менее, с каждым годом ИИ-ассистенты становятся всё более эффективными и востребованными: пандемия способствовала росту популярности умных колонок по всему миру, а в 2023 году в России спрос на колонки с голосовыми ассистентами увеличился на 65%.
Мы во Future Crew также работаем над совершенствованием умных ассистентов, учим их быть отзывчивыми и понимающими.
👍10❤7🔥5
Пиратский софт для macOS с бэкдором
Исследователи из Jamf Threat Labs обнаружили новую разновидность вредоносного ПО, которое распространяется внутри пиратского программного обеспечения для Маков.
Изначально внимание исследователей привлекло имя подозрительного файла “.fseventsd”. Во-первых, тем, что оно начинается с точки (поэтому файл автоматически скрывается в Finder). А во-вторых, совпадением с названием одного из системных процессов macOS — File System Events Daemon.
Файл загружался в качестве одной из составляющих установочных пакетов нескольких взломанных приложений для macOS. После запуска такого зараженного DMG-файла встроенный в него зловред скачивает на компьютер жертвы дополнительные вредоносные компоненты.
Один из этих компонентов представляет собой полноценный бэкдор, который даёт создателям зловреда возможность воровать информацию и выполнять произвольные команды на компьютере жертвы. Другой же компонент позволяет вредоносному ПО закрепиться в зараженной системе: несмотря на то, что бэкдор удаляется из системы после рестарта, он каждый раз скачивается и заново запускается.
По мнению исследователей, этот зловред угрожает в основном китайским пользователям. Однако весьма интересен набор пиратского ПО, к которому был прикручен бэкдор:
🟣 Navicat — инструмент для разработки и администрирования баз данных.
🟣 UltraEdit — текстовый и HEX-редактор, созданный главным образом для программистов.
🟣 FinalShell — софт для управления серверами и SSH-клиент.
🟣 SecureCRT — еще один SSH-клиент и Telnet-клиент.
🟣 Microsoft Remote Desktop Beta — бета-версия официального RDP-клиента Microsoft.
То есть в данном случае создатели зловреда охотятся вовсе не на “пионеров”, ищущих взломанные игры и бесплатные мультики, а на вполне серьёзных (но крайне беспечных) IT-профессионалов, которые пытаются сэкономить на рабочих инструментах. Вывод, в общем, очевиден: к пиратскому софту следует относиться с крайней осторожностью и как минимум проверять установочные пакеты перед запуском антивирусом. Да, даже на Маках.
Исследователи из Jamf Threat Labs обнаружили новую разновидность вредоносного ПО, которое распространяется внутри пиратского программного обеспечения для Маков.
Изначально внимание исследователей привлекло имя подозрительного файла “.fseventsd”. Во-первых, тем, что оно начинается с точки (поэтому файл автоматически скрывается в Finder). А во-вторых, совпадением с названием одного из системных процессов macOS — File System Events Daemon.
Файл загружался в качестве одной из составляющих установочных пакетов нескольких взломанных приложений для macOS. После запуска такого зараженного DMG-файла встроенный в него зловред скачивает на компьютер жертвы дополнительные вредоносные компоненты.
Один из этих компонентов представляет собой полноценный бэкдор, который даёт создателям зловреда возможность воровать информацию и выполнять произвольные команды на компьютере жертвы. Другой же компонент позволяет вредоносному ПО закрепиться в зараженной системе: несмотря на то, что бэкдор удаляется из системы после рестарта, он каждый раз скачивается и заново запускается.
По мнению исследователей, этот зловред угрожает в основном китайским пользователям. Однако весьма интересен набор пиратского ПО, к которому был прикручен бэкдор:
То есть в данном случае создатели зловреда охотятся вовсе не на “пионеров”, ищущих взломанные игры и бесплатные мультики, а на вполне серьёзных (но крайне беспечных) IT-профессионалов, которые пытаются сэкономить на рабочих инструментах. Вывод, в общем, очевиден: к пиратскому софту следует относиться с крайней осторожностью и как минимум проверять установочные пакеты перед запуском антивирусом. Да, даже на Маках.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7🤔5👌1
Media is too big
VIEW IN TELEGRAM
Поговорили в эфире AM Live об инновациях в информационной безопасности вместе с коллегами из «Лаборатории Касперского», Positive Technologies, ГК «Солар», МТС RED, RuSIEM и Сколково. Эфир без жарких споров, потому что в главном мы согласны: спрос на инновации сейчас выше, чем когда-либо, а вот кадров и ресурсов зачастую не хватает.
Обсудили, как стартапам привлекать инвестиции, как рождаются инновации в крупных компаниях, как выстроить системное сотрудничество бизнеса с учёными и вузами.
ИБ — это вечная борьба броня-снаряд, как рассказал CPO CICADA8 Алексей Гришин. Круче стали заряды — лучше стала броня, и это бесконечный цикл.
Смотрите запись трансляции на YouTube
#CICADA8
Обсудили, как стартапам привлекать инвестиции, как рождаются инновации в крупных компаниях, как выстроить системное сотрудничество бизнеса с учёными и вузами.
ИБ — это вечная борьба броня-снаряд, как рассказал CPO CICADA8 Алексей Гришин. Круче стали заряды — лучше стала броня, и это бесконечный цикл.
Смотрите запись трансляции на YouTube
#CICADA8
👍11❤6🔥6🤝3