Опрос
|
реклама
Быстрый переход
Toyota научила ИИ синхронному дрифту на двух Supra — это поможет повысить безопасность авто
23.07.2024 [19:17],
Сергей Сурабекянц
Исследовательский институт Toyota (TRI) и Стэнфордский университет внедрили ИИ в две Toyota Supra, которые на видео демонстрируют впечатляющее синхронное тандемное вождение в стиле Formula Drift. Вице-президент TRI по интерактивному вождению Авинаш Балачандран (Avinash Balachandran) уверен, что автономный дрифт автомобилей в тандеме является «вехой» и имеет «далеко идущие последствия для создания передовых систем безопасности» в будущих транспортных средствах. Один из руководителей Центра автомобильных исследований в Стэнфорде профессор Крис Гердес (Chris Gerdes), объяснил, что физика дрифта аналогична поведению автомобилей на снегу или льду. Балачандран добавляет, что разработанная технология может вмешиваться в управление, чтобы предотвратить потерю контроля над автомобилем. Система анализирует массив параметров 50 раз в секунду, чтобы сформировать управляющие импульсы для рулевого управления, газа и тормоза. Модифицированные автомобили Toyota Supra используют ИИ, который дополнительно обучается при каждой поездке. TRI разработала алгоритмы управления головной машиной, а Стэнфордская инженерная школа — модели ИИ для машины-преследователя, обеспечивающие следование за лидером без столкновений. Транспортные средства поддерживают связь через сеть Wi-Fi, которая была настроена специалистами из GReddy и Toyota Racing Development. Отметим, что автономно дрифтующие автомобили не являются чем-то новым для Стэнфорда — группа исследователей построила DeLorean с такой возможностью ещё в 2015 году. Всё больше российских компаний допускает утечки клиентских данных
23.07.2024 [13:13],
Павел Котов
По итогам первой половины 2024 года в Сеть впервые утекли данные 150 российских компаний — за аналогичных период прошлого года их было 119, пишет «Коммерсантъ» со ссылкой на статистику F.A.С.С.T. (ранее Group-IB). Пострадавшими от инцидентов чаще оказываются не компании, а их клиенты. Ситуация может исправиться с введением оборотных штрафов за утечки, но соответствующий закон пока не принят. Статистика инцидентов с утечками персональных данных, принадлежащих клиентам российских организаций, приводится в исследовании компании F.A.С.С.T.: по итогам первой половины 2024 года их впервые допустили 150 компаний, а за аналогичный период прошлого года их было 119. Во всех опубликованных базах было 200,5 млн строк данных — за весь прошлый год их было 397 млн. Базы актуальны на 2024 год, и чаще всего в утечках оказываются: ФИО граждан, адреса проживания, даты рождения, паспортные данные, номера телефонов и пароли. Примерно 30 % от утечек составили базы компаний, которые занимаются розничной торговлей. Информация также похищалась у IT-компаний, страховых, энергетических, туристических, транспортных, образовательных, промышленных и медицинских организаций. «В начале 2024 года в открытом доступе впервые оказались те базы, которые могли передаваться только в узком кругу злоумышленников», — отметили в F.A.С.С.T. В Роскомнадзор за I полугодие поступили уведомления об утечках данных только от 93 компаний, сообщили в ведомстве. Чаще всего от утечек за этот период страдали промышленные и IT-компании, а также госучреждения, говорят в Positive Technologies. Тревожная статистика свидетельствует о том, что всё больше компаний проводят цифровизацию своих сервисов и выходят на рынки электронной коммерции — при этом частота кибератак не снижается, а уровень кибербезопасности в компаниях не повышают, уверены в DLBI. Утечки персональных данных грозят потребителям, помогая мошенникам осуществлять атаки с использованием социальной инженерии, добавили в Swordfish. Для компаний риски пока минимальны. Ситуация может измениться, если будет принят закон, предусматривающий оборотные штрафы за утечки данных клиентов — в начале года он прошёл в Госдуме первое чтение. Документ предусматривает внесение поправок в КоАП: штрафы для юрлиц составят от 0,1 % до 3 % выручки за календарный год, но не более 500 млн руб. IT-отрасль предложила смягчить условиях законопроекта ко второму чтению, но в администрации президента не одобрили внесённое Минцифры соответствующее предложение. В конце 2023 года в Госдуму также внесён законопроект, предусматривающий уголовную ответственность за кражу и продажу данных. В «Ассоциации больших данных», куда входят «Яндекс», «Сбер», торговые площадки и банки, согласны, что для крупного бизнеса данные клиентов являются основной ценностью, и для их защиты, по их словам, принимаются дополнительные меры. Члены организации готовы пойти на «разумное повышение административной ответственности» с учётом смягчающих обстоятельств и чёткого определения состава правонарушения. Alphabet провалила сделку по поглощению Wiz за $23 млрд — стартап счёл предложенные условия унизительными
23.07.2024 [11:43],
Владимир Мироненко
Стартап в области облачной кибербезопасности Wiz отказался от сделки с Alphabet, материнской компанией Google, предложившей $23 млрд за его покупку, пишет агентство Reuters со ссылкой на меморандум стартапа. Ранее агентство сообщило о проходящих переговорах двух компаний, которые якобы находились в шаге от заключения сделки. Гендиректор американо-израильского стартапа Ассаф Раппапорт (Assaf Rappaport) заявил, что теперь Wiz сосредоточится на первичном публичном размещении акций, как и планировалось ранее, планируя достичь ежегодного регулярного дохода в размере $1 млрд. «Отказаться от таких унизительных предложений сложно, но благодаря нашей исключительной команде я уверен, что сделаю этот выбор», — указал Раппапорт в записке, имея в виду предложение о приобретении. Как отметило агентство Reuters, ни Alphabet, ни Wiz официально не подтвердили факт ведения переговоров о сделке по поглощению стартапа. Что также примечательно, в меморандуме Wiz не упоминаются ни Google, ни Alphabet. В рамках недавнего раунда финансирования Wiz привлёк $1 млрд инвестиций, в результате чего оценка его рыночной стоимости выросла до $12 млрд. Согласно данным, указанным на веб-сайте Wiz, в 2023 году стартап получил выручку в размере около $350 млн. Wiz предоставляет облачные решения кибербезопасности, позволяющие выявлять и устранять критические риски на облачных платформах на основе ИИ. Среди его клиентов порядка 40 % компаний из списка Fortune 100. В случае успеха предложенная Alphabet сделка стала бы самой крупной покупкой за всю историю холдинга и одной из крупнейших в технологическом секторе за последнее время, однако стартап что-то не устроило в его предложении. Возможно позже станут известны подробности переговоров и причина срыва сделки. Для Alphabet это стало второй неудачной попыткой поглощения за последнее время после отказа от сделки по покупке компании-разработчика программного обеспечения для онлайн-маркетинга HubSpot. iPhone на iOS 17.4 и новее оказалось невозможно взломать с помощью Cellebrite
21.07.2024 [18:48],
Анжелла Марина
Израильская компания Cellebrite, специализирующаяся на мобильной криминалистике, столкнулась с трудностями при попытке разблокировать (взломать) iPhone, работающие на операционной системе iOS 17.4 и более свежих версиях, согласно конфиденциальным документам, попавшим в распоряжение СМИ. Компания Cellebrite, известная своими инструментами для извлечения данных из мобильных устройств правоохранительными органами, не может на 100 % разблокировать iPhone последних версий iOS, сообщает Mac Rumors, со ссылкой на внутренние документы компании, попавшие в распоряжение издания 404 Media. Согласно документу Cellebrite iOS Support Matrix, для всех заблокированных iPhone, способных работать на iOS 17.4 и новее, статус указан как In Research (На стадии исследования). То есть в данный момент отсутствуют надёжные способы взлома этих устройств. Ограничение может затронуть значительную часть современных iPhone, так как по данным Apple за июнь, 77 % всех iPhone и 87 % iPhone, выпущенных за последние четыре года, работают на версии iOS 17. Документы также показывают, что Cellebrite недавно добавила поддержку iPhone XR и iPhone 11 с iOS 17.1-17.3.1. Однако для iPhone 12 и более новых моделей с теми же версиями iOS статус указан как «Coming soon», что означает невозможность разблокировки этих устройств на сегодняшний день. Кроме того, в другом файле Cellebrite Android Support Matrix упоминается, что Cellebrite может взломать большинство устройств на Android, однако метод «брутфорс» и другие методы не сработают для выключенных Google Pixel 6, 7 или 8. Ситуация ставит под сомнение заявления Cellebrite о том, что с помощью её сервиса можно получить пароли «почти всех современных мобильных устройств», включая последние версии iOS и Android. Представитель компании не прокомментировал эту информацию. Однако эксперты отмечают, что постоянные улучшения безопасности Apple и других производителей делают задачу взлома устройств всё более сложной. Специализированное устройство (UFED) Cellebrite широко используется правоохранительными органами по всему миру для извлечения данных из мобильных телефонов. В 2016 году компания привлекла к себе внимание, когда была привлечена для помощи ФБР в разблокировке iPhone 5c Саида Фарука (Syed Farook), стрелка из Сан-Бернардино. Тогда Apple отказалась предоставить ФБР средства для разблокировки его устройства. Несмотря на то, что в этом конкретном случае ФБР не использовало услуги Cellebrite, многие правительственные учреждения США регулярно сотрудничают с Cellebrite. Apple постоянно вносит улучшения в безопасность своих операционных систем, чтобы быть на шаг впереди компаний, подобных Cellebrite, которые разрабатывают инструменты для взлома в целях санкционированного получения доступа к данным на заблокированных устройствах iOS. Пострадавшие от сбоя с CrowdStrike системы будут восстанавливаться несколько недель
21.07.2024 [06:31],
Алексей Разин
Масштабный сбой, затронувший около 8,5 млн ПК под управлением Microsoft Windows по всему миру, хоть и повлиял всего лишь на 1 % эксплуатируемых систем, может потребовать от нескольких дней до нескольких недель на восстановление, как оценивают эксперты. Была затронута работа промышленных предприятий, больниц, аэропортов и медийных ресурсов. Как отмечает Financial Times, крупный вендор программного обеспечения в сфере информационной безопасности CrowdStrike обвинил в произошедшем обновление своего приложения Falcon, которое и вызвало масштабный сбой в работе компьютеров под управлением Windows по всему миру. Серверные системы на данной платформе также были затронуты. Репутация CrowdStrike в данной ситуации сильно пострадала, поскольку многие клиенты рассчитывали на данное ПО в качестве первого рубежа защиты от кибератак. По словам представляющего интересы Gartner Нила Макдональда (Neil MacDonald), впервые имеющий широкое распространение программный агент информационной безопасности, который был создан для защиты ПК, в действительности вывел их из строя. Единственным эффективным способом устранить последствия проблемы с обновлением программы CrowdStrike, как сообщается, стала перезагрузка компьютера с удалением вручную файлов злополучного обновления. При этом администратору для исправления ситуации в каждом случае потребуется физический доступ к пострадавшему компьютеру. С учётом довольно разветвлённой инфраструктуры многих компаний, на устранение последствий сбоя может потребоваться от нескольких дней до нескольких недель, как поясняют эксперты. В подобных ситуациях, по их словам, администраторы в первую очередь обслуживают компьютеры руководящего состава и серверные системы, а до рядовых пользователей они могут добраться в последнюю очередь. Расположенная в Техасе компания CrowdStrike по состоянию на конец прошлого года обслуживала более 29 000 корпоративных клиентов, охватывая более половины компаний из рейтинга Fortune 500. Случившийся накануне сбой показывает, насколько высока концентрация рисков в сфере информационной безопасности. По оценкам Gartner, компания CrowdStrike по охвату рынка уступает только Microsoft, и до сих пор во многом продвигала свои решения на рынке как раз благодаря резонансу от нескольких крупных кибератак на конкурента. В пятницу представители CrowdStrike подчеркнули, что произошедший сбой не является кибератакой, а клиенты компании остаются полностью защищёнными. Впрочем, сторонние эксперты предупреждают, что злоумышленники воспользуются этой ситуацией для попыток проникнуть в информационные сети клиентов CrowdStrike под видом программных решений, позволяющих устранить проблему. Только поддельных сайтов с упоминанием CrowdStrike в названии на уходящей неделе было создано несколько штук, буквально с считанные часы после начала распространения сбоя. По мнению аналитиков, к появлению такой ошибки в ПО компании CrowdStrike привела банальная спешка и пренебрежение тестированием кода со стороны разработчиков. Chrome будет спрашивать у пользователей, зачем они скачивают подозрительные файлы
20.07.2024 [14:17],
Владимир Мироненко
Компания Google планирует изменить способ обработки браузером Chrome потенциально опасных или неизвестных загрузок. Как сообщает ресурс TechSpot, в браузере вскоре появится новая форма сообщения, в котором пользователям будет предложено указать причину желания скачать потенциально «вредоносный» файл. В настоящее время в браузере Google используется технология безопасного просмотра для защиты пользователей от интернет-угроз. Файлы сканируются в режиме реального времени, и загрузки немедленно блокируются в случае, если будут выявлены признаки того, что они потенциально опасны для устройства пользователя. В текущих версиях Chrome используется всплывающее меню для предупреждения о «загрузке опасного файла». По данным TechSpot, Google планирует изменить способ оповещения пользователей о рискованных загрузках. Если неизвестный или вредоносный файл заблокирован, пользователи могут или удалить запись из истории браузера или узнать причину блокировки загрузки. Также предоставляется третий вариант — возможность загрузки на внутренней странице «chrome://downloads/» несмотря на то, что файл был помечен как вредоносный или опасный. Новое полностраничное «предупреждение о загрузке», появившееся в последних сборках Chrome, предоставляет пользователям возможность восстановить прерванный процесс загрузки, но при этом Google предлагает указать причину желания пользователя всё же загрузить подозрительный файл: либо этот файл был создан им сами, либо он доверяет источнику, или же готов взять риск на себя. Во всяком случае, любая из указанных причин позволит продолжить процесс загрузки. Google, скорее всего, планирует использовать информацию, представленную на новой странице с предупреждениями, но на данный момент неизвестно, как именно. Глобальный сбой Windows породил волну дезинформации и фейков
19.07.2024 [23:28],
Анжелла Марина
Неудачное обновление системы безопасности CrowdStrike Falcon вызвало не только масштабный сбой IT-систем на базе Windows по всему миру, но и привело к волне дезинформации и фейков. В частности, развлекательный центр «Сфера» в Лас-Вегасе, фасад которого покрыт множеством программируемых светодиодов, якобы демонстрировал синий экран смерти (BSOD). В социальной сети X (бывший Twitter) распространилось изображение «Сферы», собравшее миллионы просмотров, с «синим экраном смерти». И похоже, что в подлинность изображения поверили все. Однако, по словам представителя центра, эта фотография была подделана в графическом редакторе, и сам объект никак не пострадал от CrowdStrike. Конечно, в условиях, когда компьютеры в аэропортах, магазинах и больницах по всему миру сегодня показывают синий экран, легко поверить в подлинность этой фотографии. Однако, как пишет издание TechCrunch, единственным доказательством того, что «Сфера» пострадала, является публикация этого поддельного изображения изданиями Daily Mail и Express Tribune. Кроме того, на YouTube можно в прямом эфире увидеть, что с шаром всё нормально, как бы ни хотелось некоторым поверить в забавную идею «BSOD Sphere». Ещё одним вектором дезинформации стали тренды в X, связанные с тегом «кибератака», а также всплеск поисковых запросов этого же слова в Google. Но, по словам генерального директора CrowdStrike Джорджа Кёрца (George Kurtz), это не инцидент безопасности и не кибератака. Напомним, сегодня произошёл сбой, вызванный проблемами с системой защиты CrowdStrike, затронувший компьютеры авиакомпаний, магазинов, СМИ и множества других компаний по всему миру, работающих под управлением Windows. Наиболее ярко сбой сказался на гражданской авиации. Сбой не повлиял на безопасность полётов напрямую, но привёл к задержкам рейсов и проблемам с регистрацией из-за невозможности оформления билетов и багажа. Россия практически не использует CrowdStrike, поэтому российские компании не пострадали. Тем не менее, россияне, путешествующие стыковочными рейсами или работающие в зарубежных компаниях, использующих CrowdStrike, могли столкнуться с неудобствами. На данный момент более точные причины сбоя неизвестны, эксперты рассматривают как технические причины в CrowdStrike, так и возможность кибератаки. Microsoft одобрила поддельный блокировщик рекламы, который внедрял вредоносное ПО на уровне ядра
19.07.2024 [12:26],
Анжелла Марина
Киберпреступникам удалось обманом проникнуть в защищённую экосистему Microsoft, используя вредоносное программное обеспечение, замаскированное под обычное приложение. Об этом стало известно благодаря расследованию, проведённому экспертами по кибербезопасности из компании Eset. Вредоносное ПО, получившее название DWAdsafe и первоначально обнаруженное в конце 2023 года, маскируется под установщик HotPage.exe, который якобы улучшает работу веб-сайтов и блокирует рекламу. Однако на самом деле DWAdsafe внедряет код в системные процессы и перехватывает трафик браузера, перенаправляя пользователей на рекламу, связанную с играми. Как сообщает издание TweakTown со ссылкой на исследование разработчиков антивирусного ПО Eset, вредоносная программа могла изменять, заменять или перенаправлять веб-трафик и открывать новые вкладки, в зависимости от определённых условий. При этом интересно, что встроенный драйвер HotPage.exe был одобрен и подписан Microsoft, хотя принадлежал китайской компании Hubei Dunwang Network, о которой практически ничего не было известно. В ходе расследования было также обнаружено, что программное обеспечение, рекламируемое как «решение по безопасности интернет-кафе», предназначалось для пользователей, говорящих на китайском языке и собирало данные о компьютере для статистических целей, которые затем перенаправлялись на сервер разработчиков DWAdsafe. Беспокойство вызывает тот факт, что процесс проверки и одобрения Microsoft позволил вредоносному приложению попасть в каталог Windows Server. Ромен Дюмон (Romain Dumont), один из исследователей Eset, прокомментировал ситуацию так: «Я не думаю, что существует абсолютно надёжный процесс проверки всех данных компаний, и соответствуют ли заявленные функции ПО фактическим функциям. Microsoft могла бы проводить более тщательные проверки, однако давайте посмотрим правде в глаза: это сложная и трудоёмкая задача». Eset сообщила о вредоносном ПО в Microsoft 18 марта 2024 года. Софтверный гигант удалил проблемный продукт из каталога Windows Server 1 мая 2024 года. С тех пор Eset обозначила эту угрозу как Win{32|64}/HotPage.A и Win{32|64}/HotPage.B. Google, Nvidia, Intel, OpenAI и другие IT-гиганты создали «Коалицию за безопасный искусственный интеллект»
18.07.2024 [22:56],
Николай Хижняк
Google, OpenAI, Microsoft, Amazon, Nvidia, Intel и другие крупные игроки рынка искусственного интеллекта объявили о создании «Коалиции за безопасный искусственный интеллект» (CoSAI). Инициатива направлена на решение проблемы «фрагментированности ландшафта безопасности ИИ» путём предоставления доступа к методологиям, платформам и инструментам с открытым исходным кодом. Какое именно влияние хочет оказать CoSAI на индустрию искусственного интеллекта — неизвестно. Вероятно, вопросы защиты конфиденциальной информации и дискриминационные проблемы ИИ станут одними из направлений работы этой организации. К инициативе CoSAI также присоединились компании IBM, PayPal, Cisco и Anthropic. CoSAI будет существовать в рамках «Организации по развитию стандартов структурированной информации» (OASIS), некоммерческой группы, которая способствует развитию открытых стандартов. CoSAI отмечает три основных направления деятельности: разработка эффективных практик обеспечения безопасности ИИ, решение общих проблем в области ИИ, а также безопасность приложений на базе искусственного интеллекта. «Мы используем ИИ уже много лет и видим какую пользу он может приносить. Но мы также признаём его возможности, которые могут быть интересы злоумышленникам. CoSAI призвана помочь малым и крупным организациям безопасно и ответственно интегрировать и использовать преимущества ИИ в своих экосистемах, одновременно снизив все потенциально связанные с этим риски», — говорится в заявлении Хизер Адкинс (Heather Adkins), вице-президента Google по безопасности. В Сеть утекло более 1 Тбайт внутренних данных Walt Disney Company — проводится расследование
16.07.2024 [15:09],
Владимир Мироненко
В Сеть утекли внутренние данные Walt Disney Company, опубликованные хакерской группой Nullbulge, которой удалось получить доступ к внутренней системе компании, построенной на базе платформы обмена мгновенными сообщениями и совместной работы Slack. Как сообщает газета The Wall Street Journal, в открытом доступе оказалась внутренняя информация Walt Disney Company, включая обсуждения рекламных кампаний, студийных технологий и т.д. Утёкшие файлы, с которыми ознакомился корреспондент WSJ, включают обсуждение поддержки корпоративного веб-сайта Disney, сообщения о разработке программного обеспечения, разговоры об оценке кандидатов при приёме на работу, о программах для кабельного канала ESPN и фотографии собак сотрудников, причём данные относятся, как минимум, к 2019 году. В свою очередь, Nullbulge сообщила в своём блоге, что опубликовала более 1 Тбайт данных тысяч каналов компании Walt Disney Company в мессенджере Slack, включая подробности о невыпущенных проектах, необработанных изображениях и компьютерном коде. Как заявляет группировка хактивистов, её цель заключается в «защите прав артистов и обеспечении справедливой компенсации за их работу». Мессенджер Slack широко используется в крупных компаниях для общения сотрудников по стратегическим проектам, проведения собраний и т.д. В ответ на просьбу Reuters прокомментировать происшедшую утечку, в компании сообщили, что сейчас проводят расследование инцидента. «Лаборатория Касперского» полностью прекратит деятельность в США и уволит всех местных сотрудников
16.07.2024 [11:18],
Павел Котов
«Лаборатория Касперского» полностью свернёт свою деятельность в США и ликвидирует действующие в стране рабочие места — причиной тому стал введённый администрацией президента страны запрет на продажи и использование продуктов разработчика в США. Об этом сообщает The Register со ссылкой на представителя компании. Процедура закрытия американского представительства «Лаборатории Касперского» начнётся в конце текущей недели — мера коснётся менее чем 50 сотрудников компании в США. «Начиная с 20 июля, „Лаборатория Касперского“ постепенно свернёт свою деятельность в Соединённых Штатах и ликвидирует соответствующие должности. Решение и процедура последуют за окончательным определением Министерства торговли США, запрещающим продажу и распространение продукции „Лаборатории Касперского“ в стране», — заявили в компании. В июне о фактическом запрете деятельности разработчика защитного ПО в стране сообщила глава Министерства торговли Джина Раймондо (Gina Raimondo) — она также заявила, что из соображений национальной безопасности компания с 20 июля не сможет продавать свои продукты в США, а с 29 сентября лишится возможности предоставлять клиентам в стране обновления своего софта, что сделает его в значительной степени бесполезным. На следующий день Министерство финансов США ввело персональные санкции в отношении руководства компании за исключением её основателя и главы — Евгения Касперского. В самой «Лаборатории Касперского» заявили, что санкции были введены из-за «нынешнего геополитического климата и теоретических опасений», и с фактическим качеством продукции эти меры не связаны. В компании отвергли предположения, что её продукция представляет угрозу национальной безопасности США — в Вашингтоне, однако, настаивают, что ПО «Лаборатории Касперского» может использоваться для взлома американских систем. «Компания тщательно изучила и оценила влияние юридических требований США и приняла это печальное и непростое решение, поскольку возможности для дальнейшего ведения бизнеса в стране отсутствуют. <..> Бизнес „Лаборатории Касперского“ сохраняет устойчивость, и приоритет остаётся прежним — защищать от киберугроз наших клиентов в любой стране. Будучи мировым поставщиком решений в области кибербезопасности, компания продолжит инвестировать в стратегические рынки и останется приверженной обслуживанию своих клиентов и партнёров и обеспечению их защиты», — заявили в «Лаборатории Касперского». OpenAI так и не разрешила некоторые вопросы безопасности ИИ
13.07.2024 [11:42],
Павел Котов
OpenAI считается мировым лидером в гонке за создание сильного искусственного интеллекта, не уступающего человеку. Тем временем сотрудники компании регулярно появляются в прессе и подкастах и выражают сильную обеспокоенность по поводу безопасности разрабатываемых ей систем. Недавно OpenAI выпустила некий продукт, проверка которого на безопасность была проведена поспешно, но выход самого продукта компания отмечала с размахом. «Они распланировали вечеринку по случаю запуска до того, как узнали, безопасен ли продукт. Мы фактически провалили процесс», — сообщил анонимный источник изданию Washington Post. Это уже не первое сообщение подобного рода — ранее бывшие и действующие сотрудники OpenAI подписали открытое письмо с призывом усовершенствовать практику обеспечения безопасности и прозрачности в компании вскоре после ухода отвечавших за эти вопросы Яна Лейке (Jan Leike) и Ильи Суцкевера (Ilya Sutskever). На бумаге, однако всё выглядит совершенно иначе. Одно из положений устава OpenAI гласит, что при достижении сильного ИИ другим игроком компания будет оказывать помощь в обеспечении безопасности, а не состязаться с конкурентом. И закрытый характер моделей ИИ от OpenAI также объясняется соображениями безопасности. «Мы гордимся своим послужным списком, в котором представлены самые эффективные и безопасные системы ИИ, и верим в наш научный подход к решению проблемы угроз. Решающее значение имеют обстоятельные дебаты, учитывая важность этой технологии, и мы продолжим взаимодействовать с правительствами, гражданским обществом и другими сообществами по всему миру в интересах нашей миссии», — заявила ресурсу The Verge представитель OpenAI Тая Кристиансон (Taya Christianson). При запуске передовой модели GPT-4o компания «не срезала углов» в аспекте безопасности, заверила Washington Post ещё один официальный представитель OpenAI Линдси Хелд (Lindsey Held). Но анонимный источник заявил, что срок экспертизы в отношении данного продукта был сокращён всего до одной недели. Ранее компания сообщила о запуске совместного проекта с Лос-Аламосской национальной лабораторией для выявления потенциальных рисков применения ИИ в научной работе. Стало также известно о существовании системы оценки прогресса ИИ в компании. Общественность и власти обеспокоены тем, что развитие технологий ИИ контролируется небольшой горсткой компаний, а у среднестатистического человека нет рычагов влияния на них. Если заявления многочисленных анонимных источников о безопасности в OpenAI соответствуют действительности, то контроль такой компании над технологией, способной изменить жизнь человечества, действительно вызывает некоторую тревогу. 1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim
12.07.2024 [08:54],
Анжелла Марина
Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить защиту и отправлять вредоносные вложения. Под угрозой находятся более 1,5 миллиона серверов по всему миру. Специалисты по кибербезопасности выявили 10 дней назад серьёзную уязвимость в программном обеспечении Exim — одном из самых распространённых почтовых серверов в мире, сообщает Ars Technica. Уязвимость, получившая идентификатор CVE-2024-39929, позволяет злоумышленникам обходить стандартные механизмы защиты и отправлять электронные письма с исполняемыми вложениями, которые могут представлять серьёзную угрозу для конечных пользователей. По данным компании Censys, специализирующейся на анализе киберугроз, в настоящее время из присутствующих в сети более 6,5 миллионов общедоступных SMTP-серверов, 4,8 миллиона (около 74 %) работают под управлением Exim. Более 1,5 миллиона серверов Exim (примерно 31 %) используют уязвимые версии программного обеспечения. Уязвимость CVE-2024-39929 получила оценку критичности 9,1 из 10 по шкале уровня опасности CVSS и возникает из-за ошибки в обработке многострочных заголовков, описанных в стандарте RFC 2231. Хейко Шлиттерманн (Heiko Schlittermann), член команды разработчиков Exim, подтвердил наличие уязвимости, назвав её «серьёзной проблемой безопасности». Хотя на данный момент нет сообщений об активном использовании ошибки, эксперты предупреждают о высокой вероятности целенаправленных атак в ближайшее время. Они напомнили о случае 2020 года, когда хакерская группа Sandworm эксплуатировала другую уязвимость в Exim (CVE-2019-10149) для массовых атак на серверы. Несмотря на то, что для успешной атаки требуется, чтобы конечный пользователь запустил вредоносное вложение, эксперты подчёркивают, что методы социальной инженерии остаются одними из самых эффективных способов компрометации систем. Специалисты рекомендуют администраторам серверов Exim в кратчайшие сроки обновить программное обеспечение до последней версии, чтобы защитить свои системы от потенциальных атак. Уязвимость CVE-2024-39929 присутствует во всех версиях Exim до 4.97.1 включительно. Исправление доступно в Release Candidate 3 версии 4.98. Apple предупредила владельцев iPhone в 98 странах о хакерской атаке с применением шпионского ПО
11.07.2024 [11:24],
Владимир Мироненко
Apple разослала уведомления пользователям iPhone в 98 странах о хакерской атаке с использованием шпионских программ, жертвами которой они могли стать. Это вторая подобная кампания по оповещению владельцев iPhone в этом году после рассылки аналогичного уведомления пользователям в 92 странах в апреле. «Apple обнаружила, что вы стали жертвой наёмной шпионской атаки, которая пытается удалённо скомпрометировать iPhone, связанный с вашим Apple ID <...>. Эта атака, вероятно, нацелена именно на вас из-за того, кто вы и чем занимаетесь. Хотя никогда нельзя достичь абсолютной уверенности при обнаружении таких атак, Apple уверена в этом предупреждении — пожалуйста, отнеситесь к нему серьёзно», — указано в уведомлении. Apple внесла изменения в формулировки уведомления по сравнению с прошлым года, решив описывать эти инциденты как «наёмные шпионские атаки» вместо ранее использовавшегося термина «атаки, спонсируемые государством». Сообщается, что пользователи iPhone в Индии вошли в число тех, кто получил уведомления Apple об угрозах. В октябре прошлого года аналогичные предупреждения были разосланы нескольким журналистам и политикам страны. После этого правозащитная группа Amnesty International сообщила об обнаружении Pegasus, шпионского ПО, разработанного израильской фирмой NSO Group, в смартфонах iPhone известных индийских журналистов. Apple отметила, что полагается исключительно на «внутреннюю информацию об угрозах и расследования для обнаружения таких атак». Для регистрации в программе дополнительной защиты Google теперь достаточно только Passkey
10.07.2024 [17:28],
Владимир Мироненко
Google упростила регистрацию учётных записей в программе дополнительной защиты (Advanced Protection Program), предназначенной для тех, кто подвержен риску целенаправленных онлайн-атак. Теперь это можно сделать с помощью одного ключа доступа (Passkey), используя встроенную биометрическую аутентификацию телефона Pixel или iPhone, тогда как ранее для регистрации требовались два физических ключа безопасности. Программой дополнительной защиты пользуются, например, те, кто задействован в политических кампаниях, или журналисты, использующие для публикаций конфиденциальную информацию, требующую защиты от взлома и утечек. При запуске программы требовались два физических ключа безопасности для её активации, а также пароль для последующего входа в систему. В 2023 году компания упростила вход в систему и задействовала метод входа без пароля, который позволяет пользователям безопасно входить в свои учётные записи, приложения и службы, используя встроенную аутентификацию на своих устройствах. Но для регистрации в программе всё равно были нужны два физических ключа безопасности. Чтобы присоединиться к программе дополнительной защиты, нужно перейти на её страницу и выполнить необходимые шаги по настройке. В конце настройки пользователю будет предоставлен выбор: настроить ключ доступа или физический ключ безопасности. На случай, если аккаунт вдруг окажется заблокированным, необходимо указать для восстановления номер телефона, адрес электронной почты или второй ключ доступа. |