Выездной бар - это тема. Сидишь на даче, грустишь и, вдруг, бац, «Чего изволите? Хотите малиновый фишинг? А что насчет коктейля Pina ColaNADa с FWлаваноидами нового поколения урожая?» А в конце отрезвляющий коктейль «Указ 250» и кофе с королевской WAFлей…
Возвращение в Казахстан после долгого перерыва. На следующей неделе аж два мероприятия - закрытый Positive CISO Club и Positive Security Day! Будет жарко, все-таки +34 в понедельник в Алматы... 🔥
Читать полностью…Вокруг Ильи какая-то движуха началась в последнее время. Не из-за дня же рождения это все...
ЗЫ. Видео записано до ареста, но вируситься стало только сейчас. Плюс посты в разных Телеграм-каналах, слухи о домашнем аресте и вот это вот все…
Можно ли обсуждать развитии КИИ с точки зрения угроз, нацбезопасности, суверенитета и т.п. без ФСТЭК и ФСБ? Оказывается можно. На ПМЭФ, в секции "РАЗВИТИЕ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ: УГРОЗЫ И ПЕРСПЕКТИВЫ", это удалось сделать. Скучно и бесполезно 🥱
Понятно, что на мероприятиях уровня ПМЭФ ждать какой-то конкретики не приходится, но хотя бы сделать сессию запоминающейся можно же 🤹♂️ Милохина позвать, чтобы он всех на пол уложил, продемонстрировав поведение иностранных ИТ/ИБ-поставщиков, поставивших всех на колени, Киркорова попросить спеть про "цвет суверенитета - красный", прилюдно продемонстрировать взлом какого-нибудь значимого объекта КИИ, запустить в зале дрона, разбрасывающего флайеры на вечеринку... 🤡 А еще можно было из соседнего зала позвать десантников, которые рвали грелки и теннисные мячики, гнули об голову ломы и выполняли другие противоестественные действия с продукцией отечественной критической инфраструктуры! 🤡
А переливать из пустого в порожнее по сотому разу?.. Может поэтому ФСТЭК и ФСБ не поехали?..
Что-то вокруг Росавиации творится какой-то трындец. После прошлогодней атаки, увольнения замминистра за инцидент и назначения на должность главы всей цифровизации и ИБ бывшей помощницы главы Росавиации, ситуация только накаляется:
😱 Глава Росавиации получает выговор и предписание от ФСБ и Генпрокуратуры за назначение на должность начальника управления по цифровизации и ИБ человека, не имеющего допуска к гостайне
😱 ФСБ находит в Росавиации вредоноса, занесенного на флешке через главу Росавиации, и сливающего данные в США
😱 Бывшая сотрудница Росавиации с украинским гражданством осуществляет акцию саботажа и обрушивает инфраструктуру ведомства
😱 Росавиация все опровергает - и найденный ФСБ вирус, и саботаж бывшего сотрудника, и проблемы с ИБ
На прошлой работе, в рамках внутреннего обучения, был у нас курс "Финансы для нефинансовых менеджеров", в рамках которого для далеких от управления финансами рассказывали, как читать P&L отчеты и на что обращать в них внимание и как вообще устроены корпоративные финансы. Простым и понятным языком для неспециалистов.
Так вот в ИБ-компаниях вполне логично было бы предположить, что есть немало людей, которые хотели бы понимать, что такие кибербез. Но при этом без сложных материй, сленга, концепций и т.п. Поэтому запилил презу про ИБ для неИБшников и обкатал вчера на коллегах из 🟥, которые далеки от ИБ. Вроде неплохо получилось 😊 Даже пошалил малость с картинками 😊
Все, товарищи, импортозамещение в кибербезе достигло 90%. Можно себя поздравить и расслабиться. Всего каких-то 10% иностранных средств защиты в России осталось. Это успешный успех! Бляху на грудь тем, кто помог этого добиться в столь сжатые сроки! Пойду накачу импортозамещенного коньяка!
Читать полностью…Ну что, запущенный 12-го числа опрос дал неожиданные для меня результаты. Я думал, что с большим отрывом будет лидировать "Обнаружение угроз". Ну или она будет делить первые два места с "Построением и проектированием SOC", но оказалось, что они как раз не попали на первые два места, уступив их "Моделированию угроз" и... 🥁🎺 фанфары, "Измерению ИБ".
С другой стороны, это приятно, что читателей интересует результативный кибербез, метрики, оценки эффективности и вот этот вот все. Значит сдуем пыль с этой рукописи и возьмем ее в активную проработку. Раз уж назвался груздем, то надо лезть в кузов. К 12 марта (плюс-минус пару месяцев) должен буду книгу выложить в открытый доступ. Ну и буду понемногу выкладывать новости по статусу работы над книгой ✍️
Главное Минцифре РФ не говорить, что у них есть аккредитация на поставку средств защиты, а то может неудобно получиться. Ну и с Министерством госуправления тоже неудобняк. Такого в природе тоже не существует. Есть такие региональные министерства, обычно с приставкой "информационных технологий и связи", но это уже не так солидно выглядит.
ЗЫ. Это не у Минцифры такое, а на одном из мероприятий участник так подписался
На этой неделе американское военное ведомство обновило свою стратегию в области киберпространства (2023 DoD Cyber Strategy). Секретный документ, направленный в американский Сенат, разработан во исполнение стратегий национальной безопасности и обороны 2022-го года, а также стратегии национальной кибербезопасности, выпущенной уже в этом году.
Новая стратегия должна стать ответом на рост кибернаступательных возможностей Китая и России 🇷🇺, а также помочь отражать атаки Северной Кореи, Ирана и иных экстремистских организаций, включая и транснациональные преступные группировки.
Особых деталей в новости Пентагона не приведено (что и понятно), но говорится о том, что пора переходить от оборонительной тактики к наступательной и быть более проактивными. Когда это, интересно, американцы придерживались только оборонительной стратегии? Хотя, с другой стороны, это АНБ и ЦРУ активно действовали за пределами страны, как мы помним из разоблачений Сноудена и последующих. Теперь к ним присоединяется и МинОбороны, которое будет также учить своих сателлитов партнеров как Родину любить проводить спецоперации в киберпространстве. Это в свою очередь является ответом на недавние обвинения американцев со стороны Китая, который утверждает, что США хотят установить мировую кибергегемонию и надо положить этому конец и что все прогрессивные страны должны объединиться как один и идти нога в ногу в светлое будущее (видимо, с Китаем в руководящей роли). США 🇺🇸 хотят тоже светлого будущего, но такого, как видится им, а не Поднебесной 🇨🇳.
В целом, надо признать, что мы начинаем жить в совершенно новую эпоху, в которой роль кибербеза возрастает многократно; что дает как преимущества и перспективы, так и вводит новые ограничения. Но точно можно утверждать, скучно не будет!
Год назад, когда FIRST выпустил новую версию протокола TLP, я задавался вопросом, перейдет ли НКЦКИ на него или нет? Теперь впору задавать тот же вопрос, но уже применительно к ФСТЭК. FIRST, снова он, анонсировал новую версию системы классификации и приоритизации уязвимостей CVSS, которая используется в том числе и в нашем БДУ, а также в методичках регулятора, который уделяет немало внимания вопросам оценки защищенности. К слову, НКЦКИ тоже использует CVSS при публикации своих бюллетеней по уязвимостям. Но вернемся к CVSS 4.0.
Новая система по задумке авторов должна стать более практичной и ориентированной на результат. В частности, CVSS 4.0 должна учитывать, насколько легко проэксплуатировать уязвимость на практике, какие условия для этого должны быть, требуется ли взаимодействие с пользователем или нет, можно ли автоматизировать эксплуатации уязвимости и т.п. Также 4-я версия, которую должны официально опубликовать в 4-м квартале этого года, стала больше учитывать не только ИТ-инфраструктуру, но и системы промышленной автоматизации (АСУ ТП). ФСТЭК, похоже, придется в БДУ учитывать помимо CVSS 2.0 и 3.0 еще и 4.0 (или отказываться от 2.0).
ЗЫ. Все-таки интересно, почему ФСТЭК продолжает использовать CVSS, но не хочет перейти на матрицу ATT&CK? CVE и CWE от MITRE ФСТЭК же использует в БДУ? Мне кажется, тогда было бы проще всем - и специалистам, и регуляторам.
«1С-Битрикс» выпустил рекомендации по безопасности сайтов
Продолжение истории с Битриксом. Компания отреагировала на повышенное внимание к CMS, через которую осуществляются атаки на многие российские сайты, и выпустила первый за несколько лет пресс-релиз на тему безопасности. Если до этого позиция компании ограничивалась комментариями в СМИ в духе: «Мы все обновления давно выпустили, надо вовремя обновляться», — то теперь она гораздо более подробно прокомментировала ситуацию и дала рекомендации по обеспечению безопасности сайтов.
Основной смысл анализа: проблема в том, что компании по многу лет не обновляют сайты, в одном расследованном случае аж с 2018 года. Принудительное обновление вендором невозможно. А информирование клиенты игнорируют.
«Ваш сайт может находиться в зоне риска прямо сейчас. Неважно, кто разработчик ПО вашего веб-проекта — российский или зарубежный вендор. Популярный или малоизвестный бренд. Системный или самописный код. Для хакеров это не имеет значения.
CMS от 1С-Битрикс упоминается в части инцидентов. Это статистически логично. Доля продукта на рынке коммерческих CMS — более 50%.
Но в чем причина большинства взломов?
Ключ к заражению вашего веб-проекта — игнорирование обновлений компонентов сайта и серверного ПО. Большинство компаний не обновляют свои сайты от нескольких месяцев до нескольких лет.
Мы следим за всеми известными нам инцидентами. Мы закончили расследование двух громких случаев взлома. Обе компании — крупнейшие игроки федерального масштаба. Один сайт не обновлялся с 2020 года. Второй — с 2018 года, ни разу с момента создания!
Хакеры используют уязвимости в древних версиях системы для установки троянов и закладок. Но активируют их не сразу. Компании даже не знают, что в их системе кто-то может присутствовать. Годами.
Цели черного рынка взломов — перепродажа доступов, шантаж владельцев, кибершпионаж. Это огромная и прибыльная индустрия.
Важно понимать. Публичный слив данных сайта компании — последняя возможность хакера заработать на полностью «выпотрошенном» проекте.
Разработчики CMS «1С-Битрикс: Управление сайтом» выпустили бесплатное обновление больше года назад. Также был запущен сервис для проверки лицензии на актуальность. Все компании в зоне риска были проинформированы.
К сожалению, большинство владельцев сайтов проигнорировали эту информацию. Не стоит повторять их путь — никто не обновит ваш сайт кроме вас.
Вендор не может принудительно обновить сайт всех клиентов.
Это невозможно. Ни технически, ни юридически. Доступ есть только у администратора на стороне владельца».
Дальше идут ключевые рекомендации, которые предлагается отправить IT-службам с пометкой срочно. Так что обратите внимание, если у вас сайт на Битриксе.
В общем, такое предупреждение — правильный шаг, можно только приветствовать. Странно только, что пресс-релиз вышел так нескоро, наверно, он бы мог помочь донести информацию до клиентов.
Помните мою заметку про перспективы развития ИБ до 2040-го года? Один из описанных сценариев - балканизация, то есть разделение мира на несколько контролируемых зон со своим регулированием внутри каждой. Предполагалось, что англосаксы выделятся в один сегмент, подтянув к себе ряд сателлитов в виде европейских стран. Но, возможно, что и внутри больших блоков будут свои анклавы. Вот, например, англичане с месяц назад анонсировали вступающий через год режим обеспечения минимального уровня ИБ для всех устройств, имеющих подключение к Интернет.
Идея любителей патичасового чая практична и не связана ни с какими попытками ограничить продукты по "шпионскому" или "российскому" следу. Новая нормативка требует от всех производителей новых устройств, начиная от смартфонов и умных телевизоров и заканчивая умными автомобилями и унитазами, выполнять базовый минимум по кибербезу:
1️⃣ Запрет дефолтовых и легко угадываемых паролей. Интересно, что производителям в этом случае придется заставить пользователей выбирать пароли при первом же использовании; причем выбирать так, чтобы они не были легко подбираемы. Само по себе интересное решение и заставит поднапрячься многих вендоров консьюмерской техники.
2️⃣ Обеспечение ясной и понятной коммуникации о том, как долго будут выпускаться обновления безопасности?
3️⃣ Обязательное размещение и легко находимое на сайте производителя пояснение о длительности действия поддержки с точки зрения безопасности.
4️⃣ Опубликование производителем контактов относительно уведомления об обнаруживаемых уязвимостях.
В помощь производителям NCSC (английская ФСТЭК), наряду со своими американскими, австралийскими, канадскими, немецкими, голландскими и новозеландскими коллегами, выпустили небольшое, всего на 15 страниц, руководство "Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default" о том, какие принципы должны закладываться при разработке ПО.
Я уже писал недавно о том, что Роскомнадзор все активнее залезает на чужую поляну ИБ (так, глядь, они и за техническую защиту персданных начнут отвечать). И вот на прошлой неделе они на базе ГРЧЦ провели заседание НТС, на котором обсуждали планы по обеспечению ИБ российских систем и ресурсов. И вот что нас ждет, возможно даже в этом году:
1️⃣ Национальная система защита от DDoS-атак. Вероятно, на базе ТСПУ.
2️⃣ Система верификации страновой принадлежности сетевых адресов. Теперь вместо поиска по чатикам актуального списка GeoIP эту задачу возьмет на себя РКН. Но пока непонятно, как он это реализует? Будет ли выдавать всем файлик с диапазонами, привязанными к странам, или будет отдавать эту информацию по API? А может и вовсе ограничит доступ к этой информации только для госорганов и госкорпораций.
3️⃣ Самое интересное, это третий компонент, - доверенная система сканирования российского IP-пространства в поисках уязвимостей (и блокирования зарубежных сканеров типа Shodan). Я про эту идею уже тоже писал, просто теперь стало понятно, что это будет делаться на базе ЦМУ. Интересно, как эта история соотносится с новым приказом ФСБ, согласно которому 8-й Центр будет осуществлять мониторинг защищенности и искать уязвимости в публичных сервисах организаций, попавших под действие 250-го Указа.
Если с первыми двумя историями РКН ни с кем не конкурирует, то вот в третьей части, конечно, возникают вопросы. да и вообще, интересная история закручивается. Посмотрим, что получится в итоге. Пока выглядит все достаточно интересно; если не вспоминать про то, как РКН блокировал Telegram.
Не знаю, смотрели ли вы анимационный фильм "Рио", а если смотрели, то обращали ли вы внимание на заставку фильма, где попугай ара вводит пароль главной героине на ее рабочем компьютере 🦜
Сначала выглядит забавно, потом понимаешь, как низко пала героиня с точки зрения кибербеза, если она научила вводить пароль попугая. А ведь чтобы научить попугая делать что-то такое, нужно не менее 5-6 месяцев постоянных тренировок. При этом это одноразовая история - научить другой последовательности клавиш попугая уже нельзя (с разноцветными карточками или "кубиками" ситуация проще - цвета и форму попугаи различают). То есть получается, что мало того, что у героиня пароль семисимвольный, так она и не меняет его годами 🧑💻 И ладно бы у нее MFA была на вход в компьютер, но так и этого тоже нет. Ай-ай-ай... Чему нас и наших детей учит анимационная студия BlueSly Studios... Небезопасному поведению в киберпространстве. Нехорошо 👎
😎 У вас еще не выстроена результативная кибербезопасность? Тогда мы идем к вам!
Уже на следующей неделе, 20 июня, мы впервые проведем в Алматы Positive Security Day, где эксперты рынка, представители служб информационной безопасности и топ-менеджеры, ответственные за кибербезопасность, смогут встретиться и обменяться опытом.
Познакомим участников с экосистемой нашей продуктов, которые предотвращают недопустимое для бизнеса и государства, результатами исследований и интересными кейсами в расследовании инцидентов (обязательно расскажем о них и в соцсетях).
В деловой программе — доклады и дискуссии о передовых технологиях, продуктах и экспертизе.
👉 Регистрация на мероприятие еще открыта.
Присоединяйтесь, чтобы познакомиться с лучшими практиками результативной кибербезопасности и прокачаться профессионально!
#PositiveTechnologies
Руководитель Group IB (ныне F.A.C.C.C.T) Илья Сачков, арестованный за госизмену, опубликовал видеообращение, в котором назвал имя главы Центра Информационной безопасности ФСБ Олега Кашенцова как второго из своих обвинителей. Первым был севший за госизмену экс-руководитель ЦИБ ФСБ Сергей Михайлов.
«Все из-за профессиональной ревности, - сказал в видеообращении Илья Сачков - потому что маленькая компания может делать больше, и вообще, что-то делать»
Ну и в тему суверенного Рунета 2.0 по паспорту и отключенного из-за врагов Интернета на ПМЭФ, который закончился. ПМЭФ, а не Интернет.
Читать полностью…Источник: экс-сотрудницу Росавиации с украинским гражданством подозревают во взломе IT-структуры ведомства. Предварительно, она специально внедрила вирус через рабочий компьютер, он обрушил систему и привёл к потере многих гигабайт важнейшей информации. После цифровой диверсии подозреваемая уехала из России.
Дело было так: в начале прошлого года за 2 месяца до обрушения серверов в Росавиацию на рядовую должность в Управление по цифровизации устраивается молодая девушка Ева (имя изменено). Она не проходит никаких серьёзных проверок, документы по ней не отправляют "куда надо". Новая сотрудница — "просто работает". Главой Управления тогда была Алла Сясина.
Спустя 2 месяца в конце марта Ева внезапно пишет заявление по собственному и увольняется. Через несколько дней (26 марта) рушатся сервера Росавиации. Силовики начинают проверку и выясняют, что гражданство у Евы двойное (РФ и Украина), после увольнения она уехала в Беларусь, а далее её след теряется.
Параллельно с этим на фоне громкого скандала заявление об увольнении пишет и глава Управления Росавиации по Цифровизации — Алла Сясина.
В результате взлома системы Росавиации пришлось временно переходить в бумажный режим (на фото — внутреннее распоряжение Нерадько) и пытаться восстанавливать данные (некоторые из них удалены безвозвратно).
Сейчас устанавливаются все обстоятельства произошедшей цифровой диверсии и все причастные к ней.
🎯 Подписывайся на SHOT
Пока в России строят Рунет 2.0 и думают о результативном кибербезе, в Америке стали задумываться о том, как изменения климата влияют на ИБ и наоборот. И это помимо уже традиционной истории об ущемлении меньшинств в ИБ, о которой Секлаб вчера написал. Американцы реально темой ESG запарились и оценивают объем парниковых газов от перехода на удаленку. Всего-то год прошел, а как нас развела судьба.
Читать полностью…Все гениальное просто, а основные проблемы с ИБ в компаниях из-за человека и его невнимательности!
ЗЫ. Фильм "Гениальное ограбление" (2021)
ЗЗЫ. Всегда удивляло в фильмах, что им отрисовывает интерфейсы для ввода пароля, кто-то далекий не только от ИБ, а вообще от компьютеров (что странно). Ну почему у них всегда вместо поля для ввода пароля показывается окошко с 6 или 7 или 9, как в этом фрагменте, полями для ввода/отображения символов. Что, длиннее пароль не может быть? В том же "Рио" более грамотно отрисовано.
5 лет прошло с этой презентации на RSAC - проблема стала только острее. Особенно по мере того, как национальная безопасность стала активно вмешиваться в бизнес-вопросы по обе стороны океана
Читать полностью…🙅 Продолжаем рассказывать о том, как отсутствие результативной кибербезопасности приводило к реализации недопустимых событий.
Одним из универсальных событий, актуальных практически для любой организации, является потеря денег. Но недопустимой такая потеря становится только при достаточно крупных суммах.
При этом причины потери могут быть разными: прямое хищение, компенсации пострадавшим от атаки клиентам, штраф за несоблюдение требований, затраты на восстановительные работы.
👀 Сегодня мы рассмотрим несколько примеров этого недопустимого события, произошедшего в разных странах. Помните, что введение оборотных штрафов за утечки персональных данных в России может пополнить этот список и отечественными именами.
#PositiveTechnologies
Не знаю, насколько вы всерьез отнеслись к новости ФСБ о том, что Apple работает на пару с американскими спецслужбами, и проверили ли вы свой iPhone с помощью утилиты, разработанной Лабораторией Касперского. Я не сделал ни того, ни другого. Но если все-таки данная новость подтолкнула вас к пересмотру модели угроз для мобильных устройств 📵, используемых в вашей организации, то рекомендую обратить внимание на свежий, вышедший в мае, документ NIST SP 800-124 Rev.2 "Guidelines for Managing the Security of Mobile Devices in the Enterprise", которая описывает не только модель угроз для личных и служебных мобильных устройств (по сравнению с прошлой версией от 2013-го года их число выросло до 17), но и стратегию их защиты, включая и централизованное управление 👨💻
В новой версии учтены и угрозы цепочке поставок, и утечки данных через синхронизацию, и Shadow IT, и даже нарушение прайваси пользователя 📲. Когда будете адаптировать документ под себя учитывайте и чисто российскую специфику - ГЛОНАСС вместо GPS, отказ в обслуживании за счет GPS Jamming 🛰, а также внедрение отечественных приложений в рамках законодательства. Последнее, как и наличие закладок в китайских поделках 🇨🇳, конечно, укладывается в угрозы supply chain, но я бы их рассматривал все-таки отдельно, так как борьба с ними требует немного иных подходов, отличающихся от поставки зараженного приложения от обычного, непривилегированного поставщика.
Была в советские времена такая форма поощрения как похлопывание по плечу. Дешево и сердито. Где-то даже сейчас продолжает использоваться. Но в продвинутых сообществах давно перешли на что-то более осязаемое 🏆 Такой, например, стала Positive Awards, которую в первый раз вручали в этом году на PHDays за вклад в развитие решений 🟥. У сообщества RUSCADASEC свой знак отличия, вручаемый уже несколько лет в знак признания поддержки и вклада в развитие сообщества RUSCADASEC, вклада в развитие промышленной кибербезопасности в России и в мире! И вот появилась новая награда 🏅 - на этот раз от компании Awillix и вручается она пентестерам.
Форма наград у всех разная (coin у RUSCADASEC, статуэтка у 🟥, техника Apple у Awillix), а вот выбор победителей у всех схожий - группа экспертов выбирает достойных большинством голосов. Единственное, что меня смущает в новой премии Pentest Award - это доказательство своих заслуг и своего опыта. Судя по описанию допускается анонимное 🥷 выставление себя на премию, а описание своих проектов оценивается голословно (а многие проекты у пентестеров и вовсе под NDA идут). То есть оценка более субъективная, чем в остальных случаях. А в остальном, больше премий, хороших и разных... 🎖
ЗЫ. У ФСТЭК тоже есть своя награда - размещение в рейтинге исследователей.
Все хорошо в этих рекомендациях, кроме одного, посыла, что вендор все, что мог сделал, а больше ничего. Поговорку про спасение утопающих, которое дело рук самих утопающих, напоминать не буду. Но почему-то Microsoft может технически и юридически заставить пользователей обновляться. А позиция "сам дурак" не выглядит выигрышной 😰
Читать полностью…5-го июня проукраинские хакеры взломали российскую телекомпанию МИР и разместили в эфире фейковое обращение президента Путина, "вводящего военное положение и объявляющего полную мобилизацию". 12 июня пророссийские хакеры взломали украинский телеканал 1+1 и разместили в эфире фейковое обращение президента Зеленского, "извиняющегося перед жителями Донбасса".
Мне это навело на два размышления:
1️⃣ Раньше, лет 15 назад, когда у нас действовали требования по защите ключевых систем информационной инфраструктуры (КСИИ), в их список входили и системы теле- и радиовещания, которые обязаны были выполнять эти требования ФСТЭК. Когда готовился ФЗ-187 почему-то в список КИИ телерадиовещание не включили (как и ряд других сфер, входящих в КСИИ). И вот мы пожинаем плоды этого. И, как мне кажется, не за горами появление обязательных требований по ИБ к СМИ. Судя по количеству взломов отечественных радиостанций и телекомпаний, это вполне ожидаемо.
2️⃣ 96% всех дипфейков применяются сегодня в порнографическом контенте. Но думаю, что скоро это соотношение чуть изменится и порно придется потесниться - политические дипфейки, а затем и дипфейки в руках киберпреступников, будут становиться более популярными. И если с политическими дипфейками пусть борются соответствующие службы, то что делать с дипфейками против компаний или обычных людей? Их стоимость сегодня не зашкаливающая - от 75$ за что-то простенькое (хотя можно и на обычном домашнем компе поиграться, если есть желание). Что характерно, датасеты в отношении интересных для создания дипфейков лиц дело обстоит очень просто - в Интернет полно аудио- и видео-интервью, что дает возможность делать очень качественные подделки.
Решил тут подсобрать в одной заметке различные обзорные исследования об использовании искусственного интеллекта для реализации различных угроз в области кибербеза - фишинг, дипфейки, поиск уязвимостей, профилирование жертв и т.п. Ничего нового в целом, но для обзора пойдет.
Читать полностью…Когда вы идете в горы и достигаете перевала, то начинающие туристы (это альпинисты берут вершины) расслабляются и считают, что они достигли главного, но это не так. Как раз самое главное начинается потом - спуск, вторая половина пути. Именно на ней многие совершают ошибки, подворачивают или ломают себе ноги, а то и не успевают до захода солнца спуститься в долину. К чему эта аналогия? 🧗
Достиг я тут на днях перевала своей жизни, прошел половину пути (ну если считать, что сотка - это полный путь, хотя хотелось бы раза в полтора больше). И вроде как сделал немало, но... Сколько всего я не сделал... Не знаю как вы, а я каждый Новый год, сжигая бумажку с желаниями на ближайшие 365 дней и запивая ее шампанским (и все это за 12 ударов курантов), ставлю себе дофига планов, но, как это часто бывает, часть из них я не реализую. Не потому что звезды так сложились, а потому что сам раздолбай. А местами страшно за что-то браться, потому что кажется, что не получится. А я же не могу, почивая на лаврах, косячить. Не солидно. Поэтому и откладываю все время то, что себе загадываю. Например, книга. Вы знаете, сколько у меня книг было начато за последние годы? Не буду пугать вас цифрами, но это число точно больше пальцев на одной руке. 😨
В общем, посидев несколько деньков на своем жизненном перевале, решил не заниматься самолюбованием, а что-нибудь пообещать публично, чтобы потом было уже некуда отступать (сам-то себе я много чего обещал, но сам же себе и прощал данные обещания). Почеленджу сам себя. Итак, через 9 месяцев (12 марта) плюс-минус два месяца представлю новую книгу ✍️ Осталось только решить с темой, но это я запилю опросик отдельный. Пусть решит жребий 😊 Да, книгу выложу в свободный доступ.
Ну что, добавим в жизнь красок 🥳