Сегодня 21 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Nvidia закрыла уязвимости в ПО для своих GPU, позволявшие красть данные и ломать системы

Компания Nvidia сообщила об исправлении нескольких критических уязвимостей безопасности в своих графических драйверах и программном обеспечении для управления виртуальными GPU. Эти уязвимости затрагивают операционные системы Windows и Linux.

 Источник изображения: Nvidia

Источник изображения: Nvidia

Последние обновления программного обеспечения Nvidia нацелены на устранение нескольких уязвимостей безопасности, которые позволяют злоумышленникам с локальным доступом выполнять вредоносный код, красть данные или вызывать сбои в работе затронутых систем. Среди исправлений выделяются две уязвимости высокой степени опасности. Первая с маркировкой CVE-2024-0150 связана с переполнением буфера в драйвере дисплея GPU, что может привести к компрометации системы вследствие подделки данных, и раскрытию информации. Вторая критическая проблема с маркировкой CVE-2024-0146 затрагивает диспетчер виртуального GPU, где скомпрометированная гостевая система может вызвать повреждение памяти, что потенциально может привести к выполнению вредоносного кода и захвату системы.

Nvidia рекомендует пользователям систем Windows обновиться как минимум до версии драйвера 553.62 (ветвь R550) или до версии 539.19 (ветвь R535). Пользователям Linux необходимо установить версию драйвера 550.144.03 или 535.230.02 в зависимости от ветви драйвера.

Обновления охватывают линейки продуктов Nvidia RTX, Quadro, NVS и Tesla. Корпоративные среды, использующие технологии виртуализации Nvidia, могут столкнуться с дополнительными рисками без установки последних обновлений безопасности. В частности, уязвимость с маркировкой CVE-2024-53881 позволяет гостевым системам прерывать соединение хост-машин, что может привести к сбоям в работе всей системы. Чтобы исправить эти уязвимости безопасности, пользователи программного обеспечения виртуальных графических процессоров должны обновиться до версии драйвера 17.5 (550.144.02) или 16.9 (535.230.02).

Компания поясняет, что уязвимости нацелены на системы, к которым злоумышленники имеют локальный доступ. Однако в виртуальных средах, где несколько пользователей совместно используют ресурсы графических процессоров, эти уязвимости представляют значительную угрозу безопасности. Системные администраторы могут загрузить обновления безопасности со страницы загрузки драйверов Nvidia. Корпоративные клиенты сред vGPU должны получить исправления через портал лицензирования Nvidia. Компания рекомендует немедленно установить эти обновления на всех затронутых системах.

Microsoft выпустила самый большой «вторничный» пакет исправлений для своего ПО за последние годы

Во вторник, 14 января, компания Microsoft по традиции выпустила крупный пакет обновлений безопасности. Этот релиз стал самым масштабным за последние несколько лет — в Windows, Office, Edge и других приложениях и службах было устранено 159 уязвимостей, что почти вдвое превышает обычное количество исправлений. По данным Microsoft, три из этих уязвимостей уже эксплуатируются «в дикой природе», а ещё пять были публично известны ранее.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Microsoft традиционно предоставляет ограниченную информацию об уязвимостях для самостоятельного анализа в руководстве по обновлению безопасности. Известно, что основная часть исправлений, 132 уязвимости, касается различных версий ОС Windows, поддерживаемых Microsoft (Windows 10, Windows 11 и Windows Server).

По данным компании, три из устранённых уязвимостей безопасности Windows активно эксплуатируются. Уязвимости Hyper-V с идентификаторами CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335 позволяют зарегистрированным злоумышленникам выполнять код с повышенными привилегиями из гостевой системы. Информация о масштабах использования этих эксплойтов не раскрывается.

Microsoft классифицирует восемь уязвимостей Windows как критические. Например, уязвимость CVE-2025-21298 в Windows OLE (CVSS 9.8) может быть использована через специально созданное электронное письмо, если оно открыто в Outlook. Включённый предварительный просмотр вложения может привести к внедрению и выполнению вредоносного кода.

Уязвимости CVE-2025-21297 и CVE-2025-21309 (CVSS 8.1) в службах удалённых рабочих столов сервера могут быть использованы злоумышленниками для удалённой атаки без необходимости входа пользователя в систему.

Также было устранено 28 схожих уязвимостей удалённого выполнения кода (RCE, CVSS 8.8) в службе телефонии Windows. Эти уязвимости классифицируются как высокорисковые, но данных об их использовании злоумышленниками нет.

Microsoft исправила 20 уязвимостей в продуктах Office. Среди них — уязвимости RCE в Word, Excel, Outlook, OneNote, Visio и SharePoint Server. Три уязвимости RCE в Access классифицируются как уязвимости нулевого дня.

Пакет обновлений также включает исправление безопасности для браузера Microsoft Edge — версия 131.0.2903.146 от 10 января на основе Chromium 131.0.6778.265. Однако подробная документация по этому обновлению пока отсутствует. Вероятно, исправления аналогичны тем, которые были внесены Google в последней версии Chrome, где устранён ряд высокорисковых уязвимостей.

Microsoft в очередной раз призвала пользователей устаревших версий Windows 7 и 8.1 перейти на Windows 10 или Windows 11, чтобы продолжать получать обновления безопасности. Следующий регулярный вторник исправлений намечен на 11 февраля 2025 года.

Microsoft готовит очередную волну увольнений — она затронет сотрудников разных профилей

В прошедшем 2024 году корпорация Microsoft настаивала, что обеспечение информационной безопасности является для неё основным приоритетом, но это не помешало ей начать текущий год с сокращения штата профильных специалистов. Более того, работу могут потерять некоторые сотрудники компании в других сферах деятельности, пусть их количество и обещает остаться ограниченным.

По словам представителей Microsoft, которые прокомментировали данное сообщение Business Insider, данная серия сокращений не имеет отношения к отдельной инициативе по увольнению сотрудников компании, которые демонстрируют не самые выдающиеся показатели эффективности своего труда. По крайней мере, со слов знакомых с ситуацией источников стало известно, что специалисты по безопасности Microsoft начали получать уведомления о предстоящих сокращениях ещё вчера. Профильное подразделение Microsoft с 2021 года возглавляет Чарли Белл (Charlie Bell), обладающий серьёзным опытом работы в облачном подразделении Amazon (AWS).

Под его руководством в Microsoft в прошлом году была запущена инициатива Secure Future, которая ставила во главу угла для каждого сотрудника именно информационную безопасность. Прорехи в системе защиты программного обеспечения Microsoft ранее удостоились критики со стороны правительственных ведомств США, которые упрекнули продукцию компании в несовершенстве с точки зрения защиты от хакерских атак. Оценка эффективности сокращаемых сотрудников Microsoft также будет проводиться с учётом их вклада в обеспечение безопасности. Кадровые решения могут затронуть специалистов по разработке аппаратного обеспечения, продажам и играм, если верить осведомлённым источникам.

Количество хакерских атак на российские компании выросло в 2,5 раза в 2024 году

За прошедший год количество кибератак на российские компании выросло в 2,5 раз до 130 тыс. инцидентов, а совокупное количество высококритичных инцидентов (которые привели или могли привести к финансовым потерям или остановке работы организации) достигло 26 тыс. При этом основная часть атак пришлась на значимые промышленные и инфраструктурные объекты. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security (входит в состав МТС).

 Источник изображения: pexels.com

Источник изображения: pexels.com

В «Информзащите» подтвердили динамику роста количества хакерских атак. В компании сообщили, что совокупное число инцидентов в сфере информационной безопасности в российских компаниях за минувший год достигло 140 тыс., что в 2,7 раза больше по сравнению с аналогичным показателем за 2023 год. Там также добавили, что во втором полугодии наблюдался рост относительно первого, количество ИБ-инцидентов выросло примерно на 30 %.

По данным RED Security, хакерским атакам в прошедшем году чаще всего подвергались организации отраслей критической информационной инфраструктуры, такие как банки, объекты промышленности, телекоммуникации и др. На их долю пришлось около 64 % от общего количества атак за год, а самой атакуемой отраслью была промышленность. В прошлом году на КИИ было направлено 47 % от общего количества хакерских атак. Если учитывать только высококритичные инциденты, то доля отраслей КИИ выросла до 68 %.

Эксперты из RED Security считают, что для бизнеса наибольшую угрозу представляют политически мотивированные хакеры, которые совершают атаки не с целью извлечения финансовой выгоды, а для нанесения ущерба той или иной компании. Генеральный директор Innotage Айдар Гузаиров добавил, что помимо политически мотивированных хакеров, киберпреступления с целью извлечения финансовой выгоды также чрезвычайно актуальны. Он отметил рост количества таких инцидентов, а также рост компетенций злоумышленников, модернизацию методов атак и использование хакерами новых инструментов.

Отмечается, что с начала 2025 года некоторые российские компании уже подверглись кибератакам. К примеру, злоумышленники атаковали IT-ресурсы электронной торговой площадки «Росэлторг» (9 января компания ограничила доступ к своим сервисам). Позднее компания объявила о проведении «внеплановых технических работ», связанных с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. К настоящему моменту все данные и инфраструктура уже восстановлены.

Летающие машины оказались не столь безопасны для людей, как считалось

Федеральное управление гражданской авиации США (FAA) провело замеры воздушных потоков, создаваемых винтами летающих аппаратов массой до 3 тонн. В эту категорию входят перспективные электролёты с вертикальным взлётом и посадкой. Названия протестированных моделей не раскрываются, но результаты испытаний показали, что они столь же опасны для людей на земле, как и вертолёты. Это открытие потребует пересмотра требований к безопасности вертипортов и площадок для аэротакси.

 Источник изображения: US Air Force

Источник изображения: US Air Force

Одной из причин ограниченного использования вертолётов в качестве воздушных такси в городах является сильный поток воздуха, создаваемый их лопастями. Эксплуатация вертолётов допускается только в специально оборудованных и огороженных местах, чтобы исключить риск для случайных прохожих. Летающие автомобили и аэротакси, напротив, позиционируются как средства индивидуального воздушного транспорта, подразумевающие возможность взлёта и посадки на неподготовленных площадках. Однако исследования FAA показали, что электролёты создают значительно более мощные и опасные воздушные потоки при взлёте и посадке, чем предполагалось ранее.

Когда вертолёт поднимается в воздух, его лопасти создают комбинированный поток воздуха вниз и в стороны, обозначаемый аббревиатурой DWOW (DownWash and OutWash). Мы знаем, что этот поток может сбить с ног взрослого человека или выбросить тяжёлые предметы с площадки. Поэтому существуют строгие требования к оборудованию вертолётных площадок и правила их эксплуатации.

В FAA провели измерения потоков DWOW, создаваемых тремя электролётами, используя стандартные процедуры и датчики. Выяснилось, что сила потоков от винтов этих аппаратов, независимо от диаметра лопастей и их количества, достигает 12 баллов по шкале Бофорта. Это эквивалентно ураганному ветру со скоростью около 160 км/ч, что сопоставимо с воздушными потоками, создаваемыми вертолётами. Для человека опасной считается скорость ветра от 55,5 км/ч, то есть в три раза меньше.

Очевидно, что для вертипортов и эксплуатации летающих машин потребуется разработка нового свода норм и правил, регламентирующих безопасность их использования. Отказ от летающих такси не рассматривается, однако их эксплуатация в произвольных местах станет невозможной.

Представлена камера видеонаблюдения PaintCam, которая обстреливает непрошенных гостей шариками с краской

Словенская компания PaintCam продемонстрировала на выставке CES 2025 новый подход к домашним системам безопасности: непрошенные гости не просто попадут на камеры наблюдения, но и при необходимости будут обстреляны пейнтбольными шариками.

 Источник изображений: paintcam.net

Источник изображений: paintcam.net

Устанавливаемые у дверного звонка камеры сегодня становятся повседневной реальностью: стоят они всё дешевле, а управлять ими всё проще. PaintCam предложила способ сделать их несколько эффективнее — обстреливать непрошенных людей или животных шариками с краской. Завершив кампании на платформах Kickstarter и Indiegogo, производитель принял участие в выставке CES 2025 в Лас-Вегасе.

Системы Eve, Eve+ и EvePro предназначаются преимущественно для противостояния людям, которые пытаются вторгаться в чужое жилище, а имеющая камуфляжную окраску Simba отпугивает диких животных. В зависимости от конфигурации система располагает набором функций обнаружения животных, распознавания зверей и человеческих лиц — для этого используются алгоритмы искусственного интеллекта.

Пейнтбольные шарики доступны с различными зарядами, в том числе с добавлением капсаицина — вещества, придающего перцу чили остроту, которое, утверждает производитель, легально в большинстве стран. Есть варианты с краской, которая светится в ультрафиолете — она поможет полиции выследить нарушителя.

Meta✴ заплатила $100 000 независимому тестировщику за обнаружение уязвимости в Facebook✴

Компания Meta выплатила $100 000 независимому специалисту в области кибербезопасности Бену Садегипуру (Ben Sadeghipour) за обнаружение серьёзной уязвимости на платформе. Анализируя систему показа рекламы, Садегипур нашёл брешь, которая позволила ему выполнить команду в закрытой части серверной инфраструктуры Facebook, фактически получив над сервером полный контроль.

 Источник изображения: Shutter Speed / Unsplash

Источник изображения: Shutter Speed / Unsplash

Как сообщает TechCrunch, уязвимость была связана с одним из серверов, используемых Facebook для создания и показа рекламы. Этот сервер оказался подвержен ранее известной и исправленной ошибке в браузере Chrome, который Facebook использует в своей рекламной системе. Садегипур объяснил, что с помощью облегчённой версии браузера Chrome, запускаемой через терминал, он смог взаимодействовать с внутренними серверами компании и получить доступ к управлению ими в качестве администратора.

«Я предположил, что это критическая уязвимость, которую стоит исправить, поскольку она находится прямо внутри вашей инфраструктуры», — написал Садегипур в своём письме для Meta. Компания быстро отреагировала на ситуацию и попросила исследователя воздержаться от дальнейших тестов до устранения проблемы. Исправление заняло всего один час.

Садегипур также подчеркнул опасность обнаруженной ошибки. Хотя он не стал проверять всю возможную функциональность, которую можно было бы использовать, находясь внутри инфраструктуры Facebook, он предупредил, что данная уязвимость позволяет потенциально получить доступ к другим сайтам и системам внутри инфраструктуры компании. «С помощью уязвимости удалённого выполнения кода можно обойти ограничения и напрямую извлекать данные как с самого сервера, так и с других устройств, к которым он подключен», — пояснил он.

Meta отказалась предоставить комментарий по запросу журналистов, однако факт устранения бага был подтверждён. Садегипур также добавил, что аналогичные проблемы существуют у других компаний, чьи рекламные платформы он тестировал.

Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150

Данные берутся из публикации NGFW по-русски: знакомство с межсетевым экраном UserGate C150

ИИ научили генерировать тысячи модификаций вирусов, которые легко обходят антивирусы

Специалисты по безопасности из Palo Alto Networks Unit 42 обнаружили, что большие языковые модели (LLM) успешно генерируют модификации вредоносного кода JavaScript практически в неограниченном объёме, при этом делая код менее распознаваемым антивирусными программами. В качестве примера ИИ создал более 10 тыс. копий кода, уклонявшегося от обнаружения в 88 % случаев. Однако у этой медали есть и обратная сторона.

 Источник изображения: ИИ-генерация Кандинский 3.1/3DNews

Источник изображения: ИИ-генерация Кандинский 3.1/3DNews

«Хотя LLM с трудом создают вредоносное ПО с нуля, преступники могут легко использовать их для перезаписи или маскировки существующего вредоносного ПО, что затрудняет его обнаружение, — сообщили исследователи из Palo Alto Networks Unit 42 в новом докладе. — Преступники могут побудить LLM выполнить преобразования, которые выглядят гораздо более естественно, что усложняет обнаружение такого ПО».

Нельзя сказать, что ситуация оставлена без внимания. Разработчики LLM вводят меры безопасности, чтобы предотвратить использование моделей в деструктивных целях. Однако злоумышленники уже представили инструменты, такие как WormGPT, для автоматизации создания убедительных фишинговых писем и разработки новых вредоносных программ.

Исследователи из подразделения Unit 42 компании Palo Alto Networks, название которого, кстати, взято из произведения Дугласа Адамса «Автостопом по галактике», где число 42 — это ответ на «главный вопрос жизни, Вселенной и всего такого», протестировали работу LLM как модификатора вредоносного кода. Они обнаружили, что ИИ создал 10 000 разновидностей кода, который не смогли обнаружить такие средства, как Innocent Until Proven Guilty (IUPG) и PhishingJS. Более того, вредоносный код оказался более естественным и на вид безобидным, чем тот, что модифицировался с помощью стандартного механизма obfuscator.io. При этом способность кода наносить вред после обфускации с помощью ИИ не уменьшилась.

ИИ не оригинален в своих методах запутывания следов. Он использует множество стандартных приёмов: переименование переменных, разделение строк, вставку лишнего кода, удаление ненужных пробелов и даже полное переопределение кода. И так 10 000 раз подряд, что заставляет антивирусное ПО считать новые версии безвредными. Это действительно вызывает тревогу, отмечают исследователи. Однако такой механизм может быть полезен для обучения алгоритмов, способных находить неизвестные ранее модификации вредоносного кода. Усиление атак стимулирует развитие защиты. Один ИИ создаёт вирусы, другой их ловит. Человеку в этой схеме, похоже, остаётся лишь «подносить снаряды» то одной стороне, то другой.

Мошенники придумали, как обманывать нечистых на руку пользователей YouTube

«Лаборатория Касперского» рассказала о новой схеме онлайн-мошенничества с криптовалютой, основанной на жадности пользователей, желающих «заработать» на чужой неосведомлённости.

 Источник изображения: Kanchanara/unsplash.com

Источник изображения: Kanchanara/unsplash.com

В комментариях под видео на YouTube, посвящённым финансовой тематике, злоумышленники размещают просьбу дать совет по выполнению транзакции под видом неопытного пользователя, который вроде бы по незнанию публикует настоящую сид-фразу для доступа к криптокошельку с токенами Tether USD (USDT). Ставка делается на то, что недобросовестный пользователь попытается воспользоваться промахом новичка и с помощью сид-фразы «умыкнуть» чужую валюту.

 Пример комментария-ловушки                                  Источник изображений: «Лаборатория Касперского»

Пример комментария-ловушки (источник изображений: «Лаборатория Касперского»)

Вроде бы всё просто: есть сид-фраза и есть криптокошелёк с токенами. А ловушка в том, что после получения доступа к кошельку с помощью сид-фразы выясняется, что для вывода USDT необходимо оплатить комиссию в токенах TRX (Tron), которых в кошельке нет.

И если пользователь решается оплатить комиссию из своего личного кошелька, эти средства мгновенно перенаправляются на другой кошелёк, контролируемый мошенниками. Кошелёк-приманка настроен как учётная запись с несколькими подписями (multisig), и для авторизации транзакций требуются дополнительные разрешения. Поэтому, даже если пользователь получит доступ к кошельку после оплаты «комиссии», попытки перевести с него токены на свой кошелёк обречены на неудачу.

«В этой схеме мошенники делают ставку на стремление людей к быстрому “заработку”. В итоге сами пользователи попадаются в ловушку», — отметила Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского». В связи с этим компания призывает пользователей быть бдительными и придерживаться этичных принципов при работе с криптовалютами, а также при проведении любых финансовых транзакций в интернете.

В Google Chrome появится ИИ-инструмент для выявления мошеннических сайтов

Разработчики из Google продолжают добавлять в свой браузер Chrome функции на основе искусственного интеллекта. На этот раз обозреватель получил инструмент для анализа веб-страниц, который задействует нейросеть для выявления мошеннических сайтов.

 Источник изображений: Google

Источник изображений: Google

Нововведение будет доступно пользователям Chrome для операционных систем Windows, macOS и Linux. Важная его особенность состоит в том, что алгоритм работает полностью локально на пользовательском устройстве и не передаёт данные на серверы Google. Такой подход позволит интернет-гиганту избежать потенциальных проблем и обвинений в нарушении конфиденциальности пользовательских данных. По данным источника, в настоящее время функция обнаружения мошеннических сайтов появилась в одной из недавних бета-версий Chrome на канале Canary. Разработчики добавили в настройки обозревателя соответствующую опцию для активации этого ИИ-инструмента.

Отмечается, что новая функция Google имеет определённое сходство с «блокировщиком вредоносных приложений», который Microsoft недавно анонсировала для своего браузера Edge. Этот алгоритм задействует нейросеть для выявления случаев кибермошенничества и разных вредоносных сайтов. Однако опция Microsoft не активирована по умолчанию, поэтому пользователям требуется включать её самостоятельно в настройках Edge. В отличие от этого, ИИ-алгоритм для борьбы с мошенничеством в Chrome будет активирован по умолчанию, когда появится в стабильных версиях браузера.

Gmail отбил мощную волну фишинговых атак и призвал 2,5 млрд пользователей готовиться ко второй

Google рассказала, что успешно отбила первую волну фишинговых атак на пользователей Gmail в праздничный сезон этого года, но призвала клиентов не терять бдительности, потому что в ближайшие дни почтовую службу накроет вторая волна, с которой придётся бороться не только самой компании, но и 2,5 млрд пользователей Gmail.

 Источник изображений: blog.google

Источник изображений: blog.google

С середины ноября Google отмечает «огромный всплеск трафика электронной почты по сравнению с предыдущими месяцами», что усложняет задачу по защите Gmail — у сервиса 2,5 млрд пользователей, и атаки на его пользователей происходят постоянно, поэтому компания прилагает усилия, чтобы их защитить. «Мы вкладываем значительные средства, чтобы исполнять эту обязанность, блокируя более 99,9 % спама, фишинга и вредоносного ПО в Gmail», — заявил старший директор по управлению продуктами в подразделении Gmail Энди Вэнь (Andy Wen).

В этом году число сообщений пользователей о фишинговых письмах и сообщениях с вредоносным ПО сократилось на треть по сравнению с предыдущим — количество заблокированных платформой нежелательных и потенциально опасных сообщений увеличилось на несколько миллионов. Для защиты Gmail использует несколько моделей искусственного интеллекта, в том числе новую большую языковую модель, которую прицельно обучали на фишинге, спаме и письмах с вредоносным ПО — только это помогло уменьшить объём спама на 20 %. Перед «чёрной пятницей» компания развернула ещё одну модель, которая «работает как инспектор для действующей защиты с ИИ, мгновенно оценивая сотни сигналов об угрозах, когда какое-либо сообщение получает пометку, и применяя соответствующую защиту».

Google также рассказала о трёх типах фишинговых писем, которые используются в этом сезоне чаще, чем прочие. Мошенники стали прибегать к прямому вымогательству: потенциальной жертве отправляется письмо, в котором указывается её домашний адрес и часто даже прилагается фотография дома — в тексте содержатся угрозы причинить физический вред или опубликовать некие личные материалы, которые якобы были похищены в результате взлома. Ещё один сценарий — поддельные счета за услуги одной из организаций, которым жертва действительно пользуется: в счёте указывается завышенная сумма и телефон, позвонив на который, можно оспорить расходы, но за определённую плату. Наконец, набирает «популярность» фишинг с именами знаменитостей — мошенники пытаются убедить жертву, что известная личность рекламирует некий продукт.

Количество фишинговых атак, целью которых является кража учётных данных, во второй половине 2024 года выросло на 700 % в годовом исчислении, подсчитали эксперты по кибербезопасности из компании SlashNext; число атак по каналам электронной почты выросло на 200 % — злоумышленники применяют «сложные фишинговые схемы и тактики социальной инженерии». Некоторые пользователи каждую неделю получали не менее одной фишинговой ссылки, в результате которой можно было инициировать атаку, «способную обойти традиционные средства контроля безопасности сети» — доля ссылок на источники атаки «нулевого дня», то есть неизвестные экспертам по кибербезопасности, достигла 80 %. Помимо ссылок, средствами атак служат QR-коды и почтовые вложения, способные обойти средства защиты. В качестве отправителей используются настоящие, но скомпрометированные адреса электронной почты.

В большинстве случаев мошенники стремятся сформировать у потенциальной жертвы ощущение срочности, спровоцировать немедленные действия и лишить её времени, чтобы подумать. Поэтому при получении письма с какой-либо угрозой или, напротив, неожиданным подарком, рекомендуется успокоиться, выждать 10 или 20 секунд и подумать, не идёт ли речь о мошенничестве. Далее следует провести собственное небольшое расследование — попробовать установить отправителя и проверить, на какой сайт он пытается отправить получателя. Если же проверка покажет, что это действительно мошенническая схема, рекомендуется сообщить об инциденте администрации почтовой службы — это поможет защитить других её пользователей.

Беспилотные авто гораздо безопаснее тех, которыми управляют люди, выяснили в Swiss Re

Согласно исследованию, проведенному страховой компанией Swiss Re по заказу разработчика технологий автономного вождения Waymo, автономные транспортные средства Waymo наносят меньше ущерба имуществу и меньше телесных повреждений при авариях, чем транспортные средства, управляемые людьми, пишет The Verge.

 Источник изображения: Waymo

Источник изображения: Waymo

В ходе исследования компания Swiss Re проанализировала иски с требованиями о возмещении ущерба, связанного со столкновениями, в расчёте на 25,3 млн миль (40,7 млн км), которые автономные автомобили Waymo прошли в четырёх городах: Финикс, Сан-Франциско, Лос-Анджелес и Остин. Эти данные сравнили с базовыми показателями транспортных средств под управлением водителей-людей, полученными на основе данных Swiss Re по более чем 500 тыс. искам и более чем 200 млрд пройденных миль (321,9 млрд км).

 Источник изображения: Swiss Re/The Verge

Источник изображения: Swiss Re/The Verge

Автономные транспортные средства Waymo оказались безопаснее, чем автомобили с водителями-людьми: на 88 % сократилось количество исков о возмещении ущерба имуществу и на 92 % — о возмещении ущерба из-за телесных повреждений.

Всего после 25,3 млн миль, пройденных беспилотными автомобилями Waymo, на компанию было подано лишь девять исков о возмещении ущерба имуществу и два иска о возмещении ущерба из-за телесных повреждений. По словам страховщиков, среднестатистический человек, проехавший аналогичное расстояние, мог бы получить 78 исков о возмещении ущерба имуществу и 26 исков о возмещении ущерба из-за телесных повреждений.

В последний раз, когда Waymo проводила сравнение с данными об ответственности Swiss Re, её полностью автономные автомобили прошли 3,8 млн миль (6,1 млн км) в Калифорнии и Аризоне. Теперь километраж гораздо больше. Недавно компания объявила, что только в 2024 году её автономные автомобили проехали 4 млн миль (6,4 млн км).

Представленные данные важны, поскольку до сих пор ведутся ожесточенные споры о безопасности беспилотных автомобилей. Такие компании, как Waymo, утверждают, что автономные машины необходимы для снижения смертности на дорогах — только в США таких аварий происходит около 40 000 в год. В качестве аргументов приводится то, что автомобили без водителя никогда не бывают пьяными, уставшими или отвлеченными, и способны избежать человеческих ошибок, которые так часто приводят к авариям. Противники беспилотных авто отмечают, что нынешней статистики недостаточно, чтобы с полной уверенностью сказать о безопасности машин без водителя. Всё же на дорогах пока находится гораздо меньше беспилотных авто, чем машин с человеком за рулём.

Роскомнадзор расставит капканы на хакеров

Главный радиочастотный центр (ГРЧЦ, входит в состав Роскомнадзора) закупит лицензии на использование программного обеспечения, предназначенного для генерации приманок и ловушек для хакеров. Данные на портале госзакупок указывают на то, что поставщик таких решений был выбран 13 декабря. Им стал отечественный разработчик ПО в сфере информационной безопасности ООО «Ангара ассистанс».

 Источник изображения: KeepCoding / Unsplash

Источник изображения: KeepCoding / Unsplashроссия

Исполнитель должен установить ПО Xello Deception за 13,1 млн рублей. За счёт этого в инфраструктуре ведомства появится несколько серверов-ловушек с сотнями устройств, имитирующих реальные. ГРЧЦ сможет использовать данное решение в течение года. «Xello Deception нужен для обеспечения информационной безопасности предприятия», — прокомментировал данный вопрос представитель Роскомнадзора.

Напомним, компания Xello Deception выпускает одноимённый софтверный продукт класса Distributed Deception Platforms, который используется для введения в заблуждение хакеров, получивших доступ к защищённой инфраструктуре. Софтверные продукты такого типа способны имитировать элементы инфраструктуры, делая их реальными для хакеров. В виртуальной среде заказчик разворачивает поддельную инфраструктуру, включая компьютеры, серверы, принтеры, сетевые устройства, разные подключённые к сети промышленные и бытовые устройства. При этом на всех этих устройствах имитируются реальные действия — трафик, вход-выход и др.

Для реальных пользователей такие ловушки скрыты, поскольку в их работе взаимодействие с ними не предусмотрено. В этом случае любое использование такой ловушки расценивается как потенциальная активность злоумышленников. Когда злоумышленник пытается получить доступ к ресурсам предприятия, система осуществляет его перенаправление на ловушку — какой-то поддельный сервис, базу данных или что-то иное. За счёт этого хакера удаётся отвлечь от реальных целей, и чем дольше злоумышленник будет отвлечён, тем больше шансов его обнаружить и нейтрализовать.

По данным источника, общий объём рынка в категории Deception составит около 1 млрд рублей в 2024 году. По мнению некоторых экспертов, при дальнейшей популяризации технологии объём рынка может удвоиться в ближайшие годы. Кроме Xello Deception на российском рынке в данном направлении работают и другие компании, включая «Гарда Deception», AVSoft, LOKI, R-Vision TDP и др. Некоторые организации продолжают использовать купленные ранее аналоги от иностранных поставщиков, среди которых наибольшей популярностью пользуется израильский продукт TrapX.

Google упростила борьбу с преследованиями: Android теперь поможет найти и обезвредить неизвестный Bluetooth-трекер

Google сообщила о выходе двух обновлений для функции оповещения о находящихся рядом неизвестных трекерах, подобных Apple AirTag. Это должно упростить владельцам Android-устройств обнаружение устройств, которые могут использоваться для слежки или в других преступных целях.

 Источник изображения: Google

Источник изображения: Google

Функция обнаружения неизвестных трекеров была представлена в июле 2023 года. Она автоматически отправляет владельцу Android-смартфона уведомление в случае обнаружения рядом с ним Bluetooth-трекера, который не привязан к данному устройству.

Одно из новых обновлений позволяет владельцам Android-смартфонов временно приостановить отправку обновлений местоположения в сеть Find My Device при обнаружении неизвестного трекера. Google заблокирует обновления на 24 часа, поэтому местоположение смартфона не будет видно тем, кто может отслеживать его через трекер.

Второе обновление позволит пользователю в случае получения оповещения о неизвестном трекере определить с помощью функции «Найти рядом» (Find Nearby) место, где он находится. Нажав на уведомление о неизвестном трекере, пользователь увидит на карте место, где неизвестный трекер был замечен в последний раз поблизости. Как только пользователь его найдёт, Google также предложит инструкции по физическому отключению следящего устройства.

Если же обнаружить трекер не удастся, функция Find Nearby подключит смартфон пользователя к трекеру по Bluetooth и будет отображать на карте приближение к нему. Как только пользователь приблизится к указанному месту, он сможет с помощью функции Play Sound попытаться найти трекер с помощью звуковых подсказок.


window-new
Soft
Hard
Тренды 🔥
Китайцы создали нейросеть, которая превзошла мыслящую OpenAI o1 в важных тестах 4 ч.
Китай смягчился и готов к сделке по сохранению TikTok в США 4 ч.
Meta, Google, TikTok и X пообещали усилить борьбу с разжиганием ненависти 5 ч.
Календарь релизов —20–26 января: Final Fantasy VII Rebirth на ПК, Tokyo Xtreme Racer и Disorder 5 ч.
Nvidia закрыла уязвимости в ПО для своих GPU, позволявшие красть данные и ломать системы 7 ч.
Депутаты Госдумы организовали рабочую группу для подготовки законопроекта, который обяжет Steam идентифицировать игроков через «Госуслуги» 7 ч.
Игра реальна, а торт — нет: разработчик Hollow Knight: Silksong подтвердил статус проекта 9 ч.
«Анонимность — не основополагающее право»: в Европоле заявили, что мессенджеры обязаны раскрывать зашифрованные переписки 9 ч.
Спустя 12 лет после релиза Resident Evil 6 взяла курс на новые платформы 10 ч.
Instagram представил конкурента видеоредактора CapCut от создателя TikTok 10 ч.
Новая статья: Топ-10 смартфонов до 35 тысяч рублей (начало 2025 года) 5 ч.
Телеком-компании получат миллиарды долларов, сдав медные кабели на цветмет 5 ч.
США и ЕC сняли с России обвинения в саботаже подводных кабелей в Балтийском море 10 ч.
Сначала газ, а потом уже атом: Oklo и RPower займутся развитием гибридных электростанций для ЦОД 10 ч.
Опубликованы распаковки GeForce RTX 5090 Founders Edition — компактная видеокарта в экологичной коробке 10 ч.
В 2024 году выросли госзакупки серверов и СХД — предпочтение было отдано зарубежным вендорам 11 ч.
Raspberry Pi предложила купить углеродные кредиты по $4/шт., чтобы компенсировать выбросы при производстве одноплатников 13 ч.
Складной смартфон Oppo Find N5 будет настолько тонким, насколько позволил USB Type-C 13 ч.
Индия может столкнуться с дефицитом ИИ-ускорителей из-за новой политики США 13 ч.
Российские серверы не смогли стать популярнее американских и китайских в госзакупках, и вряд ли ситуация скоро исправится 14 ч.