Сегодня 26 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасный
Быстрый переход

Cloudflare защитит искусственный интеллект при помощи искусственного интеллекта

Cloudflare разрабатывает собственный межсетевой экран для генеративных ИИ-моделей с целью защитить их от потенциальных кибератак или других вредоносных угроз. Кроме поддержки современных стандартов сетевой безопасности, брандмауэр с помощью нейросети будет анализировать запросы, отправленные пользователями генеративного ИИ, чтобы попытаться заранее обнаружить потенциальные эксплойты.

 Источник изображения: blog.cloudflare.com

Источник изображения: blog.cloudflare.com

«Некоторые уязвимости, затрагивающие традиционные веб-приложения и API-приложения, применимы и к миру LLM (больших языковых моделей), включая инъекции или кражу данных, — сообщил менеджер по продукту Cloudflare Group Даниэле Молтени (Daniele Molteni). — Однако существует новый набор угроз, которые теперь актуальны из-за того, как работают программы LLM».

Вводимые пользователем данные на сайтах и в инструментах ИИ сначала подвергнутся фильтрации через Cloudflare и лишь затем достигнут самого генеративного ИИ. Брандмауэр также сможет прерывать генеративные запросы ИИ и сканировать их на наличие потенциальных угроз. Данные, отправленные в общедоступные модели ИИ, такие как ChatGPT или Claude, могут быть доступны практически любому, поэтому брандмауэр Cloudflare будет очищать запросы пользователей от потенциально конфиденциальной информации.

Брандмауэр Cloudflare с ИИ может также подвергать цензуре вводимые пользователем данные другими способами. Брандмауэр разрабатывается для предотвращения «манипулирования» моделями ИИ с помощью входных данных, которые могут привести к галлюцинациям модели и другим ложным или опасным реакциям.

Согласно сообщению Cloudflare, клиенты также смогут «блокировать запросы, которые попадают в неуместные категории», если у них есть опасения, что такие запросы могут привести к тому, что ИИ будет использовать «токсичную, оскорбительную или проблемную лексику». Хотя компания называет такие случаи примерами «атак быстрого внедрения», неясно, в какой степени будут подвергаться цензуре подлинные запросы пользователей.

На этой неделе Cloudflare также представила сервис «Защитный искусственный интеллект» для бизнеса, который использует нейросеть для анализа веб-сайтов на предмет потенциальных угроз, основанных на искусственном интеллекте.

Google запустит бесплатные ИИ-инструменты для повышения уровня безопасности в интернете

Google объявила о запуске инициативы, в рамках которой компания запустит несколько бесплатных инструментов на базе искусственного интеллекта, предназначенных для повышения уровня безопасности в интернете. Решение о необходимости реализации новой инициативы было принято из-за того, что передовые технологии, в том числе связанные с нейросетями, часто используют не только для защиты от киберпреступников, но и для совершения противоправных действий.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В числе прочего Google намерена представить новый продукт с открытым исходным кодом, который построен на базе нейросетей и использует идентификацию типов файлов для обнаружения вредоносного программного обеспечения. Этот инструмент уже используется для повышения уровня безопасности в Gmail и Google Drive и будет доступен бесплатно.

В рамках Мюнхенской конференции по кибербезопасности, которая проходит на этой неделе в Германии, Google также опубликует официальный документ, в котором будет подробно изложено, как IT-гигант использует искусственный интеллект для обеспечения кибербезопасности. В дополнение к этому в документе содержится призыв к проведению исследований в сфере ИИ и разработке мер по обеспечению автономной киберзащиты.

Вместе с этим Google объявила о дополнительных инвестициях в исследовательские гранты и партнёрскую деятельность для продвижения инициатив в области кибербезопасности с использованием ИИ-технологий. Поскольку хакеры уже используют алгоритмы на основе ИИ для проведения кибератак, в Google уверены, что необходимо усилить действия по разработке инструментов противодействия злоумышленникам.

Представлен первый процессор безопасности с открытым исходным кодом

Сегодня коалиция OpenTitan анонсировала первый коммерческий микропроцессор безопасности, построенный на одноимённой аппаратной платформе с открытым исходным кодом. По словам компании, это ещё одна веха в развитии открытого аппаратного обеспечения, которое набирает обороты благодаря открытой процессорной архитектуры RISC-V.

 Источник изображения: OpenTitan

Источник изображения: OpenTitan

Чип под названием Earl Grey использует процессорное ядро на базе RISC-V и включает в себя ряд встроенных аппаратных модулей безопасности и криптографии. Проект был начат в 2019 году коалицией компаний, основанной Google и возглавляемой некоммерческой организацией lowRISC в Кембридже, Великобритания. По образцу программных проектов с открытым исходным кодом, он разрабатывается участниками со всего мира, как официальными партнерами проекта, так и независимыми инженерами.

«Этот чип очень, очень интересен, — говорит один из создателей OpenTitan, генеральный директор zeroRISC Доминик Риццо (Dominic Rizzo). — Но есть и нечто гораздо большее — это разработка совершенно нового типа методологии. Вместо традиционной... командно-административной структуры — распределенная». Открытый исходный код «просто берет верх, потому что он обладает определенными ценными свойствами... Я думаю, мы видим начало этого в кремнии», добавил Риццо.

Разработанная методология называется Silicon Commons. Разработка открытого аппаратного обеспечения сталкивается с проблемами, которых нет у программного обеспечения с открытым исходным кодом: более высокая стоимость, меньшее профессиональное сообщество и невозможность исправления ошибок в патчах после выпуска продукта, объясняет генеральный директор lowRISC Гэвин Феррис (Gavin Ferris). Фреймворк Silicon Commons предусматривает правила документирования, предопределенные интерфейсы и стандарты качества, а также структуру управления, определяющую, как различные партнеры принимают решения как единое целое.

Еще одним ключом к успеху проекта, по словам Ферриса, стал выбор проблемы, решение которой стимулировало бы всех партнеров продолжать участвовать в проекте. Аппаратные модули безопасности подошли для этой работы как нельзя лучше из-за их коммерческой важности, а также из-за того, что они особенно подходят для модели с открытым исходным кодом. В криптографии есть понятие, известное как принцип Керкхоффса, который гласит, что единственное, что должно быть секретным в криптосистеме, это сам секретный ключ. Открытый доступ ко всему протоколу гарантирует, что криптосистема соответствует этому правилу.

 Источник изображения: lowRISC

Источник изображения: lowRISC

В OpenTitan используется аппаратный протокол безопасности Root-of-trust (RoT). Идея заключается в том, чтобы обеспечить источник криптографических ключей на кристалле, недоступный удаленно. Поскольку в противном случае ключ недоступен, система может быть уверена, что он не был подделан, обеспечивая основу для построения безопасности. Обычные проприетарные чипы также могут использовать технологию RoT. По мнению сторонников, открытый доступ к ней обеспечивает дополнительный уровень доверия. Поскольку любой желающий может проверить и изучить дизайн, теоретически вероятность того, что ошибки будут замечены, выше, а их исправление может быть проверено.

Подобная защита на кристалле особенно актуальна для устройств, формирующих Интернет вещей (IoT), которые страдают от нерешенных проблем безопасности.

Риццо и Феррис считают, что их чип представляет собой шаблон для разработки аппаратного обеспечения с открытым исходным кодом, который будут копировать другие коллективы. Помимо обеспечения прозрачной безопасности, открытые технологии экономят деньги компаний, позволяя им использовать готовые аппаратные компоненты вместо того, чтобы самостоятельно разрабатывать запатентованные версии одного и того же устройства. Это также открывает возможности для участия в проекте большего числа партнеров, включая академические институты, такие как партнер коалиции OpenTitan — Высшая техническая школа Цюриха. Благодаря участию академических кругов OpenTitan смог включить криптографические протоколы, которые безопасны для будущих квантовых компьютеров.

«Как только методология будет доказана, ее подхватят другие, — говорит Риццо. — Если вы посмотрите, что произошло с программным обеспечением с открытым исходным кодом, то сначала люди думали, что это своего рода попытка вырваться на волю, а потом оказалось, что оно работает почти на каждом мобильном телефоне. Оно просто захватило власть, потому что обладает определенными ценными свойствами. И я думаю, что сейчас мы видим начало этого в кремнии».

Intel раскрыла информацию о 34 уязвимостях в своих процессорах, чипсетах и утилитах

Компания Intel периодически раскрывает информацию о найденных уязвимостях в своей продукции, но уже после того, как были приняты меры по их устранению. По крайней мере, разработчики ПО и производители материнских плат работают в тесной связке с Intel над решением таких проблем. Недавно компания обнародовала информацию о 34 новых уязвимостях.

 Источник изображения: Unsplash, Thufeil M

Источник изображения: Unsplash, Thufeil M

Как поясняет Tom’s Hardware, в упоминаемой группе оказались разнородные уязвимости с точки зрения информационной безопасности, касающиеся различных компонентов клиентских систем, начиная от процессоров и чипсетов, и заканчивая контроллерами Wi-Fi и Thunderbolt. В последнем случае обезопасить себя от действий злоумышленников пользователь может путём обновления драйверов для профильного контроллера. Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя.

Утилиты XTU, oneAPI Toolkit и Intel Unison тоже оказались подвержены различным типам уязвимостей, но все они в новейших версиях устранены. Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить.

AMD решила проблему Zenbleed у процессоров Zen 2, но нашла ещё четыре уязвимости у чипов на архитектурах с Zen по Zen 4

AMD сообщила о четырёх уязвимостях процессоров на архитектурах Zen со статусом «высокий риск» по классификации CVE. Затронутыми оказались многие, но не все процессоры AMD, начиная с чипов на архитектуре Zen и заканчивая моделями на архитектуре Zen 4. Для многих процессоров уже доступны свежие прошивки BIOS, которые исправляют эти проблемы в безопасности.

 Источник изображения: AMD

Источник изображения: AMD

AMD поясняет, что уязвимости CVE-2023-20576, CVE-2023-20577, CVE-2023-20579 и CVE-2023-20587 ставят под угрозу безопасности интерфейс SPI, с помощью которого процессоры связываются с микросхемами BIOS на материнских платах. Злоумышленники могут использовать эти уязвимости для выполнения атак типа «отказ в обслуживании», а также для удалённого выполнения кода. Правда, для того чтобы воспользоваться этими уязвимостями, хакеру потребуется локальный доступ к ПК на базе затронутых процессоров. Не каждый чип AMD на архитектурах Zen–Zen 4 подвержен четырём указанным уязвимостям безопасности.

AMD исправляет бреши в безопасности своих процессоров с помощью новых версий библиотек AGESA, являющихся базовым кодом для прошивок BIOS материнских плат. Для большинства своих чипов компания уже выпустила свежие версии AGESA. В частности, для моделей на архитектуре Zen 2 последняя версия библиотек AGESA также устраняет уязвимость Zenbleed, обнаруженную в прошлом году. Для защиты от четырёх последних указанных уязвимостей у тех же чипов Zen 2 требуется BIOS на базе библиотек AGESA 1.2.0.B, а для устранения уязвимости Zenbleed — прошивки на библиотеках AGESA 1.2.0.C. К сожалению, не все производители материнских плат выпустили новые прошивки с исправленной AGESA. Ниже в таблицах указаны версии прошивок для различных моделей процессоров AMD, в которых уже исправлены упоминаемые уязвимости.

 Источник изображения: Tom's Hardware

Источник изображения: Tom's Hardware

Последние версии AGESA, выпущенные несколько месяцев назад, устраняют уязвимости у процессоров EPYC. Чипы Threadripper получили нужные обновления в январе. Однако в списке затронутых процессоров нет моделей Threadripper 7000, что может говорить о том, что AMD заранее могла исправить возможные проблемы с их безопасностью. Пока не получили нужные прошивки встраиваемые процессоры Ryzen Embedded V2000 и Ryzen Embedded V3000. Новые BIOS для них ожидаются в апреле этого года.

 Источник изображения: Tom's Hardware

Источник изображения: Tom's Hardware

Как уже говорилось выше, новые версии библиотек AGESA распространяются через новые версии BIOS, за выпуск которых отвечают разработчики материнских плат. Это означает, что с момента выпуска AMD новых библиотек может пройти некоторое время, пока производители не разработают свежие версии прошивок на их основе для своих материнских плат. Оценить масштаб уже выпущенных обновлений BIOS для серверного, встраиваемого и мобильного сегментов процессоров весьма сложно, но для потребительских плат для чипов Ryzen и Threadripper такую оценку провести можно. Портал Tom’s Hardware проанализировал выпуск прошивок BIOS у четырёх ведущих поставщиков материнских плат — ASUS, ASRock, Gigabyte и MSI.

Судя по всему, платы Socket AM5 на чипсетах AMD 600-й серии получили необходимые обновления безопасности. Иными словами, те же процессоры Ryzen 7000 и Ryzen 8000G не подвержены указанным уязвимостям. AMD также не упоминает процессоры Threadripper 7000. Таким образом, платы с чипсетами TRX50 и WRX90 тоже имеют нужную защиту.

К сожалению, для владельцев плат Socket AM4 предыдущего поколения обновления прошивок производители выпускают не так быстро, как для новейших чипов платформы AM5. По данным Tom’s Hardware, ни один из указанных четырёх производителей плат пока не выпустил BIOS на новейшей библиотеке AGESA 1.2.0.C. Это значит, что те же процессоры серий Ryzen 4000G и 5000G подвержены указанным уязвимостям независимо от моделей плат и их производителя. Самой широко распространённой версией библиотеки AGESA для плат на чипсетах AMD 500-й серии является 1.2.0.B. Прошивки BIOS на её основе доступны у всех четырёх производителей. Платы ASUS и MSI с чипсетами AMD 300-й серии по-прежнему используют AGESA 1.2.0.A, как и платы MSI на чипсетах AMD 400-й серии.

В свою очередь большинство плат на чипсете TRX40 для процессоров Threadripper 3000 безопасны. Исключением являются платы MSI, в BIOS которых по-прежнему используется старая версия AGESA 1.0.0.4. Для процессоров Threadripper Pro 3000WX и 5000WX для платформы WRX80 производители пока не выпустили обновления BIOS на свежих версиях AGESA.

В некоторых принтерах Canon i-Sensys нашли ряд критических уязвимостей

В некоторых моделях принтеров и МФУ серии i-Sensys компании Canon обнаружено несколько критических уязвимостей, которые потенциально позволяют злоумышленникам через интернет получить к ним доступ. Все прошивки затронутых принтеров до версии 3.07 включительно считаются уязвимыми.

 Источник изображения: Canon

Источник изображения: Canon

В зону риска попали принтеры Canon i-Sensys MF750 и LBP670 серии Color Laser, а также несколько моделей серии i-Sensys X (X C1333i, C1333iF, X C1333P). У указанных принтеров обнаружено семь уязвимостей безопасности. В частности, некоторые позволяют удалённо выполнять произвольного программного кода, приводить к сбою устройства, а также проводить атаки типа «отказ в обслуживании» (DoS). Согласно стандарту CVSS (Common Vulnerability Scoring System), большинство этих уязвимостей характеризуются как «критические». Они получили рейтинг 9,8 из 10 по шкале серьёзности.

В обнаружении этих уязвимостей в принтерах Canon приняли участие сразу несколько организаций, включая Nguyen Quoc, Team Viettel, ANHTUD, Connor Ford, а также анонимные исследователи в сфере кибербезопасности.

До установки обновления, решающего проблемы с безопасностью, владельцам указанных принтеров Canon рекомендуется не подключать их к интернету. Производитель уже приступил к выпуску новых прошивок для затронутых принтеров и МФУ. Например, обновления доступны для таких моделей устройств, как MF754Cdw и MF752Cdw. Новое ПО рекомендуется устанавливать с помощью свежего установочного программного обеспечения Firmware Update Tool V03.09.

Три миллиона умных зубных щёток устроили DDoS-атаку на швейцарскую компанию

Некие хакеры взломали около 3 млн умных зубных щёток и запустили полномасштабную DDoS-атаку, сообщила швейцарская газета Aargauer Zeitung. Забавный на первый взгляд инцидент обернулся вполне ощутимой проблемой: ботнет парализовал работу швейцарской компании, причинив ей миллионный ущерб.

 Источник изображения: Diana Polekhina / unsplash.com

Источник изображения: Diana Polekhina / unsplash.com

Издание предоставило не так много подробностей, но известно, что для атаки на умные зубные щётки использовался язык Java, достаточно популярный в сегменте устройств интернета вещей (IoT) — осуществив заражение, злоумышленники развернули атаку. Гаджеты с изменённой прошивкой успешно достигли цели, наводнили сайт швейцарской компании фиктивным трафиком, отключили службы и вызвали масштабный сбой.

Инцидент подчёркивает, что на фоне массового развёртывания интернета вещей ландшафт угроз постоянно расширяется. Умные зубные щётки выпускаются уже десять лет — устройства, которые ранее казались безобидными и вынесенными за границы цифровой экосистемы, теперь становятся потенциальными точками входа для киберпреступников. Это может повлечь значительные последствия для личной жизни и безопасности граждан, а также для национальной инфраструктуры и экономической стабильности.

Многие устройства интернета вещей, предупреждают эксперты, небезопасны по своей сути в силу двух основных причин: легкомысленное к ним отношение и отсутствие интерфейса, который помог бы повысить меры защиты — проще говоря, у зубной щётки отсутствуют настройки безопасности, а на холодильник не получится установить антивирус.

Защититься в отдельных случаях помогут элементарные нормы цифровой гигиены. К примеру, не следует заряжать устройства интернета вещей через общедоступные USB-порты — они могут использоваться для взлома; по той же причине следует опасаться общедоступных сетей Wi-Fi. И, возможно, без насущной необходимости можно обойтись без устройств с подключением к интернету. Если смарт-телевизор сегодня становится таким же естественным явлением, как и смартфон, то стиральная машина, утюг и зубная щётка с выходом в Сеть — это, возможно, излишества.

Обновлено:

Представитель компании Fortinet пояснил ситуацию порталу ZDNET: «Чтобы прояснить ситуацию, тема использования зубных щеток для DDoS-атак была представлена в интервью в качестве иллюстрации определенного типа атак и не основана на исследованиях Fortinet или FortiGuard Labs. Похоже... изложение этой темы было растянуто до такой степени, что гипотетические и реальные сценарии оказались размытыми».

Кибербезопасность в новых реалиях: будущее цифрового суверенитета России

Начавшийся в 2022 году геополитический кризис, последовавшие за ним беспрецедентные санкции в отношении Российской Федерации и массовый уход зарубежных вендоров резко повысили риски, связанные с применением иностранного софта в бизнесе и государственных организациях. Стала очевидной серьёзная зависимость отечественного IT-рынка от импортных поставок программного обеспечения, влекущих угрозу информационному и технологическому суверенитету страны.

 Главой государства был подписан указ, согласно которому с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры. Инициативы правительства РФ в сфере импортозамещения ПО должны обеспечить информационный суверенитет страны, сократить зависимость государства и бизнеса от зарубежных поставок программного обеспечения и стимулировать спрос на национальные продукты (изображение предоставлено компанией «Пассворк»)

Изображение предоставлено компанией «Пассворк»

Ситуация осложнилась с кратным ростом кибератак на органы власти и коммерческие структуры. Если раньше злоумышленниками двигала, как правило, финансовая мотивация, то в 2023 году рекордно увеличилось число политически мотивированных кибератак, направленных на хищение ценных данных либо нанесение ущерба IT-инфраструктуре предприятий, связанных с критической информационной инфраструктурой (КИИ), госсектором и оборонной промышленностью. Изменение ландшафта киберугроз, возросшая активность хактивистов и прогосударственных групп заставили российские власти заняться экстренной проработкой соответствующих мер защиты и ускорением перевода критически важных IT-систем на отечественное ПО с гарантированной поддержкой в течение всего срока его эксплуатации.

В частности, главой государства был подписан указ о мерах по обеспечению технологической независимости и безопасности национальной КИИ. Согласно документу, с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры, к ним относятся информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Предполагается, что данная мера позволит организациям повысить общий уровень защищённости критической инфраструктуры и обезопасит предприятия от санкционных и других рисков.

Поскольку импортозамещение является одной из приоритетных национальных задач, российские разработчики активно запускают проекты миграции с зарубежного софта, чтобы гарантировать стабильную работу отечественных заказчиков в условиях санкционных ограничений и соблюдения требований законодательства. Как хороший пример в сфере информационной безопасности эту инициативу планомерно и уверенно реализует аккредитованная Минцифры IT-компания Пассворк, предлагающая рынку одноимённый продукт для безопасного управления паролями в корпоративной среде, способный заменить такие иностранные менеджеры паролей, как — 1Password, Keepass, LastPass и Bitwarden.

 Корпоративный менеджер паролей Пассворк

Корпоративный менеджер паролей Пассворк

Пассворк выступает в качестве централизованного хранилища паролей, доступ к которым предоставляется сотрудникам в зависимости от занимаемых ими должностей и выполняемых обязанностей. Программный комплекс позволяет создавать стойкие к подбору пароли, хранить их в удобном структурированном виде, легко обмениваться ими и авторизироваться на веб-сайтах в один клик с помощью соответствующего браузерного расширения. Также с помощью продукта можно проводить аудит безопасности паролей, управлять правами доступа, отслеживать все действия пользователей и вносимые ими изменения. Предусмотрена возможность быстрого поиска всех паролей, к которым имели доступ ушедшие из компании сотрудники. Все данные в программе хранятся в зашифрованном виде.

Главными преимуществами менеджера паролей Пассворк являются — открытый для аудита исходный код, который позволяет убедиться, что в продукте нет скрытых закладок и недокументированных функций, и конечно возможность установки на сервер вашей компании с единоразовой оплатой системы. Подписка на обновления и техподдержку в течение первого года предоставляется бесплатно для всех клиентов.

Пассворк включён в единый реестр российского ПО, поддерживает ГОСТ шифрование и доступен для закупок по 44 и 223 ФЗ.

Более подробно с возможностями менеджера паролей Пассворк можно ознакомиться в нашем обзоре программного решения или на их официальном сайте.

Согласно нашей оценке и прогнозам аналитиков, рынок информационной безопасности в России сохранит положительную динамику и продолжит расти как минимум до 2027 года. Его драйверами остаются растущие цифровые угрозы, усиливающиеся кибератаки на российские организации, а также потребность в импортозамещении зарубежных систем ввиду ужесточения законодательства и увеличению внимания регуляторов к использованию отечественного ПО.

Все эти тенденции будут вести к повышению уровня безопасности в российских компаниях и организациях, как в госсекторе, так и бизнесе, а значит и благоприятно влиять на развитие программных решений от отечественных разработчиков, что в свою очередь является позитивными шагами в новое цифровое будущее Российской Федерации.

Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году

В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные.

 Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы.

Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения.

«Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений.

ИИ поможет выявлять ухудшение водительских навыков у пожилых людей

Для Японии старение населения давно является серьёзной проблемой. Помимо прочего это снижает безопасность на дорогах. Бороться с этим предлагается не только за счёт внедрения автопилота, но и контроля за способностью престарелых граждан управлять транспортными средствами при помощи систем искусственного интеллекта.

 Источник изображения: Unsplash, Laura Gariglio

Источник изображения: Unsplash, Laura Gariglio

Во всяком случае, как сообщает Nikkei Asian Review, японская компания NTT Data разрабатывает нейросеть соответствующего назначения. Следя за поведением водителя, она будет оценивать скорость движения, ускорения и замедления, а также обрабатывать другие данные, которые позволят своевременно выявить снижение способности конкретного человека безопасно управлять автомобилем в силу возрастных изменений.

В качестве эксперимента NTT Data будет собирать статистику в одном из таксопарков японской столицы среди машин, управляемых водителями старше 65 лет, и накапливаться эта информация будет с января по июнь текущего года. Таксомоторы будут оборудованы соответствующими датчиками и устройствами GPS, а также модемами для передачи телеметрии в облачную систему NTT Data, которая и будет обрабатывать накапливаемую статистику. Особое внимание будет выделяться фактам резкого торможения или ускорения. Аномалии будут выявляться в сравнении с созданным профилем каждого водителя, учитывающим его нормальное поведение за рулём.

Через несколько лет NTT Data планирует запустить в коммерческую эксплуатацию соответствующий облачный сервис, его клиентами смогут стать таксопарки и логистические компании, заботящиеся о безопасности перевозок. Со временем подключиться к этому сервису смогут и рядовые автолюбители. Компания собирается сотрудничать со страховщиками, чтобы те могли интегрировать данный сервис в свою экосистему. Предполагается, что для анализа когнитивных функций конкретного водителя будет достаточно статистики, накопленной за несколько дней активной работы. В дополнение к этому, прочими разработчиками для оценки профпригодности пожилых водителей будут использоваться технологии распознавания голоса и анализа выражений лица, а также движения зрачков.

RagaAI выпустит лекарство от галлюцинаций для ИИ

Cтартапу RagaAI удалось привлечь финансирование в размере $4,7 млн на разработку программных средств, упрощающих выявление дефектов в нейросетях, пишет Bloomberg. Речь о таких проблемах современных ИИ систем, как так называемые «галлюцинации» или неспособность предоставить критически важную информацию в конкретный момент времени.

 Источник изображения: RagaAI

Источник изображения: RagaAI

Подобные решения, по словам источника, позволят повысить надёжность работы и безопасность систем искусственного интеллекта. У истоков стартапа стоит выходец из NVIDIA и Texas Instruments — сорокачетырёхлетний Гаурав Агарвал (Gaurav Agarwal), который о необходимости создания подобных инструментов задумался после неприятного инцидента с тестированием системы автономного вождения на дорогах Калифорнии. Автоматика не смогла своевременно распознать возникшее на пути следования препятствия, в результате чего Агарвал был вынужден применить экстренное торможение и избежал тем самым столкновения.

Как основатель RagaAI признался в интервью Bloomberg, ему доводилось сталкиваться с проблемами в работе нейросетей во время работы в NVIDIA и Ola. Устранять ошибки в работе систем искусственного интеллекта, по его словам, важно в ряде сценариев, подразумевающих высокую степень ответственности — например, при диагностике онкологических заболеваний, обслуживании авиационной техники и использовании искусственного интеллекта для подбора персонала.

Стартап RagaAI был основан в Калифорнии ещё до выхода на рынок нашумевшего чат-бота ChatGPT компании OpenAI. Разработанная им платформа позволяет корпоративным клиентам провести более 300 тестов, выявляющих узкие места в работе их систем искусственного интеллекта. Она позволяет выявлять проблемы с распознаванием объектов и появлением «мусора», а также ложных данных, выдаваемых за истину. Более того, разработка RagaAI позволяет блокировать атаки на языковые модели, призванные заставить их работать с ошибками. Основной штат специалистов стартапа разместится в индийском Бенгалуру, на его расширение как раз будут потрачены привлечённые в ходе недавнего раунда финансирования средства.

По словам главы компании, она уже сотрудничает с несколькими крупными клиентам в сфере электронной торговли, аэронавтики и обработки медицинских изображений. Платформа RagaAI уже позволила им снизить количество ошибок в работе систем искусственного интеллекта на 90 %.

Вышла Apple iOS 17.3 с улучшенной защитой от кражи iPhone

В свет вышло обновление Apple iOS 17.3, и это не просто техническое обновление. Оно включает функцию безопасности для актуальных моделей iPhone, требующую использования Face ID или Touch ID для выполнения определённых действий и устанавливающую временную задержку при изменении пароля вашего устройства или пароля Apple ID.

 Источник изображения: Apple

Источник изображения: Apple

Основным нововведением iOS 17.3 является инновационная функция «Защиты от краж». Она разработана для предотвращения несанкционированного доступа к устройствам и хранящимся на них данным. В отличие от прежних версий, где безопасность опиралась в основном на пароль блокировки экрана, новая система требует от пользователя применения биометрических данных — сканирования отпечатка пальца или использования Face ID — для выполнения ряда критически важных операций. Это включает такие действия, как просмотр сохранённых паролей, управление настройками Apple ID и даже подача заявки на получение новой карты Apple.

Инновация заключается также во введении задержки времени при совершении особо важных действий. Если пользователь решит изменить пароль Apple ID или код доступа к iPhone, система теперь требует не только биометрической аутентификации, но и устанавливает часовую задержку перед завершением этого процесса. Это гарантирует, что даже если устройство окажется в чужих руках, доступ к самым важным функциям будет ограничен. Как уточняет Apple, эта функция активируется в местах, отличных от привычных для пользователя, таких как дом или рабочее место.

 Информация об обновлении iOS 17.3 (источник изображения: Wes Davis / The Verge)

Информация об обновлении iOS 17.3 (источник изображения: Wes Davis / The Verge)

Активация «Защиты от краж» осуществляется через приложение «Настройки» в разделе «Face ID и код-пароль». После ввода текущего пароля пользователю станет доступно включение новой функции. Для получения более подробной информации Apple предлагает посетить их официальный сайт.

Кроме усиления безопасности, iOS 17.3 вносит и другие улучшения. В частности, теперь доступна функция совместных плейлистов в Apple Music как в iOS 17.3, так и в macOS 14.3 Sonoma, что позволяет друзьям присоединяться к плейлистам и вносить свой вклад в музыкальное пространство. Также в обновлении представлена функция трансляции контента на телевизоры в некоторых отелях.

Важно отметить, что в дополнение к iOS 17.3, Apple выпустила обновления для более ранних версий «яблочной» ОС, включая iOS 9, 15 и 16. Эти обновления, вероятно, также содержат важные исправления безопасности.

Хакеры украли более 360 млн номеров телефонов и адресов e-mail россиян за 2023 год

В 2023 году было зафиксировано более 290 утечек персональной информации, в результате которых злоумышленники получили актуальные сведения о 240 млн телефонных номерах и 123 млн адресах электронной почты российских пользователей, сообщили «Известия» со ссылкой на исследование сервиса разведки уязвимостей и утечек данных DLBI. Годом ранее было 270 утечек. Тогда в руки злоумышленников попали 99,8 млн уникальных e-mail-адресов и 109,7 млн телефонных номеров россиян.

 Источник изображения: TheDigitalArtist/Pixabay

Источник изображения: TheDigitalArtist/Pixabay

Информация Роскомнадзора отличается от данных DLBI. Регулятор сообщил, что за год было зафиксировано 168 утечек персональных данных, в результате которых в Сеть попали более 300 млн записей. Годом ранее было отмечено более 140 случаев утечек, и в открытом доступе оказались около 600 млн персональных данных.

По данным DLBI, почти 40 % утечек пришлось на индустрию электронной коммерции, за которой следуют здравоохранение (9 %) и развлекательные сервисы (8,5 %). По объёму «слитых» данных лидирует банковская сфера (47 % утёкших телефонных номеров) и электронная коммерция (38 % скомпрометированных электронных адресов).

В частности, в начале прошлого года была взломана база клиентов «Спортмастера» и, по данным Telegram-канала «Утечки информации», в открытый доступ попали 99,9 млн строк информации (13,4 млн уникальных адресов электронной почты и 45 млн телефонных номеров). Также в Сеть утекли данные пользователей бонусной программы «СберСпасибо», включая почти 48 млн уникальных телефонных номеров и 3,3 млн адресов электронной почты.

Помимо переориентации хакеров на сегмент e-commerce, в числе основных трендов в DLBI назвали значительное снижение доли крупных утечек (размером более миллиона уникальных записей) — с 30 до 10 процентов. Также сменился вектор атак. Если раньше практически все утечки происходили благодаря инсайдерам, то с 2022-го стали преобладать хакерские атаки.

Для повышения ответственности компаний за обеспечение безопасности личных данных россиян законодатели предлагают ввести оборотные штрафы за утечки. Согласно предложенному законопроекту, штраф за повторное нарушение, если утекли сведения о более 1 тыс. человек, должен составлять от 0,1 до 3 % выручки за предшествующий календарный год. Также предлагается использовать портал «Госуслуги» для обращений пострадавших от утечки персональных данных за получением компенсации ущерба от организаций.

В США всё активнее запрещают держать и заряжать в помещениях электрические самокаты, скутеры и велосипеды

В США всё чаще запрещают заряжать в помещениях и даже держать там электроскутеры, электросамокаты и электровелосипеды. Новое распоряжение руководства Национальной лаборатории возобновляемой энергетики (NREL) запретило работникам и посетителям заводить в помещения, а также заряжать там малые электрические транспортные средства. При этом NREL поощряет сотрудников переходить на подобный транспорт.

 Источник изображения: ИИ-генерация Кандинский 3.0/3DNews

Источник изображения: ИИ-генерация Кандинский 3.0/3DNews

Как сказал начальник пожарной охраны лаборатории Николас Бартлетт (Nicholas Bartlett), по данным Пожарного департамента Нью-Йорка и Научно-исследовательского института пожарной безопасности (UL FSRI) количество случаев самовозгорания лёгких транспортных средств и связанного с этим травматизма растёт год от года. Этому множество причин, в число которых входят самоделки, несертифицированные аккумуляторы и блоки зарядки, повреждения батарей и другое.

Пожарные службы не в состоянии проверять все электрифицированные транспортные средства, но могут ограничить связанные с их возгоранием риски. В частности, запретив заносить их в помещения и заряжать там.

Проблема в том, что работники и посетители заносили свой персональный транспорт в офисы не от хорошей жизни. На улице лёгкие транспортные средства было легко украсть или повредить, а также отсутствовали розетки для заряда аккумуляторов. Вероятно охраняемые парковки и места для подзарядки на улице позволят найти компромисс между безопасностью, удобством и переходом на «зелёный» транспорт. Это тем более важно, что электровелосипеды, скутеры и самокаты уже внесли и вносят свой вклад в снижение потребности в нефти для производства топлива. Если этому не помочь, то не стоило даже начинать.

Google согласилась урегулировать иск на $5 млрд за режим «инкогнито» в Chrome

После неудачной попытки отклонить судебный иск, связанный с особенностями работы режима «инкогнито» в браузере Chrome, компания Google решила урегулировать претензии оппонентов, ранее требовавших компенсации в $5 млрд. Стороны отказались сообщать условия соглашения — они будут представлены суду в конце января, а суд вынесет решение в феврале.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Иск был подан в 2020 году жителем Флориды Уильямом Байеттом (William Byatt), а также калифорнийцами Часомом Брауном (Chasom Brown) и Марией Нгуен (Maria Nguyen). Они заявили, что при активации режима «инкогнито» в браузере Chrome слежка за пользователем не прекращается: продолжается сбор данных системой Google Analytics, продолжают работать плагины и другие средства мониторинга пользователей. По версии истцов, отслеживая действия пользователей в режиме браузера «инкогнито», компания вводила их в заблуждение, заставляя поверить, что они могут контролировать объёмы информации, которой готовы делиться.

Google попыталась отклонить иск, заявив, что поставила пользователей в известность о данном факте: при запуске режима «инкогнито» выводится сообщение, что их действия не сохраняются на компьютерах локально, но «будут видны сайтам, которые вы посещаете». Рассматривающая спор судья Ивонн Гонсалес-Роджерс (Yvonne Gonzalez Rogers), тем не менее, в августе решила дать делу ход и отказала в его отклонении. Своё решение она мотивировала следующим образом: «Ходатайство Google [об отклонении иска] основано на идее того, что истцы согласились на сбор данных Google, пока они просматривали сайты в приватном режиме. Поскольку Google никогда напрямую не сообщала пользователям об этом, суд с позиции закона не может прийти к выводу, что пользователи давали явное согласие на сбор ставших предметом спора данных».

Истцы также представили суду внутреннюю переписку сотрудников Google, подтверждающую, что компания следила за действиями пользователей в режиме браузера «инкогнито» для продажи рекламы. В действии Google, по их мнению, усматриваются признаки нарушения федерального закона о прослушивании телефонных разговоров и закона штата Калифорния о конфиденциальности. В этой связи истцы потребовали от компании компенсации в размере до $5000 за каждого пострадавшего от её действий пользователя или всего $5 млрд.


window-new
Soft
Hard
Тренды 🔥
AMD выпустила драйвер с поддержкой игры Manor Lords и исправлением множества ошибок 3 ч.
Telegram обновился: рекомендованные каналы, дни рождения, трансляция геопозиции и аватарки при пересылке 8 ч.
В Steam и на консолях вышел боевик Another Crab's Treasure в духе Dark Souls, но про краба-отшельника — игроки в восторге 8 ч.
TikTok не рассматривает продажу американского бизнеса — соцсеть просто закроется в США 8 ч.
Blizzard отменила BlizzCon 2024, но с пустыми руками фанатов не оставит 9 ч.
Состоялся релиз «Кибер Инфраструктуры» версии 5.5 с VDI, DRS и рядом других улучшений 9 ч.
Объявлены обладатели международной премии Workspace Digital Awards-2024 10 ч.
ИИ-стартап Synthesia разработал по-настоящему эмоциональные аватары, которые так и просятся в дипфейки 11 ч.
Intel выпустила драйвер с поддержкой Manor Lords 11 ч.
Один из лучших модов для Doom II скоро получит ремейк на Unreal Engine 5 — страница Total Chaos появилась в Steam 12 ч.
Выручка Intel выросла на 9 %, но прогноз на текущий квартал вызвал падение курса акций на 7,75 % 2 ч.
Honor представила смартфон Honor 200 Lite с Dimensity 6080 и 108-Мп камерой 3 ч.
TSMC представила техпроцесс N4C — благодаря ему 4-нм чипы станут дешевле 6 ч.
Wacom представила первый интерактивный OLED-дисплей — 13-дюймовый Movink стоимостью $750 7 ч.
Новая статья: Обзор Ryzen 7 8700G: на что способна интегрированная графика для игр в 1080p 7 ч.
Apple избавилась от директора по маркетингу Vision Pro — с продажами гарнитуры и правда не всё в порядке 10 ч.
Китай отправил на космическую станцию пилотируемый корабль «Шэньчжоу-18» с тремя тайконавтами 10 ч.
В Китае испытали нейроинтерфейс Neucyber, который составит конкуренцию Neuralink 11 ч.
Cooler Master представила корпус MasterBox 600 с поддержкой плат с разъёмами на обороте 11 ч.
Китайские компании во главе с Huawei выпустят собственные чипы памяти HBM к 2026 году 11 ч.