NSO Group, когда-то внесённая в чёрный список США, теперь под контролем американцев
Израильская компания NSO Group, известная как разработчик шпионского ПО Pegasus, подтвердила продажу контрольного пакета акций американской инвестиционной группе. Представитель компании Одед Хершовиц сообщил TechCrunch, что инвесторы из США вложили десятки миллионов долларов и получили контроль над компанией. По данным израильского издания Calcalist, сделку возглавил голливудский продюсер Роберт Саймондс, а участие сооснователя и председателя совета директоров NSO Омри Лави в компании завершится.
Хершовиц отметил, что продажа не изменит статус компании с точки зрения израильской юрисдикции: штаб-квартира и основные операции останутся в Израиле, а деятельность NSO продолжит регулироваться местными властями, включая Министерство обороны.
Саймондс ранее уже проявлял интерес к NSO — в 2023 году он и его партнёр через инвестиционную фирму рассматривали возможность покупки компании, но тогда сделка не состоялась.
NSO Group давно находится в центре международных скандалов. В 2021 году стало известно, что с помощью её технологий были взломаны телефоны нескольких американских чиновников за рубежом. После этого Министерство торговли США внесло NSO в санкционный список, фактически запретив американским компаниям вести с ней бизнес. С тех пор компания неоднократно пыталась добиться снятия ограничений, в том числе при поддержке лоббистской фирмы, связанной с администрацией Дональда Трампа, но американские власти не изменили свою позицию.
#кибербезопасность #технологии
Источник: https://eyes.etecs.ru/r/bbbb9b
Израильская компания NSO Group, известная как разработчик шпионского ПО Pegasus, подтвердила продажу контрольного пакета акций американской инвестиционной группе. Представитель компании Одед Хершовиц сообщил TechCrunch, что инвесторы из США вложили десятки миллионов долларов и получили контроль над компанией. По данным израильского издания Calcalist, сделку возглавил голливудский продюсер Роберт Саймондс, а участие сооснователя и председателя совета директоров NSO Омри Лави в компании завершится.
Хершовиц отметил, что продажа не изменит статус компании с точки зрения израильской юрисдикции: штаб-квартира и основные операции останутся в Израиле, а деятельность NSO продолжит регулироваться местными властями, включая Министерство обороны.
Саймондс ранее уже проявлял интерес к NSO — в 2023 году он и его партнёр через инвестиционную фирму рассматривали возможность покупки компании, но тогда сделка не состоялась.
NSO Group давно находится в центре международных скандалов. В 2021 году стало известно, что с помощью её технологий были взломаны телефоны нескольких американских чиновников за рубежом. После этого Министерство торговли США внесло NSO в санкционный список, фактически запретив американским компаниям вести с ней бизнес. С тех пор компания неоднократно пыталась добиться снятия ограничений, в том числе при поддержке лоббистской фирмы, связанной с администрацией Дональда Трампа, но американские власти не изменили свою позицию.
#кибербезопасность #технологии
Источник: https://eyes.etecs.ru/r/bbbb9b
TechCrunch
Spyware maker NSO Group confirms acquisition by US investors | TechCrunch
NSO Group confirmed to TechCrunch that an unnamed group of American investors has taken “controlling ownership” of the surveillance tech maker.
😁5❤1
Forwarded from Новости AlfaBit
Около $60–90m USDe были слиты на Binance вместе с wBETH и BNSOL, чтобы воспользоваться уязвимостью в системе ценообразования, где залог оценивался по данным ордербука Binance, а не по внешним оракулам.
Это локальное отклонение цены запустило принудительные ликвидации на $500m–$1b, вызвало каскад на $19b+ по всему рынку и принесло атакующим около 192m прибыли благодаря заранее открытым 1.1b шортам на BTC/ETH на Hyperliquid – за несколько минут до новости о тарифах Трампа.
Это не был провал USDe – проблема в ошибке Binance, которую использовали под шум макро-паники.
То, что выглядело как хаос, на деле оказалось спланированной эксплуатацией внутренней системы ценообразования Binance, усиленной макрошоком и чрезмерным плечом в системе.
Binance в рамках Unified Account позволяла использовать USDe, wBETH и BNSOL в качестве залога.
Однако оценка происходила не по оракулам и не по ценам выкупа, а по собственным спотовым котировкам Binance, что стало серьёзной уязвимостью.
6 октября Binance объявила о переходе на ценообразование через оракулы, но внедрение было запланировано лишь на 14 октября, оставив восьмидневное окно для атаки.
В этот промежуток грамотно организованные участники начали манипулировать ордербуком Binance, слив около 60–90m USDe, из-за чего на Binance курс упал до 0.65, в то время как на других биржах он оставался около 1.
Так как система залога Binance использовала внутренние цены, это мгновенно обнулило маржу и запустило принудительные ликвидации на 500m–1b.
Затем вышла новость о 100%-х тарифах Трампа на Китай, усилившая панику и проблемы с ликвидностью.
В тот же день новые кошельки на Hyperliquid открыли 1.1b шортов по BTC и ETH, профинансированные 110m USDC из источников, связанных с Arbitrum.
Когда каскад ликвидаций на Binance обрушил цены BTC и ETH, эти позиции дали около 192m чистой прибыли после закрытия на минимуме.
Совпадение по времени, точности и каналам финансирования говорит о слаженной координации.
Ликвидации на Binance привели к массовым продажам BTC, ETH и альткоинов на тонких ордербуках.
Другие биржи начали повторять падение через ботов и алгоритмы кросс-маркетинга.
Маркет-мейкеры, хеджирующиеся на нескольких площадках, были вынуждены сбрасывать позиции повсюду.
Результат: более $19b глобальных ликвидаций, многие альткоины упали на 50–70% за день – всё это из-за менее чем $100m манипулированного залога.
⸻
• Binance: ошибка в архитектуре и задержка с внедрением оракулов – основная причина
• Атакующие: использовали и синхронизировали манипуляцию, заработав на внешних шортах
• Ethena (USDe): не виновата – протокол оставался полностью обеспеченным, выкупы шли нормально, а курс держался 1:1 на всех остальных площадках
Binance признала наличие «технических проблем на платформе», пообещала компенсации пострадавшим пользователям (маржинальные, фьючерсные и кредитные счета) и внедрила минимальные ценовые пороги и интеграцию с оракулами.
USDe продолжил работу без нарушений, а инцидент стал наглядным примером того, как ошибка в системе ценообразования биржи может привести к каскадным ликвидациям по всему рынку.
Итог:
Около $90m слитого USDe на Binance и $1.1b в шортах на другом рынке вызвали $19b кровавого обвала.
Это не провал стейблкоина, а мастер-класс по эксплуатации дефектной оценки залога в момент макрошторма.
Ссылка на автора: https://x.com/elontrades
Торговля на бирже l Покупка крипты за рубли l Конвертация l Прием платежей для бизнеса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Почти четверть студенческих работ в России в 2025 году написана с помощью ИИ
Согласно исследованию компании «Антиплагиат», в 2025 году каждый четвертый студенческий труд в России содержал признаки применения генеративного ИИ. За два года показатель вырос почти в четыре раза.
За период с января по сентябрь в системе «Антиплагиат» было проведено 7 млн проверок более чем по 2 млн студенческим работам. Следы применения ИИ зафиксированы в 24% текстов, тогда как в 2024 г. этот показатель составлял 17,8%, а в 2023 г. – 5,3%.
При этом уровень плагиата снизился с 30% до 21,7%, а средний объем работы вырос с 45 до 48 страниц. Всего в 2025 г. система обнаружила более 56 млн страниц с заимствованиями из открытых источников. Эксперты отмечают, что студенты все реже копируют готовые тексты и чаще используют нейросети для редактирования и доработки собственных материалов.
Аналитики пояснили, что рост применения ИИ фиксируется во всех российских вузах. Среди выпускных квалификационных работ доля текстов с признаками генерации составила 22,7%. В топ-10 университетов этот показатель равен 16%, а во второй десятке – около 25%.
По направлениям подготовки использование ИИ различается. На гуманитарные и социальные науки пришлось – 26,5%, на технические – 13,4%, а на естественно-научные – 10,4%.
#ИИ #образование #студенты #Антиплагиат
Источник: https://eyes.etecs.ru/r/c0832a
Согласно исследованию компании «Антиплагиат», в 2025 году каждый четвертый студенческий труд в России содержал признаки применения генеративного ИИ. За два года показатель вырос почти в четыре раза.
За период с января по сентябрь в системе «Антиплагиат» было проведено 7 млн проверок более чем по 2 млн студенческим работам. Следы применения ИИ зафиксированы в 24% текстов, тогда как в 2024 г. этот показатель составлял 17,8%, а в 2023 г. – 5,3%.
При этом уровень плагиата снизился с 30% до 21,7%, а средний объем работы вырос с 45 до 48 страниц. Всего в 2025 г. система обнаружила более 56 млн страниц с заимствованиями из открытых источников. Эксперты отмечают, что студенты все реже копируют готовые тексты и чаще используют нейросети для редактирования и доработки собственных материалов.
Аналитики пояснили, что рост применения ИИ фиксируется во всех российских вузах. Среди выпускных квалификационных работ доля текстов с признаками генерации составила 22,7%. В топ-10 университетов этот показатель равен 16%, а во второй десятке – около 25%.
По направлениям подготовки использование ИИ различается. На гуманитарные и социальные науки пришлось – 26,5%, на технические – 13,4%, а на естественно-научные – 10,4%.
#ИИ #образование #студенты #Антиплагиат
Источник: https://eyes.etecs.ru/r/c0832a
Ведомости
Почти четверть студенческих работ в России в 2025 году написана с помощью ИИ
Подробности читайте на vedomosti.ru
👏3😱3👎1😁1🤯1
Личные сообщения и военные данные передаются через спутники без шифрования
Учёные из Университета Мэриленда и Калифорнийского университета в Сан-Диего провели исследование и выявили серьёзную уязвимость в глобальных спутниковых коммуникациях: огромные объёмы данных, включая личные сообщения и военную информацию, передаются без шифрования и свободно распространяются через спутники. С помощью оборудования стоимостью всего около 600 долларов исследователи перехватили сигналы от 39 геостационарных спутников. Значительная часть трафика — от кодов шифрования мобильных сетей до данных критически важной инфраструктуры — передаётся в открытом виде. Поскольку эти спутники покрывают почти 40% поверхности Земли, передаваемые данные могут быть перехвачены всеми, кто находится в зоне приёма.
Причина проблемы — неравномерное применение стандартов безопасности среди операторов спутниковой связи. Шифрование данных повышает расходы, усложняет обслуживание и мешает оперативному устранению неполадок, поэтому многие провайдеры его не используют. В отдалённых регионах оборудование для шифрования может быть слишком дорого, а некоторые компании недооценивают риск перехвата сигналов.
Эксперты советуют защищать себя с помощью VPN и мессенджеров с сквозным шифрованием, таких как Signal или Telegram. Исследователи подчёркивают, что шифрование должно быть обязательным элементом защиты, а не дополнительной опцией, и призывают к внедрению единых отраслевых стандартов для защиты гражданских и государственных коммуникаций.
Исследование охватывало только геостационарные спутники, остающиеся над одной точкой Земли, и не касалось низкоорбитальных систем, таких как Starlink. Как отметил один из авторов: «Мы научились защищать свои данные в интернете, но, когда дело доходит до спутников, дверь по-прежнему остаётся открытой».
#безопасность #спутники #шифрование #кибербезопасность
Источник: https://eyes.etecs.ru/r/0c2f15
Учёные из Университета Мэриленда и Калифорнийского университета в Сан-Диего провели исследование и выявили серьёзную уязвимость в глобальных спутниковых коммуникациях: огромные объёмы данных, включая личные сообщения и военную информацию, передаются без шифрования и свободно распространяются через спутники. С помощью оборудования стоимостью всего около 600 долларов исследователи перехватили сигналы от 39 геостационарных спутников. Значительная часть трафика — от кодов шифрования мобильных сетей до данных критически важной инфраструктуры — передаётся в открытом виде. Поскольку эти спутники покрывают почти 40% поверхности Земли, передаваемые данные могут быть перехвачены всеми, кто находится в зоне приёма.
Причина проблемы — неравномерное применение стандартов безопасности среди операторов спутниковой связи. Шифрование данных повышает расходы, усложняет обслуживание и мешает оперативному устранению неполадок, поэтому многие провайдеры его не используют. В отдалённых регионах оборудование для шифрования может быть слишком дорого, а некоторые компании недооценивают риск перехвата сигналов.
Эксперты советуют защищать себя с помощью VPN и мессенджеров с сквозным шифрованием, таких как Signal или Telegram. Исследователи подчёркивают, что шифрование должно быть обязательным элементом защиты, а не дополнительной опцией, и призывают к внедрению единых отраслевых стандартов для защиты гражданских и государственных коммуникаций.
Исследование охватывало только геостационарные спутники, остающиеся над одной точкой Земли, и не касалось низкоорбитальных систем, таких как Starlink. Как отметил один из авторов: «Мы научились защищать свои данные в интернете, но, когда дело доходит до спутников, дверь по-прежнему остаётся открытой».
#безопасность #спутники #шифрование #кибербезопасность
Источник: https://eyes.etecs.ru/r/0c2f15
🤯2😱2❤1🔥1😁1
Microsoft выпустила финальное обновление для Windows 10
Компания Microsoft выпустила последнее накопительное обновление KB5066791 для Windows 10, завершив эпоху поддержки этой операционной системы. Обновление является обязательным, поскольку содержит исправления безопасности в рамках программы Patch Tuesday, включая патчи для шести уязвимостей нулевого дня и 172 уже известных проблем.
Среди критических исправлений — три активно эксплуатируемые уязвимости:
• CVE-2025-24990 (оценка CVSS 7.8) и CVE-2025-24052 (оценка CVSS 7.8) в драйвере модема Agere, позволяющие повысить привилегии в системе;
• CVE-2025-59230 (оценка CVSS 7.8) в диспетчере удаленного доступа Windows, приводящая к получению прав SYSTEM.
Также устранены 80 уязвимостей повышения привилегий, 31 уязвимость удаленного выполнения кода, 28 уязвимостей раскрытия информации и 11 обходов функций безопасности.
Пользователи могут установить обновление через Центр обновления Windows, выполнив ручную проверку наличия обновлений. Для продолжения получения исправлений безопасности после окончания поддержки ОС необходимо подключиться к программе Extended Security Updates.
#кибербезопасность #обновления #патчи #уязвимости
Источник: https://eyes.etecs.ru/r/1f15b8
Компания Microsoft выпустила последнее накопительное обновление KB5066791 для Windows 10, завершив эпоху поддержки этой операционной системы. Обновление является обязательным, поскольку содержит исправления безопасности в рамках программы Patch Tuesday, включая патчи для шести уязвимостей нулевого дня и 172 уже известных проблем.
Среди критических исправлений — три активно эксплуатируемые уязвимости:
• CVE-2025-24990 (оценка CVSS 7.8) и CVE-2025-24052 (оценка CVSS 7.8) в драйвере модема Agere, позволяющие повысить привилегии в системе;
• CVE-2025-59230 (оценка CVSS 7.8) в диспетчере удаленного доступа Windows, приводящая к получению прав SYSTEM.
Также устранены 80 уязвимостей повышения привилегий, 31 уязвимость удаленного выполнения кода, 28 уязвимостей раскрытия информации и 11 обходов функций безопасности.
Пользователи могут установить обновление через Центр обновления Windows, выполнив ручную проверку наличия обновлений. Для продолжения получения исправлений безопасности после окончания поддержки ОС необходимо подключиться к программе Extended Security Updates.
#кибербезопасность #обновления #патчи #уязвимости
Источник: https://eyes.etecs.ru/r/1f15b8
👍7🔥3😱2🤯1🤬1
НПО «Эшелон» примет участие в осенней школе Crypto-Fox каникулы
НПО «Эшелон» примет участие в осенней школе Crypto-Fox каникулы имени выдающегося криптографа М.М. Глухова, которую проводит кафедра №41 МИФИ.
Специалисты компании поделятся со школьниками знаниями и практическим опытом в сфере криптографии и информационной безопасности.
Мероприятие пройдет с 27 по 31 октября в очно-дистанционном формате.
Программа школы Crypto-Fox каникулы включает:
• мастер-класс по решению олимпиадных задач по криптографии и математике;
• лекцию по основам системного программирования;
• занятие по сетевым технологиям с акцентом на TLS и особенности работы с конфиденциальными данными;
• лекцию по прикладной кибербезопасности (пентест и этичный хакинг);
• крипторегату - командное соревнование по решению нестандартных задач и дешифрованию.
Регистрация доступна по ссылке: https://it.mephi.ru/webform/2783
#Криптография #ИнформационнаяБезопасность #CryptoFox
НПО «Эшелон» примет участие в осенней школе Crypto-Fox каникулы имени выдающегося криптографа М.М. Глухова, которую проводит кафедра №41 МИФИ.
Специалисты компании поделятся со школьниками знаниями и практическим опытом в сфере криптографии и информационной безопасности.
Мероприятие пройдет с 27 по 31 октября в очно-дистанционном формате.
Программа школы Crypto-Fox каникулы включает:
• мастер-класс по решению олимпиадных задач по криптографии и математике;
• лекцию по основам системного программирования;
• занятие по сетевым технологиям с акцентом на TLS и особенности работы с конфиденциальными данными;
• лекцию по прикладной кибербезопасности (пентест и этичный хакинг);
• крипторегату - командное соревнование по решению нестандартных задач и дешифрованию.
Регистрация доступна по ссылке: https://it.mephi.ru/webform/2783
#Криптография #ИнформационнаяБезопасность #CryptoFox
🔥7❤1👍1😁1
Сбой системы обнаружения дронов в норвежских аэропортах
В норвежских аэропортах произошел сбой системы обнаружения дронов DJI Aeroscope, используемой с 2022 года. Система была отключена на 19 часов 22 сентября. Это произошло в ту же ночь, когда в небе над аэропортом Осло были замечены дроны. Представитель компании-оператора Avinor подтвердил, что этот сбой способствовал закрытию аэропорта Осло.
В день инцидента служба безопасности PST направила в МИД документ о сбое, однако отказалась его комментировать. Представитель Avinor также сообщил, что система демонстрировала нестабильную работу и ранее.
Система произведена китайской компанией DJI и использует серверы в Сингапуре, получая обновления напрямую из Китая. В Avinor оправдывают ее выбор тем, что 90% дронов в Норвегии — производства DJI. "Мы используем инструменты DJI, когда они эффективны для задачи", — заявил глава Avinor.
Исследователь Андерс Ромархейм из Научно-исследовательского института обороны Норвегии раскритиковал решение: "Примечательно, что систему приобрели у одной из трех стран, которые чаще всего упоминаются в ежегодных оценках угроз норвежских спецслужб". В США DJI считают компанией, связанной с китайским оборонным сектором.
Министерство транспорта Норвегии знало об использовании системы, но ее приобретение не регулировалось законом о безопасности, поскольку это гражданская система.
#аэропорты #кибербезопасность #беспилотники #безопасность
Источник: https://eyes.etecs.ru/r/2196df
В норвежских аэропортах произошел сбой системы обнаружения дронов DJI Aeroscope, используемой с 2022 года. Система была отключена на 19 часов 22 сентября. Это произошло в ту же ночь, когда в небе над аэропортом Осло были замечены дроны. Представитель компании-оператора Avinor подтвердил, что этот сбой способствовал закрытию аэропорта Осло.
В день инцидента служба безопасности PST направила в МИД документ о сбое, однако отказалась его комментировать. Представитель Avinor также сообщил, что система демонстрировала нестабильную работу и ранее.
Система произведена китайской компанией DJI и использует серверы в Сингапуре, получая обновления напрямую из Китая. В Avinor оправдывают ее выбор тем, что 90% дронов в Норвегии — производства DJI. "Мы используем инструменты DJI, когда они эффективны для задачи", — заявил глава Avinor.
Исследователь Андерс Ромархейм из Научно-исследовательского института обороны Норвегии раскритиковал решение: "Примечательно, что систему приобрели у одной из трех стран, которые чаще всего упоминаются в ежегодных оценках угроз норвежских спецслужб". В США DJI считают компанией, связанной с китайским оборонным сектором.
Министерство транспорта Норвегии знало об использовании системы, но ее приобретение не регулировалось законом о безопасности, поскольку это гражданская система.
#аэропорты #кибербезопасность #беспилотники #безопасность
Источник: https://eyes.etecs.ru/r/2196df
VG
Norske flyplasser bruker kinesisk droneovervåkning
Samme kveld som det ble observert mulige droner ved Oslo Lufthavn, var det kinesiske systemet for droneovervåkning nede.
😁3🔥2🤯2😱2
Разработка безопасного программного обеспечения
Учебный центр "Эшелон" презентовал учебник, посвященный наиболее актуальной тематике года в области информационной безопасности - разработке безопасного программного обеспечения, а именно:
Как избежать ошибок при безопасной разработке программного обеспечения / В. В. Вареница, А. С. Марков, В. Л. Цирлов [и др.]; под ред. А.С.Маркова – М..: Квант-медиа, 2025. – 344 с. – ISBN 978-5-605-33861-1.
Целью подготовки книги является ознакомление читателей с практическими навыками и особенностями внедрения процессов безопасной разработки программного обеспечения. Все разделы подготовлены с учетом выполнения требований национального стандарта ГОСТ Р 56939-2024. Рассмотрены актуальные проблемные вопросы на всех стадиях жизненного цикла безопасного программного обеспечения. Материал сопровождается проверочными листами.
https://elibrary.ru/item.asp?id=82985314
#БРПО #РБПО #процессы #DevSecOps #SSDLC #ASPM #сертификация
Учебный центр "Эшелон" презентовал учебник, посвященный наиболее актуальной тематике года в области информационной безопасности - разработке безопасного программного обеспечения, а именно:
Как избежать ошибок при безопасной разработке программного обеспечения / В. В. Вареница, А. С. Марков, В. Л. Цирлов [и др.]; под ред. А.С.Маркова – М..: Квант-медиа, 2025. – 344 с. – ISBN 978-5-605-33861-1.
Целью подготовки книги является ознакомление читателей с практическими навыками и особенностями внедрения процессов безопасной разработки программного обеспечения. Все разделы подготовлены с учетом выполнения требований национального стандарта ГОСТ Р 56939-2024. Рассмотрены актуальные проблемные вопросы на всех стадиях жизненного цикла безопасного программного обеспечения. Материал сопровождается проверочными листами.
https://elibrary.ru/item.asp?id=82985314
#БРПО #РБПО #процессы #DevSecOps #SSDLC #ASPM #сертификация
🔥10👍9❤5👏1
Спустя 350 лет расшифровано тайное письмо английского дипломата при дворе Людовика XIV
Спустя 350 лет расшифровано тайное дипломатическое письмо XVII века. Рут Селман, британский историк и криптограф, сообщила, что письмо, написанное 9 апреля 1670 года Уильямом Перуичем, английским дипломатом XVII века при дворе Людовика XIV, наконец расшифровано сразу двумя независимыми командами. В конце сентября исследователи расшифровали письмо, и его содержание полностью соответствует историческому контексту, включая придворные сплетни, зафиксированные венецианским послом.
Мэтью Браун расшифровал письмо самостоятельно, а команда Джорджа Ласри, Норберта Бирманна и Томокио Сатоси работала над расшифровкой совместно (эта группа уже прославилась расшифровкой писем Марии Стюарт в 2023 году). Основная сложность заключалась в определении количества столбцов шифра (20), удалении «нулевых» символов, вставленных для маскировки, а также в корректировке ошибок самого Перуича. Исследователи использовали собственное программное обеспечение и провели трудоёмкую ручную работу, чтобы расшифровать письмо.
В 1670 году Людовик XIV активно проводил внешнюю политику против Голландской республики, стремясь укрепить позиции Франции в Европе. В письме сообщается, что солдаты жаловались, что король стал холоден к ним и перестал поддерживать их, как раньше, поскольку уделял больше внимания своим фавориткам. При этом Перуич отмечал, что фаворитки не настроены против Голландии и мира, то есть их влияние сдерживает воинственный настрой короля и не провоцирует внешнеполитические конфликты.
Также упоминается, что министр финансов Жан-Батист Кольбер видит в мире выгоду для промышленного развития, а король советует брату Филиппу Орлеанскому не препятствовать поездке герцогини Орлеанской, сестры английского короля Карла II, в Англию, поскольку она соответствует интересам Франции и может привести к союзу между дворами.
Исторически известно, что вскоре после этого Людовик XIV остался враждебен к Голландии, и был заключён Тайный Дуврский договор, по которому Англия согласилась выступить против Голландии на стороне Франции.
Письмо не раскрывает секретов договора, но отражает придворные интриги и слухи, которые Перуич передавал с осторожностью, чтобы не оскорбить французский двор. Это письмо стало редким примером того, как в XVII веке старались скрывать даже личное мнение и придворные слухи, которыми делились дипломаты.
#История #ИсторическаяРасшифровка
Источник: https://eyes.etecs.ru/r/75102a
Спустя 350 лет расшифровано тайное дипломатическое письмо XVII века. Рут Селман, британский историк и криптограф, сообщила, что письмо, написанное 9 апреля 1670 года Уильямом Перуичем, английским дипломатом XVII века при дворе Людовика XIV, наконец расшифровано сразу двумя независимыми командами. В конце сентября исследователи расшифровали письмо, и его содержание полностью соответствует историческому контексту, включая придворные сплетни, зафиксированные венецианским послом.
Мэтью Браун расшифровал письмо самостоятельно, а команда Джорджа Ласри, Норберта Бирманна и Томокио Сатоси работала над расшифровкой совместно (эта группа уже прославилась расшифровкой писем Марии Стюарт в 2023 году). Основная сложность заключалась в определении количества столбцов шифра (20), удалении «нулевых» символов, вставленных для маскировки, а также в корректировке ошибок самого Перуича. Исследователи использовали собственное программное обеспечение и провели трудоёмкую ручную работу, чтобы расшифровать письмо.
В 1670 году Людовик XIV активно проводил внешнюю политику против Голландской республики, стремясь укрепить позиции Франции в Европе. В письме сообщается, что солдаты жаловались, что король стал холоден к ним и перестал поддерживать их, как раньше, поскольку уделял больше внимания своим фавориткам. При этом Перуич отмечал, что фаворитки не настроены против Голландии и мира, то есть их влияние сдерживает воинственный настрой короля и не провоцирует внешнеполитические конфликты.
Также упоминается, что министр финансов Жан-Батист Кольбер видит в мире выгоду для промышленного развития, а король советует брату Филиппу Орлеанскому не препятствовать поездке герцогини Орлеанской, сестры английского короля Карла II, в Англию, поскольку она соответствует интересам Франции и может привести к союзу между дворами.
Исторически известно, что вскоре после этого Людовик XIV остался враждебен к Голландии, и был заключён Тайный Дуврский договор, по которому Англия согласилась выступить против Голландии на стороне Франции.
Письмо не раскрывает секретов договора, но отражает придворные интриги и слухи, которые Перуич передавал с осторожностью, чтобы не оскорбить французский двор. Это письмо стало редким примером того, как в XVII веке старались скрывать даже личное мнение и придворные слухи, которыми делились дипломаты.
#История #ИсторическаяРасшифровка
Источник: https://eyes.etecs.ru/r/75102a
The National Archives
Secret diplomatic message deciphered after 350 years
Ruth Selman shares an exciting update to her previous blog post about a 17th-century letter written in cipher.
❤6👍5🔥2😁2
16 октября состоялась партнерская конференция "Эшелонов День", приуроченная к 20-летию группы компаний "Эшелон"!
Программа конференции:
Видеоролик о группе компаний "Эшелон"
"Безопасная разработка программного обеспечения: современные вызовы и решения", Вареница Виталий Викторович, заместитель генерального директора АО «НПО «Эшелон». Слайды, видео.
"Современные технологии мониторинга событий информационной безопасности", Лишке Николай Викторович, директор центра кибербезопасности АО «Эшелон Технологии». Слайды, видео.
"Непрерывное управление уязвимостями", Дорофеев Александр Владимирович, генеральный директор АО «Эшелон Технологии». Слайды, видео.
"Интеллектуальный анализ трафика для поиска угроз в сети", Жуков Николай Александрович, системный аналитик центра программных разработок АО «Эшелон Технологии». Слайды, видео.
"Действительно нужные технологии NGFW", Хмелев Игорь Геннадьевич, заместитель директора центра специальных разработок АО «Эшелон Технологии». Слайды, видео.
"Объявление итогов CTF-конкурса среди инженеров компаний-партнеров «Эшелонированная оборона 2025»", Пучкин Вадим Вячеславович, директор департамента по работе с партнерами АО «Эшелон Технологии». Слайды, видео.
Программа конференции:
Видеоролик о группе компаний "Эшелон"
"Безопасная разработка программного обеспечения: современные вызовы и решения", Вареница Виталий Викторович, заместитель генерального директора АО «НПО «Эшелон». Слайды, видео.
"Современные технологии мониторинга событий информационной безопасности", Лишке Николай Викторович, директор центра кибербезопасности АО «Эшелон Технологии». Слайды, видео.
"Непрерывное управление уязвимостями", Дорофеев Александр Владимирович, генеральный директор АО «Эшелон Технологии». Слайды, видео.
"Интеллектуальный анализ трафика для поиска угроз в сети", Жуков Николай Александрович, системный аналитик центра программных разработок АО «Эшелон Технологии». Слайды, видео.
"Действительно нужные технологии NGFW", Хмелев Игорь Геннадьевич, заместитель директора центра специальных разработок АО «Эшелон Технологии». Слайды, видео.
"Объявление итогов CTF-конкурса среди инженеров компаний-партнеров «Эшелонированная оборона 2025»", Пучкин Вадим Вячеславович, директор департамента по работе с партнерами АО «Эшелон Технологии». Слайды, видео.
👍19🔥9❤4👏4
Большие языковые модели и приватность: где скрыты настоящие риски
Новое исследование специалистов из Карнеги-Меллон и Северо-Восточного университета показывает, что большинство исследований по приватности больших языковых моделей (LLM) сосредоточено не на самых серьёзных рисках.
Анализ 1322 публикаций за 2016–2025 годы показал, что 92% исследований по приватности LLM сосредоточены на утечке данных из обучающих наборов и защите от прямого раскрытия в чатах, а оставшиеся 8% исследований изучают менее изученные, но важные риски: косвенные утечки контекста через интеграции, вывод атрибутов и агрегацию данных.
Отмечается, что текущие LLM-системы собирают и хранят больше пользовательских данных, чем предполагают многие пользователи. Во многих случаях отказаться от сбора или хранения данных невозможно или затруднительно, а при обращении к функциям обратной связи данные нередко сохраняются дольше, чем предполагается. Из-за юридических требований или особенностей систем безопасности запросы на удаление нередко отклоняются, лишая пользователей реального контроля над своими данными.
С развитием LLM происходит их интеграция в системы с агентами и функциями поиска информации. Модели получают доступ к данным из баз, API и внешних систем, в результате чего может возникнуть возможность непреднамеренных утечек. Авторы предлагают пересмотреть подходы к исследованию приватности, включить междисциплинарное сотрудничество технических, социальных и политических направлений, внедрить регуляторные механизмы, которые ограничивают сбор данных, а также развивать академические и корпоративные стимулы для работы над такими задачами.
Авторы подчёркивают, что защита приватности не должна полагаться только на выбор пользователя, а должна быть встроена в процессы LLM на всех этапах жизненного цикла, включая сбор, обработку и хранение данных.
#LLM #Кибербезопасность #Приватность #ИИ #БезопасностьДанных
Источник: https://eyes.etecs.ru/r/7d32cf
Новое исследование специалистов из Карнеги-Меллон и Северо-Восточного университета показывает, что большинство исследований по приватности больших языковых моделей (LLM) сосредоточено не на самых серьёзных рисках.
Анализ 1322 публикаций за 2016–2025 годы показал, что 92% исследований по приватности LLM сосредоточены на утечке данных из обучающих наборов и защите от прямого раскрытия в чатах, а оставшиеся 8% исследований изучают менее изученные, но важные риски: косвенные утечки контекста через интеграции, вывод атрибутов и агрегацию данных.
Отмечается, что текущие LLM-системы собирают и хранят больше пользовательских данных, чем предполагают многие пользователи. Во многих случаях отказаться от сбора или хранения данных невозможно или затруднительно, а при обращении к функциям обратной связи данные нередко сохраняются дольше, чем предполагается. Из-за юридических требований или особенностей систем безопасности запросы на удаление нередко отклоняются, лишая пользователей реального контроля над своими данными.
С развитием LLM происходит их интеграция в системы с агентами и функциями поиска информации. Модели получают доступ к данным из баз, API и внешних систем, в результате чего может возникнуть возможность непреднамеренных утечек. Авторы предлагают пересмотреть подходы к исследованию приватности, включить междисциплинарное сотрудничество технических, социальных и политических направлений, внедрить регуляторные механизмы, которые ограничивают сбор данных, а также развивать академические и корпоративные стимулы для работы над такими задачами.
Авторы подчёркивают, что защита приватности не должна полагаться только на выбор пользователя, а должна быть встроена в процессы LLM на всех этапах жизненного цикла, включая сбор, обработку и хранение данных.
#LLM #Кибербезопасность #Приватность #ИИ #БезопасностьДанных
Источник: https://eyes.etecs.ru/r/7d32cf
Help Net Security
Most AI privacy research looks the wrong way
Researchers warn that studies overlook AI data privacy risks, focusing on memorization and ignoring threats from inference, data collection.
🔥5❤3🤔3
Исследование VUSec: самообучающиеся атаки Spectre‑v2
Исследователи из группы VUSec представили работу Training Solo. Она посвящена анализу самообучающихся атак Spectre v2. Работа показывает, что даже при включённых механизмах доменной изоляции (IBPB, eIBRS, BHI_NO) эти атаки могут обходить защиту. Под самообучающимися атаками понимают ситуацию, когда и обучение предсказателя ветвлений, и спекулятивное выполнение происходят внутри одного привилегированного домена, например ядра ОС или гипервизора. Это позволяет получать данные за пределами обычных прав доступа.
Авторы выделили три класса атак. History based формирует историю ветвлений внутри ядра через SECCOMP/cBPF и перенаправляет спекуляцию на «disclosure gadget». Для этого класса в работе приведён end to end эксплойт с утечкой примерно 1,7 КБ/с (тесты на Tiger Lake и Lion Cove). IP based использует коллизии адресов переходов в предсказателе; при этом предсказание может строиться только на адресе, а не на истории. Direct to indirect показывает, что прямые переходы могут влиять на предсказание косвенных из за аппаратных дефектов — Indirect Target Selection (CVE 2024 28956) и ошибка BPU на Lion Cove (CVE 2025 24495). Эксплойт для direct to indirect считывает память ядра до ~17 КБ/с. PoC для гипервизора демонстрирует утечку около 8,5 КБ/с.
Intel выпустила инструкцию IBHF (Indirect Branch History Fence) и обновления микрокода, включая исправления обхода IBPB. Совместно с разработчиками ядра Linux были внедрены новые «thunk»-механизмы для косвенных переходов. Исходный код, тест сеты и PoC доступны на GitHub: https://github.com/vusec/training-solo.
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/cc4a4a
Исследователи из группы VUSec представили работу Training Solo. Она посвящена анализу самообучающихся атак Spectre v2. Работа показывает, что даже при включённых механизмах доменной изоляции (IBPB, eIBRS, BHI_NO) эти атаки могут обходить защиту. Под самообучающимися атаками понимают ситуацию, когда и обучение предсказателя ветвлений, и спекулятивное выполнение происходят внутри одного привилегированного домена, например ядра ОС или гипервизора. Это позволяет получать данные за пределами обычных прав доступа.
Авторы выделили три класса атак. History based формирует историю ветвлений внутри ядра через SECCOMP/cBPF и перенаправляет спекуляцию на «disclosure gadget». Для этого класса в работе приведён end to end эксплойт с утечкой примерно 1,7 КБ/с (тесты на Tiger Lake и Lion Cove). IP based использует коллизии адресов переходов в предсказателе; при этом предсказание может строиться только на адресе, а не на истории. Direct to indirect показывает, что прямые переходы могут влиять на предсказание косвенных из за аппаратных дефектов — Indirect Target Selection (CVE 2024 28956) и ошибка BPU на Lion Cove (CVE 2025 24495). Эксплойт для direct to indirect считывает память ядра до ~17 КБ/с. PoC для гипервизора демонстрирует утечку около 8,5 КБ/с.
Intel выпустила инструкцию IBHF (Indirect Branch History Fence) и обновления микрокода, включая исправления обхода IBPB. Совместно с разработчиками ядра Linux были внедрены новые «thunk»-механизмы для косвенных переходов. Исходный код, тест сеты и PoC доступны на GitHub: https://github.com/vusec/training-solo.
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/cc4a4a
GitHub
GitHub - vusec/training-solo
Contribute to vusec/training-solo development by creating an account on GitHub.
👍3🔥3
Вебинар: «Эшелонированный подход к ИБ»
23 октября в 11:00 (МСК) состоится открытый вебинар «Эшелонированный подход к ИБ».
На вебинаре эксперты компании Эшелон расскажут о применении отечественных технологий для мониторинга информационной безопасности на примере продуктов «Сканер-ВС», «KOMRAD Enterprise SIEM».
В ходе онлайн-встречи слушатели узнают о современных методах и подходах к поиску уязвимостей, подробностях оперативного выявления инцидентов ИБ и смогут задать вопросы на интересующие их темы.
Вебинар будет интересен специалистам и руководителям служб информационной безопасности, представителям органов государственной власти, органов местного самоуправления, руководителям и специалистам ИБ-организаций в сфере: государственного управления, оборонной промышленности, транспорта, связи, энергетики, крупных коммерческих и государственных организаций и бизнес-сообществ региона.
Регистрация
23 октября в 11:00 (МСК) состоится открытый вебинар «Эшелонированный подход к ИБ».
На вебинаре эксперты компании Эшелон расскажут о применении отечественных технологий для мониторинга информационной безопасности на примере продуктов «Сканер-ВС», «KOMRAD Enterprise SIEM».
В ходе онлайн-встречи слушатели узнают о современных методах и подходах к поиску уязвимостей, подробностях оперативного выявления инцидентов ИБ и смогут задать вопросы на интересующие их темы.
Вебинар будет интересен специалистам и руководителям служб информационной безопасности, представителям органов государственной власти, органов местного самоуправления, руководителям и специалистам ИБ-организаций в сфере: государственного управления, оборонной промышленности, транспорта, связи, энергетики, крупных коммерческих и государственных организаций и бизнес-сообществ региона.
Регистрация
🔥8❤6👏4👍2
Влияние киберпсихологии на современные компьютерные технологии
Киберпсихология — это междисциплинарная область, которая изучает психологические процессы, связанные с поведением человека в цифровой среде. Она оказывает значительное влияние на современные вычислительные технологии. Среди них — кибербезопасность, искусственный интеллект, виртуальная реальность. Киберпсихология помогает понять, как цифровые технологии изменяют когнитивные, эмоциональные и социальные аспекты человека. Она также показывает, как эти изменения влияют на развитие технологий.
Принципы киберпсихологии применяются в дизайне пользовательских интерфейсов и UX. Это повышает удобство и эффективность взаимодействия с технологиями. Они также используются в системах кибербезопасности. В таких системах учитываются когнитивные и эмоциональные особенности пользователей и возможных атакующих.
В области искусственного интеллекта и виртуальной реальности знания о восприятии, когнитивных процессах и эмоциональных реакциях человека позволяют создавать более точные и эффективные системы. Такие системы находят применение в обучении, здравоохранении и терапии.
Исследования показывают, как дезинформация и манипуляции в интернете используют эмоциональные и когнитивные слабости людей. Киберпсихология помогает разрабатывать стратегии противодействия этим угрозам. Среди них — автоматическая проверка фактов, обучение критическому мышлению и цифровые «подталкивания».
В целом, интеграция киберпсихологии и вычислительных технологий способствует созданию человекоцентричных, этичных и безопасных цифровых сред. Она повышает благополучие пользователей и делает использование технологий более эффективным для общества.
#киберпсихология #технологии #искусственныйинтеллект #кибербезопасность
Источник: https://eyes.etecs.ru/r/bd89cc
Киберпсихология — это междисциплинарная область, которая изучает психологические процессы, связанные с поведением человека в цифровой среде. Она оказывает значительное влияние на современные вычислительные технологии. Среди них — кибербезопасность, искусственный интеллект, виртуальная реальность. Киберпсихология помогает понять, как цифровые технологии изменяют когнитивные, эмоциональные и социальные аспекты человека. Она также показывает, как эти изменения влияют на развитие технологий.
Принципы киберпсихологии применяются в дизайне пользовательских интерфейсов и UX. Это повышает удобство и эффективность взаимодействия с технологиями. Они также используются в системах кибербезопасности. В таких системах учитываются когнитивные и эмоциональные особенности пользователей и возможных атакующих.
В области искусственного интеллекта и виртуальной реальности знания о восприятии, когнитивных процессах и эмоциональных реакциях человека позволяют создавать более точные и эффективные системы. Такие системы находят применение в обучении, здравоохранении и терапии.
Исследования показывают, как дезинформация и манипуляции в интернете используют эмоциональные и когнитивные слабости людей. Киберпсихология помогает разрабатывать стратегии противодействия этим угрозам. Среди них — автоматическая проверка фактов, обучение критическому мышлению и цифровые «подталкивания».
В целом, интеграция киберпсихологии и вычислительных технологий способствует созданию человекоцентричных, этичных и безопасных цифровых сред. Она повышает благополучие пользователей и делает использование технологий более эффективным для общества.
#киберпсихология #технологии #искусственныйинтеллект #кибербезопасность
Источник: https://eyes.etecs.ru/r/bd89cc
👍4❤2🔥1
Масштабная атака США на критическую инфраструктуру Китая
Центр национальной безопасности США (NSA), по данным отчёта и анализа CNCERT (Национального центра реагирования на компьютерные инциденты Китая), провел масштабную атаку на Национальный центр времени (Timing Center) Китая. Атаки осуществлялись через уязвимости мобильных устройств и похищенные учётные данные сотрудников, что позволило злоумышленникам внедряться в рабочие компьютеры центра и вести скрытое присутствие в сети.
NSA использовало комплексную платформу с 42 компонентами, разделёнными на три группы: средства управления «eHome_0cx», туннельные «Back_Eleven» и кражи данных «New_Dsz_Implant». Эти инструменты создавали многоуровневые зашифрованные каналы и обеспечивали долговременный скрытый контроль. Атакующие применяли подмену системных модулей, цифровые сертификаты, обходы антивирусов, методы антидебагинга и сложную криптографию, что затрудняло обнаружение и расшифровку трафика.
Атаки включали получение учётных данных, внедрение и кастомизацию вредоносных модулей, горизонтальное перемещение внутри сети и доступ к критическим серверам. Анализ кода показал высокую гомологию с платформой DanderSpritz и имитацию пользовательских действий. CNCERT обнародовал технические детали инцидента для дальнейшего анализа и выработки мер по защите критической инфраструктуры.
#Кибератака #Кибербезопасность #ИнформационнаяБезопасность
Источник: https://eyes.etecs.ru/r/2e0473
Центр национальной безопасности США (NSA), по данным отчёта и анализа CNCERT (Национального центра реагирования на компьютерные инциденты Китая), провел масштабную атаку на Национальный центр времени (Timing Center) Китая. Атаки осуществлялись через уязвимости мобильных устройств и похищенные учётные данные сотрудников, что позволило злоумышленникам внедряться в рабочие компьютеры центра и вести скрытое присутствие в сети.
NSA использовало комплексную платформу с 42 компонентами, разделёнными на три группы: средства управления «eHome_0cx», туннельные «Back_Eleven» и кражи данных «New_Dsz_Implant». Эти инструменты создавали многоуровневые зашифрованные каналы и обеспечивали долговременный скрытый контроль. Атакующие применяли подмену системных модулей, цифровые сертификаты, обходы антивирусов, методы антидебагинга и сложную криптографию, что затрудняло обнаружение и расшифровку трафика.
Атаки включали получение учётных данных, внедрение и кастомизацию вредоносных модулей, горизонтальное перемещение внутри сети и доступ к критическим серверам. Анализ кода показал высокую гомологию с платформой DanderSpritz и имитацию пользовательских действий. CNCERT обнародовал технические детали инцидента для дальнейшего анализа и выработки мер по защите критической инфраструктуры.
#Кибератака #Кибербезопасность #ИнформационнаяБезопасность
Источник: https://eyes.etecs.ru/r/2e0473
🤬4🤯3❤2👎1🤔1
ИИ меняет правила кибербезопасности
Microsoft опубликовала отчёт «Digital Defense Report 2025», который предупреждает о росте угроз с использованием искусственного интеллекта. Традиционные методы киберзащиты уже не всегда эффективны. Киберпреступники применяют генеративный ИИ для масштабирования социальной инженерии, автоматизации передвижений внутри сети, поиска уязвимостей и обхода систем безопасности. Среди новых методов атак упоминаются ClickFix, фишинг через код устройств и инфостилеры. Киберпреступники используют ИИ для более масштабных и точных операций. Также ИИ системы сами становятся целью атак через внедрение команд и манипуляцию данными.
Активность в киберпространстве продолжает расти, особенно в сферах коммуникаций, науки, образования и критической инфраструктуры. Защита этих секторов требует не только технических мер, но и согласованных действий между организациями и специалистами. Необходимы координация, санкции и открытое уведомление о случаях нарушений. Частные компании не могут самостоятельно противостоять всем сложным угрозам; попытки «ответного удара» могут привести к нежелательной эскалации.
В отчёте рекомендуется рассматривать кибербезопасность на уровне совета директоров и включать её в стратегию компании. Важно отслеживать показатели безопасности, включая многофакторную аутентификацию, патчи и время реакции на инциденты. Особое внимание уделяется защите идентичностей, обучению сотрудников и развитию культуры киберустойчивости. Для облачных сервисов необходимо контролировать рабочие нагрузки, интерфейсы программирования приложений и учётные записи пользователей. Организации должны готовиться к рискам ИИ и переходу на постквантовую криптографию, разрабатывать проактивные планы реагирования и обеспечивать быстрое восстановление систем после инцидентов.
#Кибербезопасность #УгрозыИИ #Киберустойчивость #ИнформационнаяБезопасность
Источник: https://eyes.etecs.ru/r/d763c2
Microsoft опубликовала отчёт «Digital Defense Report 2025», который предупреждает о росте угроз с использованием искусственного интеллекта. Традиционные методы киберзащиты уже не всегда эффективны. Киберпреступники применяют генеративный ИИ для масштабирования социальной инженерии, автоматизации передвижений внутри сети, поиска уязвимостей и обхода систем безопасности. Среди новых методов атак упоминаются ClickFix, фишинг через код устройств и инфостилеры. Киберпреступники используют ИИ для более масштабных и точных операций. Также ИИ системы сами становятся целью атак через внедрение команд и манипуляцию данными.
Активность в киберпространстве продолжает расти, особенно в сферах коммуникаций, науки, образования и критической инфраструктуры. Защита этих секторов требует не только технических мер, но и согласованных действий между организациями и специалистами. Необходимы координация, санкции и открытое уведомление о случаях нарушений. Частные компании не могут самостоятельно противостоять всем сложным угрозам; попытки «ответного удара» могут привести к нежелательной эскалации.
В отчёте рекомендуется рассматривать кибербезопасность на уровне совета директоров и включать её в стратегию компании. Важно отслеживать показатели безопасности, включая многофакторную аутентификацию, патчи и время реакции на инциденты. Особое внимание уделяется защите идентичностей, обучению сотрудников и развитию культуры киберустойчивости. Для облачных сервисов необходимо контролировать рабочие нагрузки, интерфейсы программирования приложений и учётные записи пользователей. Организации должны готовиться к рискам ИИ и переходу на постквантовую криптографию, разрабатывать проактивные планы реагирования и обеспечивать быстрое восстановление систем после инцидентов.
#Кибербезопасность #УгрозыИИ #Киберустойчивость #ИнформационнаяБезопасность
Источник: https://eyes.etecs.ru/r/d763c2
🤔4
Новая утилита для проверки SBOM: «SBOM Checker Go» — современное решение под задачи сертификации средств защиты информации
Эшелон «Технологии» с радостью представляет утилиту SBOM Checker Go — компактное и надёжное решение для автоматизированной валидации, обновления и анализа файлов SBOM (Software Bill of Materials) в соответствии с требованиями ФСТЭК России.
Почему это важно
В 2024 году ФСТЭК России утвердила порядок взаимодействия участников сертификации с центром исследований безопасности системного ПО, согласно которому, разработчики средств защиты информации должны представить перечни заимствованных программных компонентов с открытым исходным кодом, оформленные по соответствующим приложениям. Для выполнения данного требования была необходима автоматизация проверки обеспечения достоверности и полноты SBOM-данных и их соответствие нормативным требованиям.
Что умеет SBOM Checker Go
Утилита SBOM Checker Go предназначена для эффективной обработки SBOM-файлов. Основные возможности:
● Валидация SBOM в формате CycloneDX по официальным схемам.
● Расчёт «тройного» хэша: SHA-256, Стрибог-256 и Стрибог-512.
● «Умное» разрешение источников: проверка всех доступных источников перед выбором оптимального.
● Категоризация по показателям «поверхности атаки» и «функций безопасности».
● Поддержка списка игнорирования (.sbomignore), параллельной обработки, ограничения скорости запросов к внешним API.
● Конвертация результатов в форматы CSV и ODT, слияние нескольких SBOM-файлов с дедупликацией.
Утилита SBOM Checker Go обладает рядом преимуществ по сравнению с доступными аналогами:
● значительно ускорена обработка за счёт параллельных операций;
● улучшена устойчивость к недоступности источников — не останавливается при первом неудачном URL;
● уменьшено потребление памяти, улучшена работа с большими файлами SBOM.
Кому будет полезна
● Командам разработки и сопровождения средств защиты информации, кто проходит сертификацию или планирует её.
● Интеграторам и аудиторам, которым необходимо проверить корректность и полноту SBOM-документации.
● Организациям, использующим открытый исходный код и стремящимся соблюдать требования безопасности при работе с компонентами с открытым исходным текстов.
Дальнейшее развитие
В планах проекта: полный набор тестов совместимости, расширенная поддержка шаблонов репозиториев, выпуск пакетов .rpm / .deb.
Проект SBOM Checker Go реализован как полноценное open source решение и размещен в открытом репозитории по адресу https://gitflic.ru/project/etecs/sbom-checker-go под лицензией Apache-2.0. Мы убеждены, что развитие критически важных инструментов информационной безопасности должно происходить открыто и с участием профессионального сообщества.
Мы приглашаем к участию:
● Разработчиков Go — для улучшения архитектуры, оптимизации производительности и добавления новых функций.
● Специалистов по безопасности — для расширения поддержки криптографических алгоритмов и валидации требований соответствия
● DevOps инженеров — для улучшения CI/CD процессов.
● Технических писателей — для развития документации и создания руководств пользователя.
● QA инженеров — для расширения покрытия тестами и улучшения процессов тестирования.
Как присоединиться:
Мы ценим любой вклад — от небольших исправлений и улучшений документации до масштабных новых функций. В репозитории доступны подробные инструкции для разработчиков, описание архитектуры проекта и дорожная карта развития. Создавайте Issues для обсуждения идей, отправляйте запросы на слияние с улучшениями, участвуйте в технических дискуссиях.
Совместными усилиями мы можем создать эталонный инструмент для работы с SBOM, который будет полезен для соблюдения российских регуляторных требований и станет значимым вкладом в международную экосистему инструментов управления программными зависимостями и обеспечения безопасности цепочек поставок ПО.
Мы уверены, что SBOM Checker Go станет надёжным инструментом в вашей цепочке обеспечения безопасности и сертификации ПО. Приглашаем вас протестировать его и поделиться обратной связью.
Эшелон «Технологии» с радостью представляет утилиту SBOM Checker Go — компактное и надёжное решение для автоматизированной валидации, обновления и анализа файлов SBOM (Software Bill of Materials) в соответствии с требованиями ФСТЭК России.
Почему это важно
В 2024 году ФСТЭК России утвердила порядок взаимодействия участников сертификации с центром исследований безопасности системного ПО, согласно которому, разработчики средств защиты информации должны представить перечни заимствованных программных компонентов с открытым исходным кодом, оформленные по соответствующим приложениям. Для выполнения данного требования была необходима автоматизация проверки обеспечения достоверности и полноты SBOM-данных и их соответствие нормативным требованиям.
Что умеет SBOM Checker Go
Утилита SBOM Checker Go предназначена для эффективной обработки SBOM-файлов. Основные возможности:
● Валидация SBOM в формате CycloneDX по официальным схемам.
● Расчёт «тройного» хэша: SHA-256, Стрибог-256 и Стрибог-512.
● «Умное» разрешение источников: проверка всех доступных источников перед выбором оптимального.
● Категоризация по показателям «поверхности атаки» и «функций безопасности».
● Поддержка списка игнорирования (.sbomignore), параллельной обработки, ограничения скорости запросов к внешним API.
● Конвертация результатов в форматы CSV и ODT, слияние нескольких SBOM-файлов с дедупликацией.
Утилита SBOM Checker Go обладает рядом преимуществ по сравнению с доступными аналогами:
● значительно ускорена обработка за счёт параллельных операций;
● улучшена устойчивость к недоступности источников — не останавливается при первом неудачном URL;
● уменьшено потребление памяти, улучшена работа с большими файлами SBOM.
Кому будет полезна
● Командам разработки и сопровождения средств защиты информации, кто проходит сертификацию или планирует её.
● Интеграторам и аудиторам, которым необходимо проверить корректность и полноту SBOM-документации.
● Организациям, использующим открытый исходный код и стремящимся соблюдать требования безопасности при работе с компонентами с открытым исходным текстов.
Дальнейшее развитие
В планах проекта: полный набор тестов совместимости, расширенная поддержка шаблонов репозиториев, выпуск пакетов .rpm / .deb.
Проект SBOM Checker Go реализован как полноценное open source решение и размещен в открытом репозитории по адресу https://gitflic.ru/project/etecs/sbom-checker-go под лицензией Apache-2.0. Мы убеждены, что развитие критически важных инструментов информационной безопасности должно происходить открыто и с участием профессионального сообщества.
Мы приглашаем к участию:
● Разработчиков Go — для улучшения архитектуры, оптимизации производительности и добавления новых функций.
● Специалистов по безопасности — для расширения поддержки криптографических алгоритмов и валидации требований соответствия
● DevOps инженеров — для улучшения CI/CD процессов.
● Технических писателей — для развития документации и создания руководств пользователя.
● QA инженеров — для расширения покрытия тестами и улучшения процессов тестирования.
Как присоединиться:
Мы ценим любой вклад — от небольших исправлений и улучшений документации до масштабных новых функций. В репозитории доступны подробные инструкции для разработчиков, описание архитектуры проекта и дорожная карта развития. Создавайте Issues для обсуждения идей, отправляйте запросы на слияние с улучшениями, участвуйте в технических дискуссиях.
Совместными усилиями мы можем создать эталонный инструмент для работы с SBOM, который будет полезен для соблюдения российских регуляторных требований и станет значимым вкладом в международную экосистему инструментов управления программными зависимостями и обеспечения безопасности цепочек поставок ПО.
Мы уверены, что SBOM Checker Go станет надёжным инструментом в вашей цепочке обеспечения безопасности и сертификации ПО. Приглашаем вас протестировать его и поделиться обратной связью.
🔥10👍8❤2👏2😁1
Как ИИ меняет роль ученого в создании системных алгоритмов
Исследователи из Калифорнийского университета в Беркли представили подход к проведению системных исследований с использованием искусственного интеллекта. Метод AI-Driven Research for Systems (Исследования систем на основе искусственного интеллекта) позволяет автоматически обнаруживать и проверять новые алгоритмы, которые в некоторых случаях превосходят разработки человека.
Основой подхода является итеративный процесс: ИИ генерирует решения, которые затем проверяются в реальных системах или симуляторах. Надежные методы верификации делают задачи оптимизации систем перспективными для применения данного подхода.
В работе приведены результаты 11 случаев применения подхода. В задаче балансировки нагрузки для модели Mixture-of-Experts был обнаружен алгоритм, который в 5 раз быстрее известного аналога. В задаче планирования заданий в облаке с использованием спотовых инстансов подход добился экономии затрат на 26% по сравнению с базовым уровнем.
Процесс исследования требует меньше времени и ресурсов: большинство решений были получены за несколько часов при затратах от 5 до 20 долларов.
С приходом такого подхода роль исследователя смещается от проектирования алгоритмов к формулировке проблем и интерпретации результатов. Это может привести к ускорению научного прогресса и расширению исследовательского сообщества.
Авторы статьи предлагают научному сообществу активно осваивать и адаптировать эти инструменты для исследований в эпоху ИИ.
#ИИ #Исследования #Технологии
Источник: https://eyes.etecs.ru/r/56dbbb
Исследователи из Калифорнийского университета в Беркли представили подход к проведению системных исследований с использованием искусственного интеллекта. Метод AI-Driven Research for Systems (Исследования систем на основе искусственного интеллекта) позволяет автоматически обнаруживать и проверять новые алгоритмы, которые в некоторых случаях превосходят разработки человека.
Основой подхода является итеративный процесс: ИИ генерирует решения, которые затем проверяются в реальных системах или симуляторах. Надежные методы верификации делают задачи оптимизации систем перспективными для применения данного подхода.
В работе приведены результаты 11 случаев применения подхода. В задаче балансировки нагрузки для модели Mixture-of-Experts был обнаружен алгоритм, который в 5 раз быстрее известного аналога. В задаче планирования заданий в облаке с использованием спотовых инстансов подход добился экономии затрат на 26% по сравнению с базовым уровнем.
Процесс исследования требует меньше времени и ресурсов: большинство решений были получены за несколько часов при затратах от 5 до 20 долларов.
С приходом такого подхода роль исследователя смещается от проектирования алгоритмов к формулировке проблем и интерпретации результатов. Это может привести к ускорению научного прогресса и расширению исследовательского сообщества.
Авторы статьи предлагают научному сообществу активно осваивать и адаптировать эти инструменты для исследований в эпоху ИИ.
#ИИ #Исследования #Технологии
Источник: https://eyes.etecs.ru/r/56dbbb
arXiv.org
Barbarians at the Gate: How AI is Upending Systems Research
Artificial Intelligence (AI) is starting to transform the research process as we know it by automating the discovery of new solutions. Given a task, the typical AI-driven approach is (i) to...
👍3❤1🔥1
Авиадвигатели закрывают дефицит энергии в дата-центрах
Развитие дата-центров для поддержки ИИ сталкивается с проблемами с энергоснабжением. Обычно центры подключаются к сети или строят собственные электростанции, но сейчас наблюдаются задержки как с поставкой газовых турбин, так и с получением энергии из сети. Компания ProEnergy предложила альтернативу — переделанные авиационные двигатели. Их газотурбинные установки PE6000, созданные на базе турбовентиляторного двигателя CF6-80C2, могут вырабатывать 48 мегаватт электроэнергии. Эти установки обеспечивают питание во время строительства дата-центра и первых лет работы. Когда сетевое питание становится доступным, турбины могут выполнять резервную функцию, дополнять сеть или продаваться местной энергокомпании. ProEnergy продала 21 турбину для двух проектов общей мощностью более 1 ГВт, которые должны обеспечивать питание в течение пяти–семи лет.
Авиадвигатели для стационарной генерации известны как аэродеривативные турбины. Они легче и компактнее традиционных турбин и проще в обслуживании. Для преобразования авиационного двигателя в электростанцию требуется расширение турбинного блока, установка опор и креплений, новые системы управления, форсунки для работы на природном газе и камера сгорания с минимальным уровнем выбросов оксидов азота. ProEnergy покупает использованные ядра CF6-80C2, ремонтирует их и комплектует новыми деталями по своим стандартам. Обновлённый двигатель запускается за 5 минут, а в случае необходимости замены — в течение 72 часов. Выбросы оксидов азота составляют в среднем 2,5 частей на миллион, что ниже нормативов EPA. С 2020 года ProEnergy изготовила 75 пакетов PE6000 и ещё 52 находятся в сборке или в заказе.
Популярность таких турбин растёт из-за задержек с подключением к сети и дефицита традиционных газовых турбин. В некоторых случаях ожидание разрешений на подключение к сети может достигать восьми–десяти лет. Аэродеривативные газовые турбины применяются в качестве временного автономного источника питания до подключения к сети.
#ДатаЦентры #Энергетика #ГазовыеТурбины #ИИ #Инфраструктура #Энергоэффективность
Источник: https://eyes.etecs.ru/r/816d6b
Развитие дата-центров для поддержки ИИ сталкивается с проблемами с энергоснабжением. Обычно центры подключаются к сети или строят собственные электростанции, но сейчас наблюдаются задержки как с поставкой газовых турбин, так и с получением энергии из сети. Компания ProEnergy предложила альтернативу — переделанные авиационные двигатели. Их газотурбинные установки PE6000, созданные на базе турбовентиляторного двигателя CF6-80C2, могут вырабатывать 48 мегаватт электроэнергии. Эти установки обеспечивают питание во время строительства дата-центра и первых лет работы. Когда сетевое питание становится доступным, турбины могут выполнять резервную функцию, дополнять сеть или продаваться местной энергокомпании. ProEnergy продала 21 турбину для двух проектов общей мощностью более 1 ГВт, которые должны обеспечивать питание в течение пяти–семи лет.
Авиадвигатели для стационарной генерации известны как аэродеривативные турбины. Они легче и компактнее традиционных турбин и проще в обслуживании. Для преобразования авиационного двигателя в электростанцию требуется расширение турбинного блока, установка опор и креплений, новые системы управления, форсунки для работы на природном газе и камера сгорания с минимальным уровнем выбросов оксидов азота. ProEnergy покупает использованные ядра CF6-80C2, ремонтирует их и комплектует новыми деталями по своим стандартам. Обновлённый двигатель запускается за 5 минут, а в случае необходимости замены — в течение 72 часов. Выбросы оксидов азота составляют в среднем 2,5 частей на миллион, что ниже нормативов EPA. С 2020 года ProEnergy изготовила 75 пакетов PE6000 и ещё 52 находятся в сборке или в заказе.
Популярность таких турбин растёт из-за задержек с подключением к сети и дефицита традиционных газовых турбин. В некоторых случаях ожидание разрешений на подключение к сети может достигать восьми–десяти лет. Аэродеривативные газовые турбины применяются в качестве временного автономного источника питания до подключения к сети.
#ДатаЦентры #Энергетика #ГазовыеТурбины #ИИ #Инфраструктура #Энергоэффективность
Источник: https://eyes.etecs.ru/r/816d6b
IEEE Spectrum
Data Centers Look to Old Airplane Engines for Power
Repurposed aircraft engines are powering AI data centers amid delays for grid hookups. They're an efficient and innovative solution to bridging the power gap.
🔥3❤1👍1
