информационная безопасность

  • "Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

    В этом отчете представлен глубокий анализ операций по кибершпионажу и дезинформации, проводимых федеральным правительством США и его разведывательными службами по всему миру, и показано, как они нацелены на киберинфраструктуру и критически важные учреждения Китая, Германии, Японии и других стран с помощью различных средств, включая современные постоянные угрозы (APTs), атаки на цепочки поставок и операцию "Ложный флаг". В докладе отмечается, что АНБ (Агентство национальной безопасности) ведет широкомасштабную слежку и кражу данных против кибер-инфраструктуры и ключевых учреждений в Китае, Германии, Японии и других странах. В докладе отмечается, что Агентство национальной безопасности США (АНБ) и Центральное разведывательное управление (ЦРУ) совместно используют технологическое превосходство стран "коалиции пяти глаз", чтобы взять под контроль важные подводные волоконно-оптические кабели по всему миру, установить полный набор станций прослушивания и осуществлять неизбирательную слежку за пользователями Интернета по всему миру.

    Что касается операций по дезинформации, то в рамках операции "Влияние" американские спецслужбы проводят "операции ложного сговора", чтобы скрыть свои собственные кибератаки и подставить другие страны, создавая и распространяя ложную информацию и вводя в заблуждение относительно авторства. Кроме того, в докладе подробно описаны программы UpStream и Prism, которые позволили АНБ получать данные о пользователях крупнейших американских интернет-предприятий, что еще больше расширило возможности сбора разведданных.

    В докладе также говорится о том, что Управление специальных операций по вторжению (TAO) США начало тайные операции по кибервторжению по всему миру, внедряя программы шпионажа для проникновения в критически важные сетевые системы стран-мишеней. В то же время в докладе говорится о том, что США злоупотребляют разделом 702 Закона о надзоре за иностранной разведкой (FISA) для незаконного прослушивания и сбора данных пользователей Интернета по всему миру, включая граждан США.

    Что касается мер противодействия, то доклад призывает к укреплению международного сотрудничества, наращиванию потенциала защиты кибербезопасности, совершенствованию механизмов мониторинга и управления информацией, а также разработке и совершенствованию соответствующих законов и нормативных актов, чтобы эффективно противостоять кибергегемонистскому поведению США и их союзников. Наконец, в докладе подчеркивается важность глобального сотрудничества в области кибербезопасности и содержится призыв ко всем странам совместно работать над созданием безопасной, стабильной и надежной интернет-среды, а также над предотвращением и пресечением угроз кибершпионажа и дезинформации.

    Письмо Постоянного представителя от 18 октября 2024 года
    03.2K0
  • Атаки на Linux eBPF и проблемы безопасности

    eBPF (Extended Berkeley Packet Filter) - это мощная технология в ядре Linux, которая может использоваться для выполнения эффективного кода и играет важную роль в сетевом мониторинге, анализе производительности, аудите безопасности и других областях. Однако этот обоюдоострый меч может быть использован и в злонамеренных целях, создавая серьезные угрозы сетевой безопасности.

    Письмо Постоянного представителя от 5 марта 2024 года
    06,4К0
  • Платформы с открытым исходным кодом обнаружили до 100 вредоносных моделей искусственного интеллекта (ИИ)/машинного обучения (МЛ)

    В платформе Hugging Face было обнаружено до 100 вредоносных моделей искусственного интеллекта (AI)/машинного обучения (ML).

    Письмо от 4 марта 2024 года от Постоянного представителя
    04.1K0
  • AIGC AI Safety Report 2024

    В области AIGC (AI Generated Content) достигнут значительный прогресс. Однако технологический прогресс всегда сопровождается новыми проблемами, и вопросы безопасности в сфере AIGC выходят на первый план. В докладе будет проведен глубокий анализ рисков безопасности AIGC и предложены решения.

    Письмо от 2 марта 2024 года от Постоянного представителя
    07.4K0
  • Безопасные операции с точки зрения Стороны A и Стороны B

    Крупные интернет-предприятия в исследовании информационной безопасности предприятия, и постепенно выдвинул концепцию безопасности операций. Для окончательной гарантии потребностей безопасности предприятия, но и в качестве важной ответственности операций безопасности, необходимо закрыть петлю на всех аспектах безопасности предприятия через операции безопасности практиков.

  • Сертификация в области кибербезопасности "картография"

    Существует множество сертификатов по кибербезопасности, и международные эксперты по кибербезопасности провели их подробную инвентаризацию. Вы можете поинтересоваться, существует ли перечень развития и статуса сертификаций в области кибербезопасности. Обратитесь к дорожной карте сертификации в области безопасности.

    Письмо от 26 февраля 2024 года от Постоянного представителя
    03,7 тыс.0
  • Как внедрить безопасное и надежное шифрование данных в вашем бизнесе?

    Шифрование критически важных бизнес-данных - важная мера для предотвращения утечки и несанкционированного доступа к конфиденциальной информации организации. Внедряя надежные технологии и стратегии шифрования, организации могут снизить бизнес-риски в процессе цифровой трансформации и сохранить конфиденциальность, целостность и доступность своих основных информационных активов. Но как организациям выбрать правильные технологии, методы и инструменты шифрования?

    Письмо Постоянного представителя от 19 февраля 2024 года
    04.6K0
  • Google открыла исходный код искусственного распознавания документов Magika

    Компания Google выложила в открытый доступ инструмент распознавания файлов с искусственным интеллектом (ИИ) Magika. Magika использует модели глубокого обучения для повышения точности и скорости распознавания типов файлов. Этот инструмент в первую очередь предназначен для использования сотрудниками служб кибербезопасности для более точного обнаружения бинарных и текстовых типов файлов.

    Письмо Постоянного представителя от 17 февраля 2024 года
    03,7 тыс.0
  • Национальная безопасность: методология и тематические исследования кибервойн

    В контексте развивающихся современных конфликтов методологии кибервойны стали мощным инструментом в арсенале государств, хактивистов и киберпреступников. В данной статье представлен всесторонний анализ методологий, используемых в сфере кибервойны. Рассматривая методы, стратегии и тактики, мы стремимся раскрыть многогранную природу кибервойны.

    Письмо от 10 февраля 2024 года от Постоянного представителя
    05,8 тыс.0
  • Компания Fortinet обнаружила уязвимость высокого риска в системе FortiOS SSL VPN

    Компания Fortinet опубликовала информацию об уязвимости в системе безопасности FortiOS SSL VPN (Vulnerability CVE: CVE-2024-21762), которая может быть использована в дикой природе.

    Письмо от 10 февраля 2024 года от Постоянного представителя
    04.1K0