Подтвердилась информация Bloomberg, что компания Intel инвестирует 25 млрд долларов в постройку нового завода по производству чипов в Кирьят Гате и хочет создать тысячи новых рабочих мест. IT-гигант пообещал купить израильскую продукцию на сумму 60 млрд шекелей в течении 10 лет. Intel наращивает производство чипов, чтобы уменьшить мировую зависимость от чипов Китая.
Гендиректор Intel Global заявил следующее: "👷♀️Израильтяне — самые стойкие и решительные работники в мире".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📱🤔Apple получает 10 рублей с каждой перезагрузки смартфона?
Пользователь Pikabu под ником "Alucard161190" решил задаться вопросом —❔ почему на его яблокофоне списывается 9,90р за международные СМС, которые он не писал? Вопрос был адресован оператору Мегафон.
📖 Выяснилось, что "платная перезагрузка" iPhone может быть связана с работой FaceTime и iMessage. После каждой перезагрузки устройства с мобильного счета исчезает около 10 рублей. По словам пользователя, в техподдержке оператора подтвердили, что ошибки нет.
Как вариант, можно попросить оператора сделать "запрет на исходящую международную связь". Это действие не ограничивает использование FaceTime и iMessage, но при этом телефон не сможет отправлять SMS-сообщения на иностранные номера.
✋ Один из комментаторов попытался остудить пыл "Alucard161190", выразив негодование — почему он не читает "😾ахтунги со списанием денег" после перезагрузки...и вообще это делается "для проверки валидности номера". Однако в саппорте указывают на 3 возможных сценария снятия средств, включая обычную перезагрузку.
"Всем давно известно: 🍏яблочники должны страдать", - шутливо резюмирует один пользователей в комментариях.
✋ @Russian_OSINT
Пользователь Pikabu под ником "Alucard161190" решил задаться вопросом —
🉐 "Если вы используете оборудование марки "Apple" при переустановке SIM или обновлении iOS, при перезагрузке устройства происходит автоматическая отправка SMS в страну производителя для корректной работы приложений "iMessage" и "FaceTime" (на номер +4477**5094-Великобритания). SMS в другие страны тарифицируется как 9,90 руб. за каждое", - сообщили в поддержке.
Как вариант, можно попросить оператора сделать "запрет на исходящую международную связь". Это действие не ограничивает использование FaceTime и iMessage, но при этом телефон не сможет отправлять SMS-сообщения на иностранные номера.
"Действительно, на моделях Apple iPhone (при смене SIM-карты, при смене прошивки, перезагрузке) автоматически активируется функция "iMessage" и приложение "FaceTime" путем отправки сообщения на международный номер. Отправка SMS является особенностью программного обеспечения на устройствах Apple", - пишет MegaFon help в комментах.
"Всем давно известно: 🍏яблочники должны страдать", - шутливо резюмирует один пользователей в комментариях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
https://securelist.ru/operation-triangulation-the-last-hardware-mystery/108683/ 🇷🇺
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Операция “Триангуляция”: последняя (аппаратная) загадка
Новые модели iPhone имеют дополнительную аппаратную защиту чувствительных областей памяти ядра. Мы выяснили, что для обхода этой аппаратной защиты злоумышленники используют другую аппаратную функцию SoC компании Apple.
Не успела затихнуть история противостояния 🇺🇸 ФБР и 🐈⬛ALPHV (BlackCat) с 4 камбэками лукового сайта, как кошки снова решили напомнить о себе: западный инфосек пишет, что якобы хакеры взломали специализирующуюся на кибербезопасности, оборонной промышленности и космической сфере Ultra Intelligence & Communications (5000-10000 сотрудников, на линкедин).
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Будни манипулятора
Для сбора данных компания «Palantir» использует:
1️⃣-целую сеть из тысяч низкоорбитальных спутников,
2️⃣-социальные сети,
3️⃣-агентурные сводки силовиков,
4️⃣-открытые данные, в т.ч СМИ,
5️⃣-БД правоохранительных и разведывательных органов США.
Платформа «MetaConstellation», разработанная компанией «Palantir», предоставляет информацию в соответствии с вводимым запросом и использует для этого огромный массив данных, в том числе из зон вооружённых конфликтов, включая Украину. Платформа способна предсказать, когда определенная территория окажется вне зоны видимости спутников, а также предложит способы введения в заблуждение противника. Фирма может также сделать так, чтобы ваш противник попытался использовать такого рода «слепую зону», но это, на деле, может оказаться лишь смертоносной для него ловушкой.
Анализ информации о линии соприкосновения в российско-украинском конфликте происходит преимущественно в европейской штаб-квартире «Palantir», расположенной в Лондоне. Процесс обработки данных и формулирование рекомендаций занимает не более двух-трёх минут. На конечном этапе происходит также и выбор оружия, которое может быть эффективно использовано для уничтожения выбранной цели.
https://prigovor.ru/article/glaza-i-usi-vsu-navodciki-ubijcy-iz-it-kompanii-palantir
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Поисковик ЗВИ
NSA Cybersecurity Year In Review 2023.pdf
9 MB
🇺🇸 Отчет по кибербезопасности Агентства национальной безопасности США за 2023 год (NSA Cybersecurity Year In Review 2023).
@poisk_mil
@poisk_mil
Please open Telegram to view this post
VIEW IN TELEGRAM
Роботы в космосе займутся очисткой солнечных панелей и проверкой оборудования на неисправности снаружи корабля, чтобы астронавты могли уделять первостепенное внимание исследованиям и открытиям, сообщает Reuters.
"Мы не пытаемся заменить человеческие экипажи, мы просто пытаемся избавить их от скучной, грязной и опасной работы, чтобы они могли сосредоточиться на деятельности более высокого уровня", - говорит руководитель группы по разработке ловких роботов НАСА Шон Азими (Shaun Azimi).
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут Известия, процесс импорта биометрических данных из банков в ЕБС завершен более чем на 80%. Об этом в интервью «Известиям» рассказал генеральный директор Центра биометрических технологий (ЦБТ) Владислав Поволоцкий.
«Вся «импортированная» биометрия имеет ограниченный срок действия — два года. После этого данные автоматически будут удалены из ЕБС. Сейчас обсуждаем, как без дополнительных очных визитов дать пользователям возможность дистанционно продлевать срок действия данных», — заявил Поволоцкий.
— Часто ли люди отказывались от того, чтобы передавать свою биометрию из банков? (Интервью)
— По закону импорт данных в ЕБС запрещено проводить без уведомления гражданина, а от передачи сведений можно отказаться. Банки информировали пользователей о процедуре импорта за 30 дней до ее начала. Отказы действительно были. Но всего около процента от общей массы. Какие-то образцы не «переехали», потому что не соответствовали качеству. Большая часть данных, 80–85%, успешно передана в базу.
— Сталкивались ли вы с хакерскими атаками в 2023 году?
— Хакерские атаки на ЕБС носили точечный характер и не коснулись ни одного биометрического образца. Мы смогли успешно их отразить. Сама атака на ЕБС — сомнительное мероприятие. Никакие данные пользователей, кроме биометрии, у нас не хранятся, а фото пользователей и записи голоса надежно зашифрованы.
— Что было сделано в этом году для усиления безопасности ЕБС?
— К ЕБС предъявляются самые жесткие требования информационной безопасности — мы очень много внимания уделяем этому вопросу. Только в этом году вышло четыре нормативных акта, описывающих модели угроз и атаки. Ведется постоянный поиск уязвимостей, в том числе «белыми хакерами».
Please open Telegram to view this post
VIEW IN TELEGRAM
Space Security Best Practices Guide BPG REV A.pdf
5.1 MB
🚀Руководство 🇺🇸NASA по обеспечению безопасности в космосе 2023 (The Space Security: Best Practices Guide — BPG).
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сводки частной разведки
Китай использует ИИ для охоты на американских шпионов: Министерство государственной безопасности Пекина использует мощное программное обеспечение для мгновенного создания досье на граждан США, чтобы отсеять вражеских агентов в «новой войне» с ЦРУ.
Для этого МГБ использует искусственный интеллект и распознавание лиц для отслеживания иностранных дипломатов, военных и сотрудников разведки в посольском районе Пекина и контроля их перемещений и контактов. Система создает мгновенные досье на каждого интересующего человека в этом районе, отслеживает его передвижения и контакты и может использоваться для выявления их связей и потенциальных уязвимостей.
♾️ https://www.dailymail.co.uk/news/article-12905585/China-MSS-CIA-spy-intelligence-AI.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи New York Times задействовали машинное обучение
Журналисты NYT утверждают, что ими были получены визуальные доказательства того, как Израиль сбрасывал бомбы там, где находились🧍♂️гражданские в Газе.
"Отвечая на вопросы об использовании 2000-фунтовых бомб, израильский военный представитель заявил, что «вопросы такого рода будут рассмотрены на более позднем этапе»", - комментирует ситуацию журналист NYT.
👆Связка из ИИ + открытые данные в журналистских расследованиях может стать новым трендом на ближайшие годы, так как она позволяет экономить массу времени и ресурсов для сбора, обработки, анализа информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского подвели итоги титанического расследования сложнейшей угрозы, получившей название Операция Триангуляция.
В течение года они занимались реверс-инжинирингом цепочки атак, пытаясь раскрыть все детали, лежащие в основе кибершпионской кампании, которую они первоначально обнаружили в начале 2023 года.
Помимо разбора уже известных 0-day исследователи представили самую интересную особенность iOS-устройств, которой был присвоен CVE-2023-38606, которая была закрыта 24 июля с выходом iOS/iPadOS 16.6.
Для инициирования вредоносного кода в памяти злоумышленники использовали недокументированную функциональность процессоров Apple, которая фактически никак не используется в коде iOS, но позволяла обходить аппаратные средства защиты чувствительных областей памяти ядра и получать полный контроль над устройством.
Ресерчеры объясняют, что CVE-2023-38606 нацелена на неизвестные регистры MMIO в процессорах Apple A12-A16 Bionic, вероятно, связанные с сопроцессором графического процессора чипа.
Триангуляция использует эти регистры для манипулирования аппаратными функциями и управления прямым доступом к памяти во время атаки.
В Лаборатории полагают, что включение этой недокументированной аппаратной функции в готовую версию iPhone либо было ошибкой (что маловероятно), либо использовалось инженерами Apple для отладки и тестирования.
Задействование таких малоизвестных аппаратных функций для реализации шпионских атак на владельцев iPhone, дают все основания полагать, что за Триангуляцией стоит настолько серьезный актор, что даже обеспокоился сам Илон Маск.
Видимо понимая, что он тоже может быть посажен на киберкукан демократическими демократами под лозунги Apple, заявляющих, что "We have never worked with any government to insert a backdoor into any Apple product and never will".
В целом, у исследователей осталось еще много нерешенных вопросов по CVE-2023-38606.
Ведь до сих пор неизвестно, как злоумышленники узнали про механизм использования недокументированной аппаратной функции и каково было ее первоначальное назначение.
Не ясно также, была ли она разработана Apple или это компонент стороннего производителя.
Но теперь совершенно очевидно другое: системы, базирующиеся на принципе защиты «безопасность через неизвестность», никогда не будут по-настоящему безопасными.
В течение года они занимались реверс-инжинирингом цепочки атак, пытаясь раскрыть все детали, лежащие в основе кибершпионской кампании, которую они первоначально обнаружили в начале 2023 года.
Помимо разбора уже известных 0-day исследователи представили самую интересную особенность iOS-устройств, которой был присвоен CVE-2023-38606, которая была закрыта 24 июля с выходом iOS/iPadOS 16.6.
Для инициирования вредоносного кода в памяти злоумышленники использовали недокументированную функциональность процессоров Apple, которая фактически никак не используется в коде iOS, но позволяла обходить аппаратные средства защиты чувствительных областей памяти ядра и получать полный контроль над устройством.
Ресерчеры объясняют, что CVE-2023-38606 нацелена на неизвестные регистры MMIO в процессорах Apple A12-A16 Bionic, вероятно, связанные с сопроцессором графического процессора чипа.
Триангуляция использует эти регистры для манипулирования аппаратными функциями и управления прямым доступом к памяти во время атаки.
В Лаборатории полагают, что включение этой недокументированной аппаратной функции в готовую версию iPhone либо было ошибкой (что маловероятно), либо использовалось инженерами Apple для отладки и тестирования.
Задействование таких малоизвестных аппаратных функций для реализации шпионских атак на владельцев iPhone, дают все основания полагать, что за Триангуляцией стоит настолько серьезный актор, что даже обеспокоился сам Илон Маск.
Видимо понимая, что он тоже может быть посажен на киберкукан демократическими демократами под лозунги Apple, заявляющих, что "We have never worked with any government to insert a backdoor into any Apple product and never will".
В целом, у исследователей осталось еще много нерешенных вопросов по CVE-2023-38606.
Ведь до сих пор неизвестно, как злоумышленники узнали про механизм использования недокументированной аппаратной функции и каково было ее первоначальное назначение.
Не ясно также, была ли она разработана Apple или это компонент стороннего производителя.
Но теперь совершенно очевидно другое: системы, базирующиеся на принципе защиты «безопасность через неизвестность», никогда не будут по-настоящему безопасными.
Securelist
Операция “Триангуляция”: последняя (аппаратная) загадка
Новые модели iPhone имеют дополнительную аппаратную защиту чувствительных областей памяти ядра. Мы выяснили, что для обхода этой аппаратной защиты злоумышленники используют другую аппаратную функцию SoC компании Apple.