Forwarded from 0-day / Зеродей ☣️
♦️ Эпоха наблюдения ИИ: массовый шпионаж становится повседневностью.
В последнее десятилетие произошли значительные изменения в практиках слежения и шпионажа. Шпионаж всегда подразумевал прослушивание телефонов или установку жучков, но это требовало человеческого труда для анализа собранной информации. С развитием ИИ эта ситуация кардинально изменится – нейронки уже умеют создавать сводки из длительных встреч, анализировать миллионы разговоров и сортировать их по темам. То, что раньше было индивидуальным и ручным процессом, теперь превратилось в массовое и автоматизированное событие – слежение стало бизнес-моделью интернета.
Массовое слежение изменило природу наблюдения, позволяя проводить его задним числом и без знания конкретной цели. Точно так же массовый шпионаж изменит природу шпионажа. Все данные будут сохраняться, их можно будет искать и понимать в массовом порядке. Это даст возможность узнать, кто обсуждал определенную тему за последний месяц, как развивались обсуждения, выявлять заговоры.
Такой шпионаж не ограничится только телефонами или ПК. Так же, как камеры повсюду способствовали массовому слежению, микрофоны повсюду будут способствовать массовому шпионажу. Siri, Alexa и «Привет, Google» уже всегда слушают – разговоры просто еще не сохраняются.
♦️ Осознание постоянного наблюдения изменяет поведение людей. Люди начинают соответствовать, «самоцензурироваться», что влечет за собой сдерживающий эффект. Слежение способствует социальному контролю, а шпионаж только усугубит эту проблему.
♦️ Массовое слежение также открыло эру персонализированной рекламы. Массовый шпионаж только усилит индустрию. Информация о разговорах людей, их настроениях, секретах, — это все соблазн для маркетологов. Технологические монополии, которые уже держат нас под постоянным наблюдением, не смогут устоять перед соблазном собирать и использовать все эти данные.
Мы могли бы ограничить эту возможность, запретить массовый шпионаж, принять строгие правила конфиденциальности данных. Но мы ничего не сделали, чтобы ограничить массовое слежение. Почему же шпионаж будет чем-то иным?
Источник (Статья Брюса Шнайера, американского криптографа, специалиста по компьютерной безопасности)
В последнее десятилетие произошли значительные изменения в практиках слежения и шпионажа. Шпионаж всегда подразумевал прослушивание телефонов или установку жучков, но это требовало человеческого труда для анализа собранной информации. С развитием ИИ эта ситуация кардинально изменится – нейронки уже умеют создавать сводки из длительных встреч, анализировать миллионы разговоров и сортировать их по темам. То, что раньше было индивидуальным и ручным процессом, теперь превратилось в массовое и автоматизированное событие – слежение стало бизнес-моделью интернета.
Массовое слежение изменило природу наблюдения, позволяя проводить его задним числом и без знания конкретной цели. Точно так же массовый шпионаж изменит природу шпионажа. Все данные будут сохраняться, их можно будет искать и понимать в массовом порядке. Это даст возможность узнать, кто обсуждал определенную тему за последний месяц, как развивались обсуждения, выявлять заговоры.
Такой шпионаж не ограничится только телефонами или ПК. Так же, как камеры повсюду способствовали массовому слежению, микрофоны повсюду будут способствовать массовому шпионажу. Siri, Alexa и «Привет, Google» уже всегда слушают – разговоры просто еще не сохраняются.
♦️ Осознание постоянного наблюдения изменяет поведение людей. Люди начинают соответствовать, «самоцензурироваться», что влечет за собой сдерживающий эффект. Слежение способствует социальному контролю, а шпионаж только усугубит эту проблему.
♦️ Массовое слежение также открыло эру персонализированной рекламы. Массовый шпионаж только усилит индустрию. Информация о разговорах людей, их настроениях, секретах, — это все соблазн для маркетологов. Технологические монополии, которые уже держат нас под постоянным наблюдением, не смогут устоять перед соблазном собирать и использовать все эти данные.
Мы могли бы ограничить эту возможность, запретить массовый шпионаж, принять строгие правила конфиденциальности данных. Но мы ничего не сделали, чтобы ограничить массовое слежение. Почему же шпионаж будет чем-то иным?
Источник (Статья Брюса Шнайера, американского криптографа, специалиста по компьютерной безопасности)
SecurityLab.ru
Брюс Шнайер: Благодаря ИИ «мы вступим в эпоху массового шпионажа»
Люди платят дорогую цену за развитие современного ИИ.
🤯18💯12👍7⚡1🔥1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
💊32😁12
Сегодня исполнилось 10 лет крипте Dogecoin.
10 лет назад (без 6 дней) в ВК паблике Типичного Сисадмина я написал про догов (в телеге не успел написать😏 ). Комменты того поста: https://vk.com/wall-39243732_105100
З.Ы. В то время я насобирал неизвестное уже мне количество догов на холодный кошелёк....и благополучно забыл от него "пароль", безуспешно перебирая его уже несколько лет. Классика.
Типичный🐶 Сисадмин
10 лет назад (без 6 дней) в ВК паблике Типичного Сисадмина я написал про догов (в телеге не успел написать
З.Ы. В то время я насобирал неизвестное уже мне количество догов на холодный кошелёк....и благополучно забыл от него "пароль", безуспешно перебирая его уже несколько лет. Классика.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍6👾4❤2🌚2
Forwarded from DevOps MemOps
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😭59😁31💯5❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Новая атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти ⌨️
Исследователи продемонстрировали, как с помощью техники атаки SLAM (Spectre Linear Address Masking) можно извлечь из памяти ядра данные, соответствующие определённой маске (за несколько десятков секунд в Ubuntu они выделили из памяти ядра строку с хэшем пароля пользователя root). Атака предлагает новый способ эксплуатации микроархитектурных уязвимостей класса Spectre.
✅ Атака может быть совершена на системах:
• с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking),
• с процессорами AMD с расширением UAI (Upper Address Ignore),
• с процессорами ARM с расширением TBI (Top Byte Ignore),
• на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости
Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся.
Типичный🥸 Сисадмин
Исследователи продемонстрировали, как с помощью техники атаки SLAM (Spectre Linear Address Masking) можно извлечь из памяти ядра данные, соответствующие определённой маске (за несколько десятков секунд в Ubuntu они выделили из памяти ядра строку с хэшем пароля пользователя root). Атака предлагает новый способ эксплуатации микроархитектурных уязвимостей класса Spectre.
• с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking),
• с процессорами AMD с расширением UAI (Upper Address Ignore),
• с процессорами ARM с расширением TBI (Top Byte Ignore),
• на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости
CVE-2020-12965.Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱26👍7☃4🔥4😁2👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀37👍6❤2🎉2
Please open Telegram to view this post
VIEW IN TELEGRAM
😭44😁16👍5🕊5
Atlassian выпустила патчи для критических уязвимостей в Confluence, Jira и Bitbucket ⌨️
Проблемы получили рейтинг критических (как минимум 9 баллов из 10 возможных). Они позволяют добиться удаленного выполнения произвольного кода. Об эксплуатации уязвимостей ничего не сообщается, однако, учитывая популярность продуктов Atlassian, сисадминам рекомендуется поскорее установить обновления:
▪️ Confluence Data Center и Server до версий 7.19.17 (LTS), 8.4.5 и 8.5.4 (LTS);
▪️ Jira Service Management Cloud (Assets Discovery) до 3.2.0 или более поздней версии, а также Jira Service Management Data Center and Server (Assets Discovery) до 6.2.0 или более поздней версии.
▪️ Atlassian Companion App для MacOS до версии 2.0.0 или более поздней;
▪️ Automation for Jira (A4J) Marketplace App до 9.0.2 и 8.2.4;
▪️ Bitbucket Data Center и Server до 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (только Data Center) и 8.16.0 (только Data Center);
▪️ Confluence Cloud Migration App (CCMA) до 3.4.0;
▪️ Jira Core Data Center and Server, Jira Software Data Center and Server до 9.11.2, 9.12.0 (LTS) и 9.4.14 (LTS);
▪️ Jira Service Management Data Center and Server до 5.11.2, 5.12.0 (LTS) и 5.4.14 (LTS).
Типичный🥸 Сисадмин
Проблемы получили рейтинг критических (как минимум 9 баллов из 10 возможных). Они позволяют добиться удаленного выполнения произвольного кода. Об эксплуатации уязвимостей ничего не сообщается, однако, учитывая популярность продуктов Atlassian, сисадминам рекомендуется поскорее установить обновления:
▪️ Confluence Data Center и Server до версий 7.19.17 (LTS), 8.4.5 и 8.5.4 (LTS);
▪️ Jira Service Management Cloud (Assets Discovery) до 3.2.0 или более поздней версии, а также Jira Service Management Data Center and Server (Assets Discovery) до 6.2.0 или более поздней версии.
▪️ Atlassian Companion App для MacOS до версии 2.0.0 или более поздней;
▪️ Automation for Jira (A4J) Marketplace App до 9.0.2 и 8.2.4;
▪️ Bitbucket Data Center и Server до 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (только Data Center) и 8.16.0 (только Data Center);
▪️ Confluence Cloud Migration App (CCMA) до 3.4.0;
▪️ Jira Core Data Center and Server, Jira Software Data Center and Server до 9.11.2, 9.12.0 (LTS) и 9.4.14 (LTS);
▪️ Jira Service Management Data Center and Server до 5.11.2, 5.12.0 (LTS) и 5.4.14 (LTS).
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12☃5🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40🤣17👍14❤4🦄2
Please open Telegram to view this post
VIEW IN TELEGRAM
✍43🤯16💊13👍5⚡4❤2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤60🔥25👍14🎄2🆒1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥57👾9👍7❤2