Цифровая Криминалистика: В Великобритании на фоне скандала с IT-системой Horizon (где ошибки ПО привели к ложным обвинениям) пересматривают правила допустимости цифровых доказательств в суде. Профессор цифровой криминалистики Питер Зоммер бьет тревогу: существующая с 1997 года юридическая презумпция "компьютер надежен" устарела и опасна.
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"😬
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный🥸 Сисадмин
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍32🫡10✍2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁82🌚10🫡10❤3👍3🦄2🙏1👀1
Критическая RCE (CVSS 10.0) уязвимость в Erlang/OTP SSH (CVE-2025-32433)
Исследователи из Рурского университета Бохума сообщили о критической уязвимости (
Уязвимость позволяет атакующему с сетевым доступом к SSH-серверу на базе Erlang/OTP выполнить произвольный код без аутентификации. Проблема вызвана ошибкой в обработке сообщений SSH-протокола, которая позволяет отправлять сообщения протокола соединения ДО завершения аутентификации.
Затронуты практически все, кто использует SSH-сервер на основе библиотеки Erlang/OTP. Если ваше приложение использует Erlang/OTP SSH для удаленного доступа – считайте, что вы уязвимы.
Последствия: Выполнение кода от имени SSH-демона. Если демон работает под
Рекомендуется обновиться до пропатченных версий: OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если обновление невозможно, в качестве временной меры рекомендуется ограничить доступ к уязвимым SSH-серверам с помощью правил фаервола, разрешив доступ только с доверенных IP.
Типичный🎹 Сисадмин
Исследователи из Рурского университета Бохума сообщили о критической уязвимости (
CVE-2025-32433) в реализации SSH в Erlang/Open Telecom Platform (OTP). Оценка CVSS 10.0 говорит сама за себя – максимальная опасность.Уязвимость позволяет атакующему с сетевым доступом к SSH-серверу на базе Erlang/OTP выполнить произвольный код без аутентификации. Проблема вызвана ошибкой в обработке сообщений SSH-протокола, которая позволяет отправлять сообщения протокола соединения ДО завершения аутентификации.
Затронуты практически все, кто использует SSH-сервер на основе библиотеки Erlang/OTP. Если ваше приложение использует Erlang/OTP SSH для удаленного доступа – считайте, что вы уязвимы.
Последствия: Выполнение кода от имени SSH-демона. Если демон работает под
root – это полный компрометация хоста, несанкционированный доступ к данным, установка зловредов, DoS.Рекомендуется обновиться до пропатченных версий: OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если обновление невозможно, в качестве временной меры рекомендуется ограничить доступ к уязвимым SSH-серверам с помощью правил фаервола, разрешив доступ только с доверенных IP.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😱12❤1🫡1
Апрельские патчи Microsoft провоцируют BSOD в Windows 11 24H2
Проблемы возникают после установки апрельского накопительного обновления KB5055523 и мартовского preview-обновления KB5053656, и затрагивают только устройства под управлением Windows 11 24H2. После установки этих обновлений и перезапуска ПК у пострадавших происходит сбой.
Пока исправление для этого бага не будет распространено через Windows Update, компания временно устранила проблему посредством Known Issue Rollback (KIR), функции, которая откатывает проблемные обновления, поставляемые через Windows Update.
Типичный🥸 Сисадмин
Проблемы возникают после установки апрельского накопительного обновления KB5055523 и мартовского preview-обновления KB5053656, и затрагивают только устройства под управлением Windows 11 24H2. После установки этих обновлений и перезапуска ПК у пострадавших происходит сбой.
Пока исправление для этого бага не будет распространено через Windows Update, компания временно устранила проблему посредством Known Issue Rollback (KIR), функции, которая откатывает проблемные обновления, поставляемые через Windows Update.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁52🤷12👍8🤔2🦄1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥41😁26👍9🌚2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡69💊20👍13😡5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡57💊26🔥14🌚6👍2🗿2🦄2
Об этом заявил замдиректора по развитию АО «МЦСТ» (разработчик чипов «Эльбрус») Константин Трушкин.
По его словам, заводы, способные выпускать серверные чипы по 28-нм технологии, могут появиться в России «на горизонте 2028–2030 гг.». Ещё около трёх лет потребуется на получение массовой партии серверных процессоров с российскими кристаллами в соответствии с запросами участников рынка.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁59💊22👍21👎5🤔4🤷3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32💊21👍6
Forwarded from godnoTECH - Новости IT
Это в шесть раз больше, чем в 2023 году (12 000 записей).
Компании всё активнее вносят данные в этот список. Они надеются, что попадание в этот перечень должно легализовать работу IT-систем, однако, по словам экспертов, переход на «российские альтернативы» не всегда возможен.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🐳11👎6💊6👍4🕊3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯79😁40🌚15👍5🤯5❤1
Типичный Сисадмин
Раскол CVE: Глобальная Система Учета Уязвимостей Начинает Дробиться 🙁
Привычная нам система CVE, управляемая MITRE и долгое время финансируемая правительством США, чуть не приказала долго жить на этой неделе. Финансирование внезапно прекратили, но в последний момент дали отсрочку на 11 месяцев. Этот "звоночек" вскрыл проблему зависимости критически важной системы от воли одного, к тому же нестабильного, правительства и понеслось...
И тут на сцену выходит Европа. ENISA (Агентство ЕС по кибербезопасности) разрабатывает альтернативу – EUVD (European Union Vulnerability Database). Эта база, созданная по директиве NIS2, похожа на американский NVD (National Vulnerability Database): агрегирует данные об уязвимостях, присваивает им CVE ID, но также использует и свои EUVD ID, и даже
Что это значит? Возникает риск фрагментации единой системы идентификации уязвимостей. Вместо универсального языка (
Помимо EUVD, на фоне кризиса появились и другие инициативы: некая GCVE (Global CVE Allocation System) на GitHub, а также CVE Foundation – некоммерческая организация, призванная взять CVE под свое крыло и устранить "единую точку отказа". MITRE пока продолжает работать по контракту еще 11 месяцев, но что будет дальше – неясно.
Вопрос остается открытым - cможет ли кто-то (правительства, индустрия) создать новую, устойчивую и глобальную систему? Или нас ждет хаос из множества независимых баз и неймингов уязвимостей? И кому тогда доверять?🤔
Похоже, скоро придется писать в отчетах: "Уязвимость CVE-xxxx / EUVD-yyyy / GCVE-zzzz (нужное подчеркнуть)". Удобно, не правда ли?
Типичный🥸 Сисадмин
Привычная нам система CVE, управляемая MITRE и долгое время финансируемая правительством США, чуть не приказала долго жить на этой неделе. Финансирование внезапно прекратили, но в последний момент дали отсрочку на 11 месяцев. Этот "звоночек" вскрыл проблему зависимости критически важной системы от воли одного, к тому же нестабильного, правительства и понеслось...
И тут на сцену выходит Европа. ENISA (Агентство ЕС по кибербезопасности) разрабатывает альтернативу – EUVD (European Union Vulnerability Database). Эта база, созданная по директиве NIS2, похожа на американский NVD (National Vulnerability Database): агрегирует данные об уязвимостях, присваивает им CVE ID, но также использует и свои EUVD ID, и даже
GSD ID (из похоже мертвой Global Security Database). Неопределенность вокруг CVE может подтолкнуть EUVD стать полноценной заменой или резервной системой для Европы.Что это значит? Возникает риск фрагментации единой системы идентификации уязвимостей. Вместо универсального языка (
CVE-2017-5754 – это всегда Meltdown) мы можем получить зоопарк систем учета. Эксперты опасаются, что региональные регуляторы начнут отдавать предпочтение "своим" базам данных (NVD в США, EUVD в Европе, etc).Помимо EUVD, на фоне кризиса появились и другие инициативы: некая GCVE (Global CVE Allocation System) на GitHub, а также CVE Foundation – некоммерческая организация, призванная взять CVE под свое крыло и устранить "единую точку отказа". MITRE пока продолжает работать по контракту еще 11 месяцев, но что будет дальше – неясно.
Вопрос остается открытым - cможет ли кто-то (правительства, индустрия) создать новую, устойчивую и глобальную систему? Или нас ждет хаос из множества независимых баз и неймингов уязвимостей? И кому тогда доверять?
Похоже, скоро придется писать в отчетах: "Уязвимость CVE-xxxx / EUVD-yyyy / GCVE-zzzz (нужное подчеркнуть)". Удобно, не правда ли?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😭31👍10😡3❤2😁1