Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Бесплатная браузерная игра «Слаймы Атакуют: Головоломка!» в жанре головоломка. Подходит для мальчиков и девочек, доступна без регистрации, на русском языке

Слаймы Атакуют: Головоломка!

Казуальные, Головоломки, Аркады

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
16
TechSavvyZone
TechSavvyZone
7 месяцев назад

Сердце ПК: Кремниевый двигатель "Уязвимости"⁠⁠

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Практически все современные процессоры в той или иной степени подвержены уязвимостям (несанкционированным считываниям данных через сторонний канал из кэш памяти процессоров). Процессоры разных компаний в разной степени подвержены уязвимостям.

Вступление.

Пользователи ПК при покупке процессоров выбирают их по критерию наибольшей производительности, наибольшей отдачи в играх, но совершенно не интересуются другим аспектом, который широко не обсуждается, это безопасность (устойчивость процессоров к уязвимостям). Но если, к примеру, рядового пользователя этот аспект сильно не касается, ну разве что злоумышленников могут заинтересовать пароли от его банковских счетов, то крупные предприятия, организации, дата-центры, сервера должны ставить аспект безопасности на первое место. Так как они рискуют очень многим, всей своей важнейшей информацией, от паролей до технологий. Поэтому выбирать процессоры для ПК, дата-центров, серверов нужно разумно и правильно, так как процессоры разных производителей совершенно в разной степени подвержены уязвимостям.

Механика работы уязвимостей.

Начнем с определения термина уязвимости (в данной статье рассматриваем этот термин применительно к центральным процессорам). Уязвимость это ошибка в процессорах имеющих технологию внеочередного исполнения машинных инструкций, предсказания ветвлений, гиперпоточности, и других. Эта ошибка приводит к возможности несанкционированного доступа злоумышленниками к отделенному, закрытому участку процессорной памяти (кэшу), и извлечения из нее конфиденциальных данных, например логинов и паролей. У процессоров с вышеуказанными технологиями группа специалистов по кибербезопасности Google Project Zero в 2018 году обнаружила две масштабные уязвимости, и дала им название Meltdown и Spectre, позже были выявлены и многие другие уязвимости. Для понимания механики, или физики (как вам будет угодно) возникновения этих уязвимостей рассмотрим их подробнее.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

1. Уязвимость Meltdown основывается на технологии внеочередного исполнения машинных инструкций процессора. Необходима эта технология для уменьшения времени простоя процессора и увеличения его производительности. Она позволяет процессору исполнять инструкции не в порядке очередности их поступления, а за счет распараллеливания, в определенных случаях, исполнять последующие инструкции раньше предыдущих. Такая ситуация может возникнуть, если время исполнения предыдущей инструкции будет больше времени исполнения последующей. То есть, получается, что процессор исполняет последующий код, не дожидаясь результата предыдущего, по результатам которого, например, последующий код не может быть выполнен. Конечно, в таком случае результат этой ошибочной операции аннулируется, и в дальнейшем процессором использоваться не будет. Но! Доступ к кэш-памяти процессора эта ошибочная операция до аннулирования все же успевает получить, прописывает там свой результат, и может извлечь оттуда все необходимые ей данные, таким образом, получается, что из кэш-памяти можно извлечь данные, доступа к которым не должно было быть. В обычном случае зловредная программа, запросив доступ к этой области памяти, получит ответ системы, что доступ туда невозможен. Но в нашем рассматриваемом случае, из-за выполнения инструкций вне очереди, при исполнении последующей инструкции со зловредным «хвостом», раньше, чем предыдущей, зловред получает доступ к кэш-памяти и считывает оттуда пароли, или другие необходимые ему данные. Если еще короче, то легитимность исполнения инструкций и контроль доступа к памяти осуществляется на последнем этапе исполнения всех инструкций, а до этого момента зловред бесконтрольно делает, все что ему нужно.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

2. Уязвимость Spectre основывается на технологии спекулятивного исполнения инструкций, значительно повышающей производительность процессора, и являющейся системой прогнозирования (предсказания ветвлений). Суть ее работы заключается в том, что при выполнении процессором вычислений он старается заранее рассчитать некоторое множество возможных сценариев событий исполняемой программы, не дожидаясь результата предыдущего вычисления, который и должен определить, какой в действительности сценарий должен выполняться по его результату. Например, процессор исполняет действие «А» и, не дожидаясь, когда станут известны результаты действия «А», рассчитывает некоторое количество наиболее вероятных действий «B, C, D, E, F», следующих за действием «А». И если оказывается, что после действия «А», должно выполняться какое-либо действие из уже рассчитанных, например «D», то тогда все хорошо, время на вычисление этого действия экономится, так как оно уже готово, и ускоряется работа процессора. Остальные не угаданные ветви действий «B, C, E, F» процессор аннулирует. Но неправильные предсказания тоже происходят, ничего страшного при этом не случается, процессор просто начинает вычисление правильного действия «W», после получения результата действия «А», и просто увеличивается время вычисления этой последовательности событий, а не угаданные действия «B, C, D, E, F» аннулируются процессором. Предсказатель ветвлений обучаем, он накапливает статистику, запоминает закономерность в вычислении действий. И повторяющиеся последовательности вероятных сценариев событий, которые он угадывал правильно, начинает считать истинными, и эти сценарии событий в следующий раз он предсказывает в первую очередь, считая их правильными, и предоставляет доступ к кэш-памяти. Этим и пользуется зловред, он подсовывает предсказателю ветвлений код похожий на целевой, и «тренирует» предсказатель ветвлений, заставляя его многократно правильно угадывать вероятный сценарий события, и считать его истинным, которое проходит «проверку» в большинстве случаев.  После накопления предсказателем ветвлений необходимой статистики зловред задает в задании другое условие, например запись в кэш – память или считывание из него необходимых зловреду данных. Предсказатель ветвлений при этом выполняет его, как истинное и предоставляет доступ к кэш – памяти. Потом он, конечно, поймет, что этот результат не является истинным, и сбросит его, но будет уже поздно, зловред свое дело уже сделает.

Результат на ПК злоумышленника выглядит так:

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Для понимания механики уязвимостей рассмотрим еще ее один пример, вообще их существует достаточно много, и описывать их можно до бесконечности, потому на третьем примере я, пожалуй, остановлюсь.

3. Уязвимость ZombielLoad основывается на технологии гиперпоточности (Hyper-Threading), которая также призвана увеличивать быстродействие процессора за счет исполнения физическим ядром процессора двух потоков вычислений. Работает эта технология следующим образом. Одним физическим ядром процессора исполняется два потока кодов разных приложений. В тот момент, когда по какой-либо причине, например из-за временного отсутствия необходимых данных для продолжения вычисления первого потока, его обработка останавливается, то для предотвращения простоя этого ядра он начинает исполнять код второго потока. Особенность этой технологии, которая создала еще одну дыру в безопасности, заключается в том, что эти оба исполняемые одним ядром потока используют общую для них обоих кэш-память и буфер. Что и дает зловреду, который исполняется, к примеру, в первом потоке, возможность получить доступ к важным данным другого приложения, которое исполняется во втором потоке, из общей для них кэш-памяти. Компания Google, например, в свое время отключала на своих устройствах Chromebook функцию гиперпоточности процессоров, для блокировки данной уязвимости. Однако это снижало производительность до 40 %.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

AMD или Intel

Отсюда можно сделать вывод, что все производители процессоров в погоне за увеличением их быстродействия, осознанно оставляют дыры в безопасности. Вернее правильнее даже будет сказать, что за счет оставляемых дыр в безопасности, производители увеличивают быстродействие своих процессоров. Так как, недопущение дыр в безопасности при производстве процессоров, неминуемо снизит их быстродействие из-за значительного усложнения вычислений.  И производители прекрасно об этом знают, и умалчивают об уязвимостях, пока их не выведут на чистую воду.

Ну а как обстоят дела в плане наличия или отсутствия уязвимостей процессоров разных компаний. В разной степени этим уязвимостям подвержены процессоры всех производителей (Intel, AMD, а также построенных по архитектуре ARM). Например, компания Intel имеет 242 публично раскрытых уязвимостей. А компания AMD всего лишь 16.

Некоторые из официально опубликованных компанией Intel уязвимостей:

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост
Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Разрыв получился колоссальный, не правда ли. Поэтому компания AMD ведет себя более пассивно в вопросе устранения дыр безопасности, в то время как компания Intel лихорадочно пытается их залатывать. Ну и следующие процессоры, построенные то архитектуре ARM (Cortex A15, Cortex A57, Cortex A72, Cortex A75) также не избежали этой участи. А вот, например, как бы это парадоксально не звучало, но отечественный процессор Байкал-Т1 построенный на ядрах MIPS P5600 не подвержен уязвимостям Meltdown и Spectre.

Следует отметить, что рассматриваемые в этой статье уязвимости являются ошибками на уровне кристалла процессора, и полностью их устранить можно только фундаментально изменив архитектуру чипа. Но осуществить это по отношению к уже произведенным чипам невозможно. Поэтому, решается эта проблема только частично, путем исправления программного обеспечения и прошивок (программными заплатками), которыми компания Intel и завалила своих пользователей.

Алгоритм создания исправлений ПО на примере операционной системы AstraLinux:

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Каждая такая программная заплатка снижает производительность системы «процессор – операционная система». Причем исправления, сделанные для процессоров Intel замедляют работу компьютеров в несколько раз сильнее, чем аналогичные исправления для процессоров AMD.

Сердце ПК: Кремниевый двигатель "Уязвимости" Компьютерное железо, Технологии, IT, Компьютер, Программа, Уязвимость, Процессор, Киберпреступность, Хакеры, Взлом ПК, Производство, Инженер, Электроника, AMD, Intel, Длиннопост

Так что, в плане безопасности победа с разгромным счетом за компанией AMD. Сам собой напрашивается вывод, уж не поэтому ли компания Intel, за счет того, что оставляла громадное количество дыр в безопасности своих процессоров обеспечивала  их производительность на ядро, выше, чем у процессоров AMD.

Показать полностью 12
Компьютерное железо Технологии IT Компьютер Программа Уязвимость Процессор Киберпреступность Хакеры Взлом ПК Производство Инженер Электроника AMD Intel Длиннопост
4
1
Вопрос из ленты «Эксперты»
Аноним
Аноним
7 месяцев назад

Спам от мошенников⁠⁠

Здравствуйте,

Сегодня пролистывая почту( через приложение на айфон), накинулся на очередное спам письмо: «Тинькофф от (дата) 87 тысяч рублей». Я случайно нажал и впоследствии открыл прилагающий пдф файл. В нем было написано перейдите по ссылке и получите там кредит, вроде. на ссылку не нажимал, письмо сразу же удалил. Стоил ли мне предпринять какие-то меры? Мне такие письма вообще никогда до этого не попадались, не смотря на то что я регистрировался на многих платформах и сайтах.

Интернет-мошенники Киберпреступность Техника безопасности Вопрос Спроси Пикабу Текст
3
V.Bezobraziee
V.Bezobraziee
7 месяцев назад
Лига программистов

Помогите!!!⁠⁠

Ребята программисты, помогите пожалуйста..что делать.

Вам покажется это дико, но за мной следят по смартфону. Я сменила номер телефона, установила телегу и мне посыпались сообщения от незнакомых людей..Это абсолютно новый номер..Только активировала аккаунт в телеге и мне начали писать..За мной следит один человек, у него был доступ к моей геолокация, я аккаунт удалила этот.

Но он каким то образом всё знает, знает мои поисковые запросы в браузере..Моментом отследил что аккаунт в телеге создала и стал писать мне с разных аккаунтов...Я пришла к человеку и стала ему говорить - Типо перестань, он конечно же сказал типо это не он..итд. Ну ясно человек не сознается. Я иду к холодильнику чел видит это и комментирует..видит через камеру..Видит запросы моих поисковиков, и тоже комментирует..пишет мне. Я в шоке.

Мне что делать теперь?

Телефон менять? Или скатить к заводским настройкам? Камеру я заклеила...я понимаю что вам дико, и вы меня обвините в параноии..Но к сожалению это правда. Какой выход в моей ситуации? Менять телефон на новый, или скатить телефон к заводским настройкам?

Я залезла в систему телефона, и не могу зайти там какой-то пароль установлен- имя учительницы, а я его не устанавливала...Короче сижу в ужасе.

Какие программы могут быть установлены что так можно следить за человеком?

[моё] Слежка Шпионаж Шпионские устройства За нами следят Программист Кибератака Киберпреступность IT Текст Компьютерная помощь
109
18
real.goblin
real.goblin
7 месяцев назад
Goblin
Серия В цепких лапах

Новые карты NVIDIA, стоп-слово Apple, главный секрет умных нейросетей⁠⁠

Новые карты NVIDIA, стоп-слово Apple, главный секрет умных нейросетей
https://oper.ru/news/read.php?t=1051627227

00:00 Начало
00:25 Что показала NVIDIA
02:37 Взгляд в будущее Apple
04:00 Хакерский беспредел в Японии
05:05 Как перейти на светлую сторону IT
06:46 Отрицательный рост Tesla
08:20 Как насытить голодных граждан
09:52 Сговор производителей нейросетей
12:01 Скандал вокруг основателя OpenAI

Аудиоверсия: https://oper.ru/video/getaudio/v_lapah_rtx50.mp3

Плейлист: https://vk.com/video/playlist/-3156562_40633566

Показать полностью
[моё] Видео Видео ВК ВКонтакте (ссылка) Техника Новинки Инновации Технологии Изобретения Железки Nvidia Apple Vision Pro Киберпреступность Негатив Tesla Openai Microsoft Нейронные сети ChatGPT Критическое мышление В цепких лапах Дмитрий Пучков
2
IT.Investment
IT.Investment
7 месяцев назад
Серия ТОП-7 главных трендов в российском IT в 2025

ТОП-7 главных трендов в российском IT в 2025 году⁠⁠

Часть 2.

4. Подступает эра «дрономики»

Беспилотники уже зарекомендовал себя и в гражданских, и в военных отраслях, и сфера их применения продолжает расширяться. От простых «игрушек» мы перешли к разработки умных дронов, снабжённых ИИ и способных самостоятельно (без участия оператора) анализировать обстановку и применять те или иные алгоритмы действия.

Пока дроностроение находится в зачаточном состоянии, но СВО дало большой «пинок» разработкам в этом направлении. Конечно, рано говорить о том, что в 2025 году беспилотники будут применяться везде – но тренд на это явно начнётся. И можно успеть заскочить первыми в этот поезд и прокатиться на нём.

5. Усилится борьба с мошенниками

В России по итогам 9 месяцев 2024 года было совершено 564 тыс. преступлений (+15,3%) в сфере информационно-коммуникационных технологий. Всего мошенники нанесли ущерба более чем на 220 млрд рублей.

Минцифры и ЦБ РФ разработали пакет законопроектов, направленных на защиту граждан от мошеннических схем самого разного рода. В их числе, кстати, значится и блокировка WhatApp, через который совершатся, по разным данным, от 20% до 35% всех киберпреступлений на территории России.

Также в 2025 году будет запущена единая национальная платформа по противодействию мошенникам в интернете, но как она будет функционировать (и будет ли реально полезна) – пока непонятно.

Ясно одно: этот тренд идёт на пользу компаниям из сферы кибербезопасности (Позитив), создателям защищённых мессенджеров (ИВА), а также производителям банковского ПО (Диасофт). Кроме того, сокращение ущерба от мошенников косвенно повысит доходы банков и страховых компаний.

Заключительная часть выйдет в следующем посте

Показать полностью
Экономика Киберпреступность Технологии Текст
0
3
Tekhnonacional
Tekhnonacional
8 месяцев назад

Как правильно пользоваться ЭП токеном⁠⁠

За последние несколько месяцев количество новостей о преступлениях информационных мошенников заметно выросло. Преступники пользуются наивностью пользователей и их низкой осведомленностью в области информационной безопасности. Действительно, не обладая четким пониманием, как работает система и как пользоваться ЭП токенами, люди начинают нервничать, переживать за свои накопления и моментально попадают в зону интересов мошенников, легко поддаваясь их влиянию. При этом мошенники, по сути, все делают руками самих же пострадавших.

Как правильно пользоваться ЭП токеном Информационная безопасность, IT, Электронная подпись, Киберпреступность, Импортозамещение, Госуслуги, Токены, Криптография, Длиннопост

Например, один из последних случаев, расследованных в Тульской области, показал, что информационные преступники не только похищают денежные средства, но и заставляют людей нарушать общественный порядок. 24 декабря в Кимовске полицейские задержали 68-летнюю местную жительницу, использовавшую пиротехническое изделие в помещении одного из офисов банка.

Накануне бабушке позвонили и сообщили, что являются представителями ресурсоснабжающей организации, а также, что в квартире женщины необходимо произвести срочную замену приборов учета (счетчиков), на что женщина согласилась. Затем поступило Смс-сообщение с цифровым кодом, который она назвала неизвестному и разговор был прерван. Как в последствии выяснилось, данный код был необходим злоумышленникам для следующего этапа их преступного замысла - получения доступа к личному кабинету электронного портала «Госуслуги». Далее поступил еще один вызов от неизвестного, представившегося в ходе беседы работником некой контролирующей организации под названием «Роснадзор». На этот раз мужчина сообщил, что она стала жертвой мошенников и попросил зайти в свой личный кабинет электронного портала «Госуслуги», где женщина обнаружила доверенность на получение электронной подписи, которую не оформляла. Об этом она сообщила собеседнику. После чего, пенсионерка отправилась банк для снятия денег со счета, что, естественно не удалось. Под влиянием стресса и манипуляции мошенников, бабушка купила пиротехнику и зажгла ее в помещении банка.

История и смешная, и грустная. Очевидно, что бабушка не представляет никакой угрозы, однако все могло быть иначе, если бы пенсионерка знала о базовых принципах ИБ и пользовании ЭП токеном. Первой и основной проблемой этого кейса и многих других подобных, это отсутствие токена как такового. Если бы бабушка пользовалась ЭП токеном, то подобная схема бы не сработала.

Флешка и Токен

Это разные вещи. Токен, хоть визуально и похож на флеш-карту, обладает встроенной дополнительной защитой. На все токенах установлен пароль — стандартный пин-код из восьми цифр. Он общеизвестный, поэтому, чтобы защитить свои данные, перед началом работы замените пин-код на собственный. Не используйте для этого даты рождения родных и близких — такие пароли можно подобрать. Будьте осторожны со сложными комбинациями — забытый пин-код нельзя восстановить. При этом мы не советуем записывать пароль, но если вы решите это сделать, храните листочек с паролем в защищенном месте.
ЭП, записанная на обычную флешку, хоть и может быть дополнительно запаролена, все равно не будет обладать аналогичным уровнем безопасности.

На большинстве токенов стоят средства криптографической защиты информации (СКЗИ), которые проходят проверку в ФСБ. Они есть, например, на Рутокене ЭЦП 3.0. Также токены проходят проверку Федеральной службы по техническому и экспортному контролю (ФСТЭК). Эта служба проверяет, чтобы на устройстве не было незадекларированный возможностей.

Флешки дополнительно не проверяют на безопасность. Поэтому если этот носитель попадет в руки злоумышленников, они смогут взломать пароль на ней.
Некоторые токены содержат встроенный криптопровайдер.

Такие токены сертифицируются ФСБ и могут быть использованы без отдельного криптопровайдера на компьютере.

Вход на Госуслуги по электронной подписи
Вход на Госуслуги с помощью ЭП токена является самым безопасным. Ниже даем быструю и простую инструкцию
1. Перейдите на сайт портала: https://www.gosuslugi.ru/
2. На главной странице портала щелкните по ссылке Личный кабинет.
3. На странице для входа в личный кабинет щелкните по ссылке Вход с помощью электронной подписи.
4. Если токен не подключен к компьютеру, то подключите его и нажмите Готово.
5. Если в браузере отобразилось окно Ошибка: не установлен Плагин, то необходимо перейти в Дополнительные настройки.
6. Если в браузере отобразилось окно для выбора сертификата ключа проверки ЭП, то щелкните по необходимому сертификату.
7. Введите PIN-код устройства и нажмите Продолжить.
8. Если в браузере отобразилось окно с сообщением о том, что вход с помощью ЭП отключен, то перейдите к процедуре настройка учетной записи.
9. Если в браузере отобразилась главная страница портала Госуслуги, то значит все настроено и вы можете продолжить работу с его сервисами.

Перешлите эту статью вашим родственника и друзьям, которые все еще не пользуются дополнительными средствами ИБ защиты. Простая инструкция, как пользоваться ЭП токеном, поможет обезопасить ваши данные, деньги и нервы.

Показать полностью 1
Информационная безопасность IT Электронная подпись Киберпреступность Импортозамещение Госуслуги Токены Криптография Длиннопост
4
4
Tekhnonacional
Tekhnonacional
8 месяцев назад

Генассамблея ООН приняла новую Конвенцию против киберпреступности⁠⁠

Процедура прошла этой ночью или днём по Нью-Йорку. Резолюция о конвенции была принята консенсусом, то есть без голосования, как до этого произошло и в профильном Третьем комитете Генассамблеи. Итоговый проект можно посмотреть здесь

Генассамблея ООН приняла новую Конвенцию против киберпреступности Политика, Информационная безопасность, Законопроект, ООН, Киберпреступность, Конвенция

Идея глобального правового инструмента для борьбы с преступлениями в сфере информационных технологий и угрозами в интернете имеет долгую историю. Отправной точкой можно Будапештскую конвенцию , утвержденную в 2001 году Советом Европы и ставшую первым международным договором регионального уровня в этой области

С 2010 года Россия начала  выступать за разработку глобальной конвенции о борьбе с киберпреступностью на уровне ООН. В 2019 году, после почти 10 лет подготовки, Россия предложила Генассамблее ООН официально запустить переговоры по разработке новой конвенции. Российскую инициативу поддержали почти 50 стран, в том числе союзники по ОДКБ, Индия, Китай и ЮАР. Оппонентами же выступили западные страны, которые стремились расширить состав участников Будапештской конвенции и закрепить за ней статус основного инструмента сотрудничества в сфере борьбы с киберпреступностью.

По итогу дипломатической схватки перевес голосов оказался в пользу России и ее единомышленников: 79 «за», 60 «против». Для разработки конвенции был создан спецкомитет, который из-за пандемии фактически начал работать лишь в 2022 году.

В ООН отмечают, что расследование транснациональных киберпреступлений часто зависит от электронных доказательств, которые могут находиться в разных юрисдикциях, что создаёт трудности для следствия. Конвенция упрощает доступ к таким данным и обмен ими.

Страны-участники также получат поддержку через круглосуточную сеть оперативной помощи. К этой сети можно будет обращаться для содействия расследованиям, установлению личности преступников, аресту, изъятию преступных доходов, а также для предоставления правовой помощи и осуществления экстрадиции.

Конвенция стала первым глобальным соглашением, которое призвано защитить детей от сексуального насилия с использованием информационных технологий. Документ стимулирует страны к оказанию помощи и защите жертв, включая реабилитацию, компенсацию и удаление незаконного контента.

Наконец, Конвенция требует от государств разрабатывать меры по снижению угроз киберпреступности. Это включает в себя обучение для работников государственного и частного секторов, программы реабилитации для правонарушителей, поддержку жертв и другие инициативы.

«Запуск механизмов, предусмотренных Конвенцией, позволит нанести сокрушительный удар по информационной преступности, масштабы которой увеличиваются в геометрической прогрессии» - в частности говорилось  в обращении представителя России, выступавшего на правах инициатора непосредственно перед принятием конвенции.

Церемония подписания конвенции пройдёт в 2025 году в Ханое.

Показать полностью
Политика Информационная безопасность Законопроект ООН Киберпреступность Конвенция
1
4
real.goblin
real.goblin
8 месяцев назад
Goblin
Серия В цепких лапах

Крипто-суд, возвращение iPhone, эпоха дисков, автомобильные крысы | В цепких лапах⁠⁠

Крипто-суд, возвращение iPhone, эпоха дисков, автомобильные крысы | В цепких лапах
https://oper.ru/news/read.php?t=1051627188

00:00 Начало
00:25 Как посадить подпольного крипто-миллионера
03:15 Возвращение последнего iPhone
04:50 Автомобильная защита от крыс
06:55 Как выглядят отечественные ноуты
09:10 Новогодний подарок для хозяйственных граждан
11:50 Конец диско-эпохи
13:40 Проблемы стриминговых сервисов
14:30 Возможное будущее Blu-ray и DVD

Аудиоверсия: https://oper.ru/video/getaudio/v_lapah_rats.mp3

Показать полностью
[моё] Видео Видео ВК ВКонтакте (ссылка) Техника Новинки Инновации Технологии Изобретения Железки Киберпреступность Негатив Мошенничество Налоги Iphone 16 Honda Грызуны LG Blu-ray Критическое мышление В цепких лапах Дмитрий Пучков
4
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии