Search
Write a publication
Pull to refresh
272
26
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

Send message

В доступных мне документах нет прямого ответа на этот вопрос, но сопоставляя тайминги можно предположить, что с декабря к апрелю количество собранных логов перешло в качество. В офисах компании начали что-то подозревать, начали готовить контракты с внешними безопасниками. По этой активности хакеры поняли, что пора переходить к активной фазе, отбросили скрытность и стали забирать все, до чего дотянутся.

Спасибо, устранили опечатку.

Справедливое замечание. Вообще вопрос эффективности нейронок в этом сценарии остается открытым, пока я готовил текст к публикации, вышла еще пара интересных исследований. В одной система команды Project Zero Google нашла уязвимость в SQLite, которую чуть не пропустили в релиз.
А еще вышла любопытная статья от группы китайских ученых про исправление кода без локализации ошибок. Потенциально подход может повысить КПД моделей в этой задаче.

Как уже писал в соседней ветке, момент запуска шифровальщика — это финальный этап атаки. Так что да, в целом, есть различные подходы по предотвращению шифрования файлов (собственно, данная проблема настолько актуальна, что даже в Windows Defender есть встроенная защита от вирусов-шифровальщиков), но куда более правильно и надёжно направить усилия на обнаружение атаки на более раннем этапе и на недопущение её развития

Это довольно неплохой в теории способ защиты, который, к сожалению, на практике имеет пару серьезных недостатков:
1. Современные атаки вирусов-шифровальщиков происходят не в автоматизированном режиме. Атакующие могут автоматизировать часть действий, однако и ручную работу (и, что не менее важно, ручное исследование инфраструктуры) они также проводят. Запуск шифровальщика — финальный этап атаки, на момент наступления которого атакующий чаще всего имеет практически полный контроль над инфраструктурой и имеет возможность централизованно ограничивать и завершать работу различных средств защиты, в том числе и описанных вами.
2. По поводу работы только конкретных программ с конкретными файлами — по ощущениям это довольно сильно ограничивает комфорт работы пользователей. Если ваши политики безопасности позволяют это сделать — это хорошо, но на нашей практике это скорее приводит к тому, что пользователи начинают всеми силами пытаться обойти те ограничения, которые замедляют или усложняют их работу

Попробую уговорить Семена раскрыть подробности нескольких кейсов в следующей статье, хотя бы без упоминания заказчиков. Все эти проекты плотно обложены NDA, поэтому с раскрытием подробностей сложно.

Upd. Я доработал исходные модели и выложил их на cults за небольшую плату.

GSM старый и дырявый, но флиппер просто не работает с этим диапазоном частот.

Таких заказов у нас еще не было. Большая часть записей со вскрытием автомобилей при помощи флиппера - постановка. Древние сигнализации эмулировать возможно можно, но это скорее исключение из правила. Современные системы бесключевого доступа взламываются иначе. Мы как раз недавно об этом писали.

Действительно, описался. Спасибо за внимательность, с меня плюсик. А что касается заключения, то оно по хорошему заслуживает отдельной статьи. Пока тезисно, а если будет интерес - распишем)

Конкретно это действительно протеин. Мембрана скрыта, масштаб весьма условный. Рекомендую повертеть самостоятельно.

Это отдельные атомы. Цвет отражает принадлежность к разным белковым комплексам. На скрине в посте я стремился добиться красивого внешнего вида, специально подбирал удачную проекцию и цветовую гамму, но вообще у профессионалов это выглядит примерно так. Можно узнать принадлежность и параметры каждой частицы.

А вот мне, как редактору, хочется использовать GPT в работе, и он даже неплохо справляется, например со структуризацией текста, особенно на английском языке, но на практике все разбивается о непредсказуемость. Промт, который обеспечивал хороший фидбэк сегодня через неделю превращается в тыкву. Постоянно приходится перепридумывать и подстраиваться.
Интересно, в части написания кода такая же ситуация?

Специально поинтересовался у коллег, которые занимаются пентестами беспроводных сетей. Они говорят, что на словах звучит вполне надежно. А как на самом деле, нужно, конечно смотреть на месте.

Нигде) Хобби проект. Даже не представляю, сколько новых подводных камней можно встретить, пытаясь масштабировать его для продажи.

Опыт сын ошибок трудных) Со всем соглашусь, кроме вертикальной печати прототипа ящика. Если нарезать этот элемент вертикально, а лабиринт оставить печататься плашмя - будет отличаться текстура поверхностей. Получится, что на тыльной стороне лабиринта отпечаталась текстура металлического листа, а на тыльной стороне ящика слои пластика характерные для вертикальной печати. Этого хотелось избежать (хотя у меня в итоге поверхности все равно отличаются из-за покраски). Впрочем и это не отменяет вашей основной мысли по хорошему - это все нужно заранее повертеть в голове и продумать.

1
23 ...

Information

Rating
680-th
Location
Москва и Московская обл., Россия
Works in
Registered
Activity