Как стать автором
Обновить

При демонстрации системы автоматической парковки автомобиль наехал на группу людей

Робототехника Транспорт


Сайт remolacha.net опубликовал видео, на котором автомобиль Volvo XC60, двигаясь в роботизированном режиме, неожиданно резко увеличил скорость и наехал на человека. Участники инцидента не получили серьёзных травм. Спикер шведского автопроизводителя Стефан Эльфстром (Stefan Elfström) дал свои комментарии случившемуся.
Узнать подробности
Всего голосов 36: ↑27 и ↓9 +18
Просмотры 18K
Комментарии 61

Платформа автоматизированного реагирования на инциденты ИБ

Блог компании Группа Т1 Информационная безопасность *
Представьте себе обычный ситуационный центр по ИБ в крупной компании. В идеальном мире софт детектирует подозрительную активность, и команда «белых хакеров» начинает стучать руками по клавиатуре. И так происходит раз в месяц.

В реальном мире это сотни ложноположительных срабатываний и усталые сотрудники поддержки. Они вынуждены разбираться с каждым инцидентом, когда пользователь забыл пароль, не может скачать игру с торрента, очередной порнофильм в формате *.exe, смотреть за сбоями Сети и вообще расследовать множество ситуаций.

SIEM-системы помогают систематизировать и коррелировать события от источников. И генерируют срабатывания, с каждым из которых нужно разбираться. Из этих «каждых» большая часть — ложные. Можно подойти к вопросу и с другой стороны, заведя скрипты на обработку тревог. Каждый раз, когда что-то срабатывает, хорошо было бы иметь не просто причину тревоги, а потом лезть за разными данными в четыре-пять систем, а сразу автоматически собирать весь диагноз.



Мы сделали такую надстройку, и это очень помогло снизить нагрузку на операторов. Потому что сразу запускаются скрипты сбора информации, и если есть типовые действия — они сразу же предпринимаются. То есть, если завести систему «в такой ситуации делаем так и так», то карточка будет открываться для оператора с уже проработанной ситуацией.
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 6.8K
Комментарии 3

Защита от атаки REvil на Kaseya в действии: опыт избежавших шифрования

Блог компании Acronis Информационная безопасность *Антивирусная защита *Резервное копирование *Искусственный интеллект

Казалось бы, что еще можно написать про атаку REvil на Kaseya? Но еще кое-что можно. И сегодня мы расскажем о том, как происходит защита от подобных атак еще на том этапе, когда природа поражения была неизвестна. Данный пост построен на основе данных защиты решений Acronis и содержит информацию о действиях вредоносного ПО, а также о реакциях нашей системы и индикаторы компрометации. 

Расскажите, как сработала защита
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 4K
Комментарии 3

Упавшие с бомбами: аварии и катастрофы самолетов ВВС США с ядерным оружием

Читальный зал Научно-популярное Энергия и элементы питания Транспорт

Ядерное оружие - это добро. Но только, когда оно мирно лежит на складах и своим существованием напоминает, что лучше не делать так, чтобы его со склада достали. Правда к этой простой истине в ВВС США пришли не сразу.

Основной задачей любых вооруженных сил в мирное время является непрерывная боевая подготовка к вероятной войне. А стратегическая авиация в 50-х годах была единственным родом войск США, способным доставить ядерное оружие до территории СССР. Разумеется, поведение любого самолета в воздухе с подвешенным боезапасом/без него отличается, и потому экипажи желательно готовить к полетам с полной загрузкой. Почему для этого использовались достаточно дорогие бомбы, а не безопасные массогабаритные макеты? Неизвестно. Многочисленные самолеты США несли на борту ядерное оружие во время учебных, патрульных, транспортных и других полетов, и разумеется, иногда падали. Именно таким случаям, а так же причинам, по которым они происходили на протяжении 18 лет, посвящена эта статья.

Много архивных фото
Всего голосов 58: ↑51 и ↓7 +44
Просмотры 14K
Комментарии 16

Производство же работает, зачем нам эти сказки про хакеров? Или реальные киберинциденты в промышленности

Я пиарюсь

Когда к руководителю предприятия приходят специалисты по информационной безопасности с целью согласовать бюджет на проведение работ или внедрение системы защиты, первый вопрос, который появляется у руководителя: «Сколько это стоит?». ИБшники называют сумму и в ответ получают утверждение, что это обязательно нужно согласовать с «бизнесом». Далее следует планирование собрания, приглашение всех заинтересованных лиц, оглашение повестки и, наконец, встреча. Обсуждение длится несколько часов и в конце «бизнес» говорит: «Это дорого, вырастет наценка на продукцию – потеряем клиентов. Да и сказки все это, фильмов про хакеров насмотрелись. Посмотрите, работает же все!». У второй стороны существенного контраргумента нет.

В чем же ошибка сотрудников ИБ в этой ситуации? Нужен был реальный кейс, понятый руководителю и «бизнесу». Он должен содержать знакомые названия (организации, оборудования, продукции) и накладываться на их предприятие (виды деятельности должны быть одинаковыми или довольно приближенными друг к другу), а еще его должно быть легко проверить. Источник не должен находиться на каких-то небольших узконаправленных форумах или кружках по интересам.

Отлично. С необходимостью кейса и его критериями разобрались, но, добавив его в защитную презентацию по бюджету для ИБ, можно услышать: «Ну где-то раз что-то случилось, но мы тут причем…». И что нужно в ответ? Правильно – много кейсов. Но где их взять? Подразделение ИБ на предприятиях обычно не обладает такими ресурсами и временем, чтобы потратить их на серьезные поиски. Да, раньше была база RISI, но она не обновляется с 2014 года. Аргументы-то нужны свежие.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2.9K
Комментарии 8

Как мы теперь реагируем на аварии на проде (и пара примеров)

Блог компании Skyeng Управление проектами *Управление продуктом *

Когда отлетает сертификат.

16:45: выкатываем изменение на один из проектов, добавился новый компонент. Автотесты видят нормальные 200-е ответы страниц, компонент проверяется вручную на страницах сайта.
17:41: QA сообщают, что часть автотестов главной страницы не отработана. На главной какой-то другой контент, а не главная.
17:42: аварийный слак-бот Валентин маршрутизирует инцидент, определяет команду, которая релизила новое обновление, создаёт конференц-кол и вызванивает каждого.
17:47: команда принимает решение откатывать релиз, на главной показывается одна из внутренних страниц.
18:16: у команды недостаточно прав на запуск отката, призывается команда С0.
18:22: запуск отката.
18:35: успешный откат.

Постмортем: с 16:45 до 18:35 пользователи видели не главную страницу, а одну из внутренних. Визуально разница между ними не очень большая, но на новой главной можно было только записаться на первый бесплатный урок, никакого дополнительного контента нет. Статистическая разница в динамике заявок говорит, что потери небольшие, примерно 20 тысяч рублей. Корневая причина: через ревью и первичное тестирование прошло изменение, которое заменяет главную:


В модуле был импортирован модуль FreeLessonModule. А внутри FreeLessonModule прописываются роуты:


Прошёл импорт модуля вне описания корневых роутов, что привело к дописыванию нового правила роута, которое подменило главную. Избежать этого можно, не импортируя модули из shared-папки. Рассказали на ретро командам, как и что делать.
Читать дальше →
Всего голосов 30: ↑30 и ↓0 +30
Просмотры 5.4K
Комментарии 12

У нас кибератака. Что делать?

Информационная безопасность *IT-инфраструктура *Восстановление данных *Хранение данных *IT-компании
Из песочницы

Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее

Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за одну неделю: «Касперский» заявляет о 8-кратном увеличении числа DDoS-атак на российские организации. В то же время недавнее исследование SearchInform сообщает, что из 900 опрошенных ими компаний 95% ограничиваются только антивирусом в вопросах защиты от кибератак. В таких условиях вероятность столкнуться с инцидентом ИБ значительно выше, чем может показаться. Поэтому все же стоит отбросить сомнения, вроде «да кому наша информация нужна», и заранее разобраться, что делать, если инцидент уже случился.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 12K
Комментарии 3

Сервис Cloudflare был недоступен в течение получаса из-за ошибки в конфигурации маршрутизатора

Сетевые технологии *IT-компании


17 июля 2020 года с 20:25 UTC (23:25 МСК) по 22:10 UTC (18 июля 01:10 МСК) в работе сервиса Cloudflare наблюдались проблемы по всему миру. Хотя специалисты Cloudflare смогли быстро разобраться в ситуации, но избежать прерывания глобальных сервисов им не удалось. Причем инцидент оказался достаточно серьезным — на полчаса пользователям оказались недоступны многие интернет-ресурсы, включая Discord, Valorant, Patreon, GitLab, Medium, Zendesk, Gematsu, Windows Central, Crunchyroll, многие игровые серверы (Riot Games, FIFA, Steam), Stream Labs и даже портал Downdetector.
Всего голосов 23: ↑22 и ↓1 +21
Просмотры 8.6K
Комментарии 22

НАСА организует группу для расследования инцидента с модулем «Наука»

Космонавтика Транспорт

НАСА создаст экспертную группу, которая проведет расследование инцидента с российским модулем «Наука» на Международной космической станции.

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 3.2K
Комментарии 6

Роскосмос передал правоохранителям информацию о появлении отверстия в «Союзе»

Космонавтика

Роскосмос объявил о передаче итогов своего расследования правоохранительным органам. Оно касалось причин появления отверстия в бытовом отсеке корабля «Союз МС-09». 

Читать далее
Всего голосов 25: ↑20 и ↓5 +15
Просмотры 9.7K
Комментарии 41

НАСА завершило расследование инцидента с нештатным включением двигателей модуля «Наука» после стыковки с МКС

Научно-популярное Космонавтика


По информации «Интерфакс», специалисты НАСА завершили со своей стороны расследование инцидента с включением двигателей модуля «Наука» после стыковки с МКС.
Читать дальше →
Всего голосов 19: ↑11 и ↓8 +3
Просмотры 19K
Комментарии 10

NVIDIA анализирует последствия кибератаки на некоторые свои системы

Информационная безопасность *IT-инфраструктура *IT-компании


По информации Bloomberg, Telegraph, Reuters и Verge, NVIDIA проводит расследование и анализирует масштабы и последствия кибератаки — в том числе с применением вируса-шифровальщика — на некоторые свои системы. Инцидент произошел в конце февраля. В настоящее время работа внутри компании ведется в штатном режиме.
Читать дальше →
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 2K
Комментарии 3

Хакеры LAPSU$ взломали NVIDIA и украли более 1 ТБ критичных данных компании, NVIDIA в ответ хакнула хакеров

Информационная безопасность *IT-инфраструктура *IT-компании


По информации VideoCardz и группы Vx-underground, хакеры LAPSU$ взломали внутреннюю сеть NVIDIA и скопировали более 1 ТБ критичных данных компании. NVIDIA пыталась хакнуть хакеров и зашифровать скопированные конфиденциальные данные для предотвращения их распространения. Ей почти удалось это сделать, но хакерам помог бекап.
Читать дальше →
Всего голосов 34: ↑33 и ↓1 +32
Просмотры 38K
Комментарии 94

Хакеры LAPSU$: в украденных данных NVIDIA есть драйверы, схемы, прошивки и алгоритм для ограничителя хеширования RTX 30

Информационная безопасность *Видеокарты IT-компании


По информации VideoCardz, xакеры группировки LAPSU$ рассказали, что среди украденных ими у NVIDIA данных оказались драйверы, схемы, прошивки и даже алгоритм работы системы ограничения хэшрейта видеокарт NVIDIA RTX 30. Они уже начали распространять часть этих данных в открытых источниках.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 11K
Комментарии 5

NVIDIA признала факт взлома внутренней сети хакерами

Информационная безопасность *IT-инфраструктура *IT-компании


По информации VideoCardz, NVIDIA признала действительным инцидент с атакой хакеров и факт взлома внутренней сети компании. NVIDIA заявила, что взломщики смогли похитить некоторую конфиденциальную информацию и данные сотрудников.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2.3K
Комментарии 1

Хакеры потребовали от NVIDIA сделать драйверы GeForce для Windows, macOS и Linux открытым ПО под свободной лицензией

Open source *Компьютерное железо Видеокарты IT-компании


По информации VideoCardz, хакеры из LAPSU$ потребовали от NVIDIA незамедлительно перевести все драйверы GeForce для Windows, macOS и Linux в разряд открытого ПО и начать распространять их под свободной лицензией. Если компания не сделает это до 4 марта, то хакеры опубликуют в открытом доступе конфиденциальные разработки компании: полные спецификации чипсетов, их схемы, дизайн текущих и новых GPU от NVIDIA, а также Verilog-файлы RTX 3090 Ti.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 12K
Комментарии 17

Хакеры продают за $1 млн данные по алгоритму для ограничителя хеширования RTX 30 из утечки NVIDIA

Компьютерное железо Видеокарты IT-компании


По информации PCMag, хакеры из LAPSU$ выставили на продажу за $1 млн данные по алгоритму для ограничителя хеширования RTX 30 из утечки NVIDIA. Они утверждают, что с помощью этой информации можно сделать инструмент для обхода ограничителя майнинга для карт с пониженным в два раза хэшрейтом Ethereum для чипов GA102 и GA104 на архитектуре Ampere.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 5.4K
Комментарии 4

Эксперты нашли в утечке из NVIDIA 71 тыс. учетных данных сотрудников компании

Информационная безопасность *IT-инфраструктура *IT-компании


По информации Bleeping Computer, эксперты из Have I Been Pwned нашли в утекших ранее и находящихся в открытом доступе информационных базах NVIDIA 71 тыс. учетных данных сотрудников компании.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.5K
Комментарии 0

Хакеры LAPSU$ взломали Samsung и украли не менее 190 ГБ конфиденциальных данных компании, ранее они хакнули NVIDIA

Информационная безопасность *IT-инфраструктура *IT-компании


По информации Bleeping Computer, хакеры LAPSU$ взломали сервера Samsung и украли не менее 190 ГБ конфиденциальных данных компании, включая исходники и дампы различных систем безопасности для мобильных устройств компании. Ранее эта команда хакнула NVIDIA и смогла похитить 1 TБ критичных данных.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 9.5K
Комментарии 15

Samsung подтвердила взлом своих внутренних систем хакерами LAPSU$

Информационная безопасность *IT-инфраструктура *IT-компании


7 марта 2022 года Samsung подтвердила факт взлома своих внутренних информационных систем и серверов хакерской группой LAPSU$.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 4.2K
Комментарии 2
1