Как уже писал в соседней ветке, момент запуска шифровальщика — это финальный этап атаки. Так что да, в целом, есть различные подходы по предотвращению шифрования файлов (собственно, данная проблема настолько актуальна, что даже в Windows Defender есть встроенная защита от вирусов-шифровальщиков), но куда более правильно и надёжно направить усилия на обнаружение атаки на более раннем этапе и на недопущение её развития
Это довольно неплохой в теории способ защиты, который, к сожалению, на практике имеет пару серьезных недостатков: 1. Современные атаки вирусов-шифровальщиков происходят не в автоматизированном режиме. Атакующие могут автоматизировать часть действий, однако и ручную работу (и, что не менее важно, ручное исследование инфраструктуры) они также проводят. Запуск шифровальщика — финальный этап атаки, на момент наступления которого атакующий чаще всего имеет практически полный контроль над инфраструктурой и имеет возможность централизованно ограничивать и завершать работу различных средств защиты, в том числе и описанных вами. 2. По поводу работы только конкретных программ с конкретными файлами — по ощущениям это довольно сильно ограничивает комфорт работы пользователей. Если ваши политики безопасности позволяют это сделать — это хорошо, но на нашей практике это скорее приводит к тому, что пользователи начинают всеми силами пытаться обойти те ограничения, которые замедляют или усложняют их работу
Попробую уговорить Семена раскрыть подробности нескольких кейсов в следующей статье, хотя бы без упоминания заказчиков. Все эти проекты плотно обложены NDA, поэтому с раскрытием подробностей сложно.
Таких заказов у нас еще не было. Большая часть записей со вскрытием автомобилей при помощи флиппера - постановка. Древние сигнализации эмулировать возможно можно, но это скорее исключение из правила. Современные системы бесключевого доступа взламываются иначе. Мы как раз недавно об этом писали.
Действительно, описался. Спасибо за внимательность, с меня плюсик. А что касается заключения, то оно по хорошему заслуживает отдельной статьи. Пока тезисно, а если будет интерес - распишем)
Это отдельные атомы. Цвет отражает принадлежность к разным белковым комплексам. На скрине в посте я стремился добиться красивого внешнего вида, специально подбирал удачную проекцию и цветовую гамму, но вообще у профессионалов это выглядит примерно так. Можно узнать принадлежность и параметры каждой частицы.
А вот мне, как редактору, хочется использовать GPT в работе, и он даже неплохо справляется, например со структуризацией текста, особенно на английском языке, но на практике все разбивается о непредсказуемость. Промт, который обеспечивал хороший фидбэк сегодня через неделю превращается в тыкву. Постоянно приходится перепридумывать и подстраиваться. Интересно, в части написания кода такая же ситуация?
Специально поинтересовался у коллег, которые занимаются пентестами беспроводных сетей. Они говорят, что на словах звучит вполне надежно. А как на самом деле, нужно, конечно смотреть на месте.
Опыт сын ошибок трудных) Со всем соглашусь, кроме вертикальной печати прототипа ящика. Если нарезать этот элемент вертикально, а лабиринт оставить печататься плашмя - будет отличаться текстура поверхностей. Получится, что на тыльной стороне лабиринта отпечаталась текстура металлического листа, а на тыльной стороне ящика слои пластика характерные для вертикальной печати. Этого хотелось избежать (хотя у меня в итоге поверхности все равно отличаются из-за покраски). Впрочем и это не отменяет вашей основной мысли по хорошему - это все нужно заранее повертеть в голове и продумать.
Не зря написал в конце "Окончательные (или нет?) выводы" похоже нужно будет писать продолжение. Очень рассчитываю на то, что они или их последователи изучат и новые протоколы.
Конкретно эту работу по их словам профинансировала NLnet Foundation. Фактически они получили грант от довольно старого и именитого НКО, которое, например поддерживает TOR project. А вообще эта группа исследователей - обычные белые хакеры, которые в частном порядке оказывают услуги по оценке защищенности всем нидерландским компаниям, которые понимают, что за это стоит заплатить. Кажется, в этом нет ничего удивительного. Наша компания - Бастион, совершенно легально занимается тем же самым в России.
Действительно, я использовал летний доклад при подготовке материала, а также замечательную статью этой группы исследователей All cops are broadcasting: TETRA under scrutiny, пресс-релизы ETSI и еще ряд еще ряд независимых публикаций.
О новом выступлении, опубликованном 5 января узнал от вас, спасибо. Пока не успел посмотреть целиком. По структуре видно, что в основном он повторяет предыдущий, но также есть и интересные новые детали в конце. В частности возможное упоминание использования бэкдора в файлах Сноудена, так что его стоит изучить.
Как уже писал в соседней ветке, момент запуска шифровальщика — это финальный этап атаки. Так что да, в целом, есть различные подходы по предотвращению шифрования файлов (собственно, данная проблема настолько актуальна, что даже в Windows Defender есть встроенная защита от вирусов-шифровальщиков), но куда более правильно и надёжно направить усилия на обнаружение атаки на более раннем этапе и на недопущение её развития
Это довольно неплохой в теории способ защиты, который, к сожалению, на практике имеет пару серьезных недостатков:
1. Современные атаки вирусов-шифровальщиков происходят не в автоматизированном режиме. Атакующие могут автоматизировать часть действий, однако и ручную работу (и, что не менее важно, ручное исследование инфраструктуры) они также проводят. Запуск шифровальщика — финальный этап атаки, на момент наступления которого атакующий чаще всего имеет практически полный контроль над инфраструктурой и имеет возможность централизованно ограничивать и завершать работу различных средств защиты, в том числе и описанных вами.
2. По поводу работы только конкретных программ с конкретными файлами — по ощущениям это довольно сильно ограничивает комфорт работы пользователей. Если ваши политики безопасности позволяют это сделать — это хорошо, но на нашей практике это скорее приводит к тому, что пользователи начинают всеми силами пытаться обойти те ограничения, которые замедляют или усложняют их работу
Попробую уговорить Семена раскрыть подробности нескольких кейсов в следующей статье, хотя бы без упоминания заказчиков. Все эти проекты плотно обложены NDA, поэтому с раскрытием подробностей сложно.
Upd. Я доработал исходные модели и выложил их на cults за небольшую плату.
GSM старый и дырявый, но флиппер просто не работает с этим диапазоном частот.
Таких заказов у нас еще не было. Большая часть записей со вскрытием автомобилей при помощи флиппера - постановка. Древние сигнализации эмулировать возможно можно, но это скорее исключение из правила. Современные системы бесключевого доступа взламываются иначе. Мы как раз недавно об этом писали.
Действительно, описался. Спасибо за внимательность, с меня плюсик. А что касается заключения, то оно по хорошему заслуживает отдельной статьи. Пока тезисно, а если будет интерес - распишем)
Конкретно это действительно протеин. Мембрана скрыта, масштаб весьма условный. Рекомендую повертеть самостоятельно.
Это отдельные атомы. Цвет отражает принадлежность к разным белковым комплексам. На скрине в посте я стремился добиться красивого внешнего вида, специально подбирал удачную проекцию и цветовую гамму, но вообще у профессионалов это выглядит примерно так. Можно узнать принадлежность и параметры каждой частицы.
Поправили, первая часть есть на Хабре
А вот мне, как редактору, хочется использовать GPT в работе, и он даже неплохо справляется, например со структуризацией текста, особенно на английском языке, но на практике все разбивается о непредсказуемость. Промт, который обеспечивал хороший фидбэк сегодня через неделю превращается в тыкву. Постоянно приходится перепридумывать и подстраиваться.
Интересно, в части написания кода такая же ситуация?
Специально поинтересовался у коллег, которые занимаются пентестами беспроводных сетей. Они говорят, что на словах звучит вполне надежно. А как на самом деле, нужно, конечно смотреть на месте.
Нигде) Хобби проект. Даже не представляю, сколько новых подводных камней можно встретить, пытаясь масштабировать его для продажи.
Опыт сын ошибок трудных) Со всем соглашусь, кроме вертикальной печати прототипа ящика. Если нарезать этот элемент вертикально, а лабиринт оставить печататься плашмя - будет отличаться текстура поверхностей. Получится, что на тыльной стороне лабиринта отпечаталась текстура металлического листа, а на тыльной стороне ящика слои пластика характерные для вертикальной печати. Этого хотелось избежать (хотя у меня в итоге поверхности все равно отличаются из-за покраски). Впрочем и это не отменяет вашей основной мысли по хорошему - это все нужно заранее повертеть в голове и продумать.
В 2016 году он получил 15 месяцев лишения свободы условно. Есть сообщения о том, что судимость стоила ему нормальной карьеры, но неясно, насколько они достоверны.
Этот комментарий обесценивает ежедневный труд почти 200 человек. Не надо так.
Не зря написал в конце "Окончательные (или нет?) выводы" похоже нужно будет писать продолжение. Очень рассчитываю на то, что они или их последователи изучат и новые протоколы.
Конкретно эту работу по их словам профинансировала NLnet Foundation. Фактически они получили грант от довольно старого и именитого НКО, которое, например поддерживает TOR project. А вообще эта группа исследователей - обычные белые хакеры, которые в частном порядке оказывают услуги по оценке защищенности всем нидерландским компаниям, которые понимают, что за это стоит заплатить. Кажется, в этом нет ничего удивительного. Наша компания - Бастион, совершенно легально занимается тем же самым в России.
Действительно, я использовал летний доклад при подготовке материала, а также замечательную статью этой группы исследователей All cops are broadcasting: TETRA under scrutiny, пресс-релизы ETSI и еще ряд еще ряд независимых публикаций.
О новом выступлении, опубликованном 5 января узнал от вас, спасибо. Пока не успел посмотреть целиком. По структуре видно, что в основном он повторяет предыдущий, но также есть и интересные новые детали в конце. В частности возможное упоминание использования бэкдора в файлах Сноудена, так что его стоит изучить.