Платим блогерам

Новости Software 26 июля 2024 года

Microsoft начала тестирование новой функции, которая позволит получать доступ к файлам на Android-устройствах непосредственно из «Проводника» Windows 11.

Для активации функции необходимо перейти в «Параметры» > «Bluetooth и устройства» > «Мобильные устройства», выбрать раздел управления устройствами и разрешить подключение к Android-смартфону. Появится запрос с возможностью включения доступа в «Проводнике», а также настройки уведомлений и доступа к камере.

Участники программы Windows Insider уже сейчас могут опробовать новую возможность. Для этого потребуется устройство под управлением Android 11 или выше, а также бета-версия приложения Link to Windows. Судя по тому, что функция доступна для тестирования на всех четырех каналах Windows Insider, включая Release Preview, ее релиз для всех пользователей Windows 11 состоится уже совсем скоро.

Android-смартфон будет отображаться в «Проводнике» как обычное USB-устройство, позволяя просматривать папки, копировать и перемещать файлы, переименовывать и удалять их. Это значительно удобнее и быстрее, чем использовать существующее приложение «Связь с телефоном».

1

Киберпреступники все чаще используют массовые атаки, чтобы получить доступ к корпоративной почте с целью провести рассылку вредоносных писем. В первом полугодии 2024 года зафиксировано 82 таких инцидента, которые затронули 223 тыс. человек.

Корпоративная почта — основная цель для киберпреступников, стремящихся получить несанкционированный доступ к ресурсам организаций. По данным экспертов, 76% атакующих групп начинают свою деятельность именно с попытки взлома почты.

В России наблюдается резкий рост числа фишинговых атак на корпоративный сектор. По данным BI.Zone CESP, в первой половине 2024 года доля писем с вредоносными ссылками, адресованных сотрудникам компаний, выросла на 105% по сравнению с аналогичным периодом прошлого года. Как минимум одно из каждых ста писем оказывается фишинговым.

Чаще всего злоумышленники маскируют вредоносные файлы под финансовые документы, договоры и резюме. При этом наблюдается снижение числа атак с использованием спуфинга (подмены адреса отправителя), что говорит о переходе киберпреступников к более изощрённым методам.

Эксперты отмечают, что фишинг по электронной почте остается популярным инструментом злоумышленников по нескольким причинам. Во-первых, он технически проще, чем эксплуатация уязвимостей. Во-вторых, веерная рассылка обнаруживается и блокируется дольше, чем проводится сканирование периметра. В-третьих, для многих компаний почта — один из основных векторов атаки, что делает их уязвимыми. Для борьбы с фишингом недостаточно стандартных методов защиты.

Злоумышленники научились обходить изолированные среды и «песочницы» с помощью зашифрованных архивов и многоступенчатых переадресаций. Это требует разработки новых методов противодействия фишинговым атакам.

+

В прошлом месяце депутаты и сенаторы разработали законопроект, запрещающий продажу в России мобильных устройств без предустановленного магазина приложений RuStore от VK. Авторы инициативы открыто заявляют, что она направлена, в первую очередь, против компании Apple, которая уже вынуждена выполнять аналогичные требования в ЕС.

В 2025 году на смартфоны, планшеты, ПК, моноблоки и Smart TV, продающиеся в России, будут обязательно предустанавливаться 19 российских приложений. Среди них — платежный сервис «Мир», «Госуслуги», магазин приложений RuStore, а также поисковик, навигатор, почтовый клиент и мессенджер.

Для компьютеров и моноблоков также предусмотрена предустановка браузера, офисного пакета и антивируса. Список для телевизоров с функцией Smart TV включает 18 приложений, в том числе видеосервисы, браузеры и клиенты социальных сетей. Соответствующий перечень утвержден правительством РФ.

Закон об обязательной предустановке российских программ действует с апреля 2021 года. Формированием перечня приложений занимается Минцифры, отбирая наиболее популярные программы с аудиторией не менее 500 тыс. пользователей.

+

Технология Secure Boot, призванная обеспечить безопасность ПК на программном уровне, оказалась уязвима перед угрозой обхода механизма Secure Boot. Эксперты Binarly REsearch обнаружили, что приватный ключ Platform Key (PK) компании American Megatrends International (AMI), используемый в качестве «мастер-ключа» для Secure Boot, попал в открытый доступ.

Утечка произошла у ODM-производителя, занимающегося разработкой прошивок для ряда вендоров, включая американских производителей корпоративного оборудования. Устройства, использующие скомпрометированный ключ, до сих пор находятся в эксплуатации.

Более того, он применяется и в недавно выпущенных устройствах. Проблема, получившая название PKfail, вскрывает ряд системных недостатков в области безопасности цепочки поставок устройств: Небрежное обращение с криптографическими материалами. Приватные ключи обнаруживаются непосредственно в репозиториях кода, а пути к ним прописаны в сценариях сборки.

Использование тестовых ключей в производственных устройствах. Обнаружены случаи, когда ключи, не предназначенные для использования в готовых продуктах, попадают в прошивки устройств. Отсутствие ротации ключей. В некоторых случаях одни и те же ключи используются для различных линеек продуктов (например, для клиентских и серверных устройств), а также различными производителями оборудования.

Стоит отметить, что это уже не первый случай утечки ключей, связанных с Secure Boot. В 2023 году была обнаружена аналогичная проблема с ключами Intel Boot Guard.

Так стало известно, что более 800 моделей материнских плат от Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro оказались уязвимы перед обходом механизма Secure Boot. Несмотря на то, что в описании ключа содержалось предупреждение о его непригодности для использования в готовых продуктах, многие производители проигнорировали его. В результате в прошивках оказался типовой ключ, одинаковый для всех партнёров и клиентов AMI.

По данным исследователей Binarly, проблеме подвержены более 10% проверенных прошивок. Самые старые из них датированы 2012 годом, а самые новые — июнем 2024 года. Для проверки устройств на уязвимость PKfail компания Binarly разработала бесплатный сканер, доступный на сайте PK.fail. Инструмент основан на технологии Binary Intelligence и отличается крайне низким уровнем ложных срабатываний.

Компания Binarly уже уведомила своих клиентов и партнеров об угрозе и помогает им в выявлении и защите уязвимых устройств. Кроме того, эксперты Binarly активно сотрудничают с командой CERT/CC для устранения уязвимости PKfail в масштабах всей отрасли.

+

Выбрав в качестве трибуны для выступления авторскую колонку на страницах The Washington Post, один из основателей и действующий генеральный директор OpenAI Сэм Альтман (Sam Altman) назвал перечень условий, при которых США и их союзники смогут сохранить мировое лидерство в сфере технологий искусственного интеллекта в противостоянии с некими «авторитарными режимами», в которых в понимании Альтмана угадывается Китай.

Источник изображения: Justin Sullivan, Getty Images

Во-первых, технологии искусственного интеллекта должны хорошо охраняться, как поясняет Альтман. Хакеры не должны иметь возможность похитить важную интеллектуальную собственность в этой сфере. Во-вторых, нужно стимулировать строительство нужной инфраструктуры: центров обработки данных и электростанций, причём финансировать их должны частные компании. Попутно нужно стимулировать подготовку кадров для зарождающейся отрасли. В-третьих, США и их союзники должны сформулировать правила трансграничного обмена информацией, а также условия хранения данных и важнейших компонентов для систем ИИ. Наконец, Альтман считает нужным создать либо инвестиционный фонд, стимулирующий развитие систем искусственного интеллекта, либо некоммерческую организацию с надзорными функциями по типу МАГАТЭ.

Источник: businessinsider.com
+

Крупнейший российский провайдер IT-инфраструктуры, компания Selectel, открывает бета-тестирование собственной серверной операционной системы для корпоративного сегмента. Созданное на базе Linux решение призвано предоставить клиентам Selectel полный контроль над их IT-инфраструктурой.

Достичь этого планируется за счет тщательного контроля версий используемого ПО, расширенной технической поддержки и возможности работы с высоконагруженными системами. Уже на этапе бета-тестирования пользователям доступен обширный функционал: работа с системами виртуализации, веб-серверами, LDAP, инструментами мониторинга, базами данных, системами резервного копирования и контейнерами. Предусмотрена интеграция с облачными сервисами Selectel и объектным хранилищем S3.

Новую ОС можно развернуть как на новом оборудовании, так и на уже использующихся серверах клиентов. Причем ОС успешно работает и на серверах, расположенных вне инфраструктуры Selectel. Особое внимание компания уделяет бесперебойной технической поддержке, что особенно важно для клиентов с небольшим штатом IT-специалистов.

«Более 200 клиентов заинтересовались нашей операционной системой ещё во время альфа-тестирования», — рассказал Игорь Лепихин, руководитель направления программно-аппаратных решений Selectel. — Благодаря активному участию пользователей и обратной связи мы смогли сосредоточиться на наиболее востребованных функциях. Мы продолжаем развивать продукт: добавляем поддержку актуальных версий ПО, оптимизируем техническую поддержку. Одна из наших ключевых задач — отладить процесс миграции на новую ОС, чтобы подготовить продукт к коммерческому запуску в конце 2024 года».

Узнать подробнее о новой ОС Selectel и принять участие в бета-тестировании можно по ссылке.

1

Сейчас обсуждают