Автор: kibersec

  • Квантовые процессоры связаны телепортацией состояний

    Квантовые процессоры связаны телепортацией состояний

    Учёные впервые проверили, как работают квантовые вычисления на ионных модулях, связанных между собой через световые каналы. Они использовали ионы стронция и кальция. В каждом модуле было по два иона: один для передачи информации, другой для вычислений. Фотоны помогали создавать специальные состояния, которые использовались для передачи операций между ионами.
    Учёные смогли выполнить сложные операции с точностью около 86%. Ионам удалось вести себя так, словно они связаны напрямую. Они также проверили алгоритм Гровера и получили вероятность успеха 71%. В итоге они показали, что удалённые квантовые модули могут работать вместе как единая система.
    Этот метод поможет увеличить мощность квантовых компьютеров. Вместо создания одного огромного устройства с тысячами вычислительных элементов, можно объединить несколько небольших модулей. Оптическая сеть позволяет гибко изменять связи между ними. Такой подход можно применять не только для ионов, но и для других квантовых систем, а также увеличивать расстояние между ними с помощью специальных устройств.

  • 20 миллионов аккаунтов OpenAI: правда или обман?

    20 миллионов аккаунтов OpenAI: правда или обман?

    Компания OpenAI проводит проверку после того, как появилась информация о продаже данных 20 миллионов учетных записей пользователей на теневом форуме. Хакер с ником emirking выставил на продажу данные на русском языке и утверждал, что у него есть информация о пользователях OpenAI, включая электронные адреса и пароли.

    По информации Gbhackers, хакер продавал полный набор данных за небольшую сумму. Однако независимые исследователи высказали сомнения в подлинности утечки. Журналист Daily Dot обнаружил, что в образце данных были несуществующие адреса электронной почты, а другие сообщения продавца на форуме касались украденных данных о вредоносном программном обеспечении. После этого объявление было удалено.

    OpenAI заявила, что у них нет подтверждений о взломе их систем. Представитель компании подчеркнул, что безопасность пользователей для них очень важна, и они серьезно относятся к любым подобным угрозам.

    Если утечка данных окажется реальной, это будет уже третьим серьезным случаем в области безопасности для OpenAI. Ранее хакеры получали доступ к внутренним каналам Slack компании и утекала информация о платных клиентах. Масштаб утечки данных вызывает опасения, так как многие пользователи OpenAI используют их в бизнесе, образовании и разработке контента. Возможное последствие — доступ злоумышленников к конфиденциальным перепискам и коммерческим проектам.

    Пока ситуация неясна, эксперты рекомендуют пользователям OpenAI принять меры предосторожности: выйти из всех активных сессий, включить двухфакторную аутентификацию и быть внимательными к подозрительным запросам на смену пароля.

  • Физики из Китая нарушили закон термодинамики

    Физики из Китая нарушили закон термодинамики

    Физики из Китая нашли способ увеличить мощность и эффективность работы тепловых двигателей. Они создали модель, которая объединяет максимальную мощность и эффективность на уровне цикла Карно.
    Исследователи использовали простую модель двигателя с высоким уровнем энергетического вырождения. Это позволило частицам в системе работать как единое целое, что улучшило преобразование энергии.
    Открытие было опубликовано в Physical Review Letters. Учёные объяснили, как новая модель помогла преодолеть ограничения тепловых двигателей, уравновешивая мощность и эффективность.
    Ранее учёным не удавалось достичь высокой эффективности при максимальной мощности из-за проблемы с временем. Однако новая модель биохимических тепловых двигателей показала обещающие результаты.
    Доктор Лян и его коллега Ю-Хан провели исследования, доказав, что их модель может работать эффективнее, чем предполагается классической термодинамикой. Они уверены, что новые технологии на основе этой модели будут более эффективны и экономичны.
    Учёные подчеркнули, что коллективное взаимодействие частиц в системе действительно дает потрясающие результаты и позволяет преодолеть термодинамические ограничения.

  • Перенос клеток в мир Minecraft с помощью нанотехнологий

    Перенос клеток в мир Minecraft с помощью нанотехнологий

    Ученые из Университета Иллинойса создали 3D-модели клеток на наномасштабе для игры Minecraft. Проект называется CraftCells: A Window into Biological Cells. В нем можно изучать внутреннее устройство различных клеток, таких как бактерии, дрожжи, клетки эпителия, здоровой груди и раковые клетки молочной железы.

    С помощью CraftCells можно легко перемещаться внутри виртуальных клеток, проникать сквозь их мембраны и изучать содержимое. Программа бесплатна и доступна для разных версий Minecraft. Ее можно скачать на GitHub.

    Ученые использовали данные с высокоточных микроскопов, чтобы создать детализированные 3D-модели клеток. В CraftCells можно отключать различные компоненты клеток, чтобы рассмотреть конкретные структуры, такие как белки, ДНК или мембраны.

    Разработчики планируют добавить инструменты для имитации медицинских процедур, например, лазерную абляцию раковых клеток. CraftCells отличается простотой и доступностью, что делает его полезным инструментом для обучения школьников, студентов и исследователей. В будущем ученые надеются показать разные состояния клеток и процессы, такие как воздействие лекарств или производство этанола дрожжами.

    Этот проект выполнен при поддержке специалистов из Института Бекмана при Университете Иллинойса и Национального научного фонда США. Создатели CraftCells уверены, что он поможет популяризировать науку и улучшить наше понимание биологических процессов.

  • Прецизионный 3D-сканер: пробиваясь сквозь километры тумана

    Прецизионный 3D-сканер: пробиваясь сквозь километры тумана

    Ученые из университета Хериот-Ватт научились сканировать объекты на большом расстоянии и получать их трехмерные изображения даже сквозь туман и дым. Они использовали новый метод, основанный на регистрации одиночных фотонов и измерении времени их полета.

    Основной частью системы стал сверхпроводящий нанопроволочный детектор, созданный в сотрудничестве с MIT и NASA. Он может различать отдельные фотоны, что позволяет использовать слабые лазеры безопасно для глаз и сканировать объекты на больших расстояниях.

    Скорость измерений нового детектора вдвое выше, чем у других аналогичных устройств. Физики провели испытания на различных расстояниях и смогли создать трехмерные изображения объектов с удивительной точностью.

    Теперь ученые планируют увеличить дальность сканирования до 10 километров и провести эксперименты в условиях тумана и дыма. Эта разработка поможет отслеживать состояние зданий и других конструкций, выявлять опасные изменения во времени.

  • Искусственный интеллект может забрать власть у людей

    Искусственный интеллект может забрать власть у людей

    Исследователи из университетов в Праге и Telic Research предупреждают, что искусственный интеллект может постепенно отнять у людей контроль над важными системами общества. Они называют это новым риском — постепенное лишение власти, который может привести к серьезным проблемам.

    Улучшения в области искусственного интеллекта могут постепенно уменьшить влияние человека на экономику, культуру и государственные институты. Этот процесс развивается медленно, постепенно заменяя человеческий труд и принятие решений системами на базе ИИ. Это делает слабее как явные формы контроля (например, выборы и потребительский спрос), так и неявное соответствие ИИ интересам людей.

    Чем больше мы зависим от искусственного интеллекта, тем меньше мы можем влиять на процессы в обществе. Например, если ИИ управляет экономикой, он может оптимизировать ее без учета интересов большинства людей. Это может привести к потере контроля над ключевыми аспектами нашей жизни.

    Исследователи предлагают несколько стратегий, которые помогут предотвратить потерю контроля над социальными системами:

    Проблема заключается не только в предотвращении агрессивного поведения ИИ, но и в сохранении возможности человека управлять важными общественными процессами. Без понимания того, как сохранить влияние людей в мире, где все больше управляют алгоритмы, мы рискуем потерять контроль над ситуацией.

  • Отгрузки Positive Technologies выросли до 26 млрд в 2024

    Отгрузки Positive Technologies выросли до 26 млрд в 2024

    По последним данным управления, Positive Technologies в 2024 году продала товаров на сумму около 26 миллиардов рублей. Оплаченные заказы составили 25,5 миллиардов рублей. Окончательные результаты будут известны после 31 марта 2025 года.

    Финансовые показатели оказались ниже ожидаемых из-за изменений в денежно-кредитной политике, что снизило возможности клиентов. Positive Technologies представила новый продукт PT NGFW (Next Generation Firewall) после двух лет разработки. В 2024 году также были запущены более 300 пилотных проектов, которые будут завершены в 2025 году.

    Компания также представила решение PT Dephaze для защиты данных и PT Data Security. Было запущено новое направление метапродуктов: MaxPatrol Carbon для проверки кибербезопасности и PT Knockin для проверки электронной почты.

    Аудированные финансовые отчеты за 2024 год будут опубликованы в начале апреля и будут включать оплаченные до 31 марта 2025 года заказы.

  • Ключи ASP.NET стали инструментом для вредоносных атак

    Ключи ASP.NET стали инструментом для вредоносных атак

    В конце прошлого года специалисты из компании Microsoft обнаружили серию атак, при которых злоумышленники использовали статические ключи ASP.NET для инъекции кода. В одном случае им удалось внедрить инструмент постэксплуатации Godzilla на сервер IIS.

    Удивительно, что ключи validationKey и decryptionKey, которые защищают данные ViewState от изменений и утечки, не были украдены или куплены в интернете. Их можно легко найти онлайн, и исследователи нашли более 3 тыс. таких случаев.

    Обычно ключи ASP.NET генерируются на месте и хранятся в реестре или указываются в конфигурационных файлах. Однако некоторые разработчики веб-приложений используют готовые ключи из открытых источников, не меняя их.

    Это делает задачу злоумышленникам гораздо проще. Если у них есть ключи для ViewState, они могут успешно отправить вредоносный запрос на сервер, и вредоносный код будет выполнен.

    Эксперты рекомендуют разработчикам использовать уникальные и защищенные ключи, а не публиковать их в открытых источниках. Это может предоставить злоумышленникам несанкционированный доступ к системе.

    Подобные атаки уже были проведены несколько лет назад на серверы Microsoft Exchange. Злоумышленники использовали ошибку в разработке, когда все серверы Exchange использовали одни и те же ключи, указанные в web.config.

  • Техники обхода EDR через аппаратные точки останова

    Техники обхода EDR через аппаратные точки останова

    Современные решения для обнаружения и реагирования на угрозы (EDR) часто используют технологию Event Tracing for Windows (ETW), чтобы выявлять вредоносную деятельность без негативного влияния на работоспособность системы. Однако злоумышленники по-прежнему находят способы обойти эти системы и оставаться незамеченными. Они могут использовать аппаратные точки останова на уровне процессора, чтобы перехватывать функции и изменять телеметрию в пользовательском режиме, избегая прямого вмешательства в ядро. Это создает проблемы для традиционных методов защиты.

    Защита Kernel Patch Protection (PatchGuard) мешает EDR-решениям перехватывать таблицу дескрипторов системных служб (SSDT) для проверки вызовов функций. Поэтому поставщик ETW Threat Intelligence становится важным ресурсом, предоставляя данные о действиях, таких как выделение памяти, управление потоками, асинхронные вызовы процедур (APC) и другие, с точки зрения ядра.

    Злоумышленники могут использовать аппаратные точки останова для изменения работы Windows и скрытия своей деятельности от обнаружения AMSI и ETW. EDR-решения в свою очередь используют поставщиков Threat Intelligence для создания методов обнаружения злоупотреблений аппаратными точками останова.

    В этой статье мы рассмотрим, какие действия вызывают события ETW, используя отладчик ядра, и как можно настроить аппаратные точки останова для перехвата функций без создания событий ETW TI.

    Поставщик ETW Threat Intelligence регистрирует события, связанные с безопасностью в ядре. Мы можем определить, какие функции ядра вызывают эти события, изучив символы, начинающиеся с EtwTiLog, в отладчике ядра WinDbg. Мы сосредоточимся на интересующих нас событиях и не будем рассматривать другие.

    Аппаратные точки останова работают на уровне процессора и требуют привилегий на уровне ядра. Для установки их значения требуется уровень привилегий 0. Обычные приложения пользовательского режима не могут напрямую манипулировать регистрами отладки и должны использовать интерфейс Native API для выполнения привилегированных операций.

    Мы рассмотрели, как можно установить аппаратные точки останова, избегая создания событий ETW, которые могут быть использованы для обнаружения таких действий. Например, функция NtContinue позволяет обновлять контекст потока, включая регистры отладки, без вызова EtwTiLogSetContextThread в ядре. Это позволяет скрыто устанавливать аппаратные точки останова и избегать обнаружения EDR, которые полагаются на события SetThreadContext.

    Этот метод позволяет злоумышленникам уклоняться от обнаружения и продолжать свою деятельность в обход защитных механизмов. Разработчики EDR должны быть внимательны к таким методам и находить способы защиты от таких угроз.

  • Бизнес игнорирует угрозы кибербезопасности из-за экономии

    Бизнес игнорирует угрозы кибербезопасности из-за экономии

    Бизнес сокращает расходы на кибербезопасность из-за дорогого заемного финансирования. Это связано с ростом кибератак. Компании и госструктуры все чаще обращаются к аутсорсингу. Высокая ставка Банка России делает заемные средства дорогими. Рынок кибербезопасности замедляется, но продолжит расти. Цены на кибербезопасность высоки, а эффект от них проявляется долго. Бизнес выбирает быстрые проекты, но уровень защиты остается низким. Многие компании не выполнили требования законодательства по импортозамещению. Фокус смещается с реальных задач на выполнение требований. Импортозамещение снижает зависимость от зарубежных решений, но не решает проблему киберугроз. В ближайшем будущем бизнес снова начнет обращать внимание на кибербезопасность.

  • StarkRDP превратился в LakeVPS: рост подпольных рынков

    StarkRDP превратился в LakeVPS: рост подпольных рынков

    Операция «Талант», проведенная недавно Европолом совместно с правоохранительными органами нескольких стран, стала ударом по киберпреступному сообществу. Она привела к закрытию многих подпольных сайтов, где продавали доступ к зараженным компьютерам.

    Но закрытие одного сайта, например, StarkRDP, не остановило преступников. Они быстро запустили новый сайт под названием LakeVPS[.]io с теми же людьми, серверами и даже дизайном. Это показывает, что киберпреступники очень быстро приспосабливаются к действиям полиции и не теряют времени на восстановление своих незаконных дел.

    Такая скорость запуска нового сайта подчеркивает важность не только остановки деятельности преступников, но и выявления их главных членов и привлечения их к ответственности. Пока полиция борется с новыми угрозами, хакеры находят новые способы обхода блокировок и запускают клонированные сайты.

  • Apple должна создать бэкдор для Лондона

    Apple должна создать бэкдор для Лондона

    По данным некоторых СМИ, британские власти попросили компанию Apple создать специальную дверь для доступа к данным пользователей iCloud по всему миру. Это требование было передано компании в прошлом месяце.

    Представители британских спецслужб запросили у Apple возможность получать информацию из облачного хранилища всех пользователей. Это отличается от обычных запросов на доступ к конкретным аккаунтам, так как здесь речь идет о доступе ко всей зашифрованной информации.

    Apple скорее всего не согласится на такое требование из-за своей политики конфиденциальности данных. Это может привести к судебному разбирательству, подобному случаю с ФБР в 2016 году.

    Согласно информации издания 9to5Mac, требование британского правительства не только вызывает вопросы по поводу конфиденциальности, но и технически сложно выполнимо. Большая часть данных в iCloud защищена таким образом, что Apple не может их расшифровать. Даже для данных, к которым у Apple есть доступ, уже существуют законные способы получить их через судебные решения. Apple обычно сотрудничает в разумных пределах, учитывая интересы следствия и права на конфиденциальность.