Как я покупала (несуществующий) велосипед
-
Похожий контент
-
От KL FC Bot
Когда долго работаешь в индустрии кибербезопасности, то начинает казаться, что тебя уже сложно удивить каким-нибудь очередным взломом. Видеоняня? Взламывали. Автомобиль? Взламывали и неоднократно — самые разные модели. Да что там автомобили, уже и до автомоек добирались. Игрушечные роботы, кормушки для животных, пульты ДУ… А как насчет аквариума для рыбок? И такое было.
Но что с велосипедами? А вот их еще не ломали — до недавнего момента. В середине августа 2024 года исследователи опубликовали научную работу, в которой они описывают успешную кибератаку на велосипед. Если точнее, то на беспроводную систему переключения скоростей велосипеда с технологией Shimano Di2.
Электронные переключатели скоростей: Shimano Di2 и не только
Стоит сделать несколько пояснений для тех, кто не очень разбирается в велосипедах и новейших трендах в велотехнологиях. Начнем с того, что японская компания Shimano — это крупнейший в мире производитель ключевых компонентов для велосипедов, таких как трансмиссии, тормозные системы и так далее. В первую очередь Shimano специализируется на традиционном механическом оборудовании, однако уже достаточно давно — еще с 2001 года — компания экспериментирует с переходом на электронику.
Классические системы переключения скоростей в велосипедах полагались на тросики, которые физически соединяют переключатели с ручками переключения (манетками) на руле. В электронных системах такой физической связи нет: манетка отправляет переключателю команду, а тот меняет передачу с помощью небольшого электромоторчика.
Электронные системы переключения передач в велосипедах бывают и проводными — в этом случае между манеткой и переключателем вместо тросика протянут провод, по которому передаются команды. Но в последнее время стало модным использование беспроводных систем, в которых манетка отправляет команды переключателю в виде радиосигнала.
На данный момент электронные системы переключения скоростей Shimano Di2 доминируют в более дорогой и профессиональной части продуктовой линейки японской компании. То же происходит и в модельных рядах главных конкурентов производителя — американской SRAM (которая представила беспроводные переключатели передач первой) и итальянской Campagnolo.
Иными словами, значительную часть дорожных, гравийных и горных велосипедов верхнего ценового диапазона уже некоторое время оснащают электронными переключателями передач — и все чаще это именно беспроводные системы.
В случае Shimano Di2 беспроводная система на самом деле не такая уж беспроводная: проводов внутри рамы велосипеда все равно остается немало: A и B — провода от аккумулятора к переднему и заднему переключателям скоростей, соответственно. Источник
View the full article
-
От liz2023
Здравствуйте. Я написала в форум Kasp. Total Security, но меня направили сюда.
Мой ноутбук находит на протяжении месяца один и тот же вирус, "Обнаружена рекламная программа", заканчивается на manifest. Я удаляю из раза в раз его, но потом появляется он снова. Я захожу в место расположения этой программы, а там пустая папка. Как исправить это, если каждый день это уведомление возникает? Пробовала и лечение активного заражения с перезагрузкой, и обновление приложения, и игнорирование, всё безрезультатно.
версия программы - 21,3,10,391
тип систем на ноутбуке - 64-разрядная операционная система, процессор x64.
прикрепляю скриншот отчета за последние 2 дня
-
От KL FC Bot
В конце года, перед рождественскими и новогодними праздниками, бухгалтерии многих компаний, мягко говоря, заняты. Бухгалтеры подбивают баланс, закрывают счета, планируют бюджет на следующий финансовый период. И все это в предпраздничной лихорадке, зачастую на фоне корпоративов и откровенно нерабочего настроения коллег. Разумеется, этой ситуацией не могли не воспользоваться злоумышленники: они пытаются подсунуть компаниям фальшивые счета, в надежде, что среди потока документов их просто, не разбираясь, оплатят.
Отличительные особенности мошеннической схемы
Во-первых, сам факт, что письмо пришло случайному сотруднику, а не непосредственно в бухгалтерию, — уже должен настораживать. Преступникам неоткуда взять настоящий адрес бухгалтеров, они работают по спамерским базам адресов, а туда попадают в первую очередь публично доступные контакты — сотрудников отдела кадров, департамента по связям с общественностью, технической поддержки клиентов и так далее.
Иногда отправители письма объясняют, что потеряли или неправильно записали адрес бухгалтерии и просят передать счет куда следует, а иногда не утруждают себя этим, а просто присылают документ. Но это не может быть оправданием для отсылки письма по случайному адресу. Если отправленная документация действительно нужна кому-то из сотрудников компании, он сам свяжется с отправителем, выяснит причины задержки с доставкой и, если надо, уточнит адрес бухгалтерии.
Типичный пример мошеннического письма.
Пересылка писем коллегам — это медвежья услуга. Письмо, переданное коллегой, с большей вероятностью «сработает». Если некто пересылает в бухгалтерию счет, значит, он, вероятно, заинтересован в его оплате, ждет получения неоплаченной услуги — так ведь? Да и вообще, письмо от сотрудника той же компании вызывает заведомо меньше подозрений, чем внешняя корреспонденция.
Во-вторых, преступники понимают, что выставлять крупные счета — опасно. Не задумываясь, оплатить могут сравнительно небольшую сумму, незначительную по меркам большой компании.
В-третьих, в подавляющем большинстве случаев речь идет об услуге по доставке корреспонденции. Причем письмо составлено максимально невнятно, так что даже не всегда понятно — выставлен счет непосредственно отправителем или компанией (или индивидуальным предпринимателем), занимающейся доставкой.
Посмотреть статью полностью
-
От KL FC Bot
Есть такое когнитивное искажение «отклонение в сторону статус-кво». Оно про то, что нам всем не нравятся перемены, поскольку «ущерб от потери статус-кво воспринимается как больший, чем потенциальная выгода». А еще есть эффект владения, когда человек больше ценит вещи, которыми уже владеет, а не те, которыми может овладеть. И еще 13 разных искажений, которые заставляют нас предпочитать то, во что уже вложены время и усилия.
К чему это я и при чем тут XDR? А я это к тому, что мы не особо любим новое. И хотя вроде бы при принятии решений об использовании того или иного нового ИБ-продукта мы хорошенько все обдумываем и взвешиваем, причем не в одиночку, в конечном итоге все равно решение принимают люди.
Как правило, если рынок начинает активно обсуждать какую-то новую систему, то реальную ее полезность пользователи признают только через пару-тройку лет. И это в лучшем случае. Есть еще вариант, когда система вообще не проходит это испытание и либо плавно сливается с существующим классом решений, либо вовсе исчезает.
Сейчас новым кандидатом, проходящим тест на полезность, стал XDR. И в данном случае под XDR я буду подразумевать платформу, в состав которой входит как минимум EDR, NTA, TI, SIEM и SOAR/IRP. То есть защита сети и конечных точек, система мониторинга и автоматизации реагирования (плейбуки разной степени вложенности и вот это все).
И, возможно, наша нелюбовь к изменениям — это очень даже неплохо. Как будто бы это поможет нам подготовиться и выжать из XDR максимум пользы. Мы же помним, что в стратегиях MITRE есть одна из заповедей, которая говорит, что надо обязательно «максимизировать пользу от закупленных технологий». Да и вообще, вдруг нам не нужен XDR? Как понять, стоит ли отдать много денег вендору?
Как понять, не пора ли купить XDR?
На мой взгляд, существует достаточно четкий критерий: XDR должен автоматизировать уже существующие процессы и механизмы, а не становиться новым продуктом в SOC. Ну в крайнем случае — автоматизировать процессы и механизмы, о которых сотрудники SOC уже задумались и реализацию которых запланировали. Потому что если автоматизировать бардак — получится просто автоматизированный бардак. А хотелось бы получить процесс управления информационной безопасностью.
Получается, если мы хотим использовать XDR — нам надо сначала выстроить все процессы. От выявления до реагирования. Давайте посмотрим, что тут можно сделать своими руками, без волшебной «XDR-коробки» от вендора. А потом подумаем, в каком случае она все-таки может нам пригодиться.
Если посмотреть на классические определения SOC, то вы увидите, что это либо исключительно команда аналитиков, либо совокупность людей, процессов и только в последнюю очередь — технологий.
Поэтому первым делом нужно выстраивать процессы в общечеловеческом понимании: определить, что в целом происходит в инфраструктуре, кто за что отвечает и кто поможет решить какие проблемы в случае чего. И тут особо не помогут никакая автоматизация и никакие инструменты: придется что-то придумывать самостоятельно. Ну или списать готовое, это тоже хороший вариант — не зря же методологи пишут тонны всевозможных документов про лучшие практики.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти