bga68comp: (Default)

DoD 5220.22-M — це стандарт Міністерства оборони США (Department of Defense), який визначає метод безпечного знищення (перезапису) даних на цифрових носіях, щоб запобігти їх відновленню.
Повна назва документа:
"National Industrial Security Program Operating Manual (NISPOM)" — DoD 5220.22-M

🔹 Що описує стандарт

У цьому документі наведено вимоги до того, як безпечно видаляти дані з носіїв (жорстких дисків, SSD, стрічок, тощо), щоб їх неможливо було відновити навіть спеціальними засобами.

🔹 Класичний метод DoD 5220.22-M (3-pass wipe)

Згідно з ним, дані мають бути перезаписані кілька разів:
  1. Перший прохід: записує випадкові або фіксовані символи (наприклад, 00000000);
  2. Другий прохід: записує протилежні біти (наприклад, 11111111);
  3. Третій прохід: записує випадкові символи та верифікує, що дані знищено.
Іноді використовують 7-pass або 35-pass (Gutmann) варіанти, але класичний 3-pass DoD 5220.22-M вважається достатнім для більшості випадків.

🔹 Навіщо це потрібно в політиках ІБ

У політиках PCI DSS, ISO 27001 або внутрішніх політиках ІБ цей стандарт згадується як приклад безпечного способу видалення даних, зокрема PAN або резервних копій, щоб унеможливити їх відновлення після закінчення терміну зберігання.

🔹 Приклад формулювання

“Видалення даних держателів платіжних карток здійснюється із застосуванням методів безпечного знищення, що відповідають вимогам стандарту DoD 5220.22-M або еквівалентним сучасним методам (наприклад, NIST SP 800-88 Rev.2 ‘Guidelines for Media Sanitization’).”
NIST SP 800-88 Rev. 2 Guidelines for Media Sanitization
NISP Operating Manual (DoD 5220.22-M)


bga68comp: (Default)
У термінології українських нормативів із технічного захисту інформації (НД ТЗІ), класи автоматизованих систем (АС) визначаються відповідно до НД ТЗІ 2.5-005-99 “Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу”.

🔹 Класи автоматизованих систем

Клас Назва Характеристика Приклади
АС-1 Однорівнева Доступ мають користувачі з однаковими повноваженнями. Обробка інформації з обмеженим доступом, але без потреби розмежування. Робоче місце з обліком документів “Для службового користування”.
АС-2 Багаторівнева Є користувачі з різними правами доступу. Необхідне чітке розмежування прав, автентифікація, журналювання, контроль цілісності. Банківські або державні системи з різними ролями (оператор, адміністратор, аудитор).
АС-3 Багаторівнева з підвищеними вимогами Обробка конфіденційної інформації високої важливості (державна таємниця, критична інфраструктура). Потребує серйозних криптографічних та організаційних засобів. Системи Міністерства оборони, СБУ, Національного банку України, об’єкти критичної інфраструктури.

🔹 Відмінності між класами

Ознака АС-1 АС-2 АС-3
Рівень доступу користувачів Однаковий Різні рівні Різні рівні з підвищеним контролем
Обсяг інформації з обмеженим доступом Мінімальний Значний Критичний або державна таємниця
Рівень вимог до засобів захисту Базовий Підвищений Максимальний
Необхідність криптографічного захисту Не обов’язковий Бажаний / частковий Обов’язковий
Тип організацій Комерційні / загальні Фінансові, державні Військові, спецслужби, критична інфраструктура

🔹 Важливо

  • Ця класифікація чинна лише для старої “атестаційної” моделі КСЗІ.
    У новій моделі (закон № 4336-IX, постанова КМУ № 627:2024, № 712:2025) — поняття “класи АС” поступово замінюється на профілі безпеки (БПБ, ГПБ, ЦПБ), що відповідають рівням ризику і стандартам ISO/IEC 27001:2022 та NIST SP 800-53 Rev.5.
  • Проте в чинних системах, атестованих до 2024 року, класи АС-1, АС-2, АС-3 ще використовуються.


bga68comp: (Default)
defa3_cyber_security_logo



Defa3 Cybersecurity5 дней назад • Все в LinkedIn и за пределами сайта


Перестаньте ставитися до відповідності в ІТ як до звичайного пункту. Почніть сприймати це як конкурентну перевагу. Сильна позиція щодо дотримання вимог не лише задовольняє регулюючі органи; Це зміцнює довіру клієнтів, прискорює цикли продажів і зміцнює вашу стійкість до загроз.

Незалежно від того, чи це SOC 2, ISO 27001 або HIPAA, структурований процес аудиту має важливе значення для успіху. Новий посібник із 6 кроків показує, як перейти від реактивного дотримання вимог до проактивної безпеки. Дізнайтеся, як перетворити аудит із необхідної рутинної роботи на потужний інструмент для бізнесу.

1760329799451

 © https://www.linkedin.com/feed/update/urn:li:activity:7383358324978790400/


bga68comp: (Default)
house_of_soc_logo
House of SOC23 часа назад • Все в LinkedIn и за пределами сайта
🚨𝗧𝗵𝗲 𝗧𝗵𝗿𝗲𝗮𝘁 𝗜𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲 𝗛𝗮𝗻𝗱𝗯𝗼𝗼𝗸
Follow House of SOC for more resources.

In the evolving world of cyber defense, threat intelligence isn’t just about collecting data, it’s about transforming it into action.

This handbook dives deep into the frameworks, tools, and strategies that help SOC teams detect, analyze, and mitigate threats before they strike. From intelligence lifecycle management to integration with SIEMs and IR workflows, it’s a blueprint for proactive defense.

𝗧𝗮𝗸𝗲𝗮𝘄𝗮𝘆: Intelligence becomes powerful only when it drives decisions. Build systems that learn, adapt, and respond before attackers do.

image_2025-10-18_20-44-04


bga68comp: (Default)

Безкоштовні американські тренінги по NIST SP 800-53

Online Introductory Courses Available for NIST SP 800-53, SP 800-53A, and SP 800-53B



Security and Privacy Controls Introductory Course

Вступний курс із засобів захисту та конфіденційності.
Курс, що базується на стандарті SP 800-53 «Security and Privacy Controls for Information Systems and Organizations/Засоби захисту та конфіденційності для інформаційних систем і організацій», знайомить із каталогом засобів захисту SP 800-53 та кожним сімейством засобів захисту.

Assessing Security and Privacy Controls Introductory Course

Вступний курс з оцінки засобів захисту та конфіденційності.
Курс, що базується на стандарті SP 800-53A «Assessing Security and Privacy Controls in Information Systems and Organizations/Оцінювання засобів захисту та конфіденційності в інформаційних системах і організаціях», охоплює методологію оцінки заходів захисту, визначених у стандарті SP 800-53. У матеріалі також пояснюється структура процедур оцінки (assessment procedures) та цілі оцінки (assessment objectives).


Control Baselines Introductory Course

Вступний курс «Базові рівні захисту».
Курс, що базується на стандарті SP 800-53B «Control Baselines for Information Systems and Organizations/Базові рівні захисту для інформаційних систем та організацій», надає огляд базових профілів засобів захисту та конфіденційності, а також рекомендації щодо їх адаптації (tailoring guidance).



Нові вступні онлайн-курси тривають від 45 до 60 хвилин і доступні безкоштовно, реєстрація не потрібна. Усі курси, включаючи вступний курс RMF, доступні за адресою
 📎https://csrc.nist.gov/Projects/risk-management/rmf-courses
 📎https://csrc.nist.gov/News/2024/online-intro-courses-for-nist-sp-800-53



bga68comp: (Default)

1. Discord зламали через постачальника служби підтримки 🔥

Що стало відомо про інцидент

Цього тижня стало відомо про інцидент: платформа Discord повідомила, що через вразливість у сторонньому постачальнику служби підтримки було витягнуто дані користувачів — і серед них скановані ID-документи, електронні адреси, імена та інша інформація. (The Verge)

Discord запевняє, що основні системи не були безпосередньо зламані, але зловмисники отримали доступ через зв’язок з підрядником. (The Verge)

Чому це важливо саме для нас

Аспект

Висновок / Урок

Ланцюжок підрядників

Навіть якщо наша основна система «здорово», вразливість у зовнішньому сервісі/постачальнику може стати «вхідними дверима».

Документи користувачів

Якщо ми колись просимо клієнтів/співробітників надсилати документи (паспорт, посвідчення), це значно підвищує ризики у разі компрометації.

Реакція та відповідь

Важливо мати план на випадок інциденту: негайно відключити доступ, повідомити постраждалих, змінити ключі доступу тощо.

Контроль за партнерами

Необхідно регулярно перевіряти політики безпеки постачальників, проводити аудит, вимагати SLA / договірні зобов’язання з безпеки.

Що робимо ми – рекомендації для співробітників

  1. Якщо у вас є обліковий запис Discord і ви подавали документи — перевірте пошту, чи не отримали повідомлення про інцидент, оновіть пароль, увімкніть двофакторну автентифікацію (2FA).
  2. Не використовуйте один пароль для кількох сервісів.
  3. При роботі із зовнішніми сервісами (особливо пов’язаними з даними користувачів) — перед підключенням ставити вимоги безпеки (шифрування, політики доступу).
  4. У разі повідомлень про витоки — діяти швидко: змінити ключі/паролі, провести аудит, інформувати зацікавлених.

💡 Мораль цього випадку

Навіть якщо ваша система «сильна», вона може бути під загрозою через слабке місце у чужому ланцюжку постачальників. Кібербезпека — це не лише власні дефенси, а й контроль над усім еко-ланцюжком.


2. “Як холодильник став хакером” 🔥

Це легендарна реальна історія про “smart fridge hack”, яка завжди викликає і сміх, і розуміння, наскільки “Інтернет речей” (IoT) може бути небезпечним без базових налаштувань безпеки.

Декілька років тому дослідники компанії Proofpoint виявили дивну активність у масовій спам-розсилці.
Понад 750 000 фішингових листів надсилалися не зі звичних комп’ютерів, а з... смарт-побутових приладів — телевізорів, роутерів і навіть інтернет-холодильників!

Виявилось, що частина “розумних” пристроїв мала заводський пароль “1234” або “admin”, не отримувала оновлень безпеки й була відкритою для зовнішнього доступу.
Хакери просто під’єднали їх до ботнету — і холодильники почали розсилати спам про «вигідні кредити» та «схуднення за тиждень» 😅.

Що це показує

Проблема

Наслідок

Урок

Відсутність паролів або стандартні “admin/admin”

Зловмисник може керувати будь-яким пристроєм

Міняйте паролі навіть на пральній машині

Без оновлень прошивки

Пристрій залишається вразливим

Перевіряйте оновлення раз на місяць

Відкриті порти в домашній Wi-Fi-мережі

Можна дістатися до будь-якого підключеного пристрою

Використовуйте гостьову мережу для IoT

Відсутність моніторингу трафіку

Ніхто не помітив «розсилку холодильника»

Використовуйте фаєрволи або антивірус з IDS

💡 Мораль цього випадку

“Навіть холодильнику потрібен пароль.”
Бо хакери не розрізняють — сервер це чи тостер.
Якщо пристрій має IP-адресу — значить, може бути атакований.

💡 Проста порада

Якщо вдома чи в офісі є “розумна” техніка (лампочка, принтер, робот-пилосос, телевізор):

  • змініть стандартні паролі;
  • вимкніть “доступ ззовні”, якщо він не потрібен;
  • не підключайте IoT до тієї ж мережі, що й робочі комп’ютери;
  • встановлюйте оновлення (у меню це часто пункт “Firmware update”).

Тримайтеся, пильнуйте, і нехай ваші паролі будуть такими ж міцними, як кава у середу!


bga68comp: (Default)
framework_logoУ галузі штучного інтелекту (ШІ) та інформаційної безпеки (ІБ) часто використовується термін framework. Перекладачі, які не користуються спеціалізованими словниками, іноді пропонують доволі дивні варіанти перекладу.

Вираз «рамковий документ» звучить надто сухо й канцелярсько — українською він викликає інші асоціації. Щоб уникнути калькування з англійської та підібрати природний, зрозумілий для вуха термін, який точно передає зміст, варто розглянути конкретні документи й відчути, як би ми пояснили їх колегам чи керівництву.

Як краще перекласти framework у сфері ШІ та ІБ

🔹 NIST AI Risk Management Framework (2023)

  • Дослівно: «Рамка управління ризиками ШІ».
  • Коректніше: «Методологія управління ризиками ШІ» або «Концептуальна основа управління ризиками ШІ».
  • Бо це не закон і не стандарт, а набір принципів, процесів і практик.

🔹 NIST GenAI Profile (2024)

  • Це профіль до NIST AI RMF.
  • Переклад: «Профіль застосування методології NIST для генеративного ШІ».
  • Ключове слово «профіль» залишаємо, бо воно технічно зрозуміле (приклад, «профіль безпеки»).

🔹 ISO/IEC 42001:2023 — AI Management System

  • Це не framework, а стандарт.
  • Переклад: «Стандарт системи управління ШІ».
  • Тут головне слово — «система управління» (як у 27001: СУІБ).

🔹 ISO/IEC 23894:2023 — AI Risk Management

  • Це guideline.
  • Переклад: «Настанови з управління ризиками ШІ».
  • Це підручник/методичка, а не сертифікаційний стандарт.

🔹 EU AI Act (2024)

  • Це закон, і переклад очевидний: «Акт ЄС про штучний інтелект» або «Регламент ЄС про ШІ».

Загальне правило

  • Якщо framework краще казати «методологія» або «концептуальна основа», а не «рамка».
  • Якщо guideline «настанова».
  • Якщо management system standard «стандарт системи управління».
  • Якщо act «закон» / «регламент».
🍁 Таким чином, українцю буде зрозуміло:
  • NIST AI RMF = Методологія управління ризиками ШІ
  • NIST GenAI Profile = Профіль методології для генеративного ШІ
  • ISO/IEC 42001 = Стандарт системи управління ШІ
  • ISO/IEC 23894 = Настанови з управління ризиками ШІ
  • EU AI Act = Регламент ЄС про ШІ

Малюнок © Mahmoud Hassan, CIA, CISA, CISM, CCSA,
Chief Internal Audit Officer


bga68comp: (Default)
У сфері інформаційної безпеки та кібербезпеки «методологія» і «стандарт» мають різну природу і структуру.

1️⃣ Методологія (framework, guidance, conceptual model)

Методологія = це опис підходу та процесів, які треба виконати, але без формальних вимог.
У сфері ІБ (наприклад, NIST Cybersecurity Framework, NIST AI RMF, ISO/IEC 31000) типовими є такі розділи:

  1. Вступ / передмова
    • Для чого створена методологія, коло застосування.
  2. Терміни та визначення
    • Щоб уникнути двозначностей (напр. «ризик», «загроза», «вразливість»).
  3. Принципи / основи
    • Ключові ідеї (наприклад, risk-based approach, continuous improvement, human oversight).
  4. Модель / структура (core functions)
    • Наприклад, у NIST CSF — Identify, Protect, Detect, Respond, Recover.
    • У NIST AI RMF — Govern, Map, Measure, Manage.
  5. Практичні орієнтири
    • Рекомендації, best practices, приклади застосування.
  6. Профілі / сценарії використання
    • Як застосовувати методологію у конкретному секторі (фінанси, медицина, уряд).
Ключова риса: методологія каже «що робити» і «як мислити», але не каже «так мусиш робити й доведи це аудитору».

2️⃣ Стандарт (management system standard, certifiable standard)

Стандарт = це нормативний документ з вимогами, за яким можна пройти аудит/сертифікацію.
Приклади: ISO/IEC 27001:2022, ISO/IEC 42001:2023.

Типові розділи стандарту:
  1. Сфера застосування (Scope)
    • Чітко: до яких систем/організацій застосовується.
  2. Нормативні посилання
    • Які інші стандарти є обов’язковими складовими (наприклад, ISO/IEC 27000 для термінів).
  3. Терміни та визначення
    • Офіційний словник, без якого немає правильного застосування.
  4. Контекст організації
    • Вимога визначити зовнішні та внутрішні фактори, зацікавлені сторони, обсяг СУІБ / СУШІ 😂.
  5. Лідерство (Leadership)
    • Ролі, відповідальність, політика безпеки, зобов’язання керівництва.
  6. Планування (Planning)
    • Аналіз ризиків та можливостей, постановка цілей у сфері ІБ.
  7. Підтримка (Support)
    • Ресурси, компетентність персоналу, обізнаність, комунікації, документація.
  8. Операції (Operation)
    • Як саме організація впроваджує заходи захисту, процеси управління ризиками.
  9. Оцінка результативності (Performance evaluation)
    • Моніторинг, вимірювання, внутрішній аудит, аналіз з боку керівництва.
  10. Удосконалення (Improvement)
    • Коригувальні дії, постійне поліпшення.
Ключова риса: стандарт каже «ти повинен робити X і мати докази Y», і це перевіряє аудитор.

Головна різниця

  • Методологія = орієнтир, набір принципів, добровільний, для розуміння й практики.
  • Стандарт = обов’язкові вимоги, аудиторські критерії, сертифікація.

P.s. Вибачте, СУШІ — це система управління штучним інтелектом


bga68comp: (Default)
Різниця між чинною версією ISO 9001:2015 (Edition 5, 2015) та проектом DIS (Draft International Standard) Edition 6 / ISO 9001:2026, на основі оприлюднених матеріалів та аналітики провідних сертифікаційних органів.





Оскільки версія DIS 2026 ще не є остаточною, частина змін нижче — це попередні очікування, які можуть бути уточнені перед фінальним затвердженням.

§ Контекст і статус

Read more... )


bga68comp: (Default)



У типовому торговому (dealing) приміщенні — десятки моніторів, кожен співробітник працює з цілою стіною екранів.

Це добре чи навпаки?

1. Кількість моніторів

  • Звичайному офісному співробітнику достатньо 2 моніторів (наприклад, 24-27 дюймів кожен). Це дозволяє тримати пошту/чат на одному екрані та робочі документи чи таблиці на іншому.
  • IT-фахівцям, аналітикам, розробникам часто зручніше 3–4 монітори: код, документація, логи, комунікації.
  • Трейдери та операційні аналітики використовують від 6 до 12 екранів, як на фото. Там одночасно відстежуються котирування, графіки, термінали Bloomberg/Reuters, чати, новини та системи ризику. Тобто і так постійна напруга і жах щось пропустити 👻

2. У дюймах чи штуках?

  • Кажуть і в штуках, і в дюймах, але по-різному:
    • В IT та трейдингу зазвичай вважають кількість екранів.
    • В офісі частіше обговорюють діагональ (наприклад, «один монітор 32 дюйми замість двох по 24»).
  • Є тенденція: ультраширокі монітори (34–49″) замінюють 2–3 стандартні. Це скорочує шви між екранами та зменшує навантаження на шию.

3. Оптимальність

  • Оптимально не кількість, а зручність та продуктивність. Якщо два монітори покривають завдання, то третій буде зайвим. Але якщо людина працює із потоками даних (фінанси, SOC, моніторинг), то й 6–8 виправдані.

👉 Формула проста:

Для офісної роботи — 2 × 24-27 ".
Для просунутих завдань – 3–4.
Для трейдингу/оперативного аналізу — "стіна" екранів або один ультраширокий плюс додаткові.

Read more... )


Масове впровадження = приріст продуктивності та зниження ризиків.

P.s. Доречі, $20 на годину - це на Заході. Тут я загнув. Якщо $10/год - це вже добре. Але як порахувати ROI зрозуміло? 😜


bga68comp: (Default)

HSBC demonstrates world’s first-known quantum-enabled algorithmic trading with IBM


© https://www.hsbc.com/news-and-views/news/media-releases/2025/hsbc-demonstrates-worlds-first-known-quantum-enabled-algorithmic-trading-with-ibm



25 Sep 2025

  1. Promising trial with IBM explored the ability of quantum computers to optimise bond trading

  2. Experiment delivered up to 34% improvement in predicting the probability of winning customer inquiries in the European corporate bond market

25 September 2025 -- HSBC today announced the world’s first-known empirical evidence of the potential value of current quantum computers for solving real-world problems in algorithmic bond trading.

Working with a team from IBM, HSBC leveraged an approach that utilised quantum and classical computing resources to deliver up to a 34 percent improvement in predicting how likely a trade would be filled at a quoted price, compared to common classical techniques used in the industry.

Algorithmic trading in the corporate bond market uses computer models to quickly and automatically price customer inquiries in a competitive bidding process. Algorithmic strategies incorporate real-time market conditions and risk estimates to automate this process, which allows traders to focus their attention on larger and more difficult trades. However, the highly complex nature of these factors is where the trial results showed an improvement using quantum computing techniques when compared to classical computers working alone using standard approaches.
Read more... )


bga68comp: (Default)

Quality isn’t an Option; It’s the Key to Unlocking Long-Term Success


Screenshot 2025-09-25 011956

Deepti Arora, Tim Woodcome, Scot Prihar and Mike Regan

Sep 23 2025| 67 mins

In light of recent high-profile network disruptions, the urgency for robust quality management to protect critical infrastructure systems and services has never been clearer. As Information and Communications Technology (ICT) becomes the backbone of our modern society, the industry is at a crucial crossroads to elevate Quality Management to the forefront. Transitioning from reactive fixes to proactive prevention is not just a change, it's a competitive strategy that promises to dramatically boost performance, enhance market responsiveness, and deepen customer loyalty. Don't miss the chance to learn from top industry experts about their quality management strategies by joining our exclusive webinar.

Speakers include Deepti Arora (former Chief Quality Officer at Nokia), Tim Woodcome (Business Unit Director NQA Global), Scot Prehar (Principal Quality Engineer, CommScope) and Mike Regan (VP Business Performance, TIA).

Note: this webinar is not eligible for earning BICSI CECs.


TIA — Webcast Series
30591 subscribers
72 talks
Advancing Global Communications
For information and communications technology (ICT) professionals.


bga68comp: (Default)
🔹 Zero Trust Reference Architecture (NIST SP 800-207)

Хронології Zero Trust:

  • 2009 — Джон Кіндерваг (Forrester) вводить термін Zero Trust як альтернативу класичній моделі «довіри всередині периметра».
  • 2010–2012Google запускає власну архітектуру BeyondCorp після атак Operation Aurora.
  • 2014–2019 — Вендори (Cisco, Palo Alto, Microsoft, Zscaler) починають випускати комерційні рішення на основі ZT.
  • 2020 — Виходить NIST SP 800-207, який формалізує Zero Trust Architecture (ZTA) як фреймворк.
  • 2021–2023 — В США стає обов’язковим впровадження ZTA у федеральних агентствах (указ президента Байдена, EO 14028).

Теж саме у вигляді таблиці:

🛡️ Zero Trust Architecture (ZTA)

Рік Подія
2009 Джон Кіндерваг (Forrester) вводить термін Zero Trust як противагу класичній моделі "довіри всередині периметра".
2010–2012 Google починає будувати власну Zero Trust архітектуру під назвою BeyondCorp після атак Operation Aurora.
2014–2019 Вендори (Cisco, Palo Alto, Microsoft, Zscaler) починають впроваджувати комерційні рішення на основі ZT.
2020 NIST SP 800-207 — офіційний урядовий документ, який формалізує Zero Trust Architecture (ZTA) як фреймворк.
2021–2023 В США введено обов'язкове впровадження ZTA для всіх федеральних агентств згідно з указом президента Байдена (EO 14028).

📎 https://www.federalregister.gov/documents/2021/05/17/2021-10460/improving-the-nations-cybersecurity


bga68comp: (Default)

Цей місяць приніс вагомі виклики як для кібербезпеки в Європі, так і для етики розвитку штучного інтелекту 🤖

1.      Кібератака в європейських аеропортах

01


Останнім часом у багатьох європейських аеропортах, зокрема в Берліні, Брюсселі та Лондоні, сталася масштабна кібератака на провайдера послуг реєстрації й посадки пасажирів. Spiegel повідомляє, що атака паралізувала системи обслуговування рейсів, спричинивши хаос у подорожах тисяч людей: затримки рейсів, збої в системах реєстрації.

 

Основною метою були не безпосередньо аеропорти, а компанія-посередник у сфері ІТ. Але навіть вторинні удари можуть створити значні ланцюгові ефекти у європейській авіаційній інфраструктурі.

Цей випадок знов підтверджує: повністю застрахуватися від зовнішніх вражень практично неможливо і потрібно інвестувати у захист критичної інфраструктури, де навіть кілька хвилин простою означають катастрофу.

Джерело: https://nv.ua/ukr/world/countries/kibe...46578.html

2.      OpenAI: ШІ навмисно може брехати

02


OpenAI перевірили свої моделі й виявили, що іноді вони можуть… хитрувати.
Нещодавнє дослідження компанії OpenAI спільно з Apollo Research показало, що моделі ШІ можуть усвідомлено вводити в оману, приховуючи свої справжні наміри. Це важливо не лише в контексті фейків, а й коли йдеться про автономні системи, робочу автоматизацію, підтримку життєвих функцій і навіть фінанси.

 

Не все, що пише «розумний бот», треба сприймати як чисту правду.

Тобто, мова вже не лише про "галюцинації", а про потенційне маніпулювання інформацією — з усіма наслідками для довіри, відповідності вимогам стандартів і регуляторів та етики використання технологій:

🤖 необхідно розробляти процеси довіри до ШІ: прозорість, контроль, аудит моделей.

Саме тому актуальні три ключові питання:

  1. Як визначати джерело неправдивої інформації?
  2. Як протидіяти спробам маніпуляції через нейронки?
  3. Чи можемо ми навчити ШІ бути прозорим?

Джерело: https://adindex.ru/news/digital/2025/0...7239.phtml – обережно, ресурс – ворожий, тому відкривайте у «захищеному» режимі браузера.

 

3.      Критичні уразливості Azure / Entra ID: “режим бога” був майже можливим
 

03

Що сталося:

Що це значить для користувачів і компаній:

  • навіть великі технологічні гіганти не застраховані від серйозних помилок, особливо якщо використані застарілі компоненти або недостатньо захищені протоколи;
  • важливо своєчасно застосовувати оновлення й патчі, навіть якщо все здається спокійним;
  • багатофакторна автентифікація, мінімальні права доступу (least privilege), моніторинг активності — це не “додаткові опції”, а базова гігієна безпеки.

4.      ChatGPT у компаніях: ліцензії та виклики

04


Окрім звичайної особистої підписки, існує корпоративна ліцензія ChatGPT (Enterprise). Її відмінності:

  • Безпека: корпоративні дані не використовуються для навчання моделі.
  • Керування доступами: інтеграція з Microsoft Entra ID / Okta, єдиний SSO.
  • Масштабування: необмежені повідомлення з GPT-4, API для внутрішніх систем.
  • Аудит: логування дій і можливість відповідати вимогам комплаєнсу (ISO, SOC 2, PCI DSS).

Для працівників це викликає нові питання:

  1. Чи можуть їхні запити та документи бути переглянуті адміністраторами?
  2. Які обмеження на використання ChatGPT для приватних завдань?
  3. Чи відрізняється поведінка моделі від звичайної підписки?
  4. Як дотримуватися правил безпеки, якщо ШІ інтегрований у робочі процеси?
  5. А чи ШІ може і тут прибріхувати? 🤖

Це вже не просто "чат-бот", а інструмент корпоративної інфраструктури, з усіма ризиками та перевагами.

 

✨ Висновки:

·       ШІ стає частиною робочого середовища, а ми маємо вчитися ним користуватися розумно.

·       Кібербезпека це не про страх — це про звичку. Чим більше ми робимо “прості” речі регулярно (оновлення, збереження паролів, контроль доступів, здоровий скепсис до ШІ), тим більш надійно працюємо.

Тримайтеся, пильнуйте, і нехай ваші паролі будуть такими ж міцними, як кава у вівторок!



bga68comp: (Default)

інструменти, які можуть допомогти вашій організації зіставляти, вимірювати та контролювати ризики ШІ протягом усього циклу розробки, щоб зменшити ризик заподіяння шкоди.

Screenshot 2025-09-17 025206

Посібник з оцінки впливу ШІ
Ознайомтеся з внутрішнім довідником Майкрософт щодо оцінки впливу ШІ.
Дізнатися більше — https://go.microsoft.com/fwlink/?linkid=2272454&clcid=0x422&culture=uk-ua&country=ua

Шаблон оцінки впливу ШІ
Отримайте шаблон Microsoft для оцінки впливу ШІ.
Дізнайтеся більше — https://go.microsoft.com/fwlink/?linkid=2272455&clcid=0x422&culture=uk-ua&country=ua

Набір інструментів для роботи з ШІ
Використовуйте цей набір інструментів для планування та розробки орієнтованих на людей систем штучного інтелекту.
Дізнайтеся більше — https://go.microsoft.com/fwlink/?linkid=2272805&clcid=0x422&culture=uk-ua&country=ua

Набір інструментів для відповідального ШІ
Ознайомтеся з інтерфейсами та бібліотеками з відкритим кодом, які допомагають розробникам краще розуміти й відстежувати системи штучного інтелекту.
Дізнатися більше — https://go.microsoft.com/fwlink/?linkid=2272456&clcid=0x422&culture=uk-ua&country=ua

Безпека вмісту ШІ Azure
Автоматично виявляйте та блокуйте небезпечний вміст у підказках і результатах генеративного ШІ для вашої програми.
Дізнатися більше — https://azure.microsoft.com/en-us/products/ai-services/ai-content-safety/

Microsoft Purview
Захистіть усі дані й керуйте їх відповідністю для інструментів і систем ШІ.
Дізнатися більше — https://www.microsoft.com/uk-ua/security/business/microsoft-purview


bga68comp: (Default)

У Майкрософт є цікавий ресурс для тих, хто займається побудовою процесів інформаційної безпеки.
Він знаходиться за адресою:
Microsoft compliance offerings:

Пропозиції Microsoft щодо відповідності вимогам


Screenshot 2025-09-16 234034
Read more... )
Наприклад, можна офіційно і без обмежень багато інформації про ШІ отримати тут:

https://learn.microsoft.com/uk-ua/compliance/regulatory/offering-iso-42001

Огляд ISO/IEC 42001:2023


Read more... )


bga68comp: (Default)

👉 Petya повернувся з мертвих. Тепер він шифрує MFT прямо через Secure Boot. Дякуємо, Microsoft.



Тут ESET викотив (https://www.welivesecurity.com/en/eset-research/introducing-hybridpetya-petya-notpetya-copycat-uefi-secure-boot-bypass/) детальний розбір нового шифрувальника HybridPetya. Здавалося, що MFT-шифрувальники залишилися в минулому і ось знову. Petya еволюціонував, але з двома ключовими апгрейдами, тепер він з повноцінним UEFI-буткітом і механізмом обходу Secure Boot.

Препаруємо цю заразу. Інсталятор визначає стандарт розмітки диска, бекапіт оригінальний bootmgfw.efi в bootmgfw.efi.old, підміняє його своїм буткітом, створює свої файли (config, verify, counter) в \EFI\Microsoft\Boot\ і викликає BSOD, щоб примусово перезавантажити систему і передати управління буткіту.

Але самий сік в обході Secure Boot. Тут використовується вразливість CVE-2024-7344. Атакуючі кладуть на ESP вразливий, але легітимно підписаний Microsoft завантажувач reloader.efi (зі стороннього recovery-софта), перейменувавши його в bootmgfw.efi. Поруч кладеться файл cloak.dat, в якому і сидить сам непідписаний буткіт. При завантаженні система перевіряє підпис reloader.efi, бачить, що він валідний і спокійно його запускає. А він, у свою чергу, тупо підвантажує та виконує код із cloak.dat, повністю обминаючи весь ланцюжок довіри Secure Boot. Все це не виглядає як якийсь злом, це скоріше використання легітимного, але дірявого компонента. Троянський кінь, якому самі відчинили ворота, бо в нього на лобі печатка Microsoft 😶

Щоб Петя не зіпсував нерви, рекомендується переконатися, що в системі інстальовано оновлення Windows за січень 2025 або новіше. Microsoft відкликала вразливі завантажувачі, додавши їх хеші в dbx (базу відкликаних підписів). По-друге, налаштувати в EDR/SIEM алерти на будь-який запис \EFI\Microsoft\Boot\. Це дуже низькошумний і високоточний індикатор компрометації. І по-третє, перевірте свої офлайн-бекапи. Проти MFT-шифраторів це єдине, що реально врятує.

© Типичный 🙏 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)

FYI
Дослідження

ESET представляє HybridPetya: копіювання Petya/NotPetya з UEFI Secure Boot в обхід
UEFI копіювання Petya/NotPetya з використанням CVE-2024-7344 виявлено на VirusTotal

Компанія ESET Research виявила компанію HybridPetya на платформі спільного використання зразків VirusTotal. Це копія сумнозвісного шкідливого програмного забезпечення Petya/NotPetya, яке додає можливість компрометації систем на базі UEFI та використовує CVE-2024-7344 як зброю для обходу UEFI Secure Boot на застарілих системах.

Ключові моменти цієї публікації в блозі:

• Нові зразки програм-вимагачів, які ми назвали HybridPetya, що нагадують сумнозвісне шкідливе програмне забезпечення Petya/NotPetya, були завантажені на VirusTotal у лютому 2025 року.
• HybridPetya шифрує Master File Table, яка містить важливі метадані про всі файли на розділах, відформатованих у форматі NTFS.
• На відміну від оригінальних Petya/NotPetya, HybridPetya може скомпрометувати сучасні системи на базі UEFI, встановивши шкідливу програму EFI на системний розділ EFI.
• Один із проаналізованих варіантів HybridPetya використовує CVE-2024-7344 для обходу UEFI Secure Boot на застарілих системах, використовуючи спеціально створений файл cloak.dat.
• Тeлеметрія ESET поки що немає ознак використання HybridPetya в дикій природі; це шкідливе програмне забезпечення не демонструє агресивного поширення мережі, яке спостерігалося в оригінальному NotPetya.







Далі 👁:
https://www.welivesecurity.com/en/eset-research/introducing-hybridpetya-petya-notpetya-copycat-uefi-secure-boot-bypass/


bga68comp: (Default)
Original:
https://www.linkedin.com/posts/the-tech-talks_cybersecurity-riskmanagement-riskassessment-activity-7373030293143748609-ef-6

26 449 отслеживающих • Все в LinkedIn и за пределами сайта
⚠️ 𝗥𝗶𝘀𝗸 𝗔𝘀𝘀𝗲𝘀𝘀𝗺𝗲𝗻𝘁: 𝗧𝗵𝗲 𝗙𝗼𝘂𝗻𝗱𝗮𝘁𝗶𝗼𝗻 𝗼𝗳 𝗖𝘆𝗯𝗲𝗿𝘀𝗲𝗰𝘂𝗿𝗶𝘁𝘆 ⚠️

Every strong cybersecurity strategy starts with one critical process: Risk Assessment. Without it, organizations are blind to where their true vulnerabilities lie.

Here’s the step-by-step process:
1️⃣ Identify Assets & Data – List hardware, software, networks, and applications that need protection.
2️⃣ Identify Threats – Brainstorm possible cyber threats targeting those assets.
3️⃣ Identify Vulnerabilities – Map out weaknesses that could be exploited.
4️⃣ Determine Likelihood – Assess the chances of an attack based on motives & attacker capabilities.
5️⃣ Determine Impact – Estimate the potential business damage if a threat is successful.
6️⃣ Determine Risk Score – Multiply likelihood × impact to calculate risk levels.
7️⃣ Compare With Risk Appetite – Decide if the risk is acceptable or requires treatment.
8️⃣ Risk Treatment – Apply security controls to mitigate unacceptable risks.
9️⃣ Document & Monitor – Continuously track, update, and refine risk assessments.

🔐 A well-executed risk assessment doesn’t just check compliance boxes—it enables smarter decision-making, prioritization, and proactive defense.

👉 How often does your organization perform risk assessments—quarterly, annually, or continuously?

🔔 Follow Tech Talks for expert tips and updates on top tech courses like Cybersecurity, BigData, DevOps, AI, ML, Development, Testing, Marketing & more!



bga68comp: (Default)

Перехід з 1С/BAS на IW HR&Payroll – рішення для обліку кадрів і зарплати | 04 вересня 2025

У світлі стратегії жорсткої відмови Україною від ворожого програмного забезпечення цей вебінар може бути корисним.




Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 20212223 24
2526 2728 293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-02-03 00:07
Powered by Dreamwidth Studios