Архив метки: China

На сегодняшнем военном параде в Пекине впервые показали расчёт "войск по защите киберпространства"

На сегодняшнем военном параде в Пекине впервые показали расчёт войск по защите киберпространства

На сегодняшнем военном параде в Пекине впервые показали расчёт "войск по защите киберпространства". Они проходят на 02:04:41 (трансляция КП).

"Китай активно выступает за создание мирного, безопасного, открытого киберпространства, где царят порядок и сотрудничество, решительно защищая кибербезопасность и обеспечивая суверенитет в киберпространстве."

На видео молодые, интеллектуального вида ребята. Физической формой явно не десантники. Но в "коробочке" ходят отлично. 👍🙂

Структура "Сил киберпространства НОАК" (中国人民解放军网络空间部队) выглядит очень толково. 🔥 Будет здорово, если и у нас появится что-то настолько масштабное, и мы когда-нибудь увидим российские кибервойска на параде 9 мая.

16 октября Китайская Ассоциация Безопасности Киберпространства (КАБК, 中国网络空间安全协会) выпустила интересный пост, направленный против компании Intel

16 октября Китайская Ассоциация Безопасности Киберпространства (КАБК, 中国网络空间安全协会) выпустила интересный пост, направленный против компании Intel

16 октября Китайская Ассоциация Безопасности Киберпространства (КАБК, 中国网络空间安全协会) выпустила интересный пост, направленный против компании Intel. Каких-то новых откровений в посте нет. Это скорее подборка разнообразных проблем с безопасностью процессоров Intel за много лет. Отдельно выделили ресёрч по безопасности Intel ME Марка Ермолова и Максима Горячего. 👍

То, что вызывает интерес, это очень жёсткая тональность поста. Авторы не стесняются называть Intel ME бэкдором NSA, а использование продукции Intel серьёзной угрозой национальной безопасности Китая. Более того, они рекомендуют начать проверку сетевой безопасности продуктов Intel, продаваемых в Китае. 😈

Учитывая, что КАКБ это не группка ноунеймов, а организация одобренная Государственной канцелярией интернет-информации КНР (国家互联网信息办公室), вполне вероятно, что призывы возымеют действие.

Intel ответили на пост отпиской: "безопасность и качество продуктов является их постоянным приоритетом". 😏👌

По мнению автора статьи на сайте Just Security, изменения в британском Investigatory Powers Act 2016 (IPA) могут упростить использование 0day уязвимостей устройств для слежки

По мнению автора статьи на сайте Just Security, изменения в британском Investigatory Powers Act 2016 (IPA) могут упростить использование 0day уязвимостей устройств для слежки

По мнению автора статьи на сайте Just Security, изменения в британском Investigatory Powers Act 2016 (IPA) могут упростить использование 0day уязвимостей устройств для слежки.

"Производителям устройств, вероятно, также придется уведомлять правительство, прежде чем делать доступными важные обновления безопасности, которые устраняют известные уязвимости и обеспечивают безопасность устройств. Соответственно, госсекретарь (Secretary of State), получив такое предварительное уведомление, теперь может попросить операторов, например, воздержаться от исправления брешей в безопасности, чтобы позволить правительству сохранить доступ в целях слежки (surveillance)."

Пока это выглядит как спекуляция автора статьи. Может вендоров обяжут уведомлять о планируемых патчах, а может нет. Может вендоров будут просить повременить с патчами, а может нет. Но направление мысли достаточно интересное, и кажется вполне в духе времени.

Можно, например, вспомнить китайское "Положение об управлении уязвимостями безопасности сетевых продуктов" (2021), в котором вендоров обязывают оперативно сообщать об выявленных уязвимостях: "информация об уязвимостях должна быть отправлена на платформу обмена информацией об угрозах сетевой безопасности и уязвимостях Министерства промышленности и информационных технологий в течение 2 дней" (статья 7, п.2).

Так что используя зарубежные продукты нужно иметь в виду, что зарубежный вендор имеет с зарубежным государственным регулятором вполне отчётливые связи, зачастую вполне формальные и нескрываемые. Используешь зарубежное - принимай риски. Не хочешь принимать - не используй. 🤷‍♂️

На днях вышла openKylin v.1.0

На днях вышла openKylin v.1.0

На днях вышла openKylin v.1.0. По описанию существенных отличий от 0.7 не видно, но нужно тестить. 🙂 Также непонятно, как обстоят дела с бюллетенями безопасности. Для коммерческой Kylin OS они есть, а для openKylin я пока не нашел.

Снова начали писать про китайские решения по ИБ

Снова начали писать про китайские решения по ИБ. Видимо последствия визита товарища Си.

"В К2Тех также подчеркнули, что отечественные организации наиболее заинтересованы в китайских межсетевых экранах. Подобные решения в Китае сейчас ищут свыше 70% опрошенных российских компаний. Также популярностью у российских организаций пользуются системы предотвращения вторжений (IPS). В скором времени их планируют приобрести около 47% опрошенных. А на третьем месте по востребованности располагаются новые системы мониторинга и сканеры безопасности — на эти китайские решения планируют перейти 16% российских компаний, принявших участие в опросе."

Мне кажется, что тренд все же на жесткую замену на отечественное. Но что там в Китае и других дружеских странах тоже, безусловно, интересно. Вот, например, по нашей теме китайское VM решение NSFOCUS RSAS. Поглядим как перестроятся интеграторы и какая будет ситуация с получением с сертификатов.

Ъ пишет, что Huawei закрывает подразделение Enterprise Business Group в РФ (корпоративные продажи систем хранения данных и телекоммуникационного оборудования, 2000 человек)

Ъ пишет, что Huawei закрывает подразделение Enterprise Business Group в РФ (корпоративные продажи систем хранения данных и телекоммуникационного оборудования, 2000 человек). Это подтверждает тезис, что демонстративного пересаживания на мейнстримные китайские решения не будет. А будет что-то другое. При этом российские R&D центры Huawei, куда активно хантили последние годы, похоже остаются.

Продолжаю про новый китайский Linux дистрибутив openKylin

Продолжаю про новый китайский Linux дистрибутив openKylinПродолжаю про новый китайский Linux дистрибутив openKylinПродолжаю про новый китайский Linux дистрибутив openKylinПродолжаю про новый китайский Linux дистрибутив openKylinПродолжаю про новый китайский Linux дистрибутив openKylin

Продолжаю про новый китайский Linux дистрибутив openKylin. У них наконец-то заработал официальный сайт. И с этого официального сайта получилось скачать openKylin-0.7-x86_64.iso от 22 июля. Поставил вчера, немного поигрался.

Миленький такой десктопный дистрибутивчик. С китайским языком проблем нет. Нужно на стартовом экране выбрать вторую сверху опцию ("установка"), выбрать нужный язык и дальше все будет переведено. Для автоматической разбивки размер диска должены быть как минимум 50 Гб, иначе руками. При установке нельзя выбрать конфигурацию, десктопная конфигурация ставится полностью.

У openKylin 0.7 кодовое имя "yangtze" (где-то c g, где-то без g, "yantze") , видимо дальше тоже пойдут по рекам. 🙂 В качестве DE используется UKUI (форк MATE Desktop Environment), так же как в Ubuntu Kylin. Из необычного, в качестве офисного пакета ставится проприетарный WPS Office. Guest Additions для VirtualBox поставились без проблем.

В целом, вполне юзабельно. Жить можно. Насколько все это в итоге отличается Ubuntu Kylin сказать не берусь, но очень похоже на обычный deb-based дистрибутив. Упоминания Ubuntu и Debian из основных мест поубирали, но в конфигах они конечно встречаются. Версии пакетов отличаются от Ubuntu и Debian, поэтому возможно и сами собирают.