Обсуждается потенциальная уязвимость европейской энергосистемы к кибератакам, при которых злоумышленники могут использовать незащищенные радиосигналы для управления нагрузками в центральноевропейской энергосети. Это может включать использование специализированного радиооборудования для перехвата или подмены сигналов управления, что позволяет хакерам вмешиваться в работу энергетической инфраструктуры.
В других известных случаях атак на энергосистемы, например, в Украине в 2015 году, хакеры применяли различные методы и оборудование. Сначала они внедряли вредоносное ПО через фишинговые письма, затем получали доступ к системам управления через VPN, а также перепрошивали оборудование на подстанциях, делая невозможным удаленное управление.
Таким образом, для атак на энергетические сети злоумышленники могут использовать комбинацию программных средств (вредоносное ПО, фишинговые атаки) и аппаратных методов (специализированное радиооборудование, перепрошивка устройств), чтобы получить доступ и управлять критически важными системами.
И это немного пугает. Особенно история с управлением уличными фонарями
Обсуждается потенциальная уязвимость европейской энергосистемы к кибератакам, при которых злоумышленники могут использовать незащищенные радиосигналы для управления нагрузками в центральноевропейской энергосети. Это может включать использование специализированного радиооборудования для перехвата или подмены сигналов управления, что позволяет хакерам вмешиваться в работу энергетической инфраструктуры.
В других известных случаях атак на энергосистемы, например, в Украине в 2015 году, хакеры применяли различные методы и оборудование. Сначала они внедряли вредоносное ПО через фишинговые письма, затем получали доступ к системам управления через VPN, а также перепрошивали оборудование на подстанциях, делая невозможным удаленное управление.
Таким образом, для атак на энергетические сети злоумышленники могут использовать комбинацию программных средств (вредоносное ПО, фишинговые атаки) и аппаратных методов (специализированное радиооборудование, перепрошивка устройств), чтобы получить доступ и управлять критически важными системами.
И это немного пугает. Особенно история с управлением уличными фонарями
Telegram has gained a reputation as the “secure” communications app in the post-Soviet states, but whenever you make choices about your digital security, it’s important to start by asking yourself, “What exactly am I securing? And who am I securing it from?” These questions should inform your decisions about whether you are using the right tool or platform for your digital security needs. Telegram is certainly not the most secure messaging app on the market right now. Its security model requires users to place a great deal of trust in Telegram’s ability to protect user data. For some users, this may be good enough for now. For others, it may be wiser to move to a different platform for certain kinds of high-risk communications. In view of this, the regulator has cautioned investors not to rely on such investment tips / advice received through social media platforms. It has also said investors should exercise utmost caution while taking investment decisions while dealing in the securities market. Under the Sebi Act, the regulator has the power to carry out search and seizure of books, registers, documents including electronics and digital devices from any person associated with the securities market. Some privacy experts say Telegram is not secure enough "Someone posing as a Ukrainian citizen just joins the chat and starts spreading misinformation, or gathers data, like the location of shelters," Tsekhanovska said, noting how false messages have urged Ukrainians to turn off their phones at a specific time of night, citing cybersafety.
from br