ФБР удвоит численность своего киберподразделения

Выступая на конференции по вопросам информационной безопасности, представитель бюро Майкл Уэлч рассказал о причинах такого решения. По его словам, подразделение должно иметь возможность вовремя и адекватно реагировать на угрозы и потенциальные риски, число которых и не думает уменьшаться.


Г-н Уэлч сообщил аудитории, что некоторое время назад имел место чрезвычайно нежелательный инцидент: в трех населенных пунктах Соединенных Штатов, в том числе - в одном крупном городе, неизвестные взломщики смогли получить несанкционированный доступ к системам SCADA. Какие именно города имелись в виду, представитель кибердиректората пояснять не стал; впрочем, этого и так хватило, чтобы оживить забытые страхи аудитории перед войной в информационном пространстве.

Действительно, как отмечает в корпоративном блоге специалист Sophos Честер Висневски, у ряда экспертов в последнее время сформировалось мнение о преувеличенности того уровня опасности, который исходит от угроз безопасности SCADA-систем. В определенной степени этому способствовала история с "атакой" на службы жизнеобеспечения в городе Спрингфилд, которая впоследствии оказалась лишь ложной тревогой. Едва ли не единственным инцидентом, заслуживавшим внимания, оставалось нападение на системы в Южном Хьюстоне. Теперь, когда представитель ФБР умножил количество особо опасных атак на четыре, озабоченность соответствующими проблемами, несомненно, возрастет.

Чтобы обеспечить необходимое противодействие злоумышленникам, в течение ближайшего года или полутора лет ФБР увеличит штат киберподразделения в два раза, а выделяемый на его нужды бюджет увеличится примерно на 12% (в денежном выражении - 19,6 млн. долларов). Обосновывая необходимость выделения дополнительных средств, федеральные агенты объяснили Конгрессу, что деньги пойдут на обеспечение круглосуточной и ежедневной работы борцов с информационными угрозами: ведь взломщики и вирусописатели рассредоточены по всему миру, а, следовательно, давать им отпор только в рабочие часы (с понедельника по пятницу, с восьми утра до пяти вечера) затруднительно.

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft не планирует фиксить ошибки 0x80070643 в Windows

Microsoft не собирается выпускать фикс для ошибок вида 0x80070643, с которыми пользователи сталкиваются при установке свежих обновлений Windows Recovery Environment (WinRE).

0x80070643 начала появляться после инсталляции январских обновлений, устраняющих уязвимость CVE-2024-20666. Последняя может использоваться для обхода шифрования BitLocker.

В настоящее время известно, что проблема затрагивает системы Windows 10 21H2/22H2 (апдейт KB5034441), Windows 11 21H2 (KB5034440) и Windows Server 2022 (KB5034439).

Вместо корректного сообщения «CBS_E_INSUFFICIENT_DISK_SPACE» пользователи видят «0x80070643 - ERROR_INSTALL_FAILURE». Причина кроется в слишком маленькой секции WinRE для установки обновлений.

Microsoft признала проблему ещё в январе, после того как жалобы пользователей наводнили площадки вроде Reddit.

 

Корпорация объяснила пользователям, что для корректной установки обновлений необходимо увеличить секцию WinRE на 250 МБ. Разработчики даже выложили специальную инструкцию.

На этой неделе Microsoft подтвердила, что людям не стоит ждать автоматического фикса ошибки 0x80070643, поэтому придётся вручную менять размер секции WinRE.

«Автоматическое решение проблемы не появится в будущих релизах Windows. Для устранения ошибки потребуется произвести определённые действия вручную», — пишет техногигант.

У пользователей есть две опции:

  • Взять скрипт, который поможет настроить размер секции (лежит здесь).
  • Вручную изменить размер, руководствуясь инструкцией, которую можно найти по этой ссылке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru