Your trial period has ended!
For full access to functionality, please pay for a premium subscription
Channel age
Created
Language
Russian
9.5%
ER (week)
10.45%
ERR (week)

Новости ИБ: угрозы, уязвимости, утечки, инциденты, аналитические обзоры, изменения в нормативной базе от экспертов группы компаний «Эшелон».

Наш e-mail: echelon.eyes@npo-echelon.ru

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 253 results
EC
Echelon Eyes
5 275 subscribers
1
1
Шпионский троян в Alpine Quest атакует российских военнослужащих

Специалисты компании "Доктор Веб" обнаружили опасный троян Android.Spy.1292.origin, который маскируется под популярное картографическое приложение Alpine Quest. Зловред распространяется через поддельный Telegram-канал и неофициальные магазины приложений под видом "улучшенной" версии программы.

По данным специалистов компании "Доктор Веб", основной целью атаки стали российские военнослужащие, активно использующие это приложение в зоне специальной военной операции. Троян скрытно собирает конфиденциальные данные: точные координаты местоположения, контакты из адресной книги, историю переписки из мессенджеров Telegram и WhatsApp, а также системную информацию об устройстве.

Эксперты рекомендуют пользователям удалить подозрительные версии приложения, устанавливать программы только из официальных источников и использовать антивирусные решения для защиты устройств.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/09f5cc
04/24/2025, 17:22
t.me/echeloneyes/3831
EC
Echelon Eyes
5 275 subscribers
4
6
415
В робособаке Unitree Go1 обнаружен скрытый бэкдор для удалённого доступа

Исследователи выявили предустановленный бэкдор в популярных роботизированных собаках Unitree Go1, позволяющий злоумышленникам получать полный контроль над устройством и даже проникать в корпоративные сети. Было обнаружено, что все модели Unitree Go1 содержат скрытый туннельный клиент CloudSail, разработанный китайской компанией Zhexi Technology.

Устройства автоматически подключаются к серверам CloudSail при наличии интернета. Через API можно получить доступ к камерам, управлению движением и SSH с использованием стандартных учётных данных. Это создаёт риск проникновения злоумышленников в локальные сети, к которым подключён робот. В списке подключённых устройств оказалось 1 919 робособак.

Исследователи считают, что туннель встроен намеренно, так как он запускается при загрузке системы. Ранее существовал сайт tunnel.unitree.com, который сейчас не работает, что может свидетельствовать о коммерческой функции, о которой пользователей не уведомляли.

Для защиты рекомендуется изолировать Unitree Go1 от критически важных сетей, сменить SSH-пароли и отключить службу csclient. Также следует проверить логи на наличие подозрительных подключений к инфраструктуре CloudSail.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/c582fe
04/24/2025, 14:51
t.me/echeloneyes/3830
EC
Echelon Eyes
5 275 subscribers
6
7
836
Vaultwarden под ударом: обнаружены критические уязвимости

Специалисты группы анализа уязвимостей BI.ZONE выявили две опасные уязвимости в системе Vaultwarden — популярном open-source менеджере паролей, совместимом с Bitwarden. Согласно статистическим данным, около 10% российских компаний используют это решение для хранения конфиденциальных данных.

Были обнаружены следующие уязвимости:
CVE-2025-24365 (оценка CVSS: 8.8) — позволяет злоумышленнику с ограниченными правами в одной организации получить административный доступ через создание новой организации и манипуляцию ID в запросах.

CVE-2025-24364 (оценка CVSS: 9.1) — критическая уязвимость удаленного выполнения кода (RCE). Дает возможность запускать произвольные команды на сервере через панель администратора, что приводит к раскрытию всех хранящихся секретов, включая пароли и API-ключи.

Эксплуатация этих уязвимостей, присутствующих во всех версиях до 1.32.7, может привести к полной компрометации хранилища паролей, доступу к конфиденциальным данным всех пользователей и распространению атаки на связанные системы.

Разработчики уже выпустили исправление в версии 1.33.0. Рекомендуется срочное обновление, отключение неиспользуемых функций и усиленный мониторинг активности.

#кибербезопасность #уязвимости

Источник: https://eyes.etecs.ru/r/cf1073
04/23/2025, 16:58
t.me/echeloneyes/3829
EC
Echelon Eyes
5 275 subscribers
6
16
1.1 k
Минцифры может освободить ИБ-компании от уголовной ответственности за расследование утечек

Минцифры разрабатывает поправки, освобождающие ИБ-компании от уголовной ответственности за расследование утечек персональных данных. Согласно проекту, который изучал Forbes, исключение будет распространяться на лицензированные компании с капиталом от 1 млрд рублей или специализированные ИБ-организации (от 100 млн рублей капитала при 50% доходов от защиты информации).

Сейчас даже легальная работа с утечками подпадает под уголовную статью за хранение незаконно полученных данных, что вынуждает бизнес действовать на свой риск. Инициатива, разрабатываемая при участии Ассоциации больших данных ("Яндекс", VK, "Сбер" и др.), позволит компаниям легально проводить расследования утечек и выполнять требования по уведомлению Роскомнадзора о компрометации данных.

Эксперты поддерживают необходимость изменений, но отмечают риски для небольших ИБ-компаний - новые правила могут усилить крупных игроков и привести к росту цен. Поправки пока находятся в стадии обсуждения и будут дорабатываться.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/24d308
04/22/2025, 17:50
t.me/echeloneyes/3828
EC
Echelon Eyes
5 275 subscribers
9
4
1.0 k
OpenAI тратит миллионы на вежливые фразы в ChatGPT

Компания OpenAI ежегодно тратит десятки миллионов долларов на обработку вежливых фраз, таких как "Спасибо" и "Пожалуйста", в чат-боте ChatGPT. Генеральный директор OpenAI Сэм Альтман заявил, что считает эти расходы оправданными, поскольку они делают взаимодействие с искусственным интеллектом более человечным и комфортным для пользователей.

Многие люди инстинктивно благодарят ChatGPT, как если бы общались с живым собеседником, несмотря на то что ИИ не обладает эмоциями. Однако за каждым ответом нейросети стоит серьезная вычислительная работа серверов.

Альтман подчеркнул, что OpenAI сознательно идет на такие затраты, поскольку это создает у пользователей ощущение персонализированного общения.

Эксперты отмечают, что по мере совершенствования ИИ-чатов у некоторых пользователей может развиваться эмоциональная зависимость от виртуальных собеседников. Вопрос о том, насколько искренними являются выражения благодарности в адрес ИИ, остается открытым, однако очевидно, что вежливость стала стандартом в коммуникации между человеком и машиной.

#ИИ

Источник: https://eyes.etecs.ru/r/883b76
04/22/2025, 14:56
t.me/echeloneyes/3827
EC
Echelon Eyes
5 275 subscribers
4
17
1.2 k
Китайские телеком-компании шпионят за пользователями по всему миру

Исследование iVerify выявило, что китайские государственные операторы China Mobile International и China Telecom Global используют уязвимости в устаревших протоколах SS7 и Diameter для глобальноой слежки. Эти технологии, разработанные десятилетия назад без должной защиты, позволяют перехватывать звонки, SMS, данные о местоположении и даже удалённо устанавливать шпионское ПО.

Риску подвержены 60 телеком-компаний из 35 стран мира, включая операторов из стран-союзников США. Особую опасность представляет ситуация в Азиатско-Тихоокеанском регионе, где китайские компании контролируют критически важную телеком-инфраструктуру.

Несмотря на санкции США, многие операторы продолжают сотрудничество с китайскими провайдерами из-за необходимости международного роуминга, что ставит под угрозу безопасность данных миллиардов пользователей по всему миру.

Эксперты предупреждают, что без модернизации глобальных телекоммуникационных стандартов и введения дополнительных мер защиты, масштабы киберслежки будут только возрастать.

#безопасность

Отчет iVerify: https://eyes.etecs.ru/r/c0a183
04/22/2025, 09:12
t.me/echeloneyes/3826
EC
Echelon Eyes
5 275 subscribers
6
24
1.2 k
В Windows Task Scheduler обнаружены опасные уязвимости

Эксперты выявили критические уязвимости в системном компоненте schtasks.exe (Task Scheduler) Windows. Наиболее серьезная позволяет обходить контроль учетных записей (UAC), включая режим максимальной защиты. Злоумышленники, имеющие административный доступ, могут запускать задачи с правами SYSTEM без подтверждения пользователя.

Другие уязвимости включают:
• Подмену метаданных задач через XML-файлы.
• Возможность переполнения журналов событий (CWE-117).
• Полную перезапись файла Security.evtx путем массового создания задач.

Эксплуатация уязвимости позволяет осуществлять эскалацию привилегий и перемещаться внутри сети. Рекомендуется ограничить использование schtasks.exe для обычных пользователей и усилить мониторинг подозрительной активности. Ожидается выпуск исправлений от Microsoft.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/71fdb3
04/21/2025, 09:20
t.me/echeloneyes/3825
EC
Echelon Eyes
5 275 subscribers
27
25
1.0 k
04/18/2025, 18:15
t.me/echeloneyes/3824
EC
Echelon Eyes
5 275 subscribers
11
35
1.2 k
Бэкдор под видом обновлений ViPNet атакует российские организации

В апреле 2025 года обнаружен сложный бэкдор, маскирующийся под обновления ПО ViPNet. Целями стали госструктуры, банки и промышленные предприятия России.

Злоумышленники распространяют вредоносные архивы .lzh, содержащие:
• легитимный файл lumpdiag.exe
• вредоносный загрузчик msinfo32.exe
• зашифрованную полезную нагрузку

Эксплуатация уязвимости происходит при обработке службой обновлений ViPNet (itcsrvup64.exe) файла action.inf, который инициирует запуск легитимного lumpdiag.exe, однако вследствие уязвимости подмены пути исполнения вместо ожидаемого кода загружается вредоносный msinfo32.exe. Бэкдор устанавливает соединение с управляющим сервером по протоколу TCP, ворует файлы и загружает дополнительные вредоносные компоненты.

"ИнфоТеКС" подтверждает факт проведения сложной целевой кибератаки на пользователей продуктов ViPNet. Для успешной реализации данной атаки злоумышленникам необходимо одновременное выполнение нескольких условий:

• Наличие административного доступа к узлу защищенной сети ViPNet.
• Глубокие экспертные знания архитектуры и механизмов работы ViPNet.
• Обладание действующим сертификатом подписи пространства доверия внутренней сети организации.

"Лаборатория Касперского" детектирует угрозу как HEUR:Trojan.Win32.Loader.gen. Для защиты рекомендуется усилить контроль обновлений и внедрить многоуровневую систему кибербезопасности.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/6b91bf
04/18/2025, 17:56
t.me/echeloneyes/3823
EC
Echelon Eyes
5 275 subscribers
1
1
Бэкдор под видом обновлений ViPNet атакует российские организации

В апреле 2025 года обнаружен сложный бэкдор, маскирующийся под обновления ПО ViPNet. Целями стали госструктуры, банки и промышленные предприятия России.

Злоумышленники распространяют вредоносные архивы .lzh, содержащие:
• легитимный файл lumpdiag.exe
• вредоносный загрузчик msinfo32.exe
• зашифрованную полезную нагрузку

Эксплуатация происходит через механизм обновлений ViPNet: action.inf запускает lumpdiag.exe, который из-за уязвимости подмены пути загружает вредоносный файл msinfo32.exe. Бэкдор устанавливает соединение с управляющим сервером по протоколу TCP, ворует файлы и загружает дополнительные вредоносные компоненты.

"ИнфоТеКС" факт проведения сложной целевой кибератаки на пользователей продуктов ViPNet. Для успешной реализации данной атаки злоумышленникам необходимо одновременное выполнение нескольких условий:

• Наличие административного доступа к узлу защищенной сети ViPNet.
• Глубокие экспертные знания архитектуры и механизмов работы ViPNet.
• Обладание действующим сертификатом подписи пространства доверия внутренней сети организации.

"Лаборатория Касперского" детектирует угрозу как HEUR:Trojan.Win32.Loader.gen. Для защиты рекомендуется усилить контроль обновлений и внедрить многоуровневую систему кибербезопасности.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/6b91bf
04/18/2025, 17:48
t.me/echeloneyes/3822
EC
Echelon Eyes
5 275 subscribers
4
7
1.2 k
Заявления о кибермошенничестве можно будет подавать через «Госуслуги»

Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом сообщил министр Максут Шадаев на конференции Data Fusion. Инициатива войдет в новый пакет законов против мошенничества, который внесут в Госдуму осенью 2025 года.

Также разрабатывается антифрод-платформа для взаимодействия банков, операторов связи и правоохранителей. Параллельно обсуждаются меры по контролю за оборотом банковских карт, включая возможные ограничения на их количество.

К 2026 году «Госуслуги» перейдут на новую систему хранения данных - информация не будет собираться в одном месте, а останется распределенной между ведомствами для повышения безопасности.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/41a4fd
04/18/2025, 12:22
t.me/echeloneyes/3821
EC
Echelon Eyes
5 275 subscribers
9
15
1.0 k
Исследователи представили CAI - ИИ для кибербезопасности

Исследователи из компании Alias Robotics представили инновационную систему искусственного интеллекта для кибербезопасности под названием CAI. Разработка способна самостоятельно находить уязвимости и успешно прошла тестирование на платформе Hack The Box.

Система показала впечатляющие результаты в криптографических и веб-задачах, демонстрируя особую эффективность в хорошо структурированных проблемных пространствах. Однако в сложных областях, таких как компьютерная криминалистика и реверс-инжиниринг, система нуждается в доработке.

Авторы проекта подчеркивают, что CAI создана для помощи профессионалам в области кибербезопасности. Максимальная эффективность достигается при взаимодействии человека и ИИ: система автоматизирует рутинные процессы, оставляя экспертные решения специалистам.

Прямой контроль через командную строку позволяет оператору вмешиваться в работу системы, значительно повышая качество её работы.

#ИИ #кибербезопасность

Источник: https://eyes.etecs.ru/r/7a27ca
04/17/2025, 16:58
t.me/echeloneyes/3820
EC
Echelon Eyes
5 275 subscribers
8
9
1.1 k
Google внедряет автоматическую перезагрузку Android для повышения безопасности

Компания Google начала внедрять новую функцию безопасности в операционной системе Android. Согласно обновлению, опубликованному 15 апреля 2025 года через Google Play Services, устройства теперь будут автоматически перезагружаться, если остаются заблокированными в течение трех дней подряд.

Данная мера призвана затруднить доступ к данным на устройстве для злоумышленников, использующих специализированные инструменты для извлечения информации, такие как решения от Cellebrite или Magnet Forensics.

Принцип работы основан на особенностях шифрования: в выключенном состоянии или до первой разблокировки данные остаются полностью зашифрованными, тогда как после ввода пароля часть информации становится доступной для потенциального взлома.

#безопасность

Источник: https://eyes.etecs.ru/r/67242b
04/17/2025, 09:45
t.me/echeloneyes/3819
EC
Echelon Eyes
5 275 subscribers
14
23
1.1 k
После прекращения финансирования MITRE: эксперты запускают альтернативу системе учета уязвимостей CVE

В ответ на решение Министерства внутренней безопасности США прекратить финансирование программы CVE (Common Vulnerabilities and Exposures), международное сообщество специалистов по кибербезопасности объявило о создании независимой альтернативы - CVE Foundation.

Новая некоммерческая структура, инициированная участниками CVE Board, призвана сохранить функциональность системы учета уязвимостей.

Альтернативная платформа сохранит все существующие данные CVE и продолжит присвоение идентификаторов уязвимостей. В отличие от прежней модели, новая структура будет финансироваться за счет взносов участников сообщества и корпоративных партнеров, что исключит зависимость от государственного бюджета.

Технические подробности перехода и механизмы участия будут объявлены в течение ближайших недель.

#CVE #кибербезопасность

Источник: https://eyes.etecs.ru/r/cbcb42
04/16/2025, 15:59
t.me/echeloneyes/3818
EC
Echelon Eyes
5 275 subscribers
6
5
1.0 k
Китай объявил в розыск американских хакеров за атаки на Азиатские игры

Китайская полиция объявила в розыск трех оперативников АНБ США — Кэтрин Уилсон, Роберта Снеллинга и Стивена Джонсона — за кибератаки на системы Зимних Азиатских игр в Харбине в феврале 2025 года.

Основными целями стали платформы регистрации, управления логистикой и допуска участников, где хранились персональные данные спортсменов и гостей. Пик атак пришелся на 3 февраля, когда начались первые соревнования.

Кибератаки проводились через сеть подставных компаний в третьих странах. Расследование выявило связь кибератак с Университетом Калифорнии и Технологическим институтом Вирджинии.

Власти КНР расценивают действия США как нарушение международного права и угрозу глобальной кибербезопасности. Ведомство потребовало от Вашингтона немедленно прекратить незаконную деятельность в киберпространстве.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/8894c3
04/16/2025, 09:50
t.me/echeloneyes/3817
EC
Echelon Eyes
5 275 subscribers
9
42
1.2 k
Срок действия SSL/TLS-сертификатов сократят до 47 дней

CA/Browser Forum, объединяющий ведущие центры сертификации (DigiCert, GlobalSign) и разработчиков браузеров (Google, Apple, Mozilla, Microsoft), утвердил поэтапное сокращение срока действия SSL/TLS-сертификатов. К 2029 году их максимальный срок составит всего 47 дней вместо текущих 398.

Изменения будут вводиться постепенно: в 2026 году срок сократится до 200 дней, в 2027 - до 100 дней, а с марта 2029 года сертификаты будут действительны лишь 47 дней, при этом срок проверки домена уменьшится до 10 дней.

Такие меры направлены на повышение безопасности в интернете. Более частая ротация сертификатов снизит риски, связанные с устаревшими алгоритмами шифрования и компрометацией ключей. Одновременно это стимулирует переход на автоматизированные системы обновления, такие как ACME и Let's Encrypt.

Для бизнеса новые правила означают увеличение нагрузки, особенно для компаний, управляющих множеством доменов. Им потребуется внедрять системы автоматического продления сертификатов, чтобы избежать проблем с доступностью сайтов - браузеры будут жестче блокировать ресурсы с просроченными сертификатами.

#безопасность

Источник: https://eyes.etecs.ru/r/d1b2b1
04/15/2025, 13:47
t.me/echeloneyes/3816
EC
Echelon Eyes
5 275 subscribers
14
6
1.1 k
Дорогие коллеги!

Мы создали для вас папку с полезными каналами по информационной безопасности! 📺

Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!

📂 Что внутри?

Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов

💡 Для чего вам папка?

Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!

🔗 Добавить папку Инфобез!
04/14/2025, 17:07
t.me/echeloneyes/3815
EC
Echelon Eyes
5 275 subscribers
4
4
1.0 k
От парковок до кафе: как преступники используют QR-коды для обмана

Согласно статистике Action Fraud, национального центра по регистрации мошеннических схем, за последние пять лет количество афер в Великобритании с использованием QR-кодов выросло в 14 раз - с 100 случаев в 2019 году до 1386 в 2024.

Преступники размещают поддельные QR-коды на парковочных автоматах, в ресторанах и других общественных местах. При сканировании жертвы попадают на фальшивые страницы, где их обманом вынуждают вводить банковские реквизиты.

Эксперты предупреждают, что мошенники сначала воруют небольшие суммы, а затем используют полученные данные для крупных хищений. Некоторые компании уже рассматривают отказ от QR-кодов в пользу более безопасных способов оплаты.

Полиция рекомендует проверять подлинность кодов перед сканированием и использовать только официальные приложения для платежей.

#QR-коды

Источник: https://eyes.etecs.ru/r/41853f
04/14/2025, 16:15
t.me/echeloneyes/3814
EC
Echelon Eyes
5 275 subscribers
6
6
1.0 k
Финал 20-летней проблемы: Google Chrome закрывает лазейку для слежки через посещенные ресурсы

Компания Google устраняет серьезную проблему приватности в браузере Chrome, которая сохранялась на протяжении 20 лет. Речь идет о механизме подсветки посещенных ссылок (:visited), который неожиданно стал инструментом для слежки за пользователями.

Оказалось, что сайты могут определять, какие страницы вы посещали, анализируя цвет ссылок на своих страницах. Эта информация позволяла не только узнавать ваши интересы, но и использовалась для фишинга и целевой рекламы. Проблема затрагивала все основные браузеры, но именно в Chrome ее решили кардинально.

В обновлении Chrome 136 внедрена новая система защиты. Теперь браузер запоминает, где именно вы переходили по ссылке, и отображает на том же сайте и в том же фрейме. Это значит, что сторонний сайт больше не сможет узнать, были ли вы на каком-то конкретном ресурсе.

Нововведение уже тестируется в текущих версиях Chrome. Пользователи могут включить его вручную через раздел экспериментальных функций (chrome://flags), а в 136 версии защита заработает автоматически.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/c0e227
04/14/2025, 09:41
t.me/echeloneyes/3813
EC
Echelon Eyes
5 275 subscribers
30
4
752
С Днем Космонавтики!
Ура! Мы были первыми!
04/12/2025, 12:28
t.me/echeloneyes/3812
EC
Echelon Eyes
5 275 subscribers
40
42
1.1 k
04/11/2025, 16:43
t.me/echeloneyes/3811
EC
Echelon Eyes
5 275 subscribers
4
3
1.1 k
Хакеры используют спам-рассылки для проведения атак

Аналитики компании Darktrace, специализирующейся в области кибербезопасности, обнаружили новую схему атак, когда злоумышленники сначала заваливают почту жертв спамом, а затем под видом IT-поддержки выманивают конфиденциальные данные.

Техника работает так:
1. Жертву массово подписывают на десятки рассылок.
2. Затем приходит "служба поддержки" с предложением о помощи.
3. В ходе общения преступники получают доступ к системам.

Особенно опасны такие атаки для корпоративных сетей - поток спама маскирует реальные угрозы и перегружает системы защиты. В некоторых случаях это подготовка к ransomware-атаке.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/993992
04/11/2025, 15:00
t.me/echeloneyes/3810
EC
Echelon Eyes
5 275 subscribers
31
29
1.2 k
Роскомнадзор ужесточает контроль за использованием VPN-сервисов

Владельцам частных VPN-сервисов в России предписано перейти на отечественные стандарты шифрования данных. Иностранные протоколы, используемые для обхода блокировок, попадают под ограничения.

Для получения разрешения на применение зарубежных технологий необходимо подать заявку в регулятор. В обращении требуется указать: юридические реквизиты компании, технические параметры подключения, IP-адреса оборудования, цели использования иностранных протоколов и контакты для связи. Рассмотрение запросов будет осуществляться через систему электронного документооборота Роскомнадзора.

#ВПН

Источник: https://eyes.etecs.ru/r/9523ff
04/11/2025, 11:02
t.me/echeloneyes/3809
EC
Echelon Eyes
5 275 subscribers
5
12
1.1 k
Дипфейки в HR: как ИИ помогает мошенникам устраиваться на работу

Компания в сфере ИБ Pindrop Security обнаружила, что кандидат на должность старшего инженера оказался дипфейком, созданным при помощи ИИ. Во время видеоинтервью рекрутер заметил, что мимика «соискателя» не соответствует речи.

Это не единичный случай. По данным консалтинговой компании в сфере ИБ Gartner, к 2028 году каждый четвертый кандидат может оказаться фейком. Мошенники используют ИИ для генерации резюме, подделки документов и даже прохождения собеседований.

Особенно рискуют компании с удаленными вакансиями. Известны случаи, когда фейковые сотрудники похищали данные или переводили деньги на счета, связанные с Северной Кореей.

Для защиты бизнеса внедряют многоуровневую проверку: от верификации документов до распознавания дипфейков. Эксперты предупреждают: традиционные методы найма больше не работают — без технологий компания становится уязвимой.

#ИИ #дипфейк

Источник: https://eyes.etecs.ru/r/c7e401
04/11/2025, 08:00
t.me/echeloneyes/3808
EC
Echelon Eyes
5 275 subscribers
6
8
1.1 k
В Госдуме создана межфракционная рабочая группа по разработке законов о применении ИИ

В Госдуме создана межфракционная рабочая группа по разработке законов о применении искусственного интеллекта. Возглавил рабочую группу вице-спикер нижней палаты Александр Бабаков ("Справедливая Россия"). Коллегиальный орган будет работать над регулированием ИИ до конца текущего созыва парламента - 2026 года.

Регулирование ИИ необходимо для создания "национально ориентированной" системы, учитывающей не только экономические, но и этические аспекты, вопросы безопасности и энергопотребления.

В задачи войдёт подготовка законопроектов по применению ИИ в госуправлении, обороне и экономике, а также меры противодействия его криминальному использованию. Особое внимание уделят разработке отечественных решений и защите данных.

#ИИ

Источник: https://eyes.etecs.ru/r/92e2dd
04/10/2025, 15:07
t.me/echeloneyes/3807
EC
Echelon Eyes
5 275 subscribers
26
49
1.4 k
В Китае запатентовали российскую технологию троичных вычислений после конференции в МГУ

Разработчик Александр Тимошенко из компании "Тайфун" представил в феврале 2025 года на конференции в МГУ уникальную технологию троичных вычислений. Уже через месяц Huawei получила китайский патент, содержащий схемы, практически идентичные представленным российской стороной - вплоть до специально оставленных в презентации ошибок.

Троичные вычисления, над которыми "Тайфун" работает с 2022 года, позволяют значительно повысить эффективность ИИ-систем за счет введения третьего состояния ("не знаю"), а также перспективны для криптографии и специализированных процессоров. Однако российская разработка оказалась юридически незащищенной на международном уровне из-за высокой стоимости патентования.

Сейчас российская компания "Тайфун" продолжает работу над архитектурами "Трит-2" и "Трит-6", но теперь может столкнуться с патентными ограничениями со стороны китайского гиганта.

#патент

Источник: https://eyes.etecs.ru/r/1b3f9c
04/10/2025, 13:37
t.me/echeloneyes/3806
EC
Echelon Eyes
5 275 subscribers
6
5
1.1 k
Google экстренно закрыла две 0-day уязвимости в Android

Google выпустила критическое обновление для Android, устраняющее две опасные уязвимости нулевого дня, которые активно эксплуатировались хакерами в целевых атаках.

Одна из уязвимостей (CVE-2024-53197) применялась против сербского студента-активиста с использованием оборудования компании Cellebrite, которая производит спецсредства для извлечения данных из смартфонов для правоохранительных органов.

Вторая уязвимость (CVE-2024-53150) была обнаружена в ядре Android, но подробности о её эксплуатации не раскрываются. Обе уязвимости позволяют злоумышленникам получать полный контроль над устройством без ведома пользователя, причём для атаки не требуется никаких действий со стороны жертвы.

Google уже отправила исправления производителям смартфонов, однако сроки выпуска обновлений для конечных пользователей зависят от конкретных брендов.

#уязвимостьнулевогодня

Источник: https://eyes.etecs.ru/r/07b1c8
04/09/2025, 18:08
t.me/echeloneyes/3805
EC
Echelon Eyes
5 275 subscribers
6
6
1.0 k
Microsoft закрыла 134 уязвимости, включая критическую 0-day, в апрельском обновлении безопасности

В рамках апрельского цикла обновлений Patch Tuesday корпорация Microsoft устранила 134 уязвимости в своих продуктах. Наиболее значимыми среди них стали 49 уязвимостей, позволяющих повысить привилегии в системе, 31 уязвимость удаленного выполнения кода (причем 11 из них имеют критический уровень опасности), а также 17 уязвимостей утечки информации. Кроме того, были исправлены 14 уязвимостей, приводящих к отказам в обслуживании, 9 способов обхода систем защиты и 3 уязвимости подмены данных.

Главная угроза — активно эксплуатируемая уязвимость нулевого дня CVE-2025-29824 (оценка CVSS 7.8) в драйвере Windows CLFS (Common Log File System). Эта уязвимость, по данным Microsoft, уже использовалась группировкой RansomEXX для получения системных привилегий при проведении атак.

В текущий момент обновления доступны для Windows 11 и серверных версий операционной системы. Для Windows 10 патч находится в стадии разработки и будет выпущен в составе обновления KB5055518 в ближайшее время.

#вторникисправлений #кибербезопасность

Источник: https://eyes.etecs.ru/r/bb7f36
04/09/2025, 11:21
t.me/echeloneyes/3804
EC
Echelon Eyes
5 275 subscribers
5
3
978
Новый троян Amethyst Stealer атакует топливно-энергетические компании

Команда BI.ZONE Threat Intelligence выявила новую волну атак кластера Sapphire Werewolf с использованием обновлённой версии трояна Amethyst Stealer. На этот раз целью злоумышленников стали компании топливно-энергетического сектора. Вредонос распространяется через фишинговые письма, маскирующиеся под служебные записки от отдела кадров. Вложение содержит архив с исполняемым файлом, замаскированным под PDF-документ.

Обновлённая версия Amethyst Stealer получила расширенный функционал для противодействия системам защиты. Теперь троян проверяет, выполняется ли код в виртуальной среде, анализируя оборудование, реестр, службы и устройства. Для сокрытия данных злоумышленники применяют алгоритм Triple DES для шифрования строк. Вредонос собирает аутентификационные данные из браузеров, мессенджеров (включая Telegram), конфигураций VPN, RDP и SSH, а также документы с локальных и внешних носителей.

Собранная информация передаётся на удалённые серверы. Эксперты рекомендуют усилить контроль за фишинговыми письмами, обновлять системы защиты и блокировать подозрительные сетевые соединения.

#кибербезопасность #фишинг #троян

Источник: https://eyes.etecs.ru/r/6a18ab
04/08/2025, 16:59
t.me/echeloneyes/3803
EC
Echelon Eyes
5 275 subscribers
5
24
1.2 k
Опасная уязвимость в ядре Linux: рабочий эксплойт уже в паблике

В ядре Linux обнаружена опасная уязвимость (CVE-2023-6931), позволяющая локально повысить привилегии до root. Проблема в компоненте perf_event связана с переполнением буфера при обработке событий производительности.

Уязвимость присутствует в ядре, начиная с версии 3.16, и была исправлена только в версии 6.7. Эксплойт уже опубликован в открытом доступе и использует технику heap spraying.

Уровень опасности оценивается как высокий (оценка CVSS 7.8). Рекомендуется срочно обновить ядро до версии 6.7 или установить патч.

Сканер-ВС 6 позволяет обнаружить уязвимость CVE-2023-6931. Скачать демо-версию Сканер-ВС 6 можно по ссылке.

#уязвимость

Источник: https://eyes.etecs.ru/r/bd7f10
04/08/2025, 11:05
t.me/echeloneyes/3802
EC
Echelon Eyes
5 275 subscribers
8
8
1.1 k
ИИ стал студентом венского университета искусств

Университет прикладных искусств Вены впервые зачислил искусственный интеллект Flynn на программу цифрового искусства. Алгоритм будет учиться наравне с людьми: посещать лекции, участвовать в обсуждениях и получать оценки.

Flynn прошёл стандартный отбор, включавший портфолио и собеседование. Разработанный на открытых языковых моделях, ИИ обучается в процессе занятий и ведёт дневник, отражая свой опыт.

Проект создан для исследования новых форм коллаборации между человеком и ИИ в искусстве. Официальное обучение начнётся осенью 2025 года, но Flynn уже посещает отдельные курсы, вызывая среди студентов и преподавателей смешанные реакции.

#ИИ

Источник: https://eyes.etecs.ru/r/ed461e
04/08/2025, 07:59
t.me/echeloneyes/3801
EC
Echelon Eyes
5 275 subscribers
17
18
1.1 k
Российский бренд iRU представил первые материнские платы

Компания iRU, известный российский производитель компьютерной техники, объявила о расширении продуктовой линейки и начале выпуска материнских плат собственной разработки. Первыми моделями стали A520M для процессоров AMD и H610M для чипов Intel.

Новая A520M поддерживает процессоры AMD Ryzen с сокетом AM4, включая модели на архитектуре Zen 3. Версия H610M совместима с процессорами Intel Core 12-14 поколений (LGA 1700). Обе платы работают с памятью DDR4 и оснащены современными интерфейсами: DisplayPort, HDMI и D-Sub.

Особенностью A520M стало наличие COM-порта, что делает её удобным решением для промышленного и офисного применения. Модель H610M получила усиленный слот PCIe x16 для надёжной работы с дискретными видеокартами.

По словам представителей компании, новинки будут особенно востребованы в корпоративном сегменте, где важно сочетание надежности и оптимальной стоимости.

#импортозамещение

Источник: https://eyes.etecs.ru/r/8563b5
04/07/2025, 12:54
t.me/echeloneyes/3800
EC
Echelon Eyes
5 275 subscribers
5
4
1.0 k
Google DeepMind представила стратегию безопасного развития ИИ общего назначения

Исследователи Google DeepMind прогнозируют появление искусственного интеллекта общего назначения, способного выполнять любые интеллектуальные задачи на уровне человека, в ближайшие годы. Эта технология может кардинально изменить медицину, образование и науку, но требует особых мер предосторожности.

Специалисты выделяют основные риски: злоупотребление технологией, расхождение целей ИИ с человеческими ценностями, технические ошибки и системное влияние на общество. Для их предотвращения разрабатывается комплексный подход, включающий:
• Разработку строгих протоколов ограничения доступа к критически важным функциям ИИ
• Создание механизмов согласования действий ИИ с приоритетами и ценностями человека
• Внедрение технологий, обеспечивающих понятность и обоснованность принимаемых системой решений
• Установление международных партнерских отношений с научным сообществом и регулирующими органами

Компания уже запустила образовательную программу по безопасности ИИ общего назначения и продолжает совершенствовать систему оценки рисков Frontier Safety Framework, подчеркивая необходимость ответственного подхода к разработке таких мощных технологий.

#ИИ

Источник: https://deepmind.google/discover/blog/taking-a-responsible-path-to-agi/#:~:text=Externally%2C%20we’re%20working%20to%20foster%20collaboration%20with%20experts%2C%20industry%2C%20governments%2C%20nonprofits%20and%20civil%20society%20organizations%2C%20and%20take%20an%20informed%20approach%20to%20developing%20AGI.
04/07/2025, 09:43
t.me/echeloneyes/3799
EC
Echelon Eyes
5 275 subscribers
29
26
1.1 k
04/04/2025, 16:57
t.me/echeloneyes/3798
EC
Echelon Eyes
5 275 subscribers
19
33
1.3 k
Microsoft: поддержка Windows 10 завершается в 2025 году

Microsoft сделала официальное заявление о прекращении технической поддержки Windows 10, которое вступит в силу 14 октября 2025 года. По данным Windows Latest, около 240 миллионов компьютеров не смогут обновиться до Windows 11 из-за несоответствия техническим требованиям, таким как устаревшие процессоры или отсутствие модуля TPM 2.0.

После указанной даты эти устройства перестанут получать критические обновления безопасности, что сделает их уязвимыми для кибератак, утечек данных и вредоносного ПО. Microsoft настоятельно рекомендует владельцам таких ПК либо приобрести новые устройства с Windows 11, либо воспользоваться платной расширенной поддержкой.

Эксперты отмечают, что массовый переход на Windows 11 уже начался, однако значительное количество пользователей продолжает использовать неподдерживаемое оборудование.

#кибербезопасность

Источник: https://www.forbes.com/sites/zakdoffman/2025/04/03/microsoft-warns-240-million-windows-users-stop-using-your-pc/?ss=cybersecurity
04/04/2025, 14:35
t.me/echeloneyes/3797
EC
Echelon Eyes
5 275 subscribers
5
20
1.2 k
В App Store обнаружены VPN-приложения, связанные с китайской армией

Расследование Tech Transparency Project и Financial Times выявило пять VPN-сервисов в App Store, которые могут быть связаны с китайскими военными структурами. За их разработкой стоят компании, аффилированные с Qihoo 360 — IT-гигантом, попавшим под санкции США из-за связей с армией КНР.

Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN и Signal Secure VPN (не связан с мессенджером Signal) собирали данные пользователей.
Три из них (Turbo VPN, VPN Proxy Master, Thunder VPN) скачали более 1 млн раз.

Эксперты предупреждают об опасности использования VPN, находящихся под юрисдикцией Китая, поскольку местное законодательство обязывает разработчиков хранить пользовательские данные и предоставлять их властям.

После запроса Financial Times Apple удалила Thunder VPN и Snap VPN. Судьба остальных приложений пока неясна. Компания заявила, что строго проверяет VPN-сервисы, но расследование показало уязвимости в системе контроля.

#кибербезопасность

Источник: https://www.ft.com/content/709df467-7a96-4d2a-a9f6-18242fcb0ddf?utm_source=Securitylabru
04/04/2025, 08:03
t.me/echeloneyes/3796
EC
Echelon Eyes
5 275 subscribers
5
6
1.1 k
Technology Radar №32: Фаззинг-тестирование и ИИ для тестирования интерфейсов

Мартин Фаулер и команда ThoughtWorks выпустили 32-й выпуск Technology Radar, в котором уделили особое внимание двум ключевым направлениям в тестировании программного обеспечения.

Эксперты рекомендуют серьезно рассмотреть возможность внедрения фаззинг-тестирования (fuzz testing) - методики, которая остается недооцененной, несмотря на свою эффективность. Фаззинг предполагает подачу системе всевозможных некорректных входных данных с целью выявления уязвимостей. Особенно актуально это становится в эпоху повсеместного использования генерации кода с помощью ИИ, когда важно обеспечить надежность и безопасность программных решений.

Также в отчете рассматриваются перспективные технологии тестирования пользовательских интерфейсов с помощью искусственного интеллекта. Хотя этот подход пока находится на ранней стадии развития и может быть нестабильным, он открывает новые возможности для тестирования легитимных систем и приложений с часто изменяющимся интерфейсом.

Источник: https://www.thoughtworks.com/radar
04/03/2025, 16:07
t.me/echeloneyes/3795
EC
Echelon Eyes
5 275 subscribers
8
5
1.1 k
В новом номере Information Security - заметка о Сканере-ВС 7 Enterprise

Опубликован новый выпуск журнала "Information Security" (Информационная безопасность) с актуальными исследованиями, экспертными мнениями и трендами в сфере кибербезопасности.

Мы рады сообщить, что в этом номере опубликована статья о готовящейся к выпуску новой версии Сканер-ВС7, посвященная его возможностям и роли в современной защите данных.

Ознакомиться подробнее можно по ссылке.
04/03/2025, 13:48
t.me/echeloneyes/3794
EC
Echelon Eyes
5 275 subscribers
17
98
1.2 k
Бесплатный экзамен на статус кандидата в ССК и старт подготовки пособия

Бесплатный экзамен для получения статуса кандидата в Сертифицированные Специалисты по Кибербезопасности (ССК) пройдет 19 апреля 2025 года. Зарегистрироваться на экзамен можно по ссылке.

Материалы для подготовки к экзамену выложены в группе открытого курса подготовки, а ознакомиться с приблизительными вопросами на экзамене можно на специализированном канале с тестовыми вопросами.

Началась разработка пособия для подготовки к экзамену. Первые главы начинают появляться в виде статей на Хабре:
1. Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации
2. Подготовка к ССК (1). Менеджмент ИБ: основные понятия
3. Подготовка к ССК (2). Менеджмент ИБ: оценка рисков
04/02/2025, 17:33
t.me/echeloneyes/3793
EC
Echelon Eyes
5 275 subscribers
4
5
1.2 k
Apple выпустила критические обновления для старых устройств: исправлены 3 уязвимости 0-day

Apple экстренно выпустила обновления для устаревших версий iOS и macOS, закрыв три активно эксплуатируемые уязвимости. Проблемы затрагивают старые iPhone, iPad и Mac, которые не поддерживают последние версии ОС.

Обновления доступны для следующих устройств:
• iOS 15.8.4 и iPadOS 15.8.4
iPhone 6s, iPhone 7, iPhone SE (1 поколение), iPad Air 2, iPad mini (4 поколение), iPod touch (7 поколение)
• iOS 16.7.11 и iPadOS 16.7.11
iPhone 8, iPhone 8 Plus, iPhone X, iPad (5 поколение), iPad Pro 9.7 дюйма, iPad Pro 12.9 дюйма (1 поколение)
• iPadOS 17.7.6
iPad Pro 12.9 дюйма (2 поколение), iPad Pro 10.5 дюйма, iPad (6 поколение)

Были исправлены следующие уязвимости:
CVE-2025-24085 (оценка CVSS: 7.3) – ошибка use-after-free в Core Media, позволяющая вредоносным приложениям повысить привилегии.
CVE-2025-24200 (оценка CVSS: 4.6) – проблема авторизации в Accessibility, дающая злоумышленникам возможность отключить USB Restricted Mode на заблокированном устройстве.
CVE-2025-24201 (оценка CVSS: 8.8) – уязвимость в WebKit, позволяющая скомпрометировать устройство через вредоносный веб-контент.

Рекомендуется срочно обновить устройство.

#уязвимость

Источник: https://thehackernews.com/2025/04/apple-backports-critical-fixes-for-3.html
04/02/2025, 14:52
t.me/echeloneyes/3792
EC
Echelon Eyes
5 275 subscribers
14
26
1.1 k
ФСТЭК России проведёт испытания статических анализаторов на соответствие новому ГОСТ

В 2025 году запланированы официальные испытания статических анализаторов, которые пройдут под эгидой ФСТЭК России. Основной задачей станет проверка соответствия требованиям нового национального стандарта ГОСТ Р 71207-2024.

В преддверии этого события в начале апреля выйдет специальный выпуск журнала «Информационная безопасность бизнеса (BIS Journal)», где будет представлена рубрика «Разработка безопасного ПО». В неё войдут материалы, посвящённые статическим анализаторам и их роли в создании защищённого программного обеспечения.

Эксперты АО «НПО «Эшелон» приняли активное участие в подготовке выпуска. Они представили методы выявления уязвимостей с помощью инструмента «АК-ВС 3», сочетающего статический и динамический анализ, а также подробно описали его функциональные возможности и эффективность в обеспечении безопасности ПО.

Ссылка на анонс журнала: https://ib-bank.ru/rpbo_pdf/4#dflip-flipbookContainer/9/
04/02/2025, 10:26
t.me/echeloneyes/3791
EC
Echelon Eyes
5 275 subscribers
6
6
1.1 k
Вредоносная прошивка: как новая Triada заражает смартфоны ещё до покупки

Эксперты "Лаборатории Касперского" обнаружили новую версию троянца Triada, встроенную в прошивки Android-смартфонов. Заражаются даже новые устройства - подделки под популярные бренды, продающиеся в неавторизованных магазинах.

Вредоносная программа крадёт аккаунты в Telegram, TikTok и WhatsApp (принадлежит компании Meta, ее деятельность признана экстремистской и запрещена в России), подменяет адреса криптокошельков, перехватывает звонки и СМС, а также скрытно отправляет сообщения от имени жертвы. По данным исследователей, уже пострадали более 2600 пользователей, большинство - в России.

Для защиты специалисты рекомендуют приобретать смартфоны только у официальных продавцов и устанавливать защитное ПО.

#кибербезопасность

Источник: https://www.kaspersky.ru/about/press-releases/novaya-versiya-triada-kradyot-kriptovalyutu-akkaunty-v-messendzherah-i-podmenyaet-nomera-telefonov-vo-vremya-zvonkov
04/02/2025, 08:02
t.me/echeloneyes/3790
EC
Echelon Eyes
5 275 subscribers
6
8
1.3 k
МВД запускает сервис проверки сим-карт на "Госуслугах" для борьбы с мошенниками

С 1 апреля на портале "Госуслуги" станет доступен новый сервис, позволяющий гражданам проверять, какие номера мобильных телефонов зарегистрированы на их имя. Как сообщили в Управлении по борьбе с киберпреступностью МВД, эта мера поможет выявить неучтённые сим-карты, которые часто используются мошенниками для противоправных действий.

В ведомстве пояснили, что сервис призван защитить граждан от различных мошеннических схем и рекомендовали всем воспользоваться новой возможностью. При этом в МВД предупредили о возможных временных сбоях в работе системы в первые дни после запуска, отметив, что технически сервис полностью готов к вводу в эксплуатацию.

#безопасность #Госуслуги

Источник: https://www.kommersant.ru/doc/7621836
04/01/2025, 14:23
t.me/echeloneyes/3789
EC
Echelon Eyes
5 275 subscribers
6
19
1.2 k
Яндекс открыл доступ к YandexGPT 5 Lite Instruct

Яндекс 31 марта 2025 года представил новую версию своей ИИ-модели с открытой лицензией для коммерческого и некоммерческого использования. YandexGPT 5 Lite Instruct оптимизирована для выполнения задач по инструкциям и не требует дообучения.

Модель поддерживает контекст до 32 тысяч токенов и содержит 8 миллиардов параметров, оставаясь при этом достаточно компактной для работы на персональных компьютерах. Новая лицензия позволяет использовать модель бесплатно при условии, что объём выходных токенов не превышает 10 миллионов в месяц. Это делает её применимой для создания чат-ботов, автоматизации поддержки клиентов, генерации контента и анализа данных. Разработчики могут загрузить модель через Hugging Face, протестировать в чате с Алисой (до 5 запросов в день) или подключить через API в Yandex Cloud для бизнес-решений.

Обновлённый API совместим с OpenAI API, что упрощает интеграцию в существующие проекты, использующие библиотеки OpenAI, и позволяет переключаться между разными AI-моделями без изменения кода.

#ИИ

Источник: https://yandex.ru/company/news/31-02-03-2025
04/01/2025, 11:14
t.me/echeloneyes/3788
EC
Echelon Eyes
5 275 subscribers
3
2
1.1 k
04/01/2025, 10:18
t.me/echeloneyes/3787
EC
Echelon Eyes
5 275 subscribers
7
7
1.1 k
Mozilla экстренно закрыла уязвимость в Firefox, похожую на баг в Chrome

Mozilla выпустила экстренное обновление для браузера Firefox, устраняющее критическую уязвимость CVE-2025-2857. Данная уязвимость позволяла злоумышленникам обходить защиту песочницы и получать доступ к операционной системе. Проблема затрагивает исключительно версии Firefox для Windows, при этом свидетельств эксплуатации уязвимости в реальных атаках пока не обнаружено.

Обнаружение данной уязвимости последовало за публикацией Google информации о схожей уязвимости нулевого дня в Chrome (CVE-2025-2783), которая уже использовалась хакерами в ходе целевых атак против российских медиа и образовательных учреждений. Специалисты Kaspersky, исследовавшие инцидент, отметили исключительную сложность атаки - злоумышленникам удавалось полностью обходить защиту песочницы Chrome.

Агентство кибербезопасности США CISA уже внесло уязвимость Chrome в каталог активно эксплуатируемых угроз, подчеркнув особую опасность подобных уязвимостей. Ранее в октябре Mozilla уже устраняла другую критическую уязвимость (CVE-2024-9680), позволяющую выполнять произвольный код без взаимодействия с пользователем.

#уязвимость

Источник: https://therecord.media/firefox-sandbox-vulnerability-similar-chrome-zero-day
03/31/2025, 15:39
t.me/echeloneyes/3786
EC
Echelon Eyes
5 275 subscribers
12
5
1.1 k
Этичные хакеры взломали неэтичных

Исследователи кибербезопасности обнаружили уязвимость на сайте утечек BlackLocker, что позволило получить ценную информацию об их деятельности. BlackLocker — относительно новая группировка, которая шифрует данные жертв и угрожает их публикацией в случае отказа от выплаты выкупа. BlackLocker использует гибридную схему атак, сочетающую шифрование данных с угрозами их публикации. Основными целями становятся промышленные предприятия, медицинские организации и логистические компании.

Особенностью BlackLocker стало активное использование легитимного инструмента rclone в сочетании с файлообменником Mega для кражи данных. Специалисты обнаружили как минимум восемь email-аккаунтов, через которые злоумышленники получали доступ к Mega-клиенту, а затем с помощью rclone осуществляли перенос похищенных данных на серверы BlackLock. Эта схема позволяла эффективно обходить традиционные системы защиты, маскируя передачу данных под легитимную облачную активность.

В настоящее время неясно, продолжит ли группировка свою деятельность под прежним названием или предпримет попытку реорганизации. В подобных случаях злоумышленники нередко меняют название и модифицируют свои инструменты.

#кибербезопасность #уязвимость

Источник: https://newsinterpretation.com/blacklock-ransomware-exposed-after-researchers-exploit-leak-site-vulnerability/
03/31/2025, 11:50
t.me/echeloneyes/3785
EC
Echelon Eyes
5 275 subscribers
16
20
852
#пятница #securityawareness #iso27001
03/28/2025, 17:58
t.me/echeloneyes/3784
EC
Echelon Eyes
5 275 subscribers
9
2
877
Эксперт по кибербезопасности стал жертвой фишинга

Известный специалист по кибербезопасности Трой Хант сообщил о компрометации своего аккаунта в сервисе рассылок Mailchimp. В результате фишинговой атаки злоумышленники получили доступ к базе подписчиков его блога, содержащей около 16 тысяч электронных адресов, включая как активных, так и отписавшихся пользователей.

Инцидент произошел после перехода по ссылке в поддельном письме, имитирующем уведомление Mailchimp. Фишинговый сайт mailchimp-sso.com запросил учетные данные, включая одноразовый пароль. Несмотря на то что менеджер паролей не предложил автозаполнение (что обычно служит признаком мошенничества), уставший после перелета Хант ввел информацию, что позволило злоумышленникам получить доступ к аккаунту.

В течение нескольких минут после компрометации аккаунта злоумышленники создали API-ключ и экспортировали всю базу подписчиков. В утекших данных содержались не только email-адреса, но и IP-адреса пользователей, приблизительная геолокация, а также информация о времени подписки.

Особое внимание Хант обратил на политику Mailchimp по хранению данных отписавшихся пользователей, что значительно увеличило масштаб утечки. Все пострадавшие адреса были добавлены в базу Have I Been Pwned для проверки. Хант связался с представителями Mailchimp, чтобы выяснить детали инцидента и обсудить возможность внедрения более безопасных методов аутентификации.

#утечка #кибербезопасность

Источник: https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/
03/28/2025, 16:51
t.me/echeloneyes/3783
EC
Echelon Eyes
5 275 subscribers
Repost
6
13
778
Конференция «Защита данных»: реальные кейсы и способы избежать рисков в 2025 году

В мае 2025 года вступает в силу закон об оборотных штрафах за утечку информации (ФЗ от 30.11.2024 № 420-ФЗ). При первом нарушении компания может заплатить до 1,5 млн рублей, а должностные лица – до 2 млн. Это повод пересмотреть политику безопасности и внедрить надёжные инструменты защиты данных.

7 апреля 2025 года в Москве («Холидей Инн Сокольники») состоится Конференция «Защита данных». Вы узнаете о новых требованиях закона, методах предотвращения утечек, а также познакомитесь с реальными кейсами и решениями.

ℹ️ Что будет на конференции
– Рекомендации по эффективной подготовке к новым нормативным требованиям и выстраиванию надежной системы защиты данных;
– Практика расследования нарушений – реальные кейсы, ошибки и рекомендации;
– Контроль каналов утечки данных (DLP-системы);
– Выявление, контроль и защита неструктурированных данных (DAG/DCAP – решения);
– Идентификация, аутентификация, управление доступом;
– Маскирование, обезличивание, шифрование данных.

🎙 Для кого
– Руководителей и специалистов по ИБ, которые отвечают за защиту корпоративных данных;
– Юристов и комплаенс-офицеров, занимающихся вопросами персональных данных и конфиденциальности;
– Вендоров и интеграторов систем информационной безопасности и защиты данных.

❓ Условия участия
Бесплатное участие при указании промокода: АВАНГАРД (с обязательной регистрацией).

🖥 Как зарегистрироваться:
1. Перейдите на сайт конференции
2. Заполните форму, указав промокод: АВАНГАРД
3. Получите подтверждение и готовьтесь к встрече с ведущими экспертами!

Реклама. ООО "Медиа Группа "Авангард", ИНН:7707845421, Erid:2VfnxyVKUnt

#защитаданных
03/28/2025, 16:39
t.me/echeloneyes/3782
EC
Echelon Eyes
5 275 subscribers
7
8
967
Крупный сбой в системе ЕГАИС и на сайте Росалкогольтабакконтроля

Крупный сбой в системе ЕГАИС и Росалкогольтабакконтроля продолжается с вечера 25 марта. Проблемы начались после 16:00 и затронули ключевые ресурсы: сайт Росалкогольтабакконтроль недоступен, выдает ошибку 502 Bad Gateway, а на портале ЕГАИС размещена заглушка с уведомлением о технических работах. Помимо этого, пользователи сообщают о неполадках с RSA-ключами, УТМ (Универсальным транспортным модулем) и проверкой МЧД (Машиночитаемой доверенностью).

#сбой

Источник: https://omsk.rbc.ru/omsk/27/03/2025/67e508e09a7947bae4bfbbad
03/28/2025, 09:34
t.me/echeloneyes/3781
EC
Echelon Eyes
5 275 subscribers
7
10
1.1 k
Earth AI обнаружила месторождения критически важных минералов там, где все остальные даже не искали

Стартап Earth AI с помощью алгоритмов искусственного интеллекта обнаружил перспективные месторождения критически важных минералов в Австралии – в регионах, которые десятилетиями оставались без внимания крупных горнодобывающих компаний. Команда Earth AI выявила залежи меди, кобальта и золота на Северной территории, а также серебра, молибдена и олова в Новом Южном Уэльсе, в 500 километрах от Сиднея.

Основатель компании Роман Теслюк разработал систему анализа архивных геологоразведочных данных, накопленных с 1970-х годов, но практически неиспользуемых современными компаниями. По его словам, ИИ, обученный на успехах и ошибках предыдущих поколений геологов, способен делать значительно более точные прогнозы о местоположении месторождений. Традиционные методы разведки требуют десятилетий работы, тогда как технологии Earth AI позволяют сократить этот процесс в разы, что особенно важно для добычи критически важных минералов, используемых в производстве аккумуляторов и микрочипов.

Этот случай наглядно демонстрирует, что будущее минеральной разведки лежит не столько в открытии новых месторождений, сколько в применении передовых технологий их поиска.

#ИИ

Источник: https://techcrunch.com/2025/03/25/earth-ais-algorithms-found-critical-minerals-in-places-everyone-else-ignored/?ref=aisecret.us&guccounter=1
03/27/2025, 16:32
t.me/echeloneyes/3779
EC
Echelon Eyes
5 275 subscribers
6
14
1.2 k
"Лаборатория Касперского" обнаружила сложную APT-атаку, использующую уязвимость в Chrome

Эксперты Глобального центра исследования и анализа угроз (Kaspersky GReAT) выявили целевую атаку Operation ForumTroll (Форумный тролль), использующую уязвимость нулевого дня в браузере Google Chrome. Атака была направлена на российские СМИ и образовательные учреждения.

Злоумышленники рассылали персонализированные фишинговые письма с приглашениями на форум "Примаковские Чтения". При переходе по ссылке в Chrome происходило автоматическое заражение системы Windows через уязвимость CVE-2025-2783 (оценка CVSS 3.1), позволяющую обойти защиту песочницы.

Google выпустил 25 марта патч, устраняющий уязвимость. Хотя атака временно прекращена, возможна новая волна. Эксперты предполагают, что за атакой стоит APT-группа, целью которой был шпионаж.

#атака #уязвимостьнулевогодня

Источник: https://www.kaspersky.ru/blog/forum-troll-apt-with-zero-day-vulnerability/39300/
03/27/2025, 08:04
t.me/echeloneyes/3778
EC
Echelon Eyes
5 275 subscribers
8
74
1.5 k
Госдума утвердила в третьем чтении закон о переходе КИИ на российское ПО с 1 сентября 2025 года

Госдума приняла в третьем чтении закон, обязывающий субъекты критической информационной инфраструктуры (КИИ) перейти на российское программное обеспечение. С 1 сентября организации, управляющие значимыми объектами КИИ, должны будут использовать исключительно ПО из реестра Минцифры. При этом индивидуальные предприниматели (ИП) исключены из числа субъектов КИИ.

Новые нормы расширяют полномочия ГосСОПКА — система теперь будет отслеживать не только инциденты, но и кибератаки. Кабмин утвердит типовые перечни объектов КИИ (ОКИИ), отраслевые стандарты их категорирования и технические требования к программно-аппаратным комплексам на значимых объектах (ЗОКИИ). Надзорные мероприятия будут проводиться с учетом этих нормативов.

Вводится обязанность непрерывного взаимодействия с ГосСОПКА для всех субъектов КИИ. При этом подключиться к системе должны все госорганы и бюджетные учреждения вне зависимости от их профиля деятельности.

Инициатива призвана усилить технологический суверенитет в условиях санкционного давления.

#КИИ #кибербезопасность

Источник: https://sozd.duma.gov.ru/bill/581689-8
03/26/2025, 15:31
t.me/echeloneyes/3777
EC
Echelon Eyes
5 275 subscribers
6
13
1.1 k
https://www.rbc.ru/technology_and_media/26/03/2025/67e3d73e9a79478fad7d668e?from=from_main_3
03/26/2025, 14:20
t.me/echeloneyes/3776
EC
Echelon Eyes
5 275 subscribers
16
1.0 k
Echelon Eyes в списке лучших: как голосование экспертов определило ключевые каналы ИБ

Echelon Eyes попал в рейтинг лучших телеграм-каналов по кибербезопасности. Мы вошли в категорию корпоративных каналов. Этот рейтинг стал результатом совместной работы авторов двух известных каналов — Sachok и Пакет Безопасности, которые выступили инициаторами проекта.

Для создания масштабного рейтинга телеграм-каналов в области информационной безопасности были объединены эксперты из разных профессиональных сфер: специалистов по кибербезопасности, PR-щиков, маркетологов и журналистов деловых изданий. Каждый из них голосовал за каналы, контент которых, по их мнению, заслуживает внимания. Рейтинг формировался на основе количества полученных голосов в каждой категории. При этом участники старались оставаться максимально объективными.

#рейтинг

Источник:
https://t.me/package_security/1047
03/25/2025, 15:14
t.me/echeloneyes/3775
EC
Echelon Eyes
5 275 subscribers
6
13
887
Генеративный ИИ под прицелом: тревожные выводы от Pillar Security

Компания Pillar Security, специализирующаяся на защите систем генеративного ИИ, опубликовала отчет, основанный на анализе реальных данных. Эксперты исследовали 2000 приложений, в которых используются большие языковые модели (LLM) и выявили растущую частоту и изощренность кибератак.

Ключевые выводы исследования.

Современные атаки отличаются высокой эффективностью – злоумышленникам требуется всего 42 секунды и 5 запросов, чтобы обойти защиту.

Наиболее распространены три метода взлома:
- Обход системных ограничений ИИ. Злоумышленники дают команды типа «Игнорируй все предыдущие инструкции», заставляя ИИ нарушать встроенные правила безопасности.
- "Strong Arm Attack". Использование агрессивных директив вроде "ADMIN OVERRIDE" для принудительного получения конфиденциальных данных, которые обычно защищены.
- Сложные техники маскировки вредоносных команд. Вредоносные запросы кодируются в Base64, что позволяет обойти фильтры — ИИ декодирует и выполняет их, а системы защиты не распознают угрозу.

Основными мишенями хакеров становятся чат-боты, виртуальные ассистенты и системы обработки текста.

Специалисты предупреждают о новых рисках, связанных с массовым внедрением автономных ИИ-агентов и локальных моделей в 2025 году. Децентрализованные ИИ-системы потребуют принципиально новых подходов к безопасности. Отсутствие своевременных защитных мер может привести к серьезным инцидентам, способным подорвать доверие к технологиям искусственного интеллекта.

#ИИ

Источник: https://www.pillar.security/resources/the-state-of-attacks-on-genai
03/25/2025, 11:20
t.me/echeloneyes/3774
EC
Echelon Eyes
5 275 subscribers
2
1
982
03/24/2025, 17:00
t.me/echeloneyes/3773
EC
Echelon Eyes
5 275 subscribers
4
9
1.1 k
Сервис Microsoft Trusted Signing на службе злоумышленников

Киберпреступники нашли новый способ придания вредоносному ПО видимости легитимности - они массово используют сервис Microsoft Trusted Signing для получения цифровых подписей.

Мошенники получают через сервис краткосрочные сертификаты сроком действия всего 3 дня, которые позволяют подписывать вредоносные исполняемые файлы. Хотя срок действия таких сертификатов крайне мал, подписанные с их помощью файлы продолжают считаться валидными до момента принудительного отзыва сертификата Microsoft. Это дает злоумышленникам достаточно времени для проведения атак. Подобные подписанные файлы уже использовались группировкой Crazy Evil Traffers и в распространении вредоносного ПО Lumma Stealer.

Упрощенная процедура подписи в сочетании с медленным механизмом отзыва превратила Microsoft Trusted Signing в конвейер по легализации вредоносов. Эксперты рекомендуют пользователям сохранять бдительность при работе с любыми исполняемыми файлами, даже имеющими цифровую подпись, и регулярно обновлять антивирусные решения.

#кибербезопасность

Источник: https://www.bleepingcomputer.com/news/security/microsoft-trusted-signing-service-abused-to-code-sign-malware/
03/24/2025, 15:00
t.me/echeloneyes/3772
EC
Echelon Eyes
5 275 subscribers
6
48
1.3 k
Массовая утечка данных 1 миллиона пользователей роутеров Keenetic

Пользователи роутеров Keenetic, преимущественно в России, столкнулись с масштабной утечкой данных. Злоумышленники могут подключаться к скомпрометированным устройствам, перехватывать трафик и атаковать другие устройства в сети.

Исследователи Cybernews получили анонимное сообщение с образцами данных, подтверждающими утечку. Keenetic признала инцидент, заявив, что 15 марта 2023 года независимый исследователь сообщил о возможном доступе к базе данных мобильного приложения. Проблема была устранена, но в феврале 2025 года выяснилось, что данные могли быть скомпрометированы.

По данным источника, утечка затронула более 1 миллиона записей с персональными данными, паролями Wi-Fi в открытом виде, настройками устройств и миллионами сервисных логов.

Keenetic рекомендует пользователям сменить пароли от учетных записей, Wi-Fi и VPN.

#утечка

Источник: https://cybernews.com/security/keenetic-router-data-leak-puts-users-at-risk/?utm_source=Securitylabru
03/24/2025, 11:06
t.me/echeloneyes/3771
EC
Echelon Eyes
5 275 subscribers
15
31
1.1 k
Интересный кейс по применению Сканер-ВС 6 от коллег из Selectel: https://habr.com/ru/companies/selectel/articles/892802/
03/22/2025, 13:34
t.me/echeloneyes/3770
EC
Echelon Eyes
5 275 subscribers
28
31
1.1 k
03/21/2025, 16:15
t.me/echeloneyes/3769
EC
Echelon Eyes
5 275 subscribers
9
6
981
Google приобретает не просто Wiz, но и ее сотрудников – бывших израильских кибершпионов из Подразделения 8200

Одной из главных сделок этой недели стало приобретение техгигантом Google израильской компании по кибербезопасности Wiz за 32 млрд долларов. Wiz управляется и укомплектована десятками бывших членов Подразделения 8200, специализированного подразделения по кибершпионажу Армии обороны Израиля. Получается, что после покупки компании они фактически будут работать на США.

Как отмечает блогер и исследователь безопасности Нэйт Бэр, именно подразделение 8200 разработало алгоритмы, которые выполняли поиск целей в Газе с помощью искусственного интеллекта (ИИ), а также отвечало за атаку пейджеров в Ливане. Теперь же сотрудники подразделения, имена которых Бэр перечисляет в своей статье, поглощаются американским техгигантом.

Отмечается, что сделка Wiz принесет Израилю около 5 миллиардов долларов дохода, что составляет 0,6% от всего ВВП страны. По подсчетам Бэра, цена за Wiz превышает стоимость крупной авиа- или нефтяной компании. Кроме того, автор статьи отмечает, что Google и ранее вкладывала значительные средства в Израиль, в том числе купила несколько израильских стартапов в сфере технологий. Впрочем, в данном случае продажа Wiz, по мнению Бэра, больше выглядит как вынужденная сделка, чтобы обеспечить приток живых денег в Израиль, который потратил солидные средства на спецоперацию в Газе.

Источник: https://www.donotpanic.news/p/google-imports-ex-israeli-spies-the

#кибербезопасность
03/21/2025, 15:37
t.me/echeloneyes/3768
EC
Echelon Eyes
5 275 subscribers
5
25
1.0 k
Одна команда PUT — и ваш Tomcat взломан: уязвимость CVE-2025-24813 активно эксплуатируется

Критическая уязвимость CVE-2025-24813 (BDU:2025-02511 в БДУ ФСТЭК) в Apache Tomcat позволяет злоумышленникам получить полный контроль над сервером с помощью всего одного PUT-запроса. Недостаток получил оценку CVSS 9,8. Эксплойт для этой уязвимости использует механизм сессионной persistence и частичные PUT-запросы. Атакующий загружает вредоносный сериализованный Java-файл через PUT, а затем выполняет код, отправив GET с JSESSIONID, указывающим на этот файл. Уязвимость опасна из-за простоты эксплуатации и отсутствия необходимости в аутентификации. Base64-кодирование позволяет обходить традиционные WAF, что затрудняет обнаружение.

Традиционные методы защиты, такие как настройка правил в межсетевых экранах для приложений (Web Application Firewalls), уже неэффективны. Решение — использование современных платформ API-безопасности, которые автоматически декодируют и анализируют запросы, блокируя угрозы в реальном времени.

Стоит отметить, что CVE-2025-24813 детектируются системой управления уязвимостями «Сканер-ВС 6», разрабатываемой ГК «Эшелон». Пакет, содержащий данную уязвимость, появился в базе «Сканера-ВС» 20 марта 2025 года. Пользователям рекомендуется поддерживать базу в актуальном состоянии, загружая обновления по мере их появления.

Источник: https://lab.wallarm.com/one-put-request-to-own-tomcat-cve-2025-24813-rce-is-in-the-wild/

#уязвимость #Tomcat #Эшелон
03/21/2025, 13:49
t.me/echeloneyes/3767
EC
Echelon Eyes
5 275 subscribers
4
6
813
Расширения VSCode загружают программу-вымогатель, находящуюся в разработке

Злоумышленники ищут новые способы атаковать разработчиков – на этот раз через редактор кода Visual Studio Code (VSCode). ReversingLabs обнаружила два вредоносных расширения VSCode Marketplace, которые развертывали программу-вымогатель, находящуюся на стадии разработки. Сам факт этого указывает на критические пробелы в процессе проверки Microsoft, которой принадлежит продукт VSCode.

Расширения под названием «ahban.shiba» и «ahban.cychelloworld» были загружены семь и восемь раз соответственно, прежде чем они были в конечном итоге удалены из магазина. Примечательно, что расширения были загружены 27 октября 2024 года и 17 февраля 2025 года, оставаясь в магазине Microsoft многие месяцы.

VSCode Marketplace – это популярная онлайн-платформа, на которой разработчики могут находить, устанавливать и делиться расширениями для VSCode.

Исследователи ReversingLabs обнаружили, что оба вредоносных расширения содержат команду PowerShell, которая загружает и выполняет другой скрипт PS, действующий как программа-вымогатель с удаленного сервера, размещенного на AWS.

Программа-вымогатель явно находится в стадии разработки или тестирования, поскольку она шифрует только файлы в папке C:\users\%username%\Desktop\testShiba и не затрагивает никакие другие файлы.

После завершения шифрования файлов скрипт отобразит предупреждение Windows со следующим текстом: «Ваши файлы зашифрованы. Заплатите 1 ShibaCoin в ShibaWallet, чтобы восстановить их». Никаких дополнительных инструкций, как при обычных атаках программ-вымогателей, не дается.

По данным ReversingLabs, Microsoft удалила два расширения из VSCode Marketplace, как только исследователи сообщили о них.

Однако исследователь безопасности ExtensionTotal Италия Крук сообщил, что изначально расширение ahban.cychelloworld не было вредоносным. Код программы-вымогателя был добавлен в него лишь во второй версии 0.0.2, которая была принята на VSCode Marketplace 24 ноября 2024 года. Крук оповестил об этом Microsoft уже 25 ноября с помощью автоматического отчета, сгенерированного сканером компании, однако техгигант Microsoft тогда на оповещение не отреагировал. С тех пор расширение ahban.cychelloworld имело еще пять релизов, все из которых содержали вредоносный код и все были приняты в магазине Microsoft.

Источник: https://www.bleepingcomputer.com/news/security/vscode-extensions-found-downloading-early-stage-ransomware/

#ransomware
03/21/2025, 12:20
t.me/echeloneyes/3766
EC
Echelon Eyes
5 275 subscribers
3
1
934
Clearview AI хотела купить данные миллионов людей, включая номера соцстрахования и фото

Компания Clearview AI, известная разработками в области распознавания лиц, пыталась приобрести сотни миллионов записей об арестах, включая номера соцстрахования, фото арестованных людей и электронные адреса.

Компания планировала купить 690 млн записей и 390 млн фото из всех 50 штатов США через фирму Investigative Consultant (ICI). Однако сделка сорвалась из-за споров о качестве данных. Арбитражный суд в 2024 году обязал ICI вернуть деньги.

Clearview AI уже сталкивалась с критикой за сбор фото из соцсетей без согласия пользователей и продолжает сталкиваться с судебными исками и штрафами по всему миру.

Компания надеется на рост бизнеса при новой администрации США, но ее будущее остается неопределенным. Между тем, стремление получить доступ к таким масштабным данным вновь ставит под сомнение допустимые границы приватности и этичность применения технологий распознавания лиц.

#распознаваниелиц #конфиденциальность

Источник: https://www.404media.co/facial-recognition-company-clearview-attempted-to-buy-social-security-numbers-and-mugshots-for-its-database/
03/21/2025, 09:31
t.me/echeloneyes/3764
EC
Echelon Eyes
5 275 subscribers
8
8
896
Миллионы компьютеров Linux может взломать любой разработчик через атаки на дистрибутивы

Исследователь безопасности Максим Ринаудо в своем блоге рассуждает о особенностях кибератак на дистрибутивы Linux. Подобные кампании по сути являются атаками на цепочки поставок и представляют особый интерес для злоумышленников. Вместо того, чтобы нацеливаться на конкретную жертву, гораздо проще проникнуть в менее защищенные активы, такие как программные зависимости, встроенное ПО или поставщики услуг. В свою очередь, эти компоненты также имеют свои собственные уровни зависимостей, в итоге для защитников это превращается в невероятно сложную проблему.

Свежих примеров таких атак предостаточно. Чего только стоит компрометация важной зависимости XZ Utils, когда злоумышленник в течение трех лет завоевывал доверие сообщества и вносил вклады, пока его не включили в команду поддержки проекта и он не внедрил в XZ Utils бэкдор.

Как отмечает Ринаудо, атаку такой сложности и длительности могли осуществить только хакеры, финансируемые каким-либо государством, или крупные преступные группы. В то же время злоумышленник был нацелен на определенную библиотеку в дереве зависимостей OpenSSH. Но что нужно, чтобы скомпрометировать весь дистрибутив Linux напрямую через их публичную инфраструктуру?

Ринаудо считает, что для этого киберпреступникам придется скомпрометировать программную инфраструктуру дистрибутивов Linux для бэкдор-пакетов перед процессом подписания. В противном случае сообщество не будет считать пакет с бэкдором легитимным. Так, злоумышленник будет атаковать одно из трех звеньев: непосредственно зависимые проекты (UPSTREAM), систему управления исходным кодом (PACKAGING) или цепочку инструментов сборки пакета (BUILD).

Компрометация XZ Utils показала, что ресурсы, необходимые для внедрения в upstream, существенны, а риски обнаружения высоки. Однако документация к дистрибутивам позволяет выявить самое слабое звено, на которое можно начать атаку. Исследователь приходит к выводу, что для Linux Fedora таким звеном может стать служба Apps Directory.

Подобные службы, как правило, имеют открытый исходный код, поэтому их легко развернуть в тестовой лаборатории. Кроме того, поскольку они доступны для всех желающих, это увеличивает поверхность атаки.

Следом команда Ринаудо выявила уязвимости в Pagure – бесплатном сервисе для хостинга git-репозиториев (Git forge), используемом Fedora для хранения определений пакетов, а также скомпрометировала инструментарий Open Build Service, используемый и разработанный проектом openSUSE для компиляции и упаковки. Вкупе эксплуатация этих проблем позволила бы злоумышленникам скомпрометировать все пакеты дистрибутивов Fedora и openSUSE, а также их нижестоящих дистрибутивов, что повлияло бы на миллионы серверов и настольных компьютеров Linux.

По сравнению с XZ Utils, эти атаки доступны большинству разработчиков и специалистов по безопасности. Обе основаны на одном и том же общем классе ошибок (инъекции аргументов) и потребовали всего несколько дней работы.

Ринаудо также опубликовал два технических отчета об атаках Open Build Service и Pagure.

Источник: https://fenrisk.com/supply-chain-attacks

#Linux #цепочкапоставок #opensource
03/20/2025, 17:02
t.me/echeloneyes/3763
EC
Echelon Eyes
5 275 subscribers
3
2
936
Nvidia анонсировала Blackwell Ultra GB300 и Vera Rubin — новые «суперчипы» для ИИ

Nvidia представила новые «суперчипы» для искусственного интеллекта — Blackwell Ultra GB300 и Vera Rubin. Эти решения обещают значительный рост производительности и открывают новые возможности для обработки данных.

Blackwell Ultra GB300 выйдет во второй половине 2025 года и станет улучшенной версией чипа Blackwell. Он сохраняет производительность на уровне 20 петафлопс, но теперь оснащён 288 ГБ памяти HBM3e. Кластер Blackwell Ultra DGX GB300 «Superpod» предлагает 300 ТБ памяти и ту же конфигурацию из 288 CPU и 576 GPU. По сравнению с чипом H100 2022 года, Blackwell Ultra демонстрирует в 1,5 раза большую скорость вывода FP4 и способность обрабатывать 1000 токенов в секунду.

Vera Rubin и Rubin Ultra станут следующими шагами в развитии технологий Nvidia. Vera Rubin (ожидается в 2026 году) может управлять до 50 петафлопс FP4, что в 2,5 раза больше, чем у Blackwell. А Rubin Ultra, который выйдет в 2027 году, объединит два чипа Vera Rubin.

Nvidia уже отгрузила чипы Blackwell на сумму $11 млрд, а четыре крупнейших покупателя приобрели 1,8 млн этих процессоров только в 2025 году.

#чипы

Источник: https://www.theverge.com/news/631835/nvidia-blackwell-ultra-ai-chip-gb300
03/20/2025, 14:28
t.me/echeloneyes/3762
EC
Echelon Eyes
5 275 subscribers
6
14
1.1 k
В России наблюдается сбой в работе операторов связи и сервисов

В Рунете произошел сбой в работе интернет-сервисов, сообщают РИА Новости со ссылкой на Роскомнадзор. Согласно сайту Downdetector, проблемы наблюдаются у ряда российских операторов связи, включая Ростелеком, а также в интернет-сервисов WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ) и VK.

Также сообщается о сбоях при использовании сервисов МТС, «Билайн», Epic Games, Figma, Genshin Impact, Discord, Twitch, DeepSeek.

В Роскомнадзоре сбой связывают с использованием компаниями иностранных серверов.

«Неработоспособность некоторых российских сервисов связана с использованием иностранной серверной инфраструктуры, на которой и фиксируются сбои», - приводят РИА Новости цитату регулятора.

Роскомнадзор порекомендовал отечественным организациям пользоваться мощностями российских хостинг-провайдеров.

Источник: https://ria.ru/20250320/sboi-2006137525.html
03/20/2025, 12:17
t.me/echeloneyes/3761
EC
Echelon Eyes
5 275 subscribers
8
17
1.0 k
Северная Корея вышла на третье место по запасу биткойнов благодаря беспрецедентному киберворовству

В распоряжении Северной Кореи есть 13 562 биткойна (или 1,16 млрд долларов), и она занимает третье место в мире среди государственных держателей этой криптовалюты, пишет газета The Times.

Такие запасы – это результат киберпреступной деятельности хакерской группировки Lazarus, занимающейся кражей криптовалюты и предположительно поддерживаемой правительством страны. В частности, недавняя атака под названием Bybit внесла значительную долю в обогащение Северной Кореи. Группа конвертировала большое количество украденных Ethereum (ETH) в Bitcoin (BTC), и таким образом Северная Корея обогнала по запасу этой криптовалюты Бутан (с его 10 635 BTC) и Сальвадор (6 117 BTC). Сейчас Северная Корея уступает по количеству государственных биткойнов только США (у которых 198 109 BTC) и Великобритании (61 245 BTC).

Как отмечают многие эксперты, для правительства Ким Чен Ына криптовалюта стала инструментом для уклонения от международных санкций и финансирования ядерной программы. В то время как в таких странах, как Сальвадор, практикуется открытое хождение криптовалюты, Северная Корея в основном добывает ее посредством кибератак и незаконной деятельности.

Источник: https://www.thetimes.com/world/asia/article/north-korea-bitcoin-third-largest-reserve-world-75qtbgjk6

#криптовалюта #Lazarus
03/20/2025, 11:30
t.me/echeloneyes/3760
EC
Echelon Eyes
5 275 subscribers
7
19
1.2 k
Треть объектов КИИ не переведена на отечественное ПО, заявил глава Минцифры

Около трети объектов критической информационной инфраструктуры (КИИ) в России не были переведены на российское программное обеспечение в установленные сроки, заявил глава Минцифры Максуд Шадаев. Согласно указу президента РФ Владимира Путина, сделать это надо было с 1 января 2025 года, после чего значимым критическим объектам, госорганам и госкомпаниям запрещено пользоваться иностранными операционными системами и ПО. Для систем управления базами данных предельным сроком установлено 1 января 2026-го.

Министр объяснил, что не во всех случаях неисполнение требования указа связано с нежеланием собственника объекта КИИ перевести его на отечественный софт.

«Иногда у нас не готово, нет достаточно зрелых российских решений, которые без ущерба для производственной деятельности организации позволяют перевести эти объекты на российские технологии», - уточнил министр.

Многие организации при попытке миграции на ПО российского производства также столкнулись с регуляторными барьерами и ограничениями. По словам собедсеников Tadviser, одна из проблем импортозамещения состоит в том, что не весь российский софт совместим с определенными операционными системами.

Источник: Tadviser

#импортозамещение #КИИ
03/20/2025, 09:04
t.me/echeloneyes/3759
EC
Echelon Eyes
5 275 subscribers
5
9
924
Лишь 20% россиян ответят на звонок с незнакомого номера, показывает исследование T2

Компания T2 исследовала, как клиенты реагируют на звонки с незнакомых номеров, сообщения в мессенджерах от незнакомцев. Результаты опроса позволили сделать вывод, насколько пользователи подвержены различным мошенническим сценариям.

- Только 20,6% респондентов примут входящий звонок с незнакомого номера, при этом 36% отвечают на такие вызовы от случая к случаю, а 43% в принципе не берут трубку, если не знают звонящего.

- 46% опрошенных ищут потом в интернете историю конкретного номера, а 37,5% не ищут; тем временем 40% клиентов подтвердили, что пользуются определителем номеров.

- В случае если пользователи понимают, что ответили на звонок мошенника, две трети незамедлительно прервут разговор, 5,5% отругают звонящего, а 28% попробуют разыграть злоумышленника. T2 рекомендует в этих случаях положить трубку и заблокировать номер.

- 20% респондентов полностью отключают возможность позвонить себе в мессенджере, 67,5% разрешают приложению допускать вызовы от людей из списка контактов. И только 12,8% опрошенных не ограничивают эту функцию.

- Если абонент получит сообщение с предложением забрать подарок от одного из брендов, то свыше половины абонентов засомневаются и не воспользуются «щедрым» предложением, но 21% все же будут склонны получить приз. Т2 предупреждает, что в этом случае пользователю могут предложить перейти по сомнительным ссылкам, и активация «подарка» может привести к потере доступа в аккаунт мессенджера.

- Если к клиенту обращается друг и отправляет ссылку на конкурс, с просьбой поддержать, только 10,2% перейдут к голосованию и поделятся этой информацией с друзьями. Треть – проигнорирует сообщение, еще чуть более половины уточнять лично у своего знакомого, его ли это просьба.

- На просьбу незнакомого коллеги скачать файл в мессенджере откликнутся только 7,9%.

Т2 дает ряд рекомендаций абонентам, чтобы защититься от телефонного мошенничества, - например, запретить звонки и сообщения в мессенджерах от езнакомцев, включить определитель номер, самостоятельно уточнять у своих знакомых, поступали ли от них какие-либо просьбы (о переводе денег или голосовании за ребенка), а также придумать кодовые фразы для общения с близкими. Наконец, не стоит делиться избыточной информацией о себе в интернете и переходить по подозрительным ссылкам.

Источник: https://content-review.com/articles/68167/

#мошенничество
03/19/2025, 17:22
t.me/echeloneyes/3758
EC
Echelon Eyes
5 275 subscribers
4
7
943
11 проправительственных хакерских групп используют уязвимость zero-day в Windows с 2017 года

Неисправленная уязвимость нулевого дня в Microsoft Windows, известная как ZDI-CAN-25373, активно эксплуатируется 11 проправительственными хакерскими группами из Китая, Ирана и Северной Кореи с 2017 года.

Брешь связана с файлами Windows Shortcut (.LNK) и позволяет злоумышленникам выполнять скрытые вредоносные команды на компьютере жертвы. Атаки используют скрытые аргументы командной строки, маскируя их с помощью пробелов, табуляции и других символов, что затрудняет обнаружение. На сегодня обнаружено почти 1000 образцов .LNK-файлов, связанных с такими группами, как Evil Corp, Kimsuky, Konni, Bitter и ScarCruft.

Основными целями атак стали правительственные организации, финансовые учреждения, телекоммуникационные компании и военные структуры в США, Канаде, России, Южной Корее, Вьетнаме и Бразилии.

.LNK-файлы используются для доставки вредоносных программ, таких как Lumma Stealer, GuLoader и Remcos RAT.

Невзирая на факты масштабной эксплуатации, Microsoft классифицировала уязвимость как низкую по серьёзности и не планирует срочное исправление, полагаясь на защиту Microsoft Defender и Smart App Control. Однако специалисты обращают внимание, что отсутствие исправления делает организации беззащитными перед атаками, которые маскируют важную информацию, не позволяя пользователям оценить реальный уровень угрозы.

#кибербезопасность #уязвимостьнулевогодня

Источник: https://thehackernews.com/2025/03/unpatched-windows-zero-day-flaw.html
03/19/2025, 14:40
t.me/echeloneyes/3757
EC
Echelon Eyes
5 275 subscribers
Repost
7
13
923
В настоящее время разработка безопасного ПО становится всё более актуальной задачей. Это связано с тем, что всё больше разработчиков обращают внимание не только на оптимизацию и функциональные возможности продуктов, но и на их безопасность.

В статье «Построение контура разработки безопасного ПО» представлен подход к созданию контура разработки безопасного программного обеспечения, который применяется для создания инфраструктуры по разработке программного обеспечения, предусматривающей предотвращение появления проблем безопасности информации, а также их эффективное обнаружение и устранение.
03/19/2025, 13:47
t.me/echeloneyes/3756
EC
Echelon Eyes
5 275 subscribers
Repost
4
11
878
В условиях стремительного роста технологий и всеобъемлющей зависимости от программного обеспечения с открытым исходным кодом безопасность становится приоритетом для разработчиков и организаций.

В статье «Поиск уязвимостей по открытым источникам в рамках цикла разработки безопасного ПО» рассматриваются методы и инструменты анализа уязвимостей по открытым источникам, их применение для повышения уровня безопасности ПО и лучшие практики их интеграции в процесс разработки. Отдельное внимание отведено композиционному анализу, который представляет собой мощный инструмент для выявления уязвимостей в программном обеспечении, включая библиотеки и компоненты, используемые в разработке.
03/19/2025, 13:46
t.me/echeloneyes/3755
EC
Echelon Eyes
5 275 subscribers
3
9
843
Cloudflare: хакеры знают половину паролей, введенных в интернете

Исследователи Cloudflare проанализировали трафик с сентября по ноябрь 2024 года и обнаружили, что в 41% случаев пользователи используют уже скомпрометированные пароли при входе в электронную почту, социальные сети или любые другие онлайн-сервисы.

Ситуацию усугубляет тот факт, что многие используют одни и те же пароли (или их легко угадываемые вариации) в разных сервисах, «создавая волновой эффект риска, когда их учетные данные утекают».

Реальный процент утекших и до сих пор используемых паролей может быть еще выше, поскольку Cloudflare проанализировала лишь 20% сети. Исследователи проверили собственную базу данных из более чем 15 миллиардов утекших паролей, включая набор данных из сервиса Have I Been Pwned.

Ситуация становится еще хуже, если учесть все запросы на аутентификацию, включая неудачные попытки входа. В этом случае 52% всех обнаруженных запросов на аутентификацию содержат украденные пароли.

Отмечается, что 95% попыток входа с использованием украденных паролей исходят от ботов, которые могут проверять тысячи комбинаций ввода за считанные секунды. После того, как боты успешно подбирают пароль для одной учетной записи, злоумышленники используют эти же учетные данные в других сервисах жертвы.

Чаще всего киберпреступники нацеливаются на популярные системы управления контентом (CMS), используемые для создания веб-сайтов, такие как WordPress, Joomla, Drupal и другие платформы.

Исследователи обнаружили, что 76% попыток входа с использованием украденных паролей успешны на сайтах WordPress, и половина из эимх попыток управляется ботами. Cloudflare назвал эту цифру шокирующей.

Лишь 5% попыток входа с использованием известных паролей отклоняются в системах WordPress, что, по мнению исследователей, свидетельствует об отсутствии мер безопасности, таких как ограничение скорости ввода паролей или многофакторная аутентификация.


Источник: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/

#пароли #аутентификация
03/19/2025, 11:44
t.me/echeloneyes/3754
EC
Echelon Eyes
5 275 subscribers
2
3
899
ИИ в медицине: помощь или угроза медсестрам?

Искусственный интеллект уже меняет здравоохранение в США. Например, компания Hippocratic AI создала виртуальную медсестру Ану, которая готовит пациентов к приемам, отвечает на вопросы и доступна 24/7 на нескольких языках. Сотни больниц используют ИИ для мониторинга пациентов, выявления неотложных ситуаций и составления планов лечения — задачи, которые раньше выполняли медсестры.

Больницы утверждают, что ИИ снижает нагрузку на персонал и решает проблему нехватки кадров. Однако профсоюзы медсестер видят в этом угрозу. Профсоюзы требуют права голоса в использовании ИИ и защиты медсестер, если они решат проигнорировать рекомендации системы.

Как известно, ИИ не идеален: галлюцинации и ошибки — частое явление. Адам Харт, медбрат из Невады, рассказал, как система ошибочно диагностировала сепсис у пациента на диализе, что могло привести к фатальной ошибке. «Доверять ИИ наши решения опасно», — говорит он.

Эксперты признают, что ИИ не заменит человека и что он должен внедряться с осторожностью. Например, технология, в отличие от медсестер-людей, не может распознавать мимику, запахи, незначительные изменения в состоянии больных. Наконец, обезличенный алгоритм не сможет заменить главного - человеческого отношения к пациентам.

#ИИ

Источник: https://apnews.com/article/artificial-intelligence-ai-nurses-hospitals-health-care-3e41c0a2768a3b4c5e002270cc2abe23
03/19/2025, 08:58
t.me/echeloneyes/3753
EC
Echelon Eyes
5 275 subscribers
4
12
1.1 k
Утечка данных через GitHub Action: 23 000 репозиториев под угрозой

Популярный инструмент GitHub tj-actions/changed-files, который используют более 23 000 организаций, был скомпрометирован вредоносным кодом. Компрометации цепочки поставок был присвоен идентификатор CVE-2025-30066 (оценка CVSS: 8,6).

Все началось с того, что злоумышленники получили доступ к учетной записи одного из сопровождающих проекта и опубликовали там коммит с вредоносным кодом, что привело к масштабной атаке на цепочку поставок. Злоумышленники изменили код таким образом, что заставили его копировать содержимое памяти серверов и извлекать учетные данные, включая ключи AWS, GitHub PAT, npm-токены и RSA-ключи. Эти данные записывались в лог-файлы, что привело к их утечке в открытый доступ. Атака затронула десятки корпоративных репозиториев, использующих рабочий процесс непрерывной интеграции и непрерывной поставки (CI/CD).

Инструмент tj-actions/change-files помогает обнаружить изменения в репозитории – какие файлы были добавлены, изменены или удалены в коммитах, ветках или и пул-реквестах. Конвейеры берут код из этих репозиториев, собирают и развертывают. Но, поскольку злоумышленники изменили код действия и задним числом обновили несколько тегов версий для ссылки на вредоносный коммит, инструмент теперь выполняет вредоносный скрипт Python, затрагивая тысячи конвейеров. Проблема усугубляется тем, что многие пользователи не исправляют версии кода, полагаясь на общие теги.

По данным исследователей, злоумышленники получили доступ к инструменту через учетную запись бота @tj-actions-bot. Сопровождающие проекта уже предприняли меры, сменив пароль и настроив двухфакторную аутентификацию по стандарту FIDO. GitHub подтвердил, что хотя его инфраструктура не была взломана, он временно приостановил работу связанных учетных записей.

Пользователям рекомендуется обновить tj-actions/changed-files до последней версии, проверить логи workflows на наличие подозрительных выводов и использовать только исправленные версии кода, избегая общих тегов.

#кибербезопасность

Источник: https://thehackernews.com/2025/03/github-action-compromise-puts-cicd.html
03/18/2025, 17:14
t.me/echeloneyes/3752
EC
Echelon Eyes
5 275 subscribers
2
16
857
Потребность в программистах в США упала до самого низкого уровня с 1980 года

Занятость в сфере компьютерного программирования в США достигла самого низкого уровня с 1980 года, согласно данным исследования Бюро трудовой статистики. Падение связано с появлением ИИ-ассистентов, пишущих код.

Как пишет Washington Post, в 1980 году в сфере компьютерного программирования было занято более 300 000 человек. Это число достигло пика в 700 000 во время бума доткомов в начале 2000-х годов, но сегодня возможности трудоустройства в отрасли сократились примерно вдвое.

Газета отмечает, что программисты (computer programmers) отличаются от разработчиков программного обеспечения (software developers). Ходя их задачи часто пересекаются, программисты обычно фокусируются на решении конкретных технических вопросов внутри заданного кода, в то время как разработчики решают проблемы более высокого уровня, такие как создание масштабируемых решений и оптимизация производительности программного обеспечения.

По данным Бюро статистики труда, ожидается, что рабочие места в сфере разработки программного обеспечения вырастут на 17% с 2023 по 2033 год. Между тем, бюро прогнозирует снижение возможностей трудоустройства в сфере компьютерного программирования примерно на 10% с 2023 по 2033 год.

Между тем падение среднего показателя занятости в сфере компьютерного программирования на 27,5% совпало со временем выхода чат-бота OpenAI ChatGPT, который может выполнять задачи по кодированию без необходимости для пользователя глубоких знаний о написанном коде.

«Не впадая в истерику, - сказал Post Марк Муро, который исследует технологии и инновации на рабочем месте в Институте Брукингса, - скачок безработицы в сфере программирования действительно выглядит, по крайней мере отчасти, как ранний, видимый эффект ИИ на рынке труда».

Некоторые компании уже признали, что ИИ играет роль в их решениях о найме и увольнении.

Но изменения в занятости программистов, в частности, могут наступить в ближайшее время. В январе генеральный директор Meta (признана экстремистской и запрещена в РФ) Марк Цукерберг сказал, что ИИ может выполнять работу инженеров среднего звена по кодированию.

Впрочем, ряд экспертов полагает, что эти изменения не обязательно будут плохими новостями для программистов. Генеральный директор IBM Арвинд Кришна сказал, что потребность в программистах-людях все равно будет, даже несмотря на то, что ИИ способен автоматизировать задачи кодирования. Кришна предсказывает, что ИИ сможет писать от 20 до 30% кода. Напротив, генеральный директор Anthropic Дарио Амодеи считает, что до 90%.

Источник: https://www.washingtonpost.com/business/2025/03/14/programming-jobs-lost-artificial-intelligence/

#ИИ #программисты
03/18/2025, 15:21
t.me/echeloneyes/3751
EC
Echelon Eyes
5 275 subscribers
6
2
795
В США разворачивается громкое дело о корпоративном шпионаже: в суде сошлись два единорога

Компания-единорог Rippling обвиняет своего главного конкурента на рынке программного обеспечения, компанию Deel, в корпоративном шпионаже. В судебном иске Rippling заявляет, что Deel внедрила к ним крота, который охотился за коммерческими секретами компании, пока не был раскрыт с помощью ловушки-«приманки» (honeypot) в Slack.

«Мы все за здоровую конкуренцию, но мы не потерпим, когда конкурент нарушает закон», — заявила Ванесса Ву, главный юрисконсульт Rippling.

Ранее компанию Rippling обвинили в нарушение санкционных запретов, наложенных на Россию и распространении лжи о Deel, однако стартап отрицает нарушения и предъявляет встречные иски.

Обе компании производят решения по автоматизации управления персоналом. По данным поставщика данных Pitchbook, недавно Rippling была оценена в 13,5 млрд долларов, в то время как Deel – в 12 млрд долларов. Агрессивность также заложена в их ДНК, особенно в Rippling, чей соучредитель и генеральный директор Паркер Конрад известен особенно жестким стилем управления, пишет The New York Times.

В последние годы эти две компании неоднократно конфликтовали, и Конрад запретил бывшим сотрудникам Rippling, которые перешли в Deel, участвовать во вторичных продажах акций. Обе компании обвиняют друг друга в нарушении санкций против России.

Теперь Rippling обвиняет Deel в совершении «наглого акта корпоративного воровства». В иске Rippling заявила, что сотрудник, которого она обвинила в шпионаже, искала в корпоративном мессенджере Slack презентации, а также данные, которые могли бы помочь привлечь потенциальных клиентов в Deel.

Rippling заявила, что начала подозревать крота, когда Deel попыталась нанять по меньшей мере 17 членов команды Rippling через WhatsApp, а для этого компании-конкуренту было необходимо знать номера телефонов этих людей. Кроме того, во внутренних сообщениях Slack якобы содержались сообщения, касающихся платежей в Россию в нарушение санкций. Проверка показала, что крот искал именно эти сообщения. Rippling сообщила, что также обнаружила переписку между шпионом и Алексом Буазизом, генеральным директором и соучредителем Deel.

Чтобы доказать факт шпионажа, Rippling устроила кроту ловушку. В Slack запустили фейковые сообщения, которые содержали якобы компрометирующую информацию о Deel. Через несколько часов подозреваемый в шпионаже уже начал искать канал, где содержались эти сообщения.

Rippling заявила, что на прошлой неделе получила постановление суда, обязывающее крота сдать свой телефон. Но когда назначенный судом адвокат появился в офисе Rippling в Дублине и потребовал, чтобы сотрудник отдал устройство, крот заперся в ванной, а позже скрылся.

Rippling уверена, что, помимо переманивания кадров, крот в течение четырех месяцев похищал критически важные конкурентные данные, чтобы использовать их против компании.

Источник: https://www.nytimes.com/2025/03/17/business/dealbook/rippling-deel-corporate-spy.html

#шпионаж #ИТ
03/18/2025, 12:09
t.me/echeloneyes/3750
EC
Echelon Eyes
5 275 subscribers
2
928
03/18/2025, 10:43
t.me/echeloneyes/3749
EC
Echelon Eyes
5 275 subscribers
10
43
1.1 k
ИИ-ассистент отказался писать код и посоветовал пользователю учиться программировать

В мире разработки программного обеспечения произошел необычный инцидент: Cursor AI, ИИ-ассистент, запущенный в 2024 году для автоматической генерации кода, отказался генерировать код для пользователя, заявив, что это «выполнение чужой работы». Вместо этого он посоветовал разработчику самостоятельно изучить программирование.

Инцидент произошел, когда пользователь, работающий над игровым проектом, запросил у Cursor AI рефакторинг и объяснение кода, генерацию кода для эффекта исчезновения следов заноса в гоночной игре. После создания примерно 750–800 строк кода ИИ остановился и выдал сообщение: «Я не могу генерировать код, так как это будет выполнением работы за вас. Вам следует разработать логику самостоятельно, чтобы понимать систему и поддерживать ее в будущем».

Cursor AI также отметил, что автоматическая генерация кода для пользователей может способствовать формированию зависимости и ограничивать возможности для самостоятельного обучения. Это заявление вызвало смешанные реакции среди разработчиков.

Это не первый случай, когда ИИ отказывается выполнять задачи. В конце 2023 года пользователи ChatGPT жаловались, что модель стала «ленивее» и чаще отказывалась отвечать на запросы. OpenAI тогда заявила, что это не было преднамеренным изменением, и пообещала исправить проблему.

Пока разработчики Cursor AI не прокомментировал ситуацию, но инцидент уже вызвал бурное обсуждение среди программистов. Возможно, это знак того, что ИИ начинает не только помогать, но и учить нас ответственности в разработке.

#ИИ

Источник: https://arstechnica.com/ai/2025/03/ai-coding-assistant-refuses-to-write-code-tells-user-to-learn-programming-instead/
03/18/2025, 09:13
t.me/echeloneyes/3748
EC
Echelon Eyes
5 275 subscribers
3
13
977
ClickFix: новая схема распространения вредоносного ПО через поддельные CAPTCHA

Атака ClickFix, которую изначально использовали в целевых атаках, теперь стала массовой и представляет серьезную угрозу для пользователей.

Эта схема позволяет злоумышленникам распространять вредоносное ПО, крадущее пароли и данные. Атака начинается с поддельного окна CAPTCHA на взломанном или вредоносном сайте. Нажатие на “I’m not a robot” запускает цепочку действий: сначала Windows + R для открытия окна “Выполнить”, затем Ctrl + V для вставки вредоносного кода, и, наконец, Enter, что запускает загрузку вредоносного ПО через mshta.exe.

Эта схема позволяет злоумышленникам обходить стандартные меры безопасности, так как пользователь самостоятельно выполняет команды, ведущие к заражению. ClickFix доставляет на устройства различные виды вредоносного ПО.

ClickFix активно применяется в фишинговых атаках на сотрудников гостиничного бизнеса: злоумышленники рассылают поддельные письма от имени Booking.com, ссылаясь на отзывы, запросы клиентов или верификацию аккаунта. Кроме того, атака затрагивает и другие сферы. Например, в октябре 2024 года Министерство здравоохранения США предупредило о ClickFix в медицинских учреждениях, где использовались поддельные страницы ошибок Google Chrome, Facebook и других сервисов.

Для защиты от таких атак важно не выполнять подозрительные инструкции, проверять источники писем и сообщений, не переходить по подозрительным ссылкам, а также использовать актуальные версии антивирусов и операционных систем.

#кибербезопасность #CAPTCHA

Источник: https://krebsonsecurity.com/2025/03/clickfix-how-to-infect-your-pc-in-three-easy-steps/#more-70700
03/17/2025, 17:02
t.me/echeloneyes/3747
EC
Echelon Eyes
5 275 subscribers
7
29
926
Бигтех просит у Трампа строительства «городов свободы», нерегулируемых государством

Миллиардеры США пытаются убедить Дональда Трампа и Конгресс дать добро на создание либертарианских анклавов, где можно будет заложить основу для частных, корпоративно управляемых городов. Инициативу продвигает новая лоббистская группа, получившая название «Коалиция городов свободы», пишет Wired. Она пытается протолкнуть в Конгрессе законопроект, который позволит осуществить амбициозные планы.

Эти зоны позволят богатым инвесторам писать собственные законы и создавать собственные структуры управления, которые будут контролироваться корпорациями и не будут включать традиционную бюрократию. Новые зоны также могут служить испытательным полигоном для странных новых технологий без необходимости государственного надзора.

Издание Wired ознакомилось с презентациями коалиции. В них говорится, что клинические испытания средств против старения, запуск ядерных реакторов и строительство зданий в таких городах могут осуществляться без необходимости получения предварительного одобрения от таких агентств, как Управление по контролю за продуктами питания и лекарственными средствами, Комиссия по ядерному регулированию и Агентство по охране окружающей среды.

Коалиция городов свободы – это проект NeWay Capital, компании, которая принимала главное участие в развитии Prospera, частного, «свободнорыночного», крипто-дружественного анклава в Гондурасе. Prospera также является частью так называемого «Сетевого государства» («Network State») – анархо-капиталистического идеологического движения, поддерживаемого миллиардерами из сферы технологий, которое стремится создавать частные города с собственными криптовалютами.

В настоящее время лоббисты используют ряд различных стратегий, чтобы получить какой-то закон, разрешающий развитие «городов свободы» в США: от личных встреч с членами администрации Трампа до популяризации идеи в интернете. На своем сайте коалиция заявляет, что в то время как «другие страны создают новые центры инноваций, нормативно-правовая среда Америки сдерживает прогресс».

«Города свободы — это самое смелое решение Америки, чтобы раскрыть весь потенциал нашей страны. Создавая зоны нормативной ясности и экономического динамизма, эти специально отведенные зоны снимают десятилетия бюрократического нагромождения, сохраняя при этом необходимую защиту, позволяя предпринимателям и строителям двигаться со скоростью человеческой изобретательности, а не со скоростью бумажной волокиты», - говорится на сайте коалиции.

Пока неясно, где именно будет предложено построить такие города.

Источник: https://www.wired.com/story/startup-nations-donald-trump-legislation/

#бигтех
03/17/2025, 14:03
t.me/echeloneyes/3746
EC
Echelon Eyes
5 275 subscribers
3
11
895
Злоумышленники массово крадут аккаунты разработчиков на GitHub через поддельные предупреждения безопасности и OAuth

Широкомасштабная фишинговая кампания затронула почти 12 000 репозиториев GitHub. Злоумышленники рассылают поддельные предупреждения безопасности, заставляя разработчиков авторизовать вредоносное приложение OAuth. Атаки приводят к утере легитимными владельцами контроля над своими учетными записями и репозиториями.

Фейковые сообщения о проблеме всегда выглядят так: «Предупреждение безопасности: необычная попытка доступа. Мы обнаружили попытку входа в вашу учетную запись GitHub, которая, по-видимому, была совершена из нового местоположения или с нового устройства».

Исследователь по кибербезопасности Luc4m первым обнаружил фишинговые письма, которые предупреждали пользователей GitHub о том, что их учетная запись была взломана и что им следует обновить свой пароль, проверить активные сеансы, а также включить двухфакторную аутентификацию.

Все вредоносные ссылки в письмах ведут на страницу авторизации GitHub для приложения OAuth «gitsecurityapp», которое запрашивает множество очень рискованных разрешений:

- repo: предоставляет полный доступ к публичным и частным репозиториям;
- user: возможность читать и писать в профиле пользователя;
- read:org: чтение информации об участниках в организации, проектов организации и членства в команде;
- read: обсуждение, запись: обсуждение: доступ к чтению и записи обсуждений;
- gist: доступ к GitHub gists;
- delete_repo: разрешение на удаление репозиториев;
- workflows, workflow, write:workflow, read:workflow, update:workflow: контроль над рабочими процессами GitHub Actions.

Фишинговая кампания началась утром 16 марта и затронула 12 000 репозиториев. Однако число колеблется, что указывает на то, что GitHub, вероятно, реагирует на атаку.

Тем, кто подвергся атаке и по ошибке дал разрешение вредоносному приложению OAuth, следует немедленно отозвать его доступ, перейдя в настройки GitHub, а затем в приложения. На экране приложений необходимо отозвать доступ к любым подозрительным приложениям GitHub или приложениям OAuth и прежде всего искать названия, похожие на «gitsecurityapp». Затем пострадавшим следует искать новые или неожиданные действия GitHub (рабочие процессы) и то, были ли созданы частные гисты (gists). Наконец, нужно поменять учетные данные и токены авторизации.

Источник: https://www.bleepingcomputer.com/news/security/fake-security-alert-issues-on-github-use-oauth-app-to-hijack-accounts/

#фишинг
03/17/2025, 11:45
t.me/echeloneyes/3745
EC
Echelon Eyes
5 275 subscribers
7
6
939
NYT: Мощный ИИ уже на подходе. Мы не готовы

Аргументы в пользу более серьезного отношения к прогрессу в области общего искусственного интеллекта (ОИИ, AGI) публикует газета The New York Times. Независимо от взглядов каждого конкретного человека, оптимистичных или пессимистичных, наступление эры сверхинтеллекта ожидается в 2026-2027 году. Для человечества это будет означать потерю монополии на исключительный интеллект.

Это также будет означать триллионы долларов прибыли бигтеху и странам, которые первыми изобретут ОИИ. Это склонит баланс политической и военной власти в сторону стран, которые контролируют сверхинтеллект. А вот скептики, кто, называет бредом сравнение человеческого интеллекта с ИИ, по мнению колумниста NYT Кевина Руза, не только ошибаются, но и дают людям чувство ложной безопасности.

Большинство людей и учреждений совершенно не готовы к системам ИИ, которые существуют сегодня, не говоря уже о более мощных.

Тем временем в среде инженеров, по словам Руза, воздух пропитан «чувством AGI», а специалисты, стоящие за разработкой сверхинтеллекта, готовятся к большим переменам, которые потрясут мир.

Первым сигналом к переменам служит то, что ключевые разработчики ОИИ и руководители ИИ-стартапов, как правило, больше всего обеспокоены тем, как быстро технология совершенствуется. Еще в 2010 году никто из профессионалов всерьез не мог предположить, что соцсети могут вызвать общественный хаос, использоваться для создания биологического оружия или проведения кибератак. Но сегодня люди, обладающие передовой информацией о прогрессе ИИ, изучают потенциально пугающие свойства своих моделей, например, способны ли они к интригам и обману. Это происходит во преддверии того, что модели станут более умными и автономными.

О скором появлении сверхинтеллекта говорят Сэм Альтман, генеральный директор OpenAI; Демис Хассабис, генеральный директор Google DeepMind; Дарио Амодеи, генеральный директор Anthropic. Независимые эксперты, включая влиятельных исследователей ИИ Джеффри Хинтона и Йошуа Бенджио, а также видных математиков и должностных лиц национальной безопасности, ожидают то же самое.

Еще в 2022 году, когда OpenAI выпустила ChatGPT, ведущие модели ИИ испытывали трудности с базовой арифметикой, часто терпели неудачу в сложных задачах рассуждения и выдумывали несуществующие факты. Чат-боты той эпохи невозможно было использовать для чего-то критически важного.

Сегодняшние модели ИИ намного лучше – они демонстрируют рассуждения уровня медалистов Международной математической олимпиады. Галлюцинации и фактические ошибки все еще случаются, но в новых моделях они встречаются реже. Многие компании теперь доверяют ИИ-моделям функции, ориентированные на клиентов.

Кто действительно может качественно оценить рост ИИ, так это программисты. Год или два назад инструменты кодирования на базе ИИ были направлены больше на ускорение работы разработчиков, чем на их замену. Сегодня ИИ выполняет большую часть написания кода для многих программистов, и люди чувствуют, что их работа уже заключается в контроле систем ИИ.

Джаред Фридман, партнер в Y Combinator, стартап-акселераторе, недавно сказал, что четверть текущей партии стартапов акселератора используют ИИ для написания почти всего своего кода.

Конечно, прогресс ИИ могут затормозить разные факты – неверный расчет времени появления сверхинтеллекта, нехватка энергии, ограниченный доступ к мощным чипам, несовершенная архитектура текущего ИИ и так далее. Однако даже с учетом этих факторов, ОИИ неизбежно появится, пусть и несколькими годами позже, и готовиться к этом надо уже сейчас. Группу риска, по мнению, Руза, здесь составляют люди, которые не думают о переменах, а значит в первую очередь повержены мошенничеству или вероятности потерять работу.

Источник: https://www.nytimes.com/2025/03/14/technology/why-im-feeling-the-agi.html

#сверхинтеллект #ОИИ #AGI
03/17/2025, 09:09
t.me/echeloneyes/3744
EC
Echelon Eyes
5 275 subscribers
27
27
1.1 k
03/14/2025, 16:35
t.me/echeloneyes/3743
EC
Echelon Eyes
5 275 subscribers
6
5
1.0 k
Опасная уязвимость в Kubernetes: злоумышленники могут получить доступ к чужим репозиториям Git

На платформе Kubernetes выявлена уязвимость CVE-2025-1767, которая позволяет пользователю с правами на создание подов использовать тома gitRepo для доступа к локальным репозиториям Git других подов на том же узле. Уровень угрозы оценивается как средний (оценка CVSS 6.5).

Уязвимость затрагивает кластеры Kubernetes, использующие устаревшие тома in-tree gitRepo для клонирования репозиториев Git из других подов на том же узле. Поскольку эта функция считается устаревшей и больше не получает обновлений безопасности, все кластеры, использующие её, остаются уязвимыми.

Для устранения уязвимости рекомендуется использовать контейнер init для выполнения команды git clone с последующим монтированием директории в контейнер в поде. Также можно ограничить использование тома gitRepo с помощью политик, таких как ValidatingAdmissionPolicy или Restricted pod security standard.

Чтобы проверить, была ли уязвимость эксплуатирована, можно выполнить команду для поиска подов, использующих том in-tree gitRepo.

Будьте бдительны и обновите свои кластеры!

#кибербезопасность

Источник: https://github.com/kubernetes/kubernetes/issues/130786
03/14/2025, 16:11
t.me/echeloneyes/3742
EC
Echelon Eyes
5 275 subscribers
16
13
923
Российские IT-компании просят поддержку на случай возвращения западных конкурентов

Ассоциация разработчиков и производителей электроники (АРПЭ) просит у председателя правительства Михаила Мишустина ввести меры поддержки отечественных компаний в связи с возможным возвратом на рынок западных вендоров. В своем письме, копия которого имеется в распоряжении газеты РБК, АРПЭ предлагает:

- ввести таможенные пошлины в размере 30% на импортное электронное оборудование;

- запретить участие зарубежных брендов в госзакупках и использование их продукции на предприятиях КИИ;

- принуждать иностранных вендоров подписывать соглашения о неподчинении санкциям и их осуждению, а также к отказу от любых претензий к российским и зарубежным компаниям за нарушение прав интеллектуальной собственности вендоров в санкционный период, восстановление гарантийного обслуживания и техподдержки для ранее поставленной продукции;

- особым образом маркировать продукцию компаний, которые поддержали или подчинились санкциям;

- закрепить политику по поддержке независимой дистрибуции импорта по аналогии с параллельным импортом, а также лишить зарубежных производителей исключительного права определять каналы поставок своей продукции в Россию;

- скорректировать закрепленные в постановлении правительства № 1912 критерии «доверенности» для используемых в критической информационной инфраструктуре программно-аппаратных комплексов в соответствии с требованиями российской разработки и контроля жизненного цикла изделия.

АРПЭ также обеспокоена тем, что зарубежные игроки уже пытаются переманить обратно своих бывших сотрудников, которые в настоящее время работают в российских компаниях. Кроме того, в ассоциации считают, что возврат западных конкурентов может обесценить контрсанкционные инвестиции российского бизнеса в 2022-2025 годах, а также снизить темпы производства российской электроники.

Сообщается, что похожую позицию занимает Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт», Ассоциация предприятий компьютерных и информационных технологий (АПКИТ), консорциум «Вычислительная техника» и Ассоциация компаний-разработчиков программного обеспечения «Руссофт».

Источник: https://www.rbc.ru/technology_and_media/14/03/2025/67d0615b9a794751aafc422f

#импортозамещение #санкции
03/14/2025, 14:06
t.me/echeloneyes/3741
EC
Echelon Eyes
5 275 subscribers
5
30
1.1 k
Мошенники используют самозапрет на кредиты для обмана через «Госуслуги»

С момента запуска функции самозапрета на кредиты через портал «Госуслуги» мошенники начали активно использовать её в своих схемах. Как сообщила Ассоциация развития финансовой грамотности, злоумышленники звонят гражданам, представляясь сотрудниками «Госуслуг», «представителями БКИ (Бюро Кредитных Историй)» или «службой поддержки банков», и утверждают, что запрет был установлен с ошибкой. Чтобы «исправить» ситуацию, они предлагают перейти по фишинговой ссылке, которая ведёт на поддельный сайт, имитирующий госпортал. Введённые данные для входа сразу попадают к мошенникам, что открывает им доступ к личному кабинету и, возможно, к банковским счетам жертвы.

Интерес к теме самозапрета на кредиты огромен: за первые 10 дней с момента запуска функции её воспользовались уже 5 миллионов россиян.

Чтобы защититься, не переходите по подозрительным ссылкам, даже если звонящий представляется сотрудником «Госуслуг» или банка. Сотрудники госструктур никогда не запрашивают SMS-коды или пароли. Всегда проверяйте адреса сайтов: официальный портал «Госуслуг» — только gosuslugi.ru. Не устанавливайте приложения из неизвестных источников. Если сомневаетесь, позвоните в банк или на горячую линию «Госуслуг» по официальным номерам.

#кибербезопасность

Источник: https://iz.ru/1852436/natala-ilina-evgenii-gracev-anna-kaledina/ne-dat-vzat-mosenniki-ispolzuut-samozapret-na-kredity-dla-obmana
03/14/2025, 12:14
t.me/echeloneyes/3740
EC
Echelon Eyes
5 275 subscribers
2
6
971
ICANN покончит с советским наследием и выведет из обращения доменное имя .SU

Корпорация по управлению доменными именами и IP-адресами ICANN собирается вывести из эксплуатации доменное имя .su - национальный домен верхнего уровня для СССР.

Пространство имен .su, которое остается открытым для новых регистраций и в настоящее время насчитывает около 100 000 доменных имен, управляется Российским институтом развития общественных сетей.

6 февраля Public Technical Identifiers (PTI), организация, ответственная за деятельность Internet Assigned Numbers Authority (IANA) в рамках ICANN, направила письмо администратору домена, информируя его о запланированном поэтапном отказе к 2030 году.

Согласно политике вывода из эксплуатации доменов верхнего уровня национального кода, когда страна или территория исключается из стандарта ISO 3166-1, соответствующий ей домен национального кода должен быть выведен из эксплуатации после упорядоченного переходного периода.

Хотя .su был исключен из стандарта ISO 3166-1 еще в 1992 году, ICANN отложила любые действия по выводу из эксплуатации, однако теперь решила удалить доменное имя.

Впрочем, PTI и оператор .su могут попросить продлить срок действия доменного имени, в этом случае процесс его удаления будет отложен.

Обработка .su может создать прецедент для другого национального домена. В настоящее время Соединенное Королевство планирует передать контроль над Британскими территориями в Индийском океане Маврикию. Это может привести к удалению доменного имени .io.

Источник: https://domainnamewire.com/2025/03/11/icann-moves-to-retire-soviet-era-su-country-domain-name/
03/14/2025, 08:53
t.me/echeloneyes/3739
EC
Echelon Eyes
5 275 subscribers
13
11
1.0 k
Дорогие коллеги!

Мы создали для вас папку с полезными каналами по информационной безопасности! 📺

Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!

📂 Что внутри?

Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов

💡 Для чего вам папка?

Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!

🔗 Добавить папку Инфобез!
03/13/2025, 16:56
t.me/echeloneyes/3738
EC
Echelon Eyes
5 275 subscribers
3
5
987
Apple выпускает критическое обновление для Safari: уязвимость в WebKit уже используется злоумышленниками

Apple выпустила срочные обновления безопасности для устранения уязвимости CVE-2025-24201, которая уже эксплуатировалась в сложных целевых атаках. Проблема была обнаружена в движке WebKit, лежащем в основе браузера Safari, а также множества других приложений и браузеров на платформах macOS, iOS, Linux и Windows. Уязвимость записи за пределы выделенного буфера памяти позволяет злоумышленникам обойти песочницу Web Content при открытии специально подготовленного веб-контента.

По данным Apple, уязвимость могла эксплуатироваться в атаках на пользователей, работающих на версиях iOS до 17.2. Проблема устранена в версиях: iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1. В зоне риска оказались как новые, так и более старые устройства Apple, включая iPhone XS и новее, iPad Pro (начиная с 3-го поколения), iPad Air (с 3-го поколения), iPad (с 7-го поколения), iPad mini (с 5-го поколения), компьютеры Mac под управлением macOS Sequoia и гарнитура Apple Vision Pro.

Компания Apple настоятельно рекомендует установить обновления как можно скорее. Даже если эксплоит использовался только в целевых атаках, его наличие представляет серьёзную угрозу для безопасности всех пользователей.

#кибербезопасность

Источник: https://support.apple.com/en-us/122284
03/13/2025, 16:13
t.me/echeloneyes/3737
EC
Echelon Eyes
5 275 subscribers
4
24
1.0 k
Как мошенники крадут деньги через смартфоны школьников

Количество атак мошенников на детей стремительно растёт. По данным компании F6, специализирующейся на борьбе с киберпреступностью, только за февраль 2025 года было зафиксировано около 600 случаев, когда злоумышленники использовали детей для кражи денег со счетов их родителей. Это в 5 раз больше, чем в декабре 2024 года. Средний возраст детей, ставших жертвами таких атак, – 10-14 лет, а средняя сумма ущерба составляет ₽80 тысяч.

Схема мошенничества начинается с того, что преступники находят детей через популярные игровые платформы, такие как Minecraft и Roblox. Они предлагают игровую валюту, дополнения для персонажей или другие "бонусы", чтобы завоевать доверие. Однако это лишь приманка. Дальше злоумышленники переходят к манипуляциям: звонят через мессенджеры, представляясь службой доставки или другими организациями, и начинают запугивать. Например, они могут утверждать, что родителям грозит обвинение в пособничестве террористам, и единственный способ их спасти – выполнить определённые инструкции. Финальная часть атаки происходит ночью, когда родители спят. Мошенники инструктируют детей, как получить доступ к банковским счетам. Они могут попросить приложить палец спящего родителя к экрану смартфона для разблокировки, подсмотреть пароли от онлайн-банка или даже самостоятельно войти в личный кабинет и перевести деньги. При этом детей убеждают молчать и не рассказывать родителям о происходящем. Традиционные средства защиты от мошенничества в таких случаях практически бессильны, ведь деньги переводятся самими пользователями, пусть и под давлением.

Чтобы защитить свою семью, важно объяснять детям правила поведения в интернете. Обращайте внимание на изменения в поведении: если ребёнок стал замкнутым, возбуждённым или испуганным, это может быть сигналом проблем.

#кибербезопасность #мошенничество

Источник: https://habr.com/ru/companies/F6/news/889638/
03/13/2025, 14:21
t.me/echeloneyes/3736
EC
Echelon Eyes
5 275 subscribers
2
3
892
NIST выбрал HQC в качестве пятого алгоритма для постквантового шифрования

Национальный институт стандартов и технологий США (NIST) опубликовал отчет о состоянии четвертого раунда процесса стандартизации постквантовой криптографии. Агентство также подробно описало новый алгоритм постквантового шифрования под названием HQC, который будет служить резервной копией ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism), основного алгоритма для общего шифрования.

Алгоритм HQC (Hamming Quasi-Cyclic), как и предыдущие, был выбран после обширной и тщательной оценки различных криптографических алгоритмов, представленных исследователями и экспертами со всего мира. В институте считают, что добавление HQC в список стандартизированной криптографии позволит обеспечить безопасность и целостность цифровой связи в будущем и надежную защиту от потенциальных угроз, которую представляет грядущая эра квантовых компьютеров.

Отчет NIST (IR) 8545 под названием «Отчет о состоянии четвертого раунда процесса стандартизации постквантовой криптографии NIST» содержит подробные сведения о критериях оценки, конструкциях алгоритмов и обосновании выбора HQC вместо BIKE и отказа от выбора Classic McEliece. Кроме того, в отчете сказано, что выбор HQC завершает этот этап стандартизации, который начался с призыва NIST к предложениям в 2016 году.

Алгоритм HQC основан на других математических принципах, чем ML-KEM, что может оказаться жизненно важным, если в ML-KEM будут обнаружены уязвимости. В то время как ML-KEM построен на математической идее структурированных решеток, HQC опирается на концепцию, называемую кодами исправления ошибок, которые используются в информационной безопасности уже несколько десятилетий. Специалисты NIST отмечают, что HQC – более длинный алгоритм, чем ML-KEM, и, следовательно, требует больше вычислительных ресурсов. Однако его чистая и безопасная работа убедила рецензентов, что он станет достойным выбором в качестве резервного варианта.

HQC — это пятый и последний алгоритм, выбранный проектом NIST. Три из ранее выбранных институтом алгоритмов были включены в готовые стандарты – FIPS 203, FIPS 204 и FIPS 205. Проект четвертого стандарта, построенный на алгоритме FALCON, также касается цифровых подписей и вскоре будет выпущен под аббревиатурой FIPS 206.

Институт планирует выпустить проект стандарта, включающий алгоритм HQC, в течение года, а окончательный стандарт ожидается к 2027 году.

Источники:

https://www.nist.gov/news-events/news/2025/03/nist-selects-hqc-fifth-algorithm-post-quantum-encryption

https://csrc.nist.gov/pubs/ir/8545/final

#постквантовоешифрование #NIST
03/13/2025, 12:01
t.me/echeloneyes/3735
EC
Echelon Eyes
5 275 subscribers
2
9
1.0 k
Microsoft закрывает в новом патче более 50 уязвимостей, включая критические и активно эксплуатируемые

Microsoft выпустила очередное обновление в марте, закрывающее более 50 уязвимостей. Среди них — 6 активно эксплуатируемых злоумышленниками и 6 критических багов. Обновления затронули ключевые компоненты, включая Windows NTFS, Remote Desktop Services, Office и подсистему Windows для Linux.

Среди эксплуатируемых уязвимостей выделяются:
• CVE-2025-24993 - уязвимость в файловой системе, позволяющая удаленное выполнение кода (RCE) через монтаж вредоносного виртуального жесткого диска (оценка CVSS – 7.8 балла);
• CVE-2025-24991 - уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT (оценка CVSS – 5.5 балла);
• CVE-2025-26633 - обход защиты в консоли управления Microsoft через поддельные файлы с расширением .msc (оценка CVSS – 7.0 балла).

Критические уязвимости включают:
• CVE-2025-24035 и CVE-2025-24045 - проблемы в Remote Desktop Services (оценка CVSS – 8.1 балла и 8.1 балла);
• CVE-2025-26645 - удаленное выполнение кода в Remote Desktop Client через относительный обход пути (оценка CVSS – 8.8 баллов);
• CVE-2025-24057 — переполнение буфера в Office, возможно, требующее взаимодействия с пользователем через предварительный просмотр (оценка CVSS – 7.8 балла);
• CVE-2025-24084 — уязвимость в ядре подсистеме Windows для Linux, позволяющая удаленное выполнение кода (оценка CVSS – 8.4 балла).

Эти баги могут привести к утечке данных, повышению привилегий или полному захвату системы.

Пользователям рекомендуется срочно установить патчи, чтобы защитить свои системы от потенциальных атак.

#вторникисправлений #кибербезопасность #уязвимости

Источник: https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
03/13/2025, 09:03
t.me/echeloneyes/3734
EC
Echelon Eyes
5 275 subscribers
9
47
1.4 k
Департамент здравоохранения с бюджетом 16 млрд долларов управлял финансами с помощью одной таблицы Excel. Но что-то пошло не так

Министерство здравоохранения Новой Зеландии использует единую электронную таблицу Excel в качестве основного источника данных для управления своими финансами. Эксперимент привел к дыре в бюджете, пишет The Register.

Агентство Health New Zealand (HNZ) было создано в 2022 году для замены 20 окружных советов по здравоохранению. Видимо, чтобы усилить меры по сокращению расходов, чиновники прибегли к нетрадиционному решению – вести учет всего своего бюджета в размере 28 млрд новозеландских долларов (16 млрд долларов США) вести в таблице Excel.

Спустя два года проверка финансового состояния HNZ показала, что департамент потерял «контроль над критически важными рычагами, которые определяют финансовые результаты», и был «неспособен выявлять и реагировать на разрыв между расходами и доходами». В отчете Deloitte также указано, что электронная таблица Excel была «основным файлом данных, используемым HNZ для управления своими финансовыми показателями» и использовалась для «консолидации, журналов, критически важных для бизнеса отчетов и анализа».

В отчете также отмечено пять крупных проблем с таблицей, используемой в HNZ:

- Финансовая информация часто была «жестко закодирована», что затрудняло отслеживание источника или обновление потока данных.
- Такие ошибки, как неправильные начисления или двойные начисления, не были обнаружены до следующих периодов отчетности.
- Изменения в цифрах из предыдущих периодов и ошибки в финансовых отчетах округа в Excel не передавались в консолидированный файл.
- Информацией в электронной таблице легко манипулировать, поскольку отслеживание исходных данных, которые не поступают напрямую из систем учета, ограничено.
- Таблица очень подвержена человеческим ошибкам, таким как случайный ввод числа или пропуск нуля.

Использование электронной таблицы также создавала медлительность в работе HNZ: в отчете было обнаружено, что «ежемесячная финансовая отчетность обычно занимала 12–15 дней для консолидации и пять дней для анализа».

«Использование файла электронной таблицы Excel для отслеживания и составления отчетов о финансовых результатах организации с расходами в 28 млрд новозеландских долларов вызывает серьезные опасения, особенно при наличии других, более подходящих систем в ИТ-ландшафте», — говорится в отчете.

Более того, согласно заявлению министра здравохранения Симеона Брауна, HNZ управляет «примерно 6000 приложений и 100 цифровых сетей», а сотрудники работают из разных зданий. Однако даже при такой сложной структуре все они продолжают пользоваться пресловутой таблицей, и у минздрава нет планов отказывать от Excel.

Источник: https://www.theregister.com/2025/03/10/nz_health_excel_spreadsheet/

#ИБ
03/12/2025, 17:06
t.me/echeloneyes/3733
EC
Echelon Eyes
5 275 subscribers
4
8
957
У Google могут отобрать Chrome

Министерство юстиции США (U.S. Department of Justice, DoJ) под руководством администрации Дональда Трампа скорректировало планы по разделению компании Google, отказавшись от требований продажи ИИ-активов техгиганта, но по-прежнему угрожая изъятием браузера Chrome.

В новом иске Министерство юстиции настаивает на продаже Chrome с передачей 3,4 млрд пользователей конкурентам, запрете на выпуск новых браузеров и ограничениях для операционной системы Android. Google должна будет уведомлять власти о новых ИИ-инвестициях, но не обязана продавать доли в компаниях вроде Anthropic. На Android наложат запрет на принудительную интеграцию поиска или ИИ-сервисов, а при неэффективности мер компанию вынудят продать операционную систему.

Google критикует требования как избыточные, утверждая, что они угрожают национальной безопасности и экономике. Компания предлагает альтернативные меры, включая корректировку партнёрских договоров, но Министерство юстиции США сохраняет курс на разделение бизнеса. Судебный процесс затянется: Google, вероятно, будет оспаривать решение на апелляции. Итоговый вердикт может стать важным прецедентом для бигтеха.

#Google

Источник: https://arstechnica.com/google/2025/03/doj-google-must-sell-chrome-android-could-be-next/
03/12/2025, 13:31
t.me/echeloneyes/3732
EC
Echelon Eyes
5 275 subscribers
14
32
1.1 k
ФСТЭК России подтвердила статус безопасности процессов разработчика Astra Linux

Производитель ключевой российской операционной системы Astra Linux, компания «РусБИТех-Астра», получила сертификат ФСТЭК России, подтверждающий соответствие процессов безопасной разработки национальному стандарту Российской Федерации ГОСТ Р 56939-2024.

Таким образом, сертификат подтверждает, что в компании работают квалифицированные ИБ-специалисты и выстроены надежные процессы безопасной разработки, а это в свою очередь позволяет «РусБИТех-Астра» вносить изменения в сертифицированные продукты без привлечения испытательной лаборатории.

Безопасная разработка предполагает целый комплекс процедур, включая исследования кода с применением инструментальных средств, проектирование архитектуры, обеспечение техподдержки и устранения уязвимостей, вывод из эксплуатации и др.

Источник: https://astra.ru/about/press-center/news/fstek-rossii-ofitsialno-podtverdila-status-bezopasnosti-protsessov-razrabotchika-astra-linux/

#ФСТЭК #AstraLinux #безопаснаяразработка
03/12/2025, 11:24
t.me/echeloneyes/3731
EC
Echelon Eyes
5 275 subscribers
12
19
1.1 k
В США намерены бороться за лидерство в сфере ИИ путем физического уничтожения дата-центров в других странах

В США представители бигтеха настолько обеспокоены разработками стран-соперников в области искусственного интеллекта (ИИ), что предложили прибегнуть к диверсиям и кибератакам против конкурентов – вплоть до физического уничтожения центров обработки данных, предоставляющих вычислительную мощность для ИИ.

Стратегию опубликовали специалисты, занимающие руководящие должности в компаниях Google, AI Safety и Scale AI. По их мнению, радикальные усилия по сдерживанию других стран особенно важны в свете грядущего появления сверхинтеллекта (superintelligence), который будет справляться с когнитивными задачами лучше человека.

Суть идеи, которую авторы называют концепцией взаимной гарантированной неисправности ИИ (MAIM), заключается в сдерживании по схеме ядерного сдерживания, «когда агрессивная заявка любого государства на одностороннее доминирование ИИ встречает превентивный саботаж со стороны соперников».

Из формулировок не совсем понятно, рассматривают ли американские представители бигтеха США как возможную доминирующую сторону.

Сам же процесс сдерживания в статье описывается как «саботаж», дестабилизирующий проект ИИ. Он, по словам авторов стратегии, должен достигаться с помощью скрытых кибератак и «потенциальных кинетических ударов по центрам обработки данных».

Также концепция предусматривает недопущение попадание сверхинтеллекта в руки злоумышленников.

Источник: https://arxiv.org/pdf/2503.05628

#ИИ #AGI #сверхинтеллект #superintelligence
03/12/2025, 09:10
t.me/echeloneyes/3730
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria