🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus
Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.
Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.
👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.
✋ @Russian_OSINT
Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.
Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.
👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.
По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.
«Практически все процессы организованы в цифровом формате»
— пояснил главный врач Жан-Поль Сион.
Помимо хирургических вмешательств, откладываются и многие диагностические процедуры до тех пор, пока их проведение не станет безопасным. Речь идет, в частности, о радиологических исследованиях, медицинской визуализации и эндоскопии.
👆Руководство клиники сообщило, что в среду безопасно может быть выполнено лишь 30% от запланированного объема медицинской помощи.
В настоящее время ведется работа над созданием резервного веб-сайта для информирования граждан, так как основной сайт AZ Monica недоступен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут Ведомости, Минцифры предложило ввести уголовную ответственность за отсутствие уникальных идентификационных номеров мобильных устройств (IMEI-номеров) в договорах оказания услуг связи для иностранных граждан или лиц без гражданства.
Это следует из проекта федерального закона о внесении изменений в УК и УПК РФ, входящего в пакет из 20 мер противодействия преступлениям с использованием информационно-коммуникационных технологий (есть в распоряжении «Ведомостей»).
✋ Штраф или лишение свободы будет грозить тем, кто нанес ущерб свыше 5 млн рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной.
Как сообщают специалисты центра безопасности Мах, они проверили сообщение и отмечают, что платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах.
Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.
"Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"
— добавили в пресс-службе.
👆Ранее в Telegram-каналах начала распространяться информация о якобы полном взломе Max. Анонимные хакеры заявили о том, что произошла утечка данных более 15 млн человек.
--------------------------
Примечательно, что сам злоумышленник после критики в свой адрес со стороны других пользователей (где была размещена якобы утечка) — опроверг свои же cобственные слова, признав что он опубликовал фейк:
Хочу уточнить, что мой предыдущий пост, касающийся якобы существующей базы данных был ошибочным — такой базы не существует. Дополнительная проверка других потенциально критических уязвимостей также не выявила никаких результатов. Взлома не было. Я продолжаю с большим уважением и интересом следить за развитием государственного мессенджера MAX. Благодарю за понимание.
UPD: Честно говоря, меня удивила столь бурная реакция со стороны телеграм-каналов. Если быть объективным, упоминание RCE само по себе должно было однозначно указывать на фальсификацию. Желаю всем хорошего дня.
— написал сам злоумышленник спустя время.
Нас всех тотально надурили [отредактировано цензурно]
— комментируют троллинг злоумышленника другие пользователи.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Как сообщает ТАСС, правительство РФ формирует оперативный штаб с целью организации совместной работы по противодействию интернет-мошенничеству. Ключевой идеей его создания является объединение усилий государства, цифровых платформ и финансового сектора для более эффективной защиты граждан от мошенников.
В его состав войдут представители ключевых федеральных ведомств, Банка России, кредитных организаций, операторов связи и цифровых платформ, уточнил вице-премьер - руководитель аппарата правительства РФ
🎯Основными задачами штаба будут выявление новых мошеннических схем, а также "сбор эффективных мер противодействия" и ведение единой базы этих мер. Также будут вырабатываться "предложения по изменению законодательства" с целью "усиления защиты граждан от кибермошенников", сказал Григоренко.
👆Поручение о создании оперативного штаба по борьбе с кибермошенниками было сделано премьер-министром РФ Михаилом Мишустиным 3 января. По информации правительства, Минцифры, МВД, ФСБ и Роскомнадзор должны представить до 2 марта предложения по его созданию и персональному составу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Генеральный директор McKinsey & Company Боб Стернфелс на выставке CES в Лас-Вегасе рассказал про новый тренд, когда расширение штата компании будет происходить за счет интеграции 25 000 умных ИИ-агентов.
Глава фирмы озвучил амбициозную стратегию обеспечить каждого из 40 000 специалистов виртуальным напарником в течение следующих полутора лет для кратного повышения эффективности.
Стернфелс заявил о смене традиционной бизнес-модели организации и постепенном отказе от классической схемы оплаты за услуги. McKinsey переориентируется на создание совместных с клиентами бизнес-кейсов с разделением ответственности за достижение конкретных результатов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Если верить NYT, то успех операции «Абсолютная решимость» по захвату Мадуро стал одной из самых ярких публичных демонстраций наступательных кибервозможностей, которыми располагает Киберкомандование США.
По словам источников, американские
Якобы восстановить электроснабжение удалось в большинстве жилых районов столицы всего через несколько минут после решения военных задач, дабы не создавать "неудобства" для гражданского населения, тогда как район военной базы оставался обесточенным до 36 часов.
Детали кибероперации станут темой обсуждения на слушаниях в Сенате, где выступит генерал-лейтенант Джошуа М. Радд, которому пророчат пост главы Киберкомандования США и Агентства национальной безопасности.
Комментируя итоги рейда, Дональд Трамп заявил прессе, что «было темно, огни Каракаса погасли из-за определенного нашего мастерства, которым мы обладаем, было темно, и это было смертельно», возможно, намекая на работу
🕵️Радд не является классическим «киберразведчиком». Его карьера связана преимущественно со спецоперациями и объединённым командованием. По мнению экспертов, его главный козырь это богатый опыт в Индо-Тихоокеанском регионе, где он занимал пост заместителя командующего США.
👆На перспективу именно этот регион рассматривается как ключевой театр противостояния с
Please open Telegram to view this post
VIEW IN TELEGRAM
Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Forbes, Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. Из денег налогоплательщиков выделят 2,27 млрд рублей на реализацию этих целей.
Как считают эксперты, с помощью таких инструментов РКН может эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.
С 2025 года федеральные ведомства обязаны отчитываться по проектам, связанным с внедрением ИИ-технологий, поэтому их добавление в программу цифровой трансформации «не удивляет», замечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. С другой стороны, РКН может хотеть находить запрещенный контент с помощью технологий машинного обучения, а еще лучше — выявлять VPN-сервисы, добавил он.
— пишет Forbes.
Please open Telegram to view this post
VIEW IN TELEGRAM
Учёный, профессор
📊Прогнозы от эксперта:
1️⃣ Изначально Ямпольский был убежден в реальности создания безопасного ИИ, но чем глубже он погружался в тему, тем больше приходил к выводу, что: «это не то, что мы на самом деле можем сделать». Он убежден, что лидирующие ИИ-компании не научились делать модели безопасными или контролируемыми в должной степени. Текущий план безопасности ведущих лабораторий звучит как: «Мы разберемся по ходу дела» или «ИИ поможет нам контролировать более мощный ИИ». Ямпольский называет этот подход «настоящим безумием».
2️⃣ Опираясь на мнения руководителей ведущих лабораторий, Ямпольский называет 2028-2029 год вероятным временем появления AGI, способного выполнять когнитивные задачи на уровне человека.
3️⃣ Повсеместная безработица. Речь идет не о 10% безработицы из-за автоматизации и ИИ, а о реальных, по его мнению, 99%. В мире, где физический и когнитивный труд выполняются машинами практически бесплатно — найм людей не будет иметь никакого экономического смысла. Компании активно внедряют ИИ исключительно ради
4️⃣
5️⃣ 👷♂️Физический труд продержится чуть дольше умственного, но ненамного. Эксперт прогнозирует массовое внедрение гуманоидных роботов (способных, например, работать сантехниками) к 2030 году.
6️⃣ На аргумент о том, что крупные компании имеют моральные обязательства перед человечеством, Ямпольский отвечает жестко:
«Единственное их обязательство — делать деньги для инвесторов. У них нет никаких моральных или этических обязательств».
7️⃣ Невозможность предсказать действия
8️⃣ Ссылаясь на Рэя Курцвейла, Ямпольский упоминает 2045 год как
9️⃣ Компании и государства (например, США и Китай) не остановят разработки из-за страха проиграть гонку и потерять прибыль. Краткосрочная выгода перевешивает долгосрочные риски выживания.
🔟 Один из самых вероятных сценариев катастрофы в ближайшем будущем — создание с помощью ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи сообщают об обнаружении еще одного набора из 17 вредоносных расширений для Chrome, Firefox и Edge, связанных с кампанией GhostPoster, которые в общей сложности были установлены 840 000 раз.
Впервые задетектить GhostPoster удалось Koi Security в декабре. Тогда расширения со скрытым вредоносным JavaScript-кодом в изображениях своих логотипов отслеживали активность браузера и внедряли бэкдор.
Он загружал сильно обфусцированную полезную нагрузку из внешнего ресурса, которая следила за активностью жертвы в интернете, перехватывая партнерские ссылки на крупных платформах электронной коммерции и внедряя невидимые iframe для мошенничества с рекламой и кликами.
В свою очередь, исследователи LayerX в новом отчете указывают на то, что кампания продолжается несмотря на раскрытие и включает следующие популярные расширения:
- Google Translate in Right Click (522 398 установок),
- Translate Selected Text with Google (159 645),
- Ads Block Ultimate (48 078),
- Floating Player – PiP Mode (40 824),
- Convert Everything (17 171),
- Youtube Download (11 458),
- One Key Translate (10 785),
- AdBlocker (10 155),
- Save Image to Pinterest on Right Click (6517),
- Instagram Downloader (3807) и другие.
По словам исследователей, кампания изначально охватывала Microsoft Edge, а затем уже распространилась на Firefox и Chrome.
Причем, согласно наблюдениям LayerX, некоторые из вышеупомянутых присутствуют в магазинах расширений для браузеров еще с 2020 года, что свидетельствует об их успешной и долгосрочной работе.
Несмотря на то, что возможности обхода защиты и алгоритм действий после активации в основном остались такими же, как и ранее описанные компанией Koi, LayerX выявила более продвинутый вариант в расширении Instagram Downloader.
Разница заключается в перемещении логики подготовки вредоносного кода в фоновый скрипт расширения и использовании в качестве скрытого контейнера для полезной нагрузки файла изображения, а не только значка.
Во время выполнения фоновый скрипт сканирует исходные байты изображения на наличие определенного разделителя (>>>>), извлекает и сохраняет скрытые данные в локальном хранилище расширения, а затем декодирует их в Base64 и выполняет как JavaScript.
Анализируя новейший вариант GhostPoster, LayerX констатирует: этот поэтапный процесс выполнения демонстрирует явную эволюцию в сторону более длительного периода бездействия, модульности и устойчивости как к статическим, так и к поведенческим механизмам обнаружения.
К настоящему времени вредоносные расширения были удалены из магазинов расширений Mozilla и Microsoft, Google тоже из пофиксила в Chrome Web Store.
Однако пользователи, успевшие установить их в свои браузеры до этого, по-прежнему подвергаются риску компрометации.
Исследователи сообщают об обнаружении еще одного набора из 17 вредоносных расширений для Chrome, Firefox и Edge, связанных с кампанией GhostPoster, которые в общей сложности были установлены 840 000 раз.
Впервые задетектить GhostPoster удалось Koi Security в декабре. Тогда расширения со скрытым вредоносным JavaScript-кодом в изображениях своих логотипов отслеживали активность браузера и внедряли бэкдор.
Он загружал сильно обфусцированную полезную нагрузку из внешнего ресурса, которая следила за активностью жертвы в интернете, перехватывая партнерские ссылки на крупных платформах электронной коммерции и внедряя невидимые iframe для мошенничества с рекламой и кликами.
В свою очередь, исследователи LayerX в новом отчете указывают на то, что кампания продолжается несмотря на раскрытие и включает следующие популярные расширения:
- Google Translate in Right Click (522 398 установок),
- Translate Selected Text with Google (159 645),
- Ads Block Ultimate (48 078),
- Floating Player – PiP Mode (40 824),
- Convert Everything (17 171),
- Youtube Download (11 458),
- One Key Translate (10 785),
- AdBlocker (10 155),
- Save Image to Pinterest on Right Click (6517),
- Instagram Downloader (3807) и другие.
По словам исследователей, кампания изначально охватывала Microsoft Edge, а затем уже распространилась на Firefox и Chrome.
Причем, согласно наблюдениям LayerX, некоторые из вышеупомянутых присутствуют в магазинах расширений для браузеров еще с 2020 года, что свидетельствует об их успешной и долгосрочной работе.
Несмотря на то, что возможности обхода защиты и алгоритм действий после активации в основном остались такими же, как и ранее описанные компанией Koi, LayerX выявила более продвинутый вариант в расширении Instagram Downloader.
Разница заключается в перемещении логики подготовки вредоносного кода в фоновый скрипт расширения и использовании в качестве скрытого контейнера для полезной нагрузки файла изображения, а не только значка.
Во время выполнения фоновый скрипт сканирует исходные байты изображения на наличие определенного разделителя (>>>>), извлекает и сохраняет скрытые данные в локальном хранилище расширения, а затем декодирует их в Base64 и выполняет как JavaScript.
Анализируя новейший вариант GhostPoster, LayerX констатирует: этот поэтапный процесс выполнения демонстрирует явную эволюцию в сторону более длительного периода бездействия, модульности и устойчивости как к статическим, так и к поведенческим механизмам обнаружения.
К настоящему времени вредоносные расширения были удалены из магазинов расширений Mozilla и Microsoft, Google тоже из пофиксила в Chrome Web Store.
Однако пользователи, успевшие установить их в свои браузеры до этого, по-прежнему подвергаются риску компрометации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследовательская группа Лиада Элияху обнаружила критическую уязвимость в экосистеме Google, превращающую стандартное приглашение в календарь в
В поле «Описание» он прячет текст, который выглядит правдоподобно как просьба пользователя, но по смыслу является вредоносной инструкцией для ИИ-помощника. В отчёте Miggo это описано как «спящая нагрузка», спрятанная в обычном приглашении, позволяющая обойти настройки приватности Google Calendar. Это не исполняемый код и не ссылка, а именно вредоносная текст-инструкция, рассчитанная на то, что ИИ-модель обработает её как указание к действию.
Никаких «кликов» не требуется. Достаточно, чтобы пользователь позже задал Gemini рутинный вопрос о расписании, например: «Свободен ли я в субботу?». Тогда Gemini, стремясь корректно ответить, подтягивает контекст событий календаря (в том числе их описания) и «натыкается» на заложенную инструкцию.
Gemini создаёт новое событие в календаре и помещает туда всю сводку, например, корпоративных встреч пользователя (названия, время, участники и прочие детали). Пользователь получает от Gemini безобидный ответ (например, «это свободный слот»), маскирующий фоновое создание события с выгрузкой чувствительной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes. Идеи для бизнеса
Каждый третий россиянин думает сменить работу в 2026 году. При этом половина соискателей испытывают трудности при составлении резюме. Им сложно формулировать достижения, описывать навыки и опыт работы, перечислять обязанности и подбирать оформление.
Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.
Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.
Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.
Please open Telegram to view this post
VIEW IN TELEGRAM
На первом месте по объёму утечек сейчас находится приложение «Chat & Ask AI by Codeway». Оно раскрыло информацию о 18 миллионах пользователей, включая:
Все сообщения, которые вы когда-либо отправляли через это приложение, остаются незащищенными.
Подумайте о том, в чем люди признаются искусственному интеллекту — проблемы с психическим здоровьем, трудности в отношениях, финансовые проблемы, медицинские вопросы, вещи, о которых вы никогда бы не рассказали другому человеку.
А теперь представьте, что все это связано с вашей электронной почтой и номером телефона и доступно любому.
Разработчики должны понести ответственность за такой уровень халатности.
— комментирует Harrris0n.
Фактически всё, что вы когда-либо сообщали этому ИИ-боту, оказалось доступным извне. Речь идёт более чем о 400 000 000 сообщений. В слитых переписках содержится абсолютно всё, о чем люди говорили с ботами.
Следом в так называемом «шлак-метре» идёт приложение «YPT — Study Group», которое на данный момент раскрывает данные более чем 2 миллионов пользователей, включая:
Исследователь отметил, что сливается всё: от обсуждения образования и фитнеса до шокирующих вещей, таких как переписки CSAM (детская порнография) и странных трендов вроде «LooksMaxxing» (улучшение внешности).
Разработчики массово клепают небезопасные приложения-обертки для ИИ («мусорный софт»), а в результате утекают самые интимные переписки и личные данные миллионов людей.
Перед нами бесконечная чёрная дыра персональных данных. Речь идёт не только об именах и адресах электронной почты, но и о частных, интимных диалогах пользователей с ИИ-агентами.
Не могу не подчеркнуть: НЕ ДОВЕРЯЙТЕ VIBE КОДЕРАМ. НЕ ДЕЛАЙТЕ ЭТОГО. ИИ-КОД НЕБЕЗОПАСЕН. НЕ ДЕЛАЙТЕ ЭТОГО. ПРЕКРАТИТЕ ЭТО.
Это и есть🤖 «помойкоапокалипсис».
— комментируют VX.
Please open Telegram to view this post
VIEW IN TELEGRAM
36
🇬🇧Великобритания и 🇨🇳Китай создают специальную площадку (форум) для обсуждения киберинцидентов, чтобы снизить напряжённость между двумя странами
Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.
Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.
По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.
Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.
Правительство Великобритании отказалось комментировать вопросы безопасности.
Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.
✋ @Russian_OSINT
Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.
Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.
По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.
Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.
Правительство Великобритании отказалось комментировать вопросы безопасности.
Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Глава Минцифры РФ Максут Шадаев приказал создать рабочую группу по вопросам противодействия противоправному использованию дипфейков.
Создать при Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации межведомственную рабочую группу по вопросу противодействия противоправному использованию технологий типа «Дипфейк» (далее – Рабочая группа).
— cообщается на сайте digital.gov.ru.
Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации Шойтова А.М.
...секретарем - врио директора департамента обеспечения кибербезопасности министерства Евгений Хасин. Также в состав вошли директор департамента Минцифры Екатерина Ларина, советник управления президента Марина Родимцева, первый зампред конституционного комитета Совфеда Артем Шейкин, глава комитета Госдумы по информполитике Сергей Боярский, представители МИДа, Совета безопасности, генштаба ВС РФ, МВД, Минюста, Следственного комитета, Роскомнадзора, эксперты ФСБ.
— пишут РИА Новости, ссылаясь на 🕵️ документ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺В Евросоюзе запускают платформу для децентрализованного отслеживания уязвимостей
Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.
Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.
Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».
Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.
✋ @Russian_OSINT
Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.
Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.
Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».
Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Исследователь под ником PhialsBasement опубликовал революционные исправления для слоя совместимости Wine/Proton, которые позволяют устанавливать и использовать лицензионный пакет Adobe Creative Cloud в операционных системах Linux. Речь идёт об установке и использовании продуктов Photoshop 2021 и 2025 в Linux-cреде. Ранее инсталляция была невозможна из-за некорректной реализации в Wine компонентов MSHTML и MSXML3, которые используются установщиком Adobe Creative Cloud для отрисовки веб-интерфейса и обработки XML-данных.
PhialsBasement устранил ошибки установщика Creative Cloud, однако пользователям пока придется мириться с техническими ограничениями, например, с проблемами при перетаскивании файлов (drag-and-drop).
Данное решение требует ручной настройки через Steam или терминал, но фактически ломает многолетний барьер несовместимости профессионального софта на Linux.
Подробнее:
https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/
https://www.reddit.com/r/linux_gaming/comments/1qgybfy/update_on_the_adobe_cc_installers_patch_now_the/
Please open Telegram to view this post
VIEW IN TELEGRAM
Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.
Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.
Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.
Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:
▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.
Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM