🛑 Критическая уязвимость CVE-2025-32434 обнаружена в PyTorch
ИБ-исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только с выходом версии 2.6.0. Уязвимость имеет CVSS-оценку 9.3, что соответствует критическому уровню риска, и позволяет злоумышленнику выполнить произвольный код на стороне жертвы без какого-либо взаимодействия пользователя. Единственным условием является факт загрузки модели, созданной атакующим, даже при якобы безопасном параметре weights_only=True.
Долгое время weights_only=True воспринимался как надежная альтернатива небезопасной десериализации с использованием pickle, на чём PyTorch делал акцент в официальной документации. Тем не менее, обнаруженный эксплойт показывает, что даже в этом режиме сохраняется возможность внедрения и исполнения кода. Новость особенно тревожна на фоне того, что многие разработчики полагались на данную настройку, как на основной рубеж защиты при работе с моделями из непроверенных источников.
На фоне инцидента команда PyTorch настоятельно рекомендует незамедлительно обновить🟢 библиотеку до версии 2.6.0, а при невозможности обновления постараться избежать использования torch.load() с внешними файлами и внедрить дополнительную проверку содержимого моделей.
✋ @Russian_OSINT
ИБ-исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только с выходом версии 2.6.0. Уязвимость имеет CVSS-оценку 9.3, что соответствует критическому уровню риска, и позволяет злоумышленнику выполнить произвольный код на стороне жертвы без какого-либо взаимодействия пользователя. Единственным условием является факт загрузки модели, созданной атакующим, даже при якобы безопасном параметре weights_only=True.
Долгое время weights_only=True воспринимался как надежная альтернатива небезопасной десериализации с использованием pickle, на чём PyTorch делал акцент в официальной документации. Тем не менее, обнаруженный эксплойт показывает, что даже в этом режиме сохраняется возможность внедрения и исполнения кода. Новость особенно тревожна на фоне того, что многие разработчики полагались на данную настройку, как на основной рубеж защиты при работе с моделями из непроверенных источников.
На фоне инцидента команда PyTorch настоятельно рекомендует незамедлительно обновить
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает NPR и Politico, позиции главы Пентагона Пита Хегсета стремительно теряют устойчивость. По информации, полученной от высокопоставленного источника, якобы в скором времени может начаться процесс подбора новой кандидатуры на пост министра обороны в США. Причиной стал очередной виток скандала, связанный с нарушением режимов секретности.
📱Сообщается, что якобы в марте Хегсет передавал в личный чат (с женой, братом и адвокатом) подробности грядущих авиаударов по хуситам в Йемене.
📱Параллельно он делился аналогичной инфой в другом Signal-чате с чиновниками Белого дома, куда попал журналист.
Интересная подробность:
Несмотря на критику, Белый дом публично поддерживает Хегсета. 21 апреля 2025 года пресс-секретарь Каролин Ливитт в интервью для Fox News заявила, что президент Трамп "сильно поддерживает Пита Хегсета", назвав его работу "феноменальной".
Трамп встал на защиту Хегсета. Обеспокоенность противников он назвал “тратой времени”, а утечки делом рук “недовольных бывших сотрудников”. По его словам, лучше “спросить у хуситов, насколько хорошо он работает [Хегсет]”.
Представитель комитета по делам вооружённых сил Джим Хаймс заявил, что произошедшее является тревожным сигналом для национальной безопасности. Сенатор Джин Шахин обвинила президента в безответственном кадровом решении, напомнив о недостаточном управленческом опыте Хегсета.
Не исключено, что Хегсет может стать первой крупной "жертвой" из-за мессенджера и вскоре покинет свой пост, если противники Трампа найдут сильные точки давления.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Министерство юстиции США заявило, что корпорация Google, используя ИИ-продукты, намеренно укрепляет своё монопольное положение в сегменте онлайн-поиска, трансформируя их в инструмент сохранения контроля над глобальными потоками информации.
Ключевое обвинение состоит в том, что Google, контролируя доминирующее положение в поисковых системах, внедряет искусственный интеллект не как нейтральную технологию, а как рычаг удержания пользовательской зависимости от своей платформы.
От компании требуют продать браузер
Особую тревогу вызвала информация о том, что Google выплачивает Samsung «огромные суммы» за предустановку своего приложения Gemini на смартфоны с возможностью продления договора до 2028 года. Аналитики отмечают, что подобные схемы создают замкнутый цикл, в котором ИИ-решения не освобождают рынок, а напротив, цементируют господство одной платформы.
Юридическая стратегия Министерства юстиции базируется на прецедентах, в которых были приняты решения о демонтаже монополий, таких как AT&T и Standard Oil. Исторически в кейсе Standard Oil (1911) произошло разделение на 34 независимых компаний. А в случае с AT&T, было разделение на одну основную компанию и семь региональных операторов.
Однако представители Google утверждают, что предлагаемые меры не только избыточны, но и подрывают инновационный потенциал страны, в то время как ИИ-продукты якобы не подпадают под юрисдикцию данного иска.
Символично то, что на скамье свидетелей должен выступить представитель
👆Решение о возможной продаже браузера Chrome компанией Google в рамках антимонопольного дела Министерства юстиции США ожидается не ранее августа 2025 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
С удивлением обнаружил в одном из буржуйских
В чём суть? Под видом студентов, активистов и 🤔несовершеннолетних в социальных сетях действуют виртуальные персонажи, созданные с помощью ИИ в интересах полиции. Цифровые агенты не просто имитируют реальных пользователей, но и ведут "живой" диалог, выстраивая доверительное общение с пользователем, а затем провоцируют на откровенность и эмоции. Если появляется что-то интересное, то информация фиксируется и заносится в оперативные отчёты.
Продукт Overwatch разрабатывается компанией Massive Blue и продаётся госам в США. Ключевая особенность Overwatch заключается в генерации
"Цифровые оперативники" внедряются в
🌐 Оперативные ИИ-агенты замечены в:
🏴☠️ Запретограм
Несмотря на заявленные благородные цели, реальный список целевых групп вызывает неоднозначную оценку у журналистов. В него входят не только
Официальные материалы говорят об «автоматическом выявлении признаков девиантного поведения», но критерии признаков нигде не прописаны.
Общественников беспокоит то, что система вмешивается в частную жизнь под видом живых людей и действует вне общественного контроля. Возникает ситуация, когда технологии, изначально предназначенные для борьбы с преступностью, превращаются в инструмент скрытого наблюдения за легальными формами социального взаимодействия.
Никаких гарантий, что сама компания Overwatch не отслеживает законопослушных граждан на данный момент нет.
И знают ли сами полицейские досконально: как работает ИИ под "капотом"? Не уходит ли оперативная информация частной компании? Не продаёт ли она её 3-им лицам?
Как быть с ИИ-галлюцинациями? Неправильной фиксацией слов? Ошибками в переписке? (редактирование сообщений, опечатки Т9)? ИИ без спроса обучается на данных живых людей? Вопросов много.
Пользователь, вступающий в, казалось бы, невинный диалог в Telegram или Discord, уже не может быть уверен, ведёт ли он беседу с человеком или с ИИ, обученным на поведенческих паттернах для создания доверия и последующего сбора данных.
Тест Тьюринга машины научились проходить.
Сама концепция использовать ИИ напрямую (не вспомогательный инструмент) для взаимодействия с человеком пугает.
Гипотетически: если "цифровых агентов" обучат техникам
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
6 фейковые и 1 настоящая. Нужно найти настоящую и выбрать правильный номер (🛑красный кружок на каждом изображении). Посмотрим, что из этого
В идеале попробуйте без 📸reverse image в Yandex. Угадайте интуитивно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13
Anonymous Quiz
7%
1
14%
2
11%
3
28%
4
10%
5
15%
6
16%
7
Как сообщает Forbes, в 2025 году 52% взрослых американцев уже используют LLM (ChatGPT, Claude, Copilot и др.), а 34% — ежедневно хотя бы 1 раз. ChatGPT остаётся лидером среди ИИ-моделей. У компании около 400 млн активных пользователей в неделю (по всему миру).
Недавно вышла новая версия GPT-4.1, которая работает чуть иначе, поэтому старые приёмы промптинга могут работать не столь эффективно.
Многие до сих пор используют простейшие запросы, которые лишь поверхностно задействуют возможности ИИ. Потом удивляются, что результат выглядит шаблонно и безлико.
👇Вот что рекомендует сама OpenAI для GPT-4.1, чтобы раскрыть потенциал модели:
Не обязательно использовать все элементы сразу, но структурированный подход всегда лучше, чем полотно из текста.
📌 Даже частичное применение этой структуры резко повышает качество откликов.
🧩 2. Форматирование имеет критическое значение. Тесты OpenAI показали, что XML-теги обеспечивают лучшую обработку.
Формат JSON плохо справляется с длинными контекстами, особенно при работе с несколькими документами. Вместо этого используйте структуру вида:
ID: 1 | TITLE: Лиса | CONTENT: Быстрая рыжая лисица перепрыгнула через ленивую собаку.
🧠 3. Создавайте автономных ИИ-агентов: ChatGPT может работать как полноценный агент, выполняющий задачи практически без участия человека. Он может помнить контекст, пользоваться инструментами (веб-поиск, выполнение кода) и решать сложные задачи поэтапно.
В каждом "агентском запросе" нужно стоит указывать:
📈 С добавлением этих пунктов производительность в задачах программирования выросла на 20%.
📚 4. Используйте длинные контексты на полную мощность. 4.1 обрабатывает до 1 млн токенов, но:
Пример: "Используй только документы из предоставленного контекста для ответа на запрос пользователя"
🔗 5. Используйте “Chain-of-thought”
Anthropic и другие компании тоже исследуют, как ИИ принимает решения. При составлении запросов общайтесь с моделью как с любознательным стажёром. Чётко, по делу, с контекстом.Результаты значительно улучшатся.
Хотя GPT-4.1 не предназначен для сложных рассуждений по умолчанию, вы можете заставить его «думать вслух».
📌 Пример: "Сначала подумай шаг за шагом — какие данные нужны для ответа на запрос?"
💡 Такие хитрости повышают точность и помогают модели “думать вслух”, что критично для анализа, вывода и принятия решений. Особенно эффективно при работе с файлами или анализе нескольких источников.
====
🙂GPT-4.1 не пользовался, поэтому прокомментировать не смогу. Тут только опытным путём пробовать и экспериментировать.
Пишут, что ChatGPT-4.1 гораздо точнее интерпретирует команды, чем его предшественники, которые склонны додумывать факты.
📚Есть ещё смысл сюда заглянуть — https://cookbook.openai.com/examples/gpt4-1_prompting_guide
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Алхимик
2. Астролог
3. Аура-диагност
4. Биоэнергетический терапевт
5. Ведьма
6. Духовный наставник (гуру)
7. Игропрактик
8. Космоэнергет
9. Кристаллотерапевт
10. Маг
11. Медиум
12. Нейрограф
13. Нейрокодировщик
14. Нумеролог
15. Нутрициолог (без мед. образования)
16. Практик осознанных сновидений
17. Расстановщик
18. Регрессолог
19. Рейки-мастер
20. Рунист
21. Рунолог
22. Специалист по васту
23. Специалист по тантре
24. Специалист по фэншуй
25. Таролог
26. Хилер
27. Хиромант
28. Цифропсихолог (Цифровой психолог)
29. Чакра-терапевт
30. Чакролог
31. Ченнелер
32. Эзотерический коуч
33. Энергетический очиститель
34. Энергопрактик
35. Энергосессиолог
36. Энерготерапевт
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Dr.Web раскрыли новую вредоносную кампанию с использованием шпионского ПО для Android, нацеленную на российских военнослужащих под видом картографического ПО Alpine Quest.
По всей видимости, основной целью кампании является контроль за перемещениями и позициями российских военных, прежде всего в зоне проведения СВО.
При этом шпионское ПО (отслеживается Dr.Web как Android.Spy.1292.origin) скрыто внутри легитимных версий Alpine Quest - мобильного приложения, которое используется российскими военными для координации войсковых операций.
Зараженные приложения распространяются в виде APK-файла через каналы в Telegram, рекламирующие пиратскую PRO-версию приложения, и даже через некоторые российские порталы приложений для Android.
Причем изначально злоумышленники размещали ссылки для загрузки приложения в одном из российских каталогов приложений через Telegram, однако позднее троянизированная версия распространялась напрямую в виде APK-файла в качестве обновления приложения.
После установки на устройство Android вредоносное приложение выглядит и функционирует так же, как оригинал, что позволяет ему оставаться незамеченным в течение длительного времени, собирая при этом конфиденциальные данные.
После заражения цели шпионское ПО собирает данные с устройства и отправляет их на удаленный сервер. В их числе: номер телефона жертвы, список контактов, данные геолокации и данные о локальных файлах.
По данным Dr.Web, злоумышленники особенно заинтересованы в поиске и извлечении «конфиденциальных документов», которые военнослужащие могли отправить через Telegram и WhatsApp.
Они также крадут locLog, файл AlpineQuest, который регистрирует данные о местоположении и может использоваться для воспроизведения перемещений жертвы во времени.
Кроме того, шпионская программа поддерживает возможность загрузки и запуска дополнительных модулей, значительно расширяющих ее функциональность.
Несмотря на то, что Dr.Web не называет источник атаки, атрибутировать угрозу в данном случае не составляет особого труда - это очевидно.
Исследователи Dr.Web раскрыли новую вредоносную кампанию с использованием шпионского ПО для Android, нацеленную на российских военнослужащих под видом картографического ПО Alpine Quest.
По всей видимости, основной целью кампании является контроль за перемещениями и позициями российских военных, прежде всего в зоне проведения СВО.
При этом шпионское ПО (отслеживается Dr.Web как Android.Spy.1292.origin) скрыто внутри легитимных версий Alpine Quest - мобильного приложения, которое используется российскими военными для координации войсковых операций.
Зараженные приложения распространяются в виде APK-файла через каналы в Telegram, рекламирующие пиратскую PRO-версию приложения, и даже через некоторые российские порталы приложений для Android.
Причем изначально злоумышленники размещали ссылки для загрузки приложения в одном из российских каталогов приложений через Telegram, однако позднее троянизированная версия распространялась напрямую в виде APK-файла в качестве обновления приложения.
После установки на устройство Android вредоносное приложение выглядит и функционирует так же, как оригинал, что позволяет ему оставаться незамеченным в течение длительного времени, собирая при этом конфиденциальные данные.
После заражения цели шпионское ПО собирает данные с устройства и отправляет их на удаленный сервер. В их числе: номер телефона жертвы, список контактов, данные геолокации и данные о локальных файлах.
По данным Dr.Web, злоумышленники особенно заинтересованы в поиске и извлечении «конфиденциальных документов», которые военнослужащие могли отправить через Telegram и WhatsApp.
Они также крадут locLog, файл AlpineQuest, который регистрирует данные о местоположении и может использоваться для воспроизведения перемещений жертвы во времени.
Кроме того, шпионская программа поддерживает возможность загрузки и запуска дополнительных модулей, значительно расширяющих ее функциональность.
Несмотря на то, что Dr.Web не называет источник атаки, атрибутировать угрозу в данном случае не составляет особого труда - это очевидно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
В течение ближайшего года в корпоративных сетях могут начать появляться цифровые сотрудники, управляемых искусственным интеллектом. Такое мнение высказал директор по информационной безопасности компании Anthropic Джейсон Клинтон в интервью, опубликованном Axios.
⚠️ ИИ больше не просто помощник — он становится субъектом в бизнес-среде.
Anthropic, как один из лидеров в области разработок в сфере искусственного интеллекта, предостерегает бизнес-сообщество от недооценки масштабов угроз, связанных с появлением так называемых виртуальных сотрудников.
По словам ИБ-директора компании, уже в течение ближайшего года ИИ-аватары смогут полноценно функционировать в корпоративных сетях, обладая уникальными
Уровень автономии программных сущностей будет превосходить всё, с чем ранее сталкивались специалисты по кибербезопасности. Такие ИИ-единицы перестанут быть просто агентами, реагирующими на фишинг или сигналы угроз.
Они станут субъектами бизнес-процессов со своими учётными записями, паролями и цифровыми правами. Подобное усложнение архитектуры цифровой идентичности требует кардинального пересмотра всех подходов к контролю доступа и разграничению полномочий внутри сетей.
1️⃣ Если в результате отклонения поведения ИИ от утверждённых политик информационной безопасности произошёл инцидент, повлёкший несанкционированный доступ или компрометацию критически важных систем, то на каком уровне и по каким признакам устанавливается распределение ответственности между разработчиком модели и системным интегратором?
2️⃣ Кто несёт юридическую и операционную ответственность за действия автономного ИИ-агента, поведение которого вышло за рамки предусмотренных сценариев или отклонилось от допустимой бизнес-логики, в том числе при отсутствии явного управляющего вмешательства со стороны пользователя?
3️⃣ В случае, если ИИ в процессе эксплуатации самостоятельно модифицировал поведенческие паттерны (например, вследствие дообучения на новых данных или адаптации к операционной среде), каким образом распределяется ответственность между сторонами, осуществлявшими начальное обучение модели, её интеграцию в бизнес-процессы и эксплуатационный контроль?
🤔 Вопросы есть.
Одним из важнейших направлений дальнейших инвестиций, по мнению эксперта, станет разработка решений для полной прозрачности действий виртуальных аккаунтов, включая дифференциацию классов учётных записей с выделением категории «нечеловеческих» идентичностей.
Также Клинтон утверждает, что
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как известно, механизм io_uring, впервые представленный в ядре Linux 5.1, был разработан как высокопроизводительный интерфейс асинхронного ввода-вывода. Его архитектура минимизирует необходимость обращения к системным вызовам за счёт использования кольцевых буферов, разделяемых между пространством пользователя и ядром, что существенно снижает трассируемость операций на уровне традиционного мониторинга.
В рамках доказательства концепции (PoC) исследователи из ARMO реализовали руткит под названием 🦠 Curing — https://github.com/armosec/curing. После начальной инициализации, включающей вызов стандартных системных функций io_uring_setup и io_uring_enter, все дальнейшие действия Curing выполняются исключительно через API io_uring. Это позволило полностью обойти детекторы, основанные на перехвате системных вызовов, без генерации событий, типичных для execve, openat или sendmsg.
Например, Falco при использовании стандартных правил оказался неспособен зарегистрировать какую-либо активность. Даже при разработке кастомных политик, не задействующих LSM-плагины, поведение Curing не фиксировалось. Microsoft Defender for Endpoint на Linux также не выявил индикаций вредоносной активности, включая запуск
Большинство решений класса EDR для Linux до сих пор полагаются на перехват системных вызовов как основную точку контроля. Между тем, io_uring позволяет выполнять "широкую гамму" критически важных операций, обходя традиционные механизмы мониторинга. Эксперимент ARMO наглядно продемонстрировал, что такие векторы остаются невидимыми не только для Falco и Defender, но и для других систем, не поддерживающих расширенные eBPF или LSM-хуки.
В качестве потенциального решения авторы указывают на использование KRSI — подсистемы ядра, предоставляющей интерфейс LSM-хуков для подключения eBPF-программ. Такой подход обеспечивает более глубокое и универсальное ядровое покрытие вне зависимости от используемых интерфейсов. Дополнительно предлагается внедрять поведенческий контроль появления io_uring в нестандартных сценариях, например в пользовательских приложениях, не связанных с высоконагруженным I/O.
Реализация надёжной защиты от подобных атак усложняется множеством факторов. KRSI на момент написания не включён по умолчанию во многих популярных дистрибутивах и требует ручной активации. Кроме того, архитектурные ограничения верификатора eBPF накладывают дополнительные сложности на проектирование надёжных сценариев отслеживания. Переход к глубокой интеграции с ядром потребует не только пересмотра технических реализаций, но и отказа от классической модели «ловим вызовы» в пользу парадигмы «контролируем последствия» — с акцентом на LSM, файловые операции, CNI и другие критические интерфейсы ядра.
Таким образом, мониторинг системных вызовов перестаёт быть самодостаточным инструментом наблюдения за состоянием среды выполнения. Без поддержки механизмов глубокой ядровой интеграции и учёта новых API, таких как io_uring, защита Linux-систем будет по-прежнему уязвима для высокоразвитых атакующих.
Please open Telegram to view this post
VIEW IN TELEGRAM