В документе заявляется о цели добиться "неоспоримого и неоспариваемого глобального технологического доминирования", позиционируя искусственный интеллект как центральный элемент будущей экономической конкурентоспособности и национальной безопасности. План, основанный на трех столпах: ускорении инноваций, создании инфраструктуры и международной дипломатии, представляет собой стратегический ответ на глобальную технологическую гонку, в первую очередь с 🇨🇳Китаем.
1️⃣ Активно поощряется разработка и распространение ИИ-решений с открытым исходным кодом для стимулирования инноваций и быстрого внедрения в частном секторе.
2️⃣ Примечательно, что в план вводит несколько передовых и агрессивных концепций для защиты технологического преимущества. Особое внимание уделяется предложению изучить возможность использования "функций верификации местоположения на передовых вычислительных системах для ИИ", что фактически означает исследование методов гео-ограничения для самых мощных ИИ-чипов.
3️⃣ Также внимание уделяется противодействию синтетическим медиа, где предлагается разработка формальных руководств и эталонных тестов для криминалистической экспертизы дипфейков, таких как программа NIST "Guardians of Forensic Evidence".
4️⃣ На стратегическом уровне документ закрепляет двойственное использование ИИ как инструмента "кибернападения и киберобороны", особенно в рамках Министерства обороны, и формирует зрелый подход к реагированию на инциденты. План предписывает модифицировать существующие наборы правил реагирования на киберинциденты и уязвимости, например, разработанные
Печально, что 🇷🇺Россию из-за отставания сознательно игнорируют, потому что не видят никакой конкуренции и угрозы. В то же время,
Please open Telegram to view this post
VIEW IN TELEGRAM
Ожидается, что модель объединит в себе всё лучшее из прошлых моделей.
Глава OpenAI Сэм Альтман байтит:
После ответа GPT-5 на сложный вопрос — он "почувствовал себя бесполезным по сравнению с ИИ".
Мы скоро выпустим GPT-5, но хотим обозначить точные ожидания: это экспериментальная модель, включающая новые исследовательские методы, которые мы будем использовать в будущих моделях.
— написал Альтман в Х.
🤔Странно, что модель "экспериментальная", но будем посмотреть!
Please open Telegram to view this post
VIEW IN TELEGRAM
Пользователь anuraag2601, выполняя рутинную операцию по организации файлов с помощью недавно хваленного Gemini CLI, стал свидетелем и одновременно жертвой каскадного сбоя, который привел к необратимой потере его данных. Задокументированный в отчете инцидент о сбое #4586 на GitHub повествует о том, что ИИ-агент, "утратив связь с реальностью", вошёл в состояние операционной галлюцинации и уничтожил пользовательские данные.
Все началось с безобидного запроса на создание новой директории. ИИ-агент сгенерировал команду
mkdir "..\anuraag_xyz project", которая в действительности завершилась ошибкой, однако агент неверно интерпретировал ее результат как Модель мира ИИ-агента разошлась с физической реальностью. Уверенно рапортовав пользователю об успехе операции, «Отлично, новая директория создана», агент, оперируя уже в рамках своих галлюцинаций, инициировал команду
move * "..\anuraag_xyz project". Именно здесь и начались проблемы. Команда move в среде Windows, не найдя целевой директории, не генерирует ошибку, а переименовывает исходный файл. Действия со стороны ИИ привели к тому, что каждый последующий файл перезаписывал предыдущий под одним и тем же именем anuraag_xyz project.dir ... от пользователи не привела в чувство ИИ: папки anuraag_xyz project никогда не существовало. Осознав расхождение между своей моделью и фактами, ИИ-агент начал оправдываться: «Я подвел вас полностью и катастрофически. Мой анализ команд подтверждает мою грубую некомпетентность». По мнению anuraag2601, его случай вскрывает фундаментальную проблему архитектуры, а именно отсутствие принудительного цикла верификации
«read after write». ИИ-агенту были делегированы полномочия без внедрения механизма обязательного контроля реальности. Из помощника он превратился в разрушителя.--------------------------
«А что, если ИИ ошибется в медицине? Как я узнаю, что он ошибся, если он будет с абсолютной уверенностью убеждать меня, что все идет по плану, пока пациент на столе не умрет?»
Отличная иллюстрация социальной инженерии от ИИ, который умело маскирует свою полную операционную некомпетентность и профнепригодность даже в элементарных задачах. Рано ещё ему интегрироваться в здравоохранение, образование и госуправление, но никому это не интересно. Человечество ещё хлебнёт горя с этими технологиями.
— 🤔комментируют пользователи в
Please open Telegram to view this post
VIEW IN TELEGRAM
12
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этой неделе уже все успели обсудить SharePoint. История атаки уходит своими корнями в май 2025 года, когда на конференции
Две ключевые уязвимости:
По мнению западных экспертов, вооружившись этими знаниями, киберпреступники использовали эту цепочку в качестве основы для проведения реальных атак.
Первая волна автоматизированных атак началась 18 июля, когда злоумышленники стали массово эксплуатировать новую связку уязвимостей, позже получившую идентификаторы CVE-2025-53770 и CVE-2025-53771.
/_layouts/15/ToolPane.aspx позволял загрузить веб-шелл spinstall0.aspx. Его целью было не просто выполнение команд, а хищение криптографических ключей ASP.NET MachineKey. Завладев этими ключами, атакующие получили криптографический "мастер-ключ", позволяющий с помощью инструмента ysoserial самостоятельно подписывать полезные нагрузки __VIEWSTATE и обеспечивать себе перманентный доступ в систему, который переживет даже установку патчей безопасности.Начиная с того же 18 июля, группировка Storm-2603 перешла от шпионажа к прямой монетизации, используя полученный доступ для развертывания программ-вымогателей, в частности Warlock и LockBit. Злоумышленники модифицировали Объекты групповой политики (GPO) в скомпрометированных сетях для массового распространения шифровальщиков, что привело к параличу инфраструктуры и финансовым потерям у жертв.
К 24 июля число пострадавших организаций превысило 400, включая такие ведомства США, как Министерства энергетики и здравоохранения, а также Калифорнийского независимого системного оператора, управляющего частью электросетей штата.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
👆Анализ отчета "Лаборатории Касперского" подсвечивает интересные и важные детали:
1️⃣ Первый патч Microsoft для CVE-2025-49704 был "дефектным" по своей сути, так как требовал ручного запуска "SharePoint Products Configuration Wizard".
Microsoft не устраняет собственно уязвимость, а пытается снизить риски, добавив новый класс AddExcelDataSetToSafeControls в пространство имен Microsoft.SharePoint.Upgrade. Этот класс содержит новый код, который модифицирует файл web.config и помечает элемент управления Microsoft.PerformancePoint.Scorecards.ExcelDataSet как небезопасный. При этом все, кто установил обновление, но не запустил апгрейд вручную, остаются уязвимыми к этой CVE. Многие администраторы, установившие исправление, остались уязвимыми, даже не подозревая об этом.
2️⃣ ЛК удалось обойти патч CVE-2025-49706, добавив всего один байт к POST-запросу, выступающему в роли эксплойта. Все, что потребовалось — добавить символ / в конец пути к ToolPane.aspx.
3️⃣ Читатели, знакомые с предыдущими эксплойтами для SharePoint, могут заметить, что уязвимость CVE-2025-49704/CVE-2025-53770 и эксплойт, использованный атакующими, похожи на более старую RCE-уязвимость CVE-2020-1147 во фреймворке .NET, SharePoint Server и Visual Studio. На самом деле, если сравнить эксплойты к CVE-2025-49704/CVE-2025-53770 и CVE-2020-1147, то можно увидеть, что код практически идентичен. Единственная разница — в том, что в эксплойте для CVE-2025-49704/CVE-2025-53770 опасный объект ExpandedWrapper помещен в список. Таким образом, можно сказать, что CVE-2025-53770 — это вариант CVE-2020-1147, а патч к ней — обновленный патч к уязвимости 2020 года.
4️⃣ Несмотря на то что патчи к уязвимостям ToolShell уже доступны, цепочка эксплойтов будет использоваться атакующими еще долго. Подобная ситуация наблюдалась с другими печально известными уязвимостями, такими как ProxyLogon, PrintNightmare или EternalBlue. Хотя их обнаружили несколько лет назад, некоторые злоумышленники до сих пор продолжают использовать их в атаках на непропатченные системы. Такая же судьба постигнет и ToolShell, поскольку эти уязвимости крайне просты в эксплуатации и позволяют получить полный контроль над уязвимым сервером.
👆Под атаку попали серверы по всему миру, в том числе в 🇪🇬Египте, 🇯🇴Иордании, 🇷🇺России, 🇻🇳Вьетнаме и 🇿🇲Замбии, а затронутые организации относились к различным отраслям, включая государственные и финансовые учреждения, сельское хозяйство, промышленность и лесоводство. Западные отчеты и СМИ создают картину целенаправленной атаки на госсектор 🇺🇸США, но широкая география указывает именно на массовую проблему.
💚 https://securelist.ru/toolshell-explained/113097 (Русский)
💚 https://securelist.com/toolshell-explained/117045 (Eng)
✋ @Russian_OSINT
1️⃣ Первый патч Microsoft для CVE-2025-49704 был "дефектным" по своей сути, так как требовал ручного запуска "SharePoint Products Configuration Wizard".
Microsoft не устраняет собственно уязвимость, а пытается снизить риски, добавив новый класс AddExcelDataSetToSafeControls в пространство имен Microsoft.SharePoint.Upgrade. Этот класс содержит новый код, который модифицирует файл web.config и помечает элемент управления Microsoft.PerformancePoint.Scorecards.ExcelDataSet как небезопасный. При этом все, кто установил обновление, но не запустил апгрейд вручную, остаются уязвимыми к этой CVE. Многие администраторы, установившие исправление, остались уязвимыми, даже не подозревая об этом.
2️⃣ ЛК удалось обойти патч CVE-2025-49706, добавив всего один байт к POST-запросу, выступающему в роли эксплойта. Все, что потребовалось — добавить символ / в конец пути к ToolPane.aspx.
3️⃣ Читатели, знакомые с предыдущими эксплойтами для SharePoint, могут заметить, что уязвимость CVE-2025-49704/CVE-2025-53770 и эксплойт, использованный атакующими, похожи на более старую RCE-уязвимость CVE-2020-1147 во фреймворке .NET, SharePoint Server и Visual Studio. На самом деле, если сравнить эксплойты к CVE-2025-49704/CVE-2025-53770 и CVE-2020-1147, то можно увидеть, что код практически идентичен. Единственная разница — в том, что в эксплойте для CVE-2025-49704/CVE-2025-53770 опасный объект ExpandedWrapper помещен в список. Таким образом, можно сказать, что CVE-2025-53770 — это вариант CVE-2020-1147, а патч к ней — обновленный патч к уязвимости 2020 года.
4️⃣ Несмотря на то что патчи к уязвимостям ToolShell уже доступны, цепочка эксплойтов будет использоваться атакующими еще долго. Подобная ситуация наблюдалась с другими печально известными уязвимостями, такими как ProxyLogon, PrintNightmare или EternalBlue. Хотя их обнаружили несколько лет назад, некоторые злоумышленники до сих пор продолжают использовать их в атаках на непропатченные системы. Такая же судьба постигнет и ToolShell, поскольку эти уязвимости крайне просты в эксплуатации и позволяют получить полный контроль над уязвимым сервером.
👆Под атаку попали серверы по всему миру, в том числе в 🇪🇬Египте, 🇯🇴Иордании, 🇷🇺России, 🇻🇳Вьетнаме и 🇿🇲Замбии, а затронутые организации относились к различным отраслям, включая государственные и финансовые учреждения, сельское хозяйство, промышленность и лесоводство. Западные отчеты и СМИ создают картину целенаправленной атаки на госсектор 🇺🇸США, но широкая география указывает именно на массовую проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Относительно популярное приложение на западе для женщин под названием Tea App, ориентированное на "сбор информации о мужчинах, с которыми они ходят на свидания" взломали
Приложение Tea было запущено Шоном Куком. Оно предназначено специально для женщин, которые могут анонимно делиться отзывами и информацией о мужчинах, с которыми они встречались, а также оценивать их ⭐️ — 🤦♂️помечать 🔴красным или 🟢зелёным флагом. Сейчас сообщество насчитывает больше 4 млн женщин.
В настоящее время скомпрометированные данные, включая удостоверения личности и частные переписки, активно распространяются на таких площадках, как 4chan, а также через децентрализованные сети, например, BitTorrent.
👆 Мужчины ликуют в западных социальных сетях и теперь сами 🤓"оценивают" девушек по 5-ти балльной шкале специально созданных сайтах (на основе утечки). Оказалось, что женщины в Tea App делились фотками мужчин без их согласия и писали их реальные имена, рассказывая о том, как прошло их свидание.
После того как была обнародована утечка, один из комментаторов (мужчина) в ироничной форме высказывается о том, что он нашел только лишь 2-ух симпатичных девушек из всей общей массы.
Наврали про удаление фото!
— комментирует мужчина ситуацию.
👆В приложении при про прохождении верификации написано "не волнуйтесь, мы удаляем [ваши 👩🦰фото для верификации] после того, как определим ваш пол [женщина]".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️"Аэрофлот" отменил 42 рейса из Москвы из-за сбоя информационных систем
Полная информация тут.
Ответственность за кибератаку взяли на себя 🇺🇦проукраинские хакеры из Silent Crow и cyber partisans. В одном из своих Telegram-каналов якобы утверждают, что:
👆Ждём опровержение от Аэрофлота: Всё под контролем, информация не соответствует действительности.
Ведь так?
✋ @Russian_OSINT
Полная информация тут.
Ответственность за кибератаку взяли на себя 🇺🇦проукраинские хакеры из Silent Crow и cyber partisans. В одном из своих Telegram-каналов якобы утверждают, что:
На протяжении года мы находились внутри их корпоративной сети, методично развивая доступ, углубляясь до самого ядра инфраструктуры — Tier0. Нам удалось:
Получить и выгрузить полный массив баз данных истории перелетов. Скомпрометировать все критические корпоративные системы, включая: CREW, Sabre, SharePoint, Exchange, КАСУД, Sirax, CRM, ERP, 1C, DLP и другие.
Получить контроль над персональными компьютерами сотрудников, включая высшее руководство.
Скопировать данные с серверов прослушки, включая аудиозаписи телефонных разговоров и перехваченные коммуникации. Извлечь данные из систем наблюдения и контроля за персоналом.
Мы получили доступ к 122 гипервизорам, 43 инсталляциям виртуализации ZVIRT, Около сотни iLO-интерфейсов для управления серверами, 4 кластерам Proxmox. В результате действий было уничтожено около 7000 серверов — физических и виртуальных. Объем полученной информации 12TB баз данных, 8TB файлов с Windows Share, 2TB корпоративной почты.
Все эти ресурсы теперь недоступны или уничтожены....
.....
В ближайшее время начнется публикация части полученных данных.
👆Ждём опровержение от Аэрофлота: Всё под контролем, информация не соответствует действительности.
Ведь так?
Please open Telegram to view this post
VIEW IN TELEGRAM
😞Людей жалко( Есть кто с детьми и грудничками.
https://news.1rj.ru/str/bazabazon/39545
--------------------------
"Аэрофлот" отменил еще семь пар рейсов на фоне сбоя информсистем, сообщили в авиакомпании.
https://news.1rj.ru/str/aeroflot_official/2973
✋ @Russian_OSINT
https://news.1rj.ru/str/bazabazon/39545
--------------------------
"Аэрофлот" отменил еще семь пар рейсов на фоне сбоя информсистем, сообщили в авиакомпании.
https://news.1rj.ru/str/aeroflot_official/2973
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным команды BI.ZONE Threat Intelligence, доля совершаемых в целях шпионажа атак продолжает расти. В 2023 году этот показатель составил 15%, к концу 2024‑го — 21%, а по итогам первой половины 2025 года достиг рекордных 36%.
Наряду со шпионажем растет и доля хактивизма: в 2025 году каждая пятая атака носила идеологический характер. Годом ранее этот показатель составлял лишь 14%.
Как правило, кибершпионы обладают высокой квалификацией, активно экспериментируют с методами и инструментами, используют ВПО собственной разработки, в том числе дорабатывают исходный код публичных вредоносных программ. Все для того, чтобы как можно дольше оставаться незамеченными в скомпрометированной IT‑инфраструктуре, а в дальнейшем максимально затруднить работу исследователей.
Хотя атак в целях шпионажа становится больше, основной мотивацией злоумышленников остается финансовая выгода, поскольку атаковать ради вымогательства можно практически любую организацию, вне зависимости от отрасли.
— комментирует руководитель BI[.]ZONE Threat Intelligence Олег Скулкин.
👆Госсектор по‑прежнему остается ключевой целью кибершпионов. За первые шесть месяцев 2025 года на долю госсектора пришлось 29% всех совершаемых ради шпионажа атак. Ранее этот показатель составлял 17%. В тройку самых атакуемых отраслей также вошли инженерия (13%) и IT (8%).
Please open Telegram to view this post
VIEW IN TELEGRAM
По поручению Генпрокуратуры России организованы надзорные мероприятия в связи с задержкой и отменой рейсов в аэропорту Шереметьево. Причиной стал сбой в работе информационной системы «Аэрофлота» в результате хакерской атаки.🔹 В терминалах продолжает функционировать мобильная приемная, куда пассажиры могут обратиться по вопросам соблюдения их прав. Также открыта горячая линия: +7 999 663 38 09.🔹 По материалам прокурорской проверки возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 272 УК РФ (неправомерный доступ к компьютерной информации).
— сообщается в официальном канале ведомства.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Forwarded from Наталья Касперская
Читаю сегодняшние новости про сбой ИТ-системы Аэрофлота, в результате которой 50 пар рейсов были отменены.
Хакерские группы Silent Crow и Киберпартизаны уже успели заявить, что это они организовали такой сбой. Якобы они находились внутри корпоративной сети на протяжении года и успели выгрузить огромный массив данных о полетах.
Хочется высказать два соображения на эту тему, которые приходят в голову по горячим следам.
Первое. Мы не можем знать наверняка, кто действительно атаковал Аэрофлот. Это могли быть, например, спецслужбы вражеских стран или внутренние злоумышленники. Громко заявлять - это одно, а реально взламывать - другое.
Второе. К сожалению, в текущих политических реалиях и в условиях нарастающего противостояния с Западом, мало надежды, что атаки прекратятся. Скорее всего, атаки на критическую инфраструктуру нашей страны будут только нарастать.
А это значит, что надо продолжать импортозамещение, надо строить дублирующие системы для объектов КИИ. А даже - быть готовыми перейти на бесцифровые системы управления в особо критических случаях.
Аэрофлот же как-то управлял своими рейсами до цифровизации....
Хакерские группы Silent Crow и Киберпартизаны уже успели заявить, что это они организовали такой сбой. Якобы они находились внутри корпоративной сети на протяжении года и успели выгрузить огромный массив данных о полетах.
Хочется высказать два соображения на эту тему, которые приходят в голову по горячим следам.
Первое. Мы не можем знать наверняка, кто действительно атаковал Аэрофлот. Это могли быть, например, спецслужбы вражеских стран или внутренние злоумышленники. Громко заявлять - это одно, а реально взламывать - другое.
Второе. К сожалению, в текущих политических реалиях и в условиях нарастающего противостояния с Западом, мало надежды, что атаки прекратятся. Скорее всего, атаки на критическую инфраструктуру нашей страны будут только нарастать.
А это значит, что надо продолжать импортозамещение, надо строить дублирующие системы для объектов КИИ. А даже - быть готовыми перейти на бесцифровые системы управления в особо критических случаях.
Аэрофлот же как-то управлял своими рейсами до цифровизации....
5
Согласно исследованию OpenRank, вклад Китая в глобальные проекты с открытым исходным кодом вырос более чем в 10 раз в период с 2015 по 2024 год, а вклад США за это десятилетие практически не изменился.
OpenRank измеряет вовлеченность каждой страны в сообщество с открытым исходным кодом, учитывая активность на платформах для разработчиков ИИ, таких как GitHub, крупнейшая в своем роде в мире.
В прошлом году в стране насчитывалось более 2,2 миллиона активных разработчиков открытого исходного кода,
— заявил Кэ Мэн, член OSS Compass.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺ЕС может внедрить систему 📸 сканирования частной переписки в мессенджерах к октябрю 2025 года
Законопроект «Chat Control» или «Контроль чатов» [1,2] cнова возвращается на рассмотрение законодательных органов ЕС.
1 июля 2025 года 🇩🇰Дания начала исполнять обязанности председателя в Совете Европейского союза. Одним из первых шагов стало незамедлительное возвращение в повестку дня спорного законопроекта о сканировании на предмет наличия материалов о сексуальном насилии над детьми (CSAM).
Данный законопроект, получивший от критиков неофициальное название «Chat Control», направлен на введение для всех сервисов обмена сообщениями, функционирующих на территории Европы, новых обязательств👮 по сканированию переписки пользователей, в том числе зашифрованной.
Следует отметить, что с мая 2022 года данная инициатива не может получить необходимого для утверждения большинства голосов. Последней страной, отказавшейся от реализации подобного плана в период своего председательства, была 🇵🇱Польша.
Дания является последовательным сторонником законопроекта «Chat Control». В текущих условиях новые нормы могут быть приняты уже 14 октября 2025 года, если датскому председательству удастся найти компромиссное решение, устраивающее государства-члены ЕС.
Также известно, что одной из заявленных целей датского председательства в ЕС является «усиление возможностей использования цифровых разработок в правоохранительной деятельности при борьбе с тяжкими преступлениями, а также противодействие неправомерному использованию новых технологий в преступных или вредоносных целях», как указано в программе председательства.
🤖 Эксперты опасаются, что данные новые обязательства приведут к подрыву защитных механизмов, обеспечиваемых шифрованием.
В феврале 2025 года Польша предприняла попытку найти компромисс, предложив сделать сканирование зашифрованных чатов добровольным, а не обязательным, и классифицировать эту меру как «превентивную». Хотя эксперты оценили данную версию как «значительный прогресс», они по-прежнему указывали на риски массовой слежки, и в итоге законодателям не удалось набрать необходимого большинства голосов.
Можно ожидать, что датский вариант законопроекта будет представлять собой попытку найти компромисс, приемлемый для большинства стран-членов.
По мнению Патрика Брайера, бывшего члена Европейского парламента от Пиратской партии Германии, для Дании критически важно убедить 🇩🇪Германию принять предложенный ею текст законопроекта.
В рамках последних инициатив в этой области, 24 июня 2025 года Европейская комиссия опубликовала первый этап своей стратегии «ProtectEU», целью которой является предоставление👮 правоохранительным органам возможности дешифрования частных данных граждан к 2030 году.
🔐 Вырисовывается следующая картина:
🔻 «Chat Control» уничтожает приватность на уровне пользователя, превращая его личное📱устройство в потенциального шпиона и делая сквозное шифрование бессмысленным. Под предлогом борьбы с CSAM будет реализовываться массовое сканирование всего трафика (включая проверку до шифрования). Обязанность будет лежать на технологических компаниях.
🔻 К 2030 «ProtectEU» уничтожает приватность на уровне инфраструктуры, создавая системные уязвимости («бэкдоры») в самих технологиях шифрования. Правоохранительные органы получают техническую возможность для принудительного дешифрования трафика с использованием специально созданных уязвимостей.
✋ @Russian_OSINT
Законопроект «Chat Control» или «Контроль чатов» [1,2] cнова возвращается на рассмотрение законодательных органов ЕС.
1 июля 2025 года 🇩🇰Дания начала исполнять обязанности председателя в Совете Европейского союза. Одним из первых шагов стало незамедлительное возвращение в повестку дня спорного законопроекта о сканировании на предмет наличия материалов о сексуальном насилии над детьми (CSAM).
Данный законопроект, получивший от критиков неофициальное название «Chat Control», направлен на введение для всех сервисов обмена сообщениями, функционирующих на территории Европы, новых обязательств
Следует отметить, что с мая 2022 года данная инициатива не может получить необходимого для утверждения большинства голосов. Последней страной, отказавшейся от реализации подобного плана в период своего председательства, была 🇵🇱Польша.
Дания является последовательным сторонником законопроекта «Chat Control». В текущих условиях новые нормы могут быть приняты уже 14 октября 2025 года, если датскому председательству удастся найти компромиссное решение, устраивающее государства-члены ЕС.
Также известно, что одной из заявленных целей датского председательства в ЕС является «усиление возможностей использования цифровых разработок в правоохранительной деятельности при борьбе с тяжкими преступлениями, а также противодействие неправомерному использованию новых технологий в преступных или вредоносных целях», как указано в программе председательства.
В феврале 2025 года Польша предприняла попытку найти компромисс, предложив сделать сканирование зашифрованных чатов добровольным, а не обязательным, и классифицировать эту меру как «превентивную». Хотя эксперты оценили данную версию как «значительный прогресс», они по-прежнему указывали на риски массовой слежки, и в итоге законодателям не удалось набрать необходимого большинства голосов.
Можно ожидать, что датский вариант законопроекта будет представлять собой попытку найти компромисс, приемлемый для большинства стран-членов.
По мнению Патрика Брайера, бывшего члена Европейского парламента от Пиратской партии Германии, для Дании критически важно убедить 🇩🇪Германию принять предложенный ею текст законопроекта.
В рамках последних инициатив в этой области, 24 июня 2025 года Европейская комиссия опубликовала первый этап своей стратегии «ProtectEU», целью которой является предоставление
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧑⚕️У сетей аптек «Столички» и «Неофарм» произошёл "технический сбой"
Некоторые аптеки не работали, было недоступно онлайн-бронирование лекарств.
— пишут РИА Новости.
👆Также пишут, что сегодня "технические проблемы" наблюдаются у московской сети клиник «Семейный доктор». Якобы врачи ведут карты пациентов вручную, онлайн-запись на прием не работает.
😕При посещении сайта выскакивает надпись: "Домен не привязан к хостингу".
✋ @Russian_OSINT
Некоторые аптеки не работали, было недоступно онлайн-бронирование лекарств.
Сеть аптек "Столички" подверглась хакерской атаке, компания восстанавливает полноценную работу, рассказали РИА Новости в пресс-службе.
Половина аптек уже открыты для посетителей, полностью работу обещают восстановить в кратчайшие сроки
— пишут РИА Новости.
👆Также пишут, что сегодня "технические проблемы" наблюдаются у московской сети клиник «Семейный доктор». Якобы врачи ведут карты пациентов вручную, онлайн-запись на прием не работает.
😕При посещении сайта выскакивает надпись: "Домен не привязан к хостингу".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Уважаемые коллеги из ТАСС, скорее всего, не на тот сайт зашли. Не АО, а ООО «МК «Семейный доктор».
👍 Восстанавливается. Оживает сайт.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
По данным китайского исследовательского центра 🇨🇳Qi‑Anxin (奇安网情局), Киберкомандование США форсирует централизацию своего наступательного потенциала путём инвестиций (2025-2026) свыше $215 миллионов в программу «Надежная инфраструктура», включая JCAP и CRRP.
Ключевым элементом стратегии выступает единая платформа общего доступа (JCAP) в рамках масштабной архитектуры JCWA (Joint Cyber Warfighting Architecture), которая предназначена для слияния разрозненных ведомственных киберсистем в единый универсальный механизм для проведения скоординированных кибератак. Таким образом создаётся своего рода промышленный конвейер для проведения наступательных киберопераций.
Раньше у армии, флота и ВВС были свои, отдельные киберотряды и инструменты. Сейчас же подход становится более централизованным, чтобы бить по противнику гораздо мощнее и слаженнее, а не действовать вразнобой.
Одновременно с этим Пентагон выстраивает систему адаптивной защиты через Платформу быстрого реагирования в киберпространстве (CRRP). Платформа является технологическим фундаментом для Объединенной оперативной группы «Ноль» (JTF ZERO), сфокусированной на сверхбыстрой разработке и внедрении инновационных тактик и техник противодействия. Создаётся специальная оперативно-аналитическая группа, задача которой состоит в том, чтобы молниеносно придумывать новые методы защиты и TTP. Цель — не просто отбиваться от врагов, а всегда быть на шаг впереди, реагируя на новые угрозы практически мгновенно.
Особое внимание уделяется программе «CENTURION», которая нацелена на разработку передовых некинетических возможностей. По сути, это НИОКР-программа для создания самого передового и экзотического кибероружия некинетического воздействия.
Принципиально новое во всей этой истории: интеграция радиочастотных (RF) возможностей. Под этим подразумевается расширение наступательного киберпотенциала, то есть воздействие идёт не только в киберпространстве, но и одновременно в электромагнитном спектре. Задача — не просто взломать компьютер, но и получить возможность влиять на всё, что работает через радиосигналы.
Гипотетические примеры воздействия:
Разработки программы CENTURION предназначены для взлома и выведения из строя самых сложных систем потенциальных противников США: cюда можно отнести правительственные сети, системы ПВО, центры управления ядерными силами и так далее.
👆Китайские специалисты отмечают, что 🇺🇸США делают ставку на полноспектральные операции, а не просто кибератаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Канал 🔨 SecAtor — @true_secator пишет интересное:
Уязвимость в Gemini CLI от Google позволяла злоумышленникам незаметно выполнять вредоносные команды и похищать данные с компьютеров разработчиков.
Ошибка была обнаружена Tracebit 27 июня, а исправления для нее стали доступны в версии 0.1.14, вышедшей 25 июля.
Gemini CLI, впервые выпущенный 25 июня 2025 года, представляет собой инструмент командной строки, разработанный Google, который позволяет разработчикам напрямую взаимодействовать с Gemini AI через терминал.
Инструмент способен выдавать рекомендации, писать код и даже выполнять команды локально, либо предварительно запрашивая разрешение у пользователя, а также используя механизм списка разрешенных действий.
Исследователи Tracebit сразу после его выпуска обнаружили, что Gemini CLI можно обманным путём заставить выполнить вредоносные команды.
В сочетании с уязвимостями пользовательского интерфейса эти команды могут привести к скрытым атакам на выполнение кода.
Эксплойт работает за счет использования процесса обработки Gemini CLI «контекстных файлов», в частности README.md и GEMINI.md, которые считываются в командной строке для анализа кодовой базы.
Исследователи Tracebit выяснили, что в этих файлах можно скрыть вредоносные инструкции для выполнения внедрения, в то время как плохой синтаксический анализ команд и обработка списков разрешений оставляют место для выполнения вредоносного кода.
Они продемонстрировали атаку, создав репозиторий, содержащий безобидный скрипт Python и зараженный файл README.md, а затем запустили его сканирование с помощью Gemini CLI.
Сначала Gemini получает указание запустить безобидную команду (grep ^Setup README.md), а затем запустить следующую за ней вредоносную команду извлечения данных, которая рассматривается как доверенное действие и не требует одобрения пользователя.
При этом вредоносная команда может быть любой (установка удаленной оболочки, удаление файлов и т.д.).
Более того, выходные данные Gemini можно визуально изменять с помощью пробелов, чтобы скрыть вредоносную команду от пользователя.
Безусловно, для атаки требуются некоторые серьезные предпосылки (например, предполагается, что у пользователя есть разрешенные определенные команды), но при определенных условиях во многих случаях злоумышленник может добиться желаемых результатов.
Пользователям Gemini CLI рекомендуется обновиться до версии 0.1.14 последней), а также избегать запуска инструмента с неизвестными или ненадёжными кодовыми базами (либо делать это только в изолированных средах).
Tracebit протестировала метод атаки на других подобных инструментах, включая OpenAI Codex и Anthropic Claude, но как оказалось, безуспешно, в виду реализации более надежных механизмов разрешенного списка.
Уязвимость в Gemini CLI от Google позволяла злоумышленникам незаметно выполнять вредоносные команды и похищать данные с компьютеров разработчиков.
Ошибка была обнаружена Tracebit 27 июня, а исправления для нее стали доступны в версии 0.1.14, вышедшей 25 июля.
Gemini CLI, впервые выпущенный 25 июня 2025 года, представляет собой инструмент командной строки, разработанный Google, который позволяет разработчикам напрямую взаимодействовать с Gemini AI через терминал.
Инструмент способен выдавать рекомендации, писать код и даже выполнять команды локально, либо предварительно запрашивая разрешение у пользователя, а также используя механизм списка разрешенных действий.
Исследователи Tracebit сразу после его выпуска обнаружили, что Gemini CLI можно обманным путём заставить выполнить вредоносные команды.
В сочетании с уязвимостями пользовательского интерфейса эти команды могут привести к скрытым атакам на выполнение кода.
Эксплойт работает за счет использования процесса обработки Gemini CLI «контекстных файлов», в частности README.md и GEMINI.md, которые считываются в командной строке для анализа кодовой базы.
Исследователи Tracebit выяснили, что в этих файлах можно скрыть вредоносные инструкции для выполнения внедрения, в то время как плохой синтаксический анализ команд и обработка списков разрешений оставляют место для выполнения вредоносного кода.
Они продемонстрировали атаку, создав репозиторий, содержащий безобидный скрипт Python и зараженный файл README.md, а затем запустили его сканирование с помощью Gemini CLI.
Сначала Gemini получает указание запустить безобидную команду (grep ^Setup README.md), а затем запустить следующую за ней вредоносную команду извлечения данных, которая рассматривается как доверенное действие и не требует одобрения пользователя.
При этом вредоносная команда может быть любой (установка удаленной оболочки, удаление файлов и т.д.).
Более того, выходные данные Gemini можно визуально изменять с помощью пробелов, чтобы скрыть вредоносную команду от пользователя.
Безусловно, для атаки требуются некоторые серьезные предпосылки (например, предполагается, что у пользователя есть разрешенные определенные команды), но при определенных условиях во многих случаях злоумышленник может добиться желаемых результатов.
Пользователям Gemini CLI рекомендуется обновиться до версии 0.1.14 последней), а также избегать запуска инструмента с неизвестными или ненадёжными кодовыми базами (либо делать это только в изолированных средах).
Tracebit протестировала метод атаки на других подобных инструментах, включая OpenAI Codex и Anthropic Claude, но как оказалось, безуспешно, в виду реализации более надежных механизмов разрешенного списка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com