Об этом журналистам сообщил глава Минцифры Максут Шадаев.
"Минцифры подтверждает согласование модели угроз по Max для доступа к инфраструктуре "Госуслуг" со стороны ФСБ. Все необходимые разрешения получены, ведется техническая реализация и тестирование"
— прокомментировал Максут Шадаев.
Please open Telegram to view this post
VIEW IN TELEGRAM
Debian с гордостью представляет новую 🚀стабильную версию 13 (кодовое имя «trixie»).
📅 Выпуск: 9 августа 2025
⏳ Поддержка: регулярные обновления безопасности и багфиксы до 9 августа 2028 (LTS до 30 июня 2030)
Главное:
📦 Более 14 100 новых пакетов (всего: 69 830)
🧹Удалено более 8 840 устаревших пакетов
🔄 44 326 пакетов обновлено
🇷🇺 Поддержка 78 языков
Доступные окружения рабочего стола: GNOME 48, KDE Plasma 6.3, LXDE 13, LXQt 2.1.0, Xfce 4.20
Ключевые обновления ПО:
Apache 2.4.64 • Bash 5.2.37 • GCC 14.2 • GIMP 3.0.4 • LibreOffice 25.2 • Linux Kernel 6.12 LTS • MariaDB 11.8 • OpenSSH 10.0p1 • OpenSSL 3.5 • PostgreSQL 17 • Python 3.13 • Rust 1.85 • Systemd 257
Архитектуры:
✔️ amd64 • arm64 • armel • armhf • ppc64el • riscv64 (новинка) • s390x
❌ i386 больше не поддерживается в качестве основной архитектуры
⚠️ armel — последний релиз
Образы:
☁️ Amazon EC2, Azure, OpenStack, PlainVM, NoCloud
💿 Live-версии (GNOME, KDE, Cinnamon, MATE, LXDE, LXQt, Xfce) с установщиками Calamares и Debian Installer
🐋 Контейнеры для Docker Hub (в т.ч. slim)
Что нового в установке:
〽️ Secure Boot с systemd-boot
〽️ Улучшенная поддержка аппаратного и программного обеспечения для синтеза речи
〽️ Переход с МБ на ГБ при разметке
〽️ Начальная/ограниченная поддержка восстановления систем, установленных на подтом btrfs
🔗 https://www.debian.org/News/2025/20250809
Please open Telegram to view this post
VIEW IN TELEGRAM
В 40% случаев ransomware-группировки запугивают жертв физической расправой или угрожают.
Semperis публикуют cвежую статистику по
📈 Результаты опросов:
🧠 Злоумышленники осознали, что шифрование данных это лишь один из рычагов. Их арсенал пополнился методами, бьющими по репутации и юридической ответственности бизнеса.
Чтобы заставить компании платить вымогателям нужен более мощный инструмент: речь идёт про
Если говорить не про отчёт, то среди различных тактик отмечается:
👆Как указывается в отчёте, сегодня важно учитывать не только техническую, но и физическую безопасность ключевых сотрудников компании. Сам факт того, что исследователи фиксируют столь высокий процент (40%) инцидентов с физическими угрозами, свидетельствует о крайне неприятной динамике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📚https://cookbook.openai.com/examples/gpt-5/gpt-5_prompting_guide
📝https://nbviewer.org/format/noscript/github/openai/openai-cookbook/blob/main/examples/gpt-5/gpt-5_prompting_guide.ipynb
Please open Telegram to view this post
VIEW IN TELEGRAM
5
1️⃣ Альтман подчеркивает, что из-за сложности и новизны технологии предсказать будущее влияние ИИ крайне сложно.
2️⃣ Он уверен, что целые классы профессий исчезнут из-за внедрения ИИ. В первую очередь это коснется задач, которые можно выполнять за компьютером.
3️⃣ Ученые и программисты сообщают о значительном росте производительности. Некоторые утверждают, что стали работать в 10 раз эффективнее с помощью ИИ.
4️⃣ ИИ кардинально меняет процесс написания программного обеспечения.
5️⃣ Стоимость единицы интеллекта ежегодно снижается в 10 раз на протяжении последних пяти лет, и эта тенденция, по прогнозам, сохранится.
6️⃣ Альтман сравнивает нынешнюю революцию ИИ с промышленной и компьютерной, но подчеркивает, что ее скорость и масштабы беспрецедентны.
7️⃣ Он твердо убежден, что ИИ следует рассматривать как инструмент, а не как живое существо.
8️⃣ Непредвиденные социальные сдвиги из-за чрезмерной зависимости от ИИ.
9️⃣ Молодежь может стать чрезмерно эмоционально зависимыми от ИИ при принятии решений.
🔟 В качестве гипотетического примера для иллюстрации масштаба изменений Альтман предположил, что задача по написанию приложения, стоившая $100,000 в 2020 году, к 2030 году может стоить всего 10 центов.
🏦 Альтман считает безумием, что финансовые учреждения до сих пор используют голосовую идентификацию, так как ИИ уже сейчас может идеально подделать любой голос.
👆 Альтман считает, что ИИ-технологии несут в себе огромные блага, но и создают серьезные риски. Они настолько велики, что требуют глобального сотрудничества и регулирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 После моего поста 20 дней назад пользователи прислали нам сотни сообщений о мошенничестве и вымогательстве.👮♂️ ⛔️ На основании этих сообщений на этой неделе мы заблокируем многочисленные каналы за доксинг и вымогательство.🔒 ❌ Блокировка по этой причине означает, что у нас есть неопровержимые доказательства того, что администраторы канала публиковали клеветнические посты, а затем удаляли их в обмен на плату от жертв. Некоторые даже были уличены в продаже так называемых «защитных блоков» [protection blocks] — сборов, которые жертвы должны заплатить, чтобы избежать нападок.💵 ❌ Telegram — не место для доксинга или вымогательства. И тем, кто управляет такими каналами: не тратьте время на создание клонов — мы вас найдём.📡
— сообщает канал @durov.
Please open Telegram to view this post
VIEW IN TELEGRAM
В результате прямого лоббирования на высшем уровне, производители чипов Nvidia и AMD согласились на уникальную сделку с правительством США, обязавшись выплачивать 15% от выручки с продаж ИИ-решений в
Бывшие высокопоставленные чиновники, такие как Питер Харрелл, прямо указывают на нарушение запрета Конституции США на налоги на экспорт, а Кристофер Падилья, занимавшийся вопросами экспортного контроля в администрации Джорджа Буша младшего, описал сделку как "беспрецедентную и опасную". Критики видят в новой схеме риск подрыва международного доверия к американской системе экспортного контроля, поскольку финансовые условия могут восприниматься как возможность «выкупить» разрешение на поставки, даже если они несут стратегические риски для национальной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского сообщают об обнаружении в рамках реагирования на инцидент в Бразилии нового интересного ПО в категории AV Killer, которое задействуется в реальных атаках как минимум с октября 2024 года.
Для этой цели атакующие использовали драйвер ThrottleStop.sys, доставляемый вместе с вредоносным ПО в рамках техники BYOVD для отключения процессов антивирусов.
Использование уязвимых драйверов - хорошо зарекомендовавшая себя среди атакующих техника, которая в последнее время все чаще встречается в кибератаках с применением этого типа зловредов.
Решения ЛК детектируют угрозы, обнаруженные в расследованном инциденте, как: Win64.KillAV (AV Killer) и Trojan-Ransom.Win32.PaidMeme (разновидность MedusaLocker, клиент сообщил о проблеме после обнаружения шифрования систем).
По данным телеметрии ЛК, большинство пострадавших находятся в России, Беларуси, Казахстане, Украине и Бразилии.
Изученный инструмент достаточно популярен среди самых разных категорий злоумышленников, прежде всего, включая рынок ransomware.
В ходе атаки злоумышленники раздобыли действующие административные учетные данные и получили доступ к исходной системе (SMTP-серверу).
Им удалось подключиться к почтовому серверу через RDP из Бельгии.
После этого они извлекли через Mimikatz учетные данные других пользователей и реализовали горизонтальное распространение с применением техники Pass-the-Hash и инструментов Invoke-WMIExec.ps1 и Invoke-SMBExec.ps1.
Злоумышленники загрузили на почтовый сервер набор вредоносных файлов, в том числе AV Killer.
Позднее эти файлы вместе с шифровальщиком (haz8.exe) также были загружены и в другие системы, но уже в другую директорию.
Далее атакующие отключили антивирусные решения на нескольких конечных устройствах и серверах в сети, а затем запустили на них разновидность шифровальщика MedusaLocker.
Для отключения защиты системы атакующие задействовали связку файлов: ThrootleBlood.sys и All.exe.
Первый из них - это легитимный драйвер с исходным названием ThrottleStop.sys, разработанный компанией TechPowerUp и используемый приложением ThrottleStop.
При этом драйвер содержит две уязвимые функции IOCTL: одна позволяет считывать данные из памяти, а другая - записывать их.
Особенно важно, что эти функции может вызывать любой пользователь с административными привилегиями, что и составляет суть уязвимости.
Второй файл (All.exe) - это сам вредоносный инструмент типа AV Killer.
Зловред использует драйвер ThrottleStop для перехвата функций ядра, позволяющих выполнять из пользовательского режима процедуры, предназначенные исключительно для режима ядра.
Подробный технический разбор вредоносного инструмента, правила YARA, TTPs, IOCs, а также выводы и рекомендации - в отчете.
Исследователи из Лаборатории Касперского сообщают об обнаружении в рамках реагирования на инцидент в Бразилии нового интересного ПО в категории AV Killer, которое задействуется в реальных атаках как минимум с октября 2024 года.
Для этой цели атакующие использовали драйвер ThrottleStop.sys, доставляемый вместе с вредоносным ПО в рамках техники BYOVD для отключения процессов антивирусов.
Использование уязвимых драйверов - хорошо зарекомендовавшая себя среди атакующих техника, которая в последнее время все чаще встречается в кибератаках с применением этого типа зловредов.
Решения ЛК детектируют угрозы, обнаруженные в расследованном инциденте, как: Win64.KillAV (AV Killer) и Trojan-Ransom.Win32.PaidMeme (разновидность MedusaLocker, клиент сообщил о проблеме после обнаружения шифрования систем).
По данным телеметрии ЛК, большинство пострадавших находятся в России, Беларуси, Казахстане, Украине и Бразилии.
Изученный инструмент достаточно популярен среди самых разных категорий злоумышленников, прежде всего, включая рынок ransomware.
В ходе атаки злоумышленники раздобыли действующие административные учетные данные и получили доступ к исходной системе (SMTP-серверу).
Им удалось подключиться к почтовому серверу через RDP из Бельгии.
После этого они извлекли через Mimikatz учетные данные других пользователей и реализовали горизонтальное распространение с применением техники Pass-the-Hash и инструментов Invoke-WMIExec.ps1 и Invoke-SMBExec.ps1.
Злоумышленники загрузили на почтовый сервер набор вредоносных файлов, в том числе AV Killer.
Позднее эти файлы вместе с шифровальщиком (haz8.exe) также были загружены и в другие системы, но уже в другую директорию.
Далее атакующие отключили антивирусные решения на нескольких конечных устройствах и серверах в сети, а затем запустили на них разновидность шифровальщика MedusaLocker.
Для отключения защиты системы атакующие задействовали связку файлов: ThrootleBlood.sys и All.exe.
Первый из них - это легитимный драйвер с исходным названием ThrottleStop.sys, разработанный компанией TechPowerUp и используемый приложением ThrottleStop.
При этом драйвер содержит две уязвимые функции IOCTL: одна позволяет считывать данные из памяти, а другая - записывать их.
Особенно важно, что эти функции может вызывать любой пользователь с административными привилегиями, что и составляет суть уязвимости.
Второй файл (All.exe) - это сам вредоносный инструмент типа AV Killer.
Зловред использует драйвер ThrottleStop для перехвата функций ядра, позволяющих выполнять из пользовательского режима процедуры, предназначенные исключительно для режима ядра.
Подробный технический разбор вредоносного инструмента, правила YARA, TTPs, IOCs, а также выводы и рекомендации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Генеральный директор GitHub Томас Домке покидает свой пост, а Microsoft решили не назначать прямого преемника. Отказ корпорации от прямого назначения преемника на должность CEO является недвусмысленным сигналом о переходе к более глубокой интеграции GitHub в основную структуру Microsoft. Домке пробрасывает то, что его уход с некими предпринимательскими планами.
Новая организационная модель предусматривает прямое подчинение ключевых направлений GitHub профильным топ-менеджерам Microsoft. Глава подразделения разработки Microsoft Джулия Льюсон получит контроль над доходами и инжинирингом GitHub, в то время как продуктовая стратегия под руководством Марио Родригеса будет напрямую курироваться вице-президентом по ИИ-платформам Ашей Шармой. Такая реструктуризация нацелена на максимальную синергию GitHub с глобальной стратегией Microsoft в области ИИ-решений и облачной платформы Azure.
Разработчики в ближайшее время увидят ускоренную и более глубокую интеграцию передовых ИИ-решений Microsoft непосредственно на GitHub. Подчинение продуктового направления GitHub вице-президенту по ИИ-платформам Аше Шарме практически гарантирует, что ИИ-агенты, подобные Copilot, будут эволюционировать значительно быстрее, получая доступ к новейшим моделям и технологиям корпорации. Пользователи получат не просто копомощника по написанию кода, но и целую экосистему интеллектуальных сервисов для отладки, тестирования и развёртывания приложений. Ценой за это удобство может стать постепенное размывание платформенной нейтральности GitHub.
Есть опасения, что Microsoft будет формировать привычки и предпочтения для нового поколения разработчиков на самом фундаментальном уровне — на этапе написания кода, делая выбор в пользу своей платформы неявным, но почти безальтернативным стандартом.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/onhexgroup/Conferences/tree/main/BlackHat_USA_2025_Slides
Please open Telegram to view this post
VIEW IN TELEGRAM
В медицинской практике зафиксирован очередной удивительный случай. Шестидесятилетний мужчина без психических или медицинских заболеваний был госпитализирован с симптомами тяжелого психоза и паранойи. По его мнению, якобы сосед пытался
Расследование показало то, что причиной состояния стал бромизм (хроническое отравление бромом), вызванный заменой хлорида натрия (🧂поваренной соли) на бромид натрия, приобретенный после консультации с
Прочитав в интернете о негативных последствиях хлорида натрия для здоровья, мужчина пришел к ошибочному выводу, что именно хлорид, а не натрий, является компонентом, который необходимо полностью исключить из рациона.
Мозг пациента, отравленный бромом, перестал адекватно воспринимать реальность. Начал генерировать ложные образы, звуки и, что самое важное, ложные убеждения. Под подозрение попал сосед.
Лабораторные данные пациента выявили псевдогиперхлоремию (126 ммоль/л) и отрицательный анионный разрыв (–21 мЭкв/л), что стало ключевым диагностическим маркером, указывающим на присутствие другого галогенида, который ошибочно определяется тестом как хлорид. Уровень бромида в крови пациента достиг 1700 мг/л, в то время как референсный диапазон составляет от 0.9 до 7.3 мг/л, что подтверждает 😷тяжелую интоксикацию, ставшую следствием неверной интерпретации данных со стороны пациента.
Судя по хронологии этого случая, пациент обратился к ChatGPT 3.5 или 4.0. К сожалению, у нас нет доступа к его журналу разговоров в ChatGPT, и мы никогда не сможем с уверенностью узнать, что именно дословно было в ответе, поскольку отдельные ответы являются уникальными и строятся на основе предыдущих запросов.
🤔К счастью, ситуация разрешилась благоприятным исходом. Своевременная диагностика позволила врачам назначить правильное лечение (прекращение приема бромида и инфузионная терапия для выведения токсина). В результате пациент полностью восстановился.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://x.com/P3b7_/status/1955173413992984988
Monero, судя по всему, находится в процессе успешной атаки 51%.
Блокчейн, ориентированный на конфиденциальность и запущенный в 2014 году, давно находится под прицелом правительств и спецслужб, и уже исключён с большинства крупных централизованных бирж.
Майнинговый пул Qubic на протяжении нескольких месяцев наращивал хэшрейт и теперь контролирует большую часть сети. Сегодня утром была зафиксирована крупная реорганизация цепочки. При нынешнем доминировании Qubic способен переписывать блокчейн, проводить двойные траты и цензурировать любые транзакции.
Поддержание такой атаки оценивается примерно в $75 млн в день. Хотя она может быть потенциально прибыльной, подобная ситуация грозит почти мгновенно уничтожить доверие к сети. У других майнеров не остаётся стимула продолжать работу, так как Qubic может просто «осиротить» любые конкурирующие блоки, фактически став единственным майнером.
По сути, сеть с рыночной капитализацией в $300 млн поглощает цепочку с капитализацией в $6 млрд. У Monero крайне мало вариантов для восстановления, и полный захват теперь возможен и даже вероятен.
На данный момент XMR упал всего на 13%.
https://qubic.org/blog-detail/historic-takeover-complete-qubic-miners-now-secure-monero-network
Кстати, Qubic на самом деле никогда не достигал 51%. Не ведитесь на это.
Однако у них достаточно большой хешрейт, чтобы проводить многоблочные реорганизации с помощью их эгоистичной стратегии майнинга.
Они отключили API-отчетность по хешрейту, чтобы иметь возможность лгать об этом.
— утверждает tuxpizza.
Шесть реорганизаций не означают, что «атака 51%» прошла успешно. В этом случае мы бы увидели неограниченную глубину реорганизаций и отсутствие блоков, добытых другими майнинговыми пулами (при условии, что злоумышленник цензурирует другие майнинговые пулы, как это делает этот).
Это значит, что злоумышленнику с большим количеством хеша просто повезло.
— комментирует kayabaNerve.
🤔Была ли это успешная атака 51% с захватом сети? С высокой долей вероятности, НЕТ. Ни команда Monero, ни независимые исследователи пока не подтвердили преобладание Qubic, а данные о хешрейте противоречивы. Несколько разработчиков и аналитиков указывают, что Qubic мог временно иметь высокий хешрейт за счёт так называемого "эгоистичного майнинга", но это не равнозначно успешной 51 %‑атаке и не позволяет утверждать, что Monero находится под полным контролем.
Реальная цель информационной атаки, вероятно, заключалась не в захвате Monero, а в агрессивном пиаре технологии Qubic Useful Proof of Work (UPoW).
Другие пользователи в комментариях предлагают вникнуть в ситуацию тут — https://moneroconsensus.info
1️⃣ Сети Monero был нанесен реальный, измеримый ущерб (60 потерянных блоков, 8.33% за сутки).
2️⃣ Атака Qubic на Monero была реальной, но она была кратковременной и уже находится в стадии затухания. Она проводилась методом Selfish Mining, а не путем успешного 51% захвата, и её интенсивность снижается.
3️⃣ Это был именно Selfish Mining. Визуальный паттерн полностью соответствует.
--------------------------
🍿Мнения разделились по поводу всей этой ситуации. Кто-то паникует, а кто-то спокойно смотрит на всё происходящее. Утверждения CTO Ledger по поводу "полного захвата сети Monero" пока не нашли реального подтверждения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
WSJ пишут, что Perplexity выразили желание приобрести браузер Chrome компании Google за $34,5 млрд, стремясь бросить вызов доминированию технологического гиганта в сфере веб-поиска.
Предложение Perplexity значительно превышает собственную оценку компании, которая оценивается примерно в $18 млрд. Компания сообщила The Wall Street Journal, что несколько инвесторов, включая крупных венчурных фондов, согласились полностью профинансировать сделку. Оценки рыночной стоимости Chrome как корпоративного актива сильно разнятся, но в последнее время варьировались от $20 млрд до $50 млрд.
Представитель Google отказался комментировать предложение.
Perplexity заявила, что её предложение о покупке Chrome «разработано для того, чтобы удовлетворить антимонопольное требование в высших общественных интересах, передав Chrome в руки компетентного, независимого оператора». Ловко!
У Chrome примерно 3,5 млрд пользователей по всему миру, и он занимает более 60% мирового рынка браузеров. Если Google продаст Chrome, то❗️ перплексы обещают поддерживать и развивать Chromium.
🤔Аналитики считают, что всё это маловероятно и судья вряд ли обяжет компанию продать Chrome. Будем посмотреть!
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳 Бэкдор в XZ Utils до сих пор живёт в образах Debian на Docker Hub
После нашумевшего инцидента с компрометацией цепочки поставок, печально известный бэкдор в XZ Utils, известный как CVE-2024-3094, продолжает скрываться в официальных образах Debian на Docker Hub.
Исследователи из компании Binarly обнаружили как минимум 12 образов Debian, собранных в марте 2024 года и содержащих вредоносный код, которые по-прежнему общедоступны. Бэкдор в библиотеке liblzma[.]so позволял злоумышленнику с соответствующим приватным ключом обходить аутентификацию SSH и удалённо выполнять команды на скомпрометированной системе.
Проблема усугубляется тем, что уязвимость распространилась дальше по цепочке, поскольку на основе скомпрометированных образов были созданы другие программные решения, которые теперь также несут в себе угрозу. Всего аналитики Binarly обнаружили более 35 Docker-образов (включая базовые и производные от них), которые содержат данный бэкдор.
Разработчики Debian в ответ заявили, что оставили образы в качестве "исторических артефактов", считая риск реального взлома минимальным, так как для этого требуется выполнение нескольких маловероятных условий. Позиция мейнтейнеров сводится к тому, что вектор атаки является скорее теоретическим, так как требует от потенциальной жертвы последовательного нарушения нескольких общепринятых практик безопасной и эффективной работы с контейнерами.
1️⃣ Запуск systemd как процесса PID 1 в контейнере.
2️⃣ Работающий SSH-сервер (sshd) внутри контейнера.
3️⃣ Прямое и осознанное использование устаревшего тега с датой.
*В CI/CD пайплайнах и при разработке принято использовать либо плавающие теги (например, debian:trixie), которые указывают на последнюю актуальную сборку, либо фиксировать конкретную версию (debian:12.5). Использование тега вида trixie-20240311 требует от инженера вручную прописать заведомо проблемный артефакт.
👆Специалисты настаивают на том, что даже теоретическая сложность эксплуатации не отменяет реального риска. В сложной и автоматизированной IT-экосистеме, если уязвимость технически может быть использована, рано или поздно найдётся сценарий, где все "маловероятные" условия совпадут. Поэтому с точки зрения безопасности требуется полное удаление скомпрометированных образов из публичного доступа.
✋ @Russian_OSINT
После нашумевшего инцидента с компрометацией цепочки поставок, печально известный бэкдор в XZ Utils, известный как CVE-2024-3094, продолжает скрываться в официальных образах Debian на Docker Hub.
Исследователи из компании Binarly обнаружили как минимум 12 образов Debian, собранных в марте 2024 года и содержащих вредоносный код, которые по-прежнему общедоступны. Бэкдор в библиотеке liblzma[.]so позволял злоумышленнику с соответствующим приватным ключом обходить аутентификацию SSH и удалённо выполнять команды на скомпрометированной системе.
Проблема усугубляется тем, что уязвимость распространилась дальше по цепочке, поскольку на основе скомпрометированных образов были созданы другие программные решения, которые теперь также несут в себе угрозу. Всего аналитики Binarly обнаружили более 35 Docker-образов (включая базовые и производные от них), которые содержат данный бэкдор.
Разработчики Debian в ответ заявили, что оставили образы в качестве "исторических артефактов", считая риск реального взлома минимальным, так как для этого требуется выполнение нескольких маловероятных условий. Позиция мейнтейнеров сводится к тому, что вектор атаки является скорее теоретическим, так как требует от потенциальной жертвы последовательного нарушения нескольких общепринятых практик безопасной и эффективной работы с контейнерами.
1️⃣ Запуск systemd как процесса PID 1 в контейнере.
2️⃣ Работающий SSH-сервер (sshd) внутри контейнера.
3️⃣ Прямое и осознанное использование устаревшего тега с датой.
*В CI/CD пайплайнах и при разработке принято использовать либо плавающие теги (например, debian:trixie), которые указывают на последнюю актуальную сборку, либо фиксировать конкретную версию (debian:12.5). Использование тега вида trixie-20240311 требует от инженера вручную прописать заведомо проблемный артефакт.
👆Специалисты настаивают на том, что даже теоретическая сложность эксплуатации не отменяет реального риска. В сложной и автоматизированной IT-экосистеме, если уязвимость технически может быть использована, рано или поздно найдётся сценарий, где все "маловероятные" условия совпадут. Поэтому с точки зрения безопасности требуется полное удаление скомпрометированных образов из публичного доступа.
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Privacy.sexy — кроссплатформенный инструмент с открытым исходным кодом для автоматизации настройки конфиденциальности и безопасности через готовые скрипты.
▫️ HardenTools — утилита для повышения безопасности Windows, отключающая потенциально опасные функции и макросы для снижения риска эксплуатации уязвимостей.
▫️ Harden Windows Security — PowerShell-скрипты для комплексного усиления безопасности Windows с применением рекомендуемых политик, настройкой защиты и удалением небезопасных компонентов.
▫️ Win11Debloat — PowerShell-скрипты для удаления предустановленных приложений и отключения телеметрии в Windows 11.
▫️ O&O ShutUp10++ — бесплатный инструмент для управления параметрами конфиденциальности Windows 10/11 и отключения телеметрии, фоновых сервисов и нежелательных функций.
▫️ Snappy Driver Installer Origin — офлайн-инструмент для установки и обновления драйверов с открытым исходным кодом и без рекламы. Для тех, кто спрашивал про альтернативу Driver Booster.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Сотрудники
Находясь в личном кабинете, задержанные от имени владельца аккаунта ставили на миграционный учет иностранцев. Регистрацию проводили по реальным адресам в разных регионах страны. Один аккаунт позволял зарегистрировать до 300 приезжих.
🇷🇺 "По оперативным данным, за 2,5 года злоумышленники легализовали не менее 5 000 мигрантов, заработав около 20 млн рублей"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧 В Великобритании появились 🚔Оруэлловские полицейские микроавтобусы, оснащённые камерами распознавания лиц в реальном времени
Sky News пишут, что Великобритания запускает национальную программу использования специальных микроавтобусов с технологией распознавания лиц в реальном времени (LFR — Live Facial Recognition).
10 специальных📸 🚌"live facial recognition (LFR) vans" [звучит как сюр] будут распределены по 7 полицейским управлениям Англии. По словам министра внутренних дел, задача заключается в идентификации лиц, разыскиваемых за сексуальные и другие тяжкие преступления.
Несмотря на заверения Хоум-офиса о применении систем только при наличии "конкретных разведданных" и под контролем офицеров, правозащитники реагируют по-разному. Известные организации требует "немедленно свернуть" программу, а другие настаивает, что сначала должна быть создана законодательная база, и только потом возможно развертывание.
Технически процесс выглядит следующим образом:
Как указано в документах, формируется "индивидуальный список наблюдения" (bespoke watch list). Этот список содержит изображения лиц, представляющих оперативный интерес, например, подозреваемых в тяжких преступлениях или скрывающихся от правосудия. Фургон с системой Live Facial Recognition (LFR) незамедлительно направляется в место, где ожидается высокая вероятность появления цели.
Когда фургон прибывает на место, его камеры начинают в реальном времени сканировать лица всех прохожих и сравнивать их с загруженным списком наблюдения. В случае обнаружения🤖 ИИ-системой потенциального совпадения, система немедленно подает сигнал операторам внутри фургона.
После👮 человеческого подтверждения — информация передается ближайшим патрульным для дальнейшей проверки и возможного задержания субъекта.
✋ @Russian_OSINT
Sky News пишут, что Великобритания запускает национальную программу использования специальных микроавтобусов с технологией распознавания лиц в реальном времени (LFR — Live Facial Recognition).
10 специальных
Несмотря на заверения Хоум-офиса о применении систем только при наличии "конкретных разведданных" и под контролем офицеров, правозащитники реагируют по-разному. Известные организации требует "немедленно свернуть" программу, а другие настаивает, что сначала должна быть создана законодательная база, и только потом возможно развертывание.
Технически процесс выглядит следующим образом:
Как указано в документах, формируется "индивидуальный список наблюдения" (bespoke watch list). Этот список содержит изображения лиц, представляющих оперативный интерес, например, подозреваемых в тяжких преступлениях или скрывающихся от правосудия. Фургон с системой Live Facial Recognition (LFR) незамедлительно направляется в место, где ожидается высокая вероятность появления цели.
Когда фургон прибывает на место, его камеры начинают в реальном времени сканировать лица всех прохожих и сравнивать их с загруженным списком наблюдения. В случае обнаружения
После
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM