В ядре службы обновлений Microsoft WSUS найдена критическая уязвимость удаленного выполнения кода CVE-2025-59287, получившая оценку 9.8 по шкале CVSS.
👆HawkTrace Security пишут, что CVE-2025-59287 — это критическая уязвимость удаленного выполнения кода (RCE) в службах Microsoft Windows Server Update Services (WSUS), вызванная небезопасной десериализацией данных AuthorizationCookie посредством BinaryFormatter в методе EncryptionHelper.DecryptData().
Уязвимость позволяет неаутентифицированному злоумышленнику осуществить удаленное выполнение кода с привилегиями уровня SYSTEM путем отправки вредоносных зашифрованных cookie на конечную точку GetCookie().
Окончательное устранение уязвимости требует замены BinaryFormatter на безопасные механизмы сериализации, внедрения строгой проверки типов и обеспечения надлежащей санации (очистки) всех входных данных cookie.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В Ирландии стартовало мероприятие Pwn2Own, где за взлом WhatsApp предложена рекордная награда. Компания Meta стала со-спонсором мероприятия и выделит $1 000 000 за 0-click RCE. Cостязание для хакеров-исследователей проходит в городе Корк с 21 по 24 октября 2025 года.
Организаторы надеются превзойти прошлогодний результат, когда за 70 уникальных уязвимостей было выплачено $1 066 625. Помимо мессенджеров, участники будут соревноваться во взломе мобильных телефонов, умных домашних устройств и сетевых хранилищ.
👆 На соревновании Pwn2Own Ireland исследователь по кибербезопасности Сина Хейрха из команды Summoning Team успешно продемонстрировал эксплуатацию сетевого хранилища Synology DiskStation DS925+. Атака была реализована буквально на последних секундах, что принесло команде победу в категории «Сетевые устройства хранения данных» (NAS). За свой успех исследователь получил денежный приз в размере $40 000.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Заместитель председателя комитета Госдумы по информационной политике Андрей Свинцов заявил, что в течение 3-5 лет доступ к интернету будет предоставляться только после
«Огромное количество лоббистов от платформ тормозят любые изменения по наведению порядка в интернете. Но в определенной перспективе — три, максимум пять лет, — все, что мы делаем в интернете, будет деанонимизировано, то есть каждый абонент в сети интернет будет регистрироваться через какой-то специализированный идентификатор, который и будет подтверждать его возраст и какие-то еще необходимые доступы. Аналог «Госуслуг»
Свинцов считает, что интернет становится 🧟♂️«мертвым» из-за большого количества ботов и сгенерированного контента, поэтому считает необходимой его
Please open Telegram to view this post
VIEW IN TELEGRAM
МТС и «Россети» будут совместно бороться с хищениями электроэнергии с помощью искусственного интеллекта. Об этом сообщается на сайте yugra.mts.ru.
В рамках партнерства компании займутся выявлением нелегальных майнинговых ферм и хищений электроэнергии, а также протестируют решения на базе искусственного интеллекта, разработанные MWS AI.
В 2025 году с помощью решения МТС в России было зафиксировано на 15% больше майнинговых ферм, чем в 2024 году.
👆Наибольшее количество майнинговых ферм сосредоточено в Иркутской области, Республике Башкортостан, Москве, Самарской области и Краснодарском крае.
--------------------------
К слову сказать, в РФ прорабатывается наказание для организаторов незаконного оборота цифровой валюты. Об этом сообщил генпрокурор РФ Александр Гуцан, выступая на заседании Координационного совета генеральных прокуроров (КСГП) стран СНГ.
"При участии прокуратуры создана правовая основа для контроля за цифровой валютой и ее майнингом, а также по противодействию отмыванию преступных доходов через виртуальные активы. Закреплены механизмы отслеживания транзакций, имеющих коррупционный, террористический и экстремистский окрас, а также связанных с наркооборотом"
— отметил
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
С помощью технологии DeepSeek OCR мы извлекли все наборы данных из таблиц и диаграмм, содержащихся в более чем 500 000 научных работ по искусственному интеллекту на портале arXiv. Затраты на реализацию проекта составили 1000 долларов США.
Теперь вы можете отслеживать наиболее актуальные бенчмарки и находить наборы данных, о существовании которых ранее не было известно.
Для сравнения: выполнение аналогичной задачи с использованием технологии Mistral OCR обошлось бы в 7500 долларов США
На следующей неделе мы опубликуем набор данных статей arXiv в формате markdown, обработанных с помощью DeepSeek OCR.
Создан, чтобы предоставить преподавателям LLM высококачественный предварительный учебный ресурс, который не нагружает серверы arXiv ботами для сбора данных.
Посмотрите наши наборы данных и бенчмарки, проиндексированные DeepSeek OCR:
https://www.alphaxiv.org/?datasets=true
— делятся впечатлениями alphaXiv.
Особенность DeepSeek OCR в том, что технология не читает текст традиционным способом, а как бы фотографирует его, превращая в компактное изображение, затем анализирует изображение. Такой подход позволяет ИИ-решениям обрабатывать огромные объемы документов намного эффективнее. Главное новшество это способность сжимать текстовую информацию в 10, а иногда и в 20 раз. Модель преобразует тысячи текстовых токенов в несколько сотен визуальных токенов. Таким образом, снижается вычислительная нагрузка при обработке длинных документов, позволяя ИИ анализировать контекст быстрее и дешевле.
DeepSeek OCR умеет не просто распознавать текст, но и проводить глубокий синтаксический анализ, а также извлекать структурированную информацию из сложных элементов, таких как:
https://github.com/deepseek-ai/DeepSeek-OCR
Please open Telegram to view this post
VIEW IN TELEGRAM
Августовская хакерская атака на компанию Jaguar Land Rover (JLR), принадлежащую индийской Tata Motors, обошлась британской экономике в 1,9 миллиарда фунтов стерлингов (или $2,55 миллиарда), затронув более 5000 организаций в стране.
«Инцидент, по-видимому, является самым разрушительным в экономическом плане киберсобытием, затронувшим Великобританию, причем подавляющая часть финансового ущерба связана с потерей объемов производства на JLR и у ее поставщиков»
— говорится в отчете, который подготовил Центр кибермониторинга (Cyber Monitoring Centre, CMC).
JLR начал возобновлять производство в начале этого месяца после почти шестинедельной остановки, вызванной хакерской атакой. У производителя автомобилей класса люкс есть три завода в Великобритании, которые в совокупности производят около 1000 автомобилей в день.
Please open Telegram to view this post
VIEW IN TELEGRAM
Роскомнадзор принимает меры по частичному ограничению работы иностранных мессенджеров WhatsApp (принадлежит Meta, которая признана экстремистской и запрещена в России) и Telegram «для противодействия преступникам».
"Для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров"
— сообщили в Роскомнадзоре.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как утверждает в своем новом отчёте компания iVerify, выход обновления iOS 26 ознаменовал собой серьезное препятствие для
iOS 26 ОС начала перезаписывать
shutdown.log при каждой перезагрузке устройства вместо добавления новых записей. 🤬Нововведение Apple, будь то непреднамеренная ошибка или целенаправленная задумка, создает
Как пишут исследователи, на протяжении нескольких лет файл
shutdown.log являлся полем битвы между создателями вредоносного ПО и специалистами по цифровой криминалистике.Анализ iVerify показывает, что в 2021 году Pegasus оставлял в нем следы, а уже к 2022 году эволюционировал до полного стирания этого файла. Сам факт очистки косвенно является признаком компрометации.
Позднее шпионское
Примечательно, что "новая фича" вводится в крайне неудачное время, когда угрозы становятся все более изощренными, а действия Apple ещё больше затрудняют криминалистический анализ.🤔 С какой целью это сделано? Остаётся только догадываться. Не хочется думать плохо, но и хорошего тут мало...
👆Компания iVerify призывает пользователей сохранить диагностический отчет
sysdiagnose перед обновлением до iOS 26 с целью сохранения цифровых улик возможной компрометации.Ещё будет не лишним подождать с обновлением, пока Apple не решит эту проблему, в идеале — выпустит
shutdown.log при перезагрузке.Please open Telegram to view this post
VIEW IN TELEGRAM
16
Как пишет АРПП «Отечественный софт», 14 октября крупнейшие ИТ-ассоциации направили Президенту РФ В.В. Путину официальное письмо в связи с предполагаемым повышением налогов в ИТ-отрасли.
Уважаемый Владимир Владимирович!
Обращаемся к вам от лица нескольких сотен ИТ-компаний, занимающихся разработкой программного обеспечения, цифровизацией промышленности и других отраслей экономики РФ в связи с неожиданным и опасным решением Правительства в отношении нашей отрасли информационных технологий (ИТ).
.......
ИТ-компании сейчас выполняют важнейшие для страны задачи:
▪️Разработка ИТ и ИИ для ОПК и военной сферы. Здесь работают не только крупные корпорации, но и «гаражный ВПК», небольшие инициативные компании и стартапы.
▪️Замещение западных технологий в области критической инфраструктуры.
▪️Разработка средств информационной безопасности, защиты от усиливающихся кибератак, мошенничества, вербовки.
Однако, этой осенью неожиданно без обсуждений с ИТ-отраслью и предупреждения Правительство Российской Федерации объявило о резком повышении 2 налогов для ИТ-компаний - 29 сентября внесло в Государственную Думу проект Федерального закона «О внесении изменений в части первую и вторую Налогового кодекса Российской Федерации и отдельные законодательные акты Российской Федерации» (законопроект № 1026190-8). Согласно проекту с 1 января 2026 года ИТ-отрасль лишится важнейших льгот: отмены нулевой ставки НДС; повышения в 2 раза льготных тарифов страховых взносов российских организаций, осуществляющих деятельность в области ИТ. И это в конце года, когда большинство контрактов на 2026 год уже заключены.
К чему это приведёт в случае принятия объявленных мер? Налоговая нагрузка на ИТ-компании фактически вырастает сразу в 6 раз (с 5% до 30% от выручки)! Поскольку у ИТ компаний нет дальнейших цепочек закупок, а основной расход – до 80% –зарплата программистов, НДС зачесть не получится, это по сути – оборотный налог.
Мы прогнозируем банкротство, поглощение или уход небольших компаний и стартапов, в том числе из сферы разработки решений для Гособоронзаказа и КИИ, которые не выдержат такой рост нагрузки; а также отток программистов за границу, который нам (государству и бизнесу) только что почти удалось компенсировать.
Чтобы выполнить решение Правительства по новым налоговым сборам, ИТ-компаниям придется существенно повысить цены в 2026 году – что для бюджетных организаций в масштабе государства будет означать просто перекладывание государственных денег из кармана в карман. А для тех, кто занимается цифровизацией - дополнительно внимание Счетной палаты и ФАС.
Просим Вас поручить Правительству пересмотреть планы Минфина и Правительства в целом, вступить в диалог с нашей отраслью, провести анализ возможных источников доходов и выработать совместно более взвешенные меры, позволяющие не допустить указанных негативных последствий для страны в условиях санкций и нарастающего военного напряжения. Современные оборонные возможности и устойчивость экономики базируются прежде всего на передовых технологиях.
Подписанты:
КОМЛЕВ Н.В. — Исполнительный директор ассоциации АПКИТ
ЛАШИН Р.Л. — Исполнительный директор АРПП «Отечественный софт»
МАКАРОВ В.Л. — Президент НП РУССОФТ
👆Уважаемая Наталья Касперская у себя в ТГ-канале пишет, что уже начали долетать сигналы о возможных послаблениях налогов. Комитет по бюджету и налогам подготовил предложения по доработке законопроекта. На заседании ГосДумы В.В.Володин высказал недовольство отсутствием бизнес-ассоциаций и пригласил их.
🤞Держим пальцы скрещёнными и надеемся на лучшее!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователь безопасности Адам Лог обнаружил неприятную уязвимость в ИИ-сервисе Microsoft 365 Copilot, которая позволяла похищать корпоративные данные.
Атака основана на технике непрямого внедрения инструкций (indirect prompt injection), при которой вредоносная
Исследователь уведомил Мicrosoft об уязвимости и её уже пофиксили. Разбор ниже.
https://www.adamlogue.com/microsoft-365-copilot-arbitrary-data-exfiltration-via-mermaid-diagrams-fixed/
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет «Ъ», власти вроде бы согласились исключить из ранее внесенного в Госдуму налогового законопроекта норму об отмене с 2026 года освобождения от НДС реализации софта, включенного в реестр отечественного программного обеспечения.
Вице-премьер Дмитрий Григоренко заявил, что Правительство внимательно рассмотрело аргументы по вопросу отмены льготы по НДС на российское ПО, а также проанализировало позицию профильного ведомства по этому вопросу.
По итогам проведенных обсуждений с Минфином России, депутатами Госдумы и сенаторами Правительство полагает возможным отложить отмену действующей льготы по НДС, которая сейчас может негативно сказаться на темпах развития и внедрения российского ПО в экономике.
В связи с этим, заявил Григоренко, Правительство планирует ко второму чтению внести поправки, исключающие отмену льготы по НДС для разработчиков отечественного ПО.
Редкий случай, когда отрасль отстояла себя.
— комментирует Токсичная цифра.
--------------------------
Cтоит помнить о следующих моментах:
Please open Telegram to view this post
VIEW IN TELEGRAM
9
По данным РБК, контроль за работой «белых» хакеров могут передать ФСБ, ФСТЭК и НКЦКИ. Источники утверждают, что инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей.
Речь идет о специалистах, которых компании привлекают к тестированию своих информсистем на уязвимости самостоятельно или через специализированные платформы bug bounty (программа, в рамках которой компании платят людям за обнаружение уязвимостей и багов).
В новой версии законопроекта вводится понятие «мероприятие по поиску уязвимостей». Как пояснили собеседники РБК, оно «может охватывать все формы поиска уязвимостей, стирая существующее в отрасли разделение». Согласно проекту, под это определение могут попасть:
Речь идет об обязательной
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
По данным Лаборатории Касперского, правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке стали целью новой кампании под названием PassiveNeuron.
Впервые задетектить кибершпионскую деятельность ЛК удалось еще в июне 2024 года в ходе расследования серии атак на госсектор структуры в Латинской Америке и Восточной Азии с использованием ранее недокументированных вредоносных ПО, известных как Neursite и NeuralExecutor.
При этом операция отличалась высокой степенью сложности: злоумышленники использовали уже скомпрометированные внутренние серверы в качестве промежуточной инфраструктуры C2, чтобы оставаться незамеченными.
Злоумышленник способен перемещаться по инфраструктуре и извлекать данные, при необходимости создавая виртуальные сети, которые позволяют злоумышленникам красть нужные файлы даже с машин, изолированных от интернета.
С тех пор исследователи выявили новую волну заражений, связанных с PassiveNeuron, начиная с декабря 2024 года и вплоть до августа 2025 года.
В рамках кампании злоумышленник в основном фокусируется на машинах под управлением Windows Server, получая удаленное выполнение кода (RCE) для развертывания веб-оболочек, а затем различные импланты.
На данном этапе источник кампании не установлен, хотя некоторые признаки указывают на то, что за ней стоят китайские хакеры.
Как минимум в одном инциденте злоумышленник, получил возможность удалённого выполнения команд на скомпрометированном компьютере под управлением Windows Server через Microsoft SQL.
Однако понять, каким образом не представилось возможным.
Вероятно, злоумышленник либо подбирает пароль к учётной записи администратора, либо используют уязвимость SQL-инъекции в приложении на сервере, либо пока не выявленную уязвимость в серверном ПО.
Сначала злоумышленники попытались развернуть веб-шелл ASPX для получения базовых возможностей выполнения команд, но потерпели неудачу. Затем реализовали сложные импланты через ряд DLL-загрузчиков, размещённых в каталоге System32:
- Neursite, специализированный модульный бэкдор C++;
- NeuralExecutor - это специализированный имплант .NET для загрузки дополнительных полезных данных по протоколам TCP, HTTP/HTTPS, именованным каналам или WebSockets и их выполнения.
- легитимный фреймворк Cobalt Strike.
Neursite использует встроенную конфигурацию для подключения к серверу C2 и протоколы TCP, SSL, HTTP и HTTPS для связи.
По умолчанию поддерживает сбор системной информации, управление запущенными процессами и проксирование трафика через другие машины, зараженные бэкдором, для обеспечения горизонтального распространения.
Вредоносное ПО также оснащено компонентом для загрузки вспомогательных плагинов с целью выполнения команд оболочки, управления файловой системой и операций с сокетами TCP.
В ЛК также отметили, что образцы NeuralExecutor, обнаруженные в 2024 году, были разработаны для извлечения адресов серверов C2 непосредственно из конфигурации.
Последние образцы Neursite и NeuralExecutor получали адреса C2-серверов с GitHub, что является популярной методикой среди китайскоязычных злоумышленников (APT31 и APT27), а строка PDB в одной из проанализированных DLL указывала на APT41, что в совокупности позволило Лаборатории Касперского приписать кампанию PassiveNeuron китайскоязычной APT-группе.
По данным Лаборатории Касперского, правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке стали целью новой кампании под названием PassiveNeuron.
Впервые задетектить кибершпионскую деятельность ЛК удалось еще в июне 2024 года в ходе расследования серии атак на госсектор структуры в Латинской Америке и Восточной Азии с использованием ранее недокументированных вредоносных ПО, известных как Neursite и NeuralExecutor.
При этом операция отличалась высокой степенью сложности: злоумышленники использовали уже скомпрометированные внутренние серверы в качестве промежуточной инфраструктуры C2, чтобы оставаться незамеченными.
Злоумышленник способен перемещаться по инфраструктуре и извлекать данные, при необходимости создавая виртуальные сети, которые позволяют злоумышленникам красть нужные файлы даже с машин, изолированных от интернета.
С тех пор исследователи выявили новую волну заражений, связанных с PassiveNeuron, начиная с декабря 2024 года и вплоть до августа 2025 года.
В рамках кампании злоумышленник в основном фокусируется на машинах под управлением Windows Server, получая удаленное выполнение кода (RCE) для развертывания веб-оболочек, а затем различные импланты.
На данном этапе источник кампании не установлен, хотя некоторые признаки указывают на то, что за ней стоят китайские хакеры.
Как минимум в одном инциденте злоумышленник, получил возможность удалённого выполнения команд на скомпрометированном компьютере под управлением Windows Server через Microsoft SQL.
Однако понять, каким образом не представилось возможным.
Вероятно, злоумышленник либо подбирает пароль к учётной записи администратора, либо используют уязвимость SQL-инъекции в приложении на сервере, либо пока не выявленную уязвимость в серверном ПО.
Сначала злоумышленники попытались развернуть веб-шелл ASPX для получения базовых возможностей выполнения команд, но потерпели неудачу. Затем реализовали сложные импланты через ряд DLL-загрузчиков, размещённых в каталоге System32:
- Neursite, специализированный модульный бэкдор C++;
- NeuralExecutor - это специализированный имплант .NET для загрузки дополнительных полезных данных по протоколам TCP, HTTP/HTTPS, именованным каналам или WebSockets и их выполнения.
- легитимный фреймворк Cobalt Strike.
Neursite использует встроенную конфигурацию для подключения к серверу C2 и протоколы TCP, SSL, HTTP и HTTPS для связи.
По умолчанию поддерживает сбор системной информации, управление запущенными процессами и проксирование трафика через другие машины, зараженные бэкдором, для обеспечения горизонтального распространения.
Вредоносное ПО также оснащено компонентом для загрузки вспомогательных плагинов с целью выполнения команд оболочки, управления файловой системой и операций с сокетами TCP.
В ЛК также отметили, что образцы NeuralExecutor, обнаруженные в 2024 году, были разработаны для извлечения адресов серверов C2 непосредственно из конфигурации.
Последние образцы Neursite и NeuralExecutor получали адреса C2-серверов с GitHub, что является популярной методикой среди китайскоязычных злоумышленников (APT31 и APT27), а строка PDB в одной из проанализированных DLL указывала на APT41, что в совокупности позволило Лаборатории Касперского приписать кампанию PassiveNeuron китайскоязычной APT-группе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Как сообщает Сsoonline, неизвестные
Технически атака была реализована через эксплуатацию двух уязвимостей, позволяющих удаленное выполнение кода (CVE-2025-49704) и спуфинг (CVE-2025-53770). Некий "источник", знающий об инциденте, настаивает на якобы
👆Согласно официальной позиции, изложенной в Fox News, Министерство энергетики США подтвердило факт взлома, а Microsoft заявили, что за атаками стоят спонсируемые
Утверждается, что за глобальной кампанией атак через уязвимости в SharePoint стоят связанные с правительством Китая (КПК) группировки: Linen Typhoon, Violet Typhoon и Storm-2603.
Эксплуатация уязвимости в сетях Министерства энергетики началась 18 июля, в то время как Microsoft выпустила исправления только 19 июля.
«В пятницу, 18 июля, эксплуатация уязвимости 0-day в Microsoft SharePoint затронула Министерство энергетики, включая Национальное управление по ядерной безопасности»
— сообщил Fox News Digital представитель Министерства энергетики.
👆Эксперты опасаются, что злоумышленники могли бы осуществить латеральное перемещение в изолированные сети, управляющие производством неядерных компонентов для вооружений. Подобный сценарий мог бы привести к саботажу на физическом уровне, нарушив работу высокоточного сборочного оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM