В даркнете опубликованы 94 миллиарда украденных cookie
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
YouTube Tools утверждает, что может найти все комментарии пользователя YouTube и с помощью ИИ-модели составить его профиль
Новый сервис YouTube-Tools, использующий искусственный интеллект Mistral, превращает обычные комментарии на YouTube в подробные досье. Всего за 20 долларов в месяц любой может узнать, где вы живёте, какие политические взгляды исповедуете и какие культурные предпочтения имеете, просто проанализировав ваши комментарии.
Разработчики позиционируют сервис как инструмент для правоохранительных органов, но на практике доступ открыт всем желающим.
Сервис нарушает правила YouTube, так что проживёт, вероятно, недолго.
Новый сервис YouTube-Tools, использующий искусственный интеллект Mistral, превращает обычные комментарии на YouTube в подробные досье. Всего за 20 долларов в месяц любой может узнать, где вы живёте, какие политические взгляды исповедуете и какие культурные предпочтения имеете, просто проанализировав ваши комментарии.
Разработчики позиционируют сервис как инструмент для правоохранительных органов, но на практике доступ открыт всем желающим.
Сервис нарушает правила YouTube, так что проживёт, вероятно, недолго.
Intel представила видеокарты ARC Pro B50 и B60 — до 192 ГБ памяти в одной системе
Intel продолжает укреплять позиции на рынке GPU и показала новую линейку профессиональных видеокарт: ARC Pro B50 и B60, ориентированных на рабочие станции и ИИ-нагрузки.
🔧 Характеристики:
Модель B50:
Видеопамять —16 ГБ, TDP — 70 Вт, цена — $299
Модель B60:
Видеопамять —24 ГБ, TDP — 120-200 Вт, цена — $500
— Обе карты работают на чипе BMG-G21 с архитектурой Xe2 (та же, что у B570/B580).
— Используется турбинное охлаждение — можно ставить несколько карт в одной сборке.
— Поддерживаются фирменные драйвера Intel для рабочих задач.
💡 Особенность: Поддержка Battlematrix — Linux-программного обеспечения для объединения до 8 GPU в одной системе.
В таком конфиге можно получить до 192 ГБ видеопамяти, что достаточно для запуска языковых моделей до 70 млрд параметров — это уже уровень GPT-3.5 и LLaMA 2 70B.
Обе карты выйдут в 3 квартале 2025 года.
Intel продолжает укреплять позиции на рынке GPU и показала новую линейку профессиональных видеокарт: ARC Pro B50 и B60, ориентированных на рабочие станции и ИИ-нагрузки.
🔧 Характеристики:
Модель B50:
Видеопамять —16 ГБ, TDP — 70 Вт, цена — $299
Модель B60:
Видеопамять —24 ГБ, TDP — 120-200 Вт, цена — $500
— Обе карты работают на чипе BMG-G21 с архитектурой Xe2 (та же, что у B570/B580).
— Используется турбинное охлаждение — можно ставить несколько карт в одной сборке.
— Поддерживаются фирменные драйвера Intel для рабочих задач.
💡 Особенность: Поддержка Battlematrix — Linux-программного обеспечения для объединения до 8 GPU в одной системе.
В таком конфиге можно получить до 192 ГБ видеопамяти, что достаточно для запуска языковых моделей до 70 млрд параметров — это уже уровень GPT-3.5 и LLaMA 2 70B.
Обе карты выйдут в 3 квартале 2025 года.
Функция родительского контроля Microsoft Family Safety блокирует Google ChromeПосле обновления Chrome до версий 137.0.7151.68, 137.0.7151.69 веб-браузер Google автоматически блокируется функцией Microsoft Family Safety. Пользователи сообщают, что браузер внезапно закрывается или вовсе не запускается, пишет Neowin.
В даркнете опубликованы 94 миллиарда украденных cookie
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
🤩 Google начала душить пиратов через свои DNS
Google в мае 2025 года впервые ограничила доступ к пиратским сайтам через свои публичные DNS — 8.8.8.8 и 4.4.4.4. Это произошло в рамках эксперимента совместно с телеком-регулятором AGCOM и печально известной системой Piracy Shield.
Идея простая: правообладатели добавляют «вредные» домены в Piracy Shield, а те передаются интернет-провайдерам и теперь — в Google. В итоге DNS-серверы Google просто перестают «знать» о существовании пиратского ресурса.
Эксперимент провели на финальных матчах итальянской Серии А. Цель — не дать даже DNS-ловкачам обойти блокировки. Инициатива, кстати, не добровольная: Google пригрозили штрафами по 10 тысяч евро в день.
AGCOM уже требует большего: хотят, чтобы и VPN-сервисы резали пиратов за полчаса, а Google — банила ещё и пиратские приложения. Cloudflare пока отмалчивается — и не зря, ведь в прошлый раз их блокировки коснулись и легальных сайтов.
Google в мае 2025 года впервые ограничила доступ к пиратским сайтам через свои публичные DNS — 8.8.8.8 и 4.4.4.4. Это произошло в рамках эксперимента совместно с телеком-регулятором AGCOM и печально известной системой Piracy Shield.
Идея простая: правообладатели добавляют «вредные» домены в Piracy Shield, а те передаются интернет-провайдерам и теперь — в Google. В итоге DNS-серверы Google просто перестают «знать» о существовании пиратского ресурса.
Эксперимент провели на финальных матчах итальянской Серии А. Цель — не дать даже DNS-ловкачам обойти блокировки. Инициатива, кстати, не добровольная: Google пригрозили штрафами по 10 тысяч евро в день.
AGCOM уже требует большего: хотят, чтобы и VPN-сервисы резали пиратов за полчаса, а Google — банила ещё и пиратские приложения. Cloudflare пока отмалчивается — и не зря, ведь в прошлый раз их блокировки коснулись и легальных сайтов.
Опубликована финальная спецификация PCI Express 7.0 вместе с PCIe Optical Interconnect
Группа по взаимодействию периферийных компонентов PCI-SIG опубликовала финальные спецификации интерфейса PCIe 7.0. Он предложит четырёхкратное увеличение пропускной способности по сравнению с PCIe 5.0, который используется в современных компьютерах.
Группа по взаимодействию периферийных компонентов PCI-SIG опубликовала финальные спецификации интерфейса PCIe 7.0. Он предложит четырёхкратное увеличение пропускной способности по сравнению с PCIe 5.0, который используется в современных компьютерах.
Опрос К2Тех: более 60% компаний увеличат инвестиции в большие данные к 2026 году
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Ошибка в 689 моделях принтеров Brother раскрывает пароли администратора по умолчанию
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
🔍 Брешь в контроллерах AMI MegaRAC: злоумышленники могут получить root-доступ к серверам
Обнаружена критическая уязвимость (CVE-2024-54085, уровень опасности 10/10) в популярных контроллерах удалённого управления AMI MegaRAC, используемых на серверах AMD, Supermicro, Huawei и других производителей. Уязвимость позволяет хакерам полностью захватить тысячи серверов, включая критически важные системы.
Суть угрозы:
Злоумышленники могут обойти аутентификацию, отправив специальный HTTP-запрос к контроллеру BMC (Baseboard Management Controller). Это даёт возможность удалённо создать учётную запись администратора, получить полный контроль над сервером и проникнуть во внутреннюю сеть.
Последствия взлома:
— Установка вредоносного ПО в прошивку BMC;
— Обход систем безопасности и мониторинга;
— Дистанционное включение/выключение серверов;
— Кража учётных данных и конфиденциальных данных из памяти;
— Полный вывод сервера из строя.
Обнаружена критическая уязвимость (CVE-2024-54085, уровень опасности 10/10) в популярных контроллерах удалённого управления AMI MegaRAC, используемых на серверах AMD, Supermicro, Huawei и других производителей. Уязвимость позволяет хакерам полностью захватить тысячи серверов, включая критически важные системы.
Суть угрозы:
Злоумышленники могут обойти аутентификацию, отправив специальный HTTP-запрос к контроллеру BMC (Baseboard Management Controller). Это даёт возможность удалённо создать учётную запись администратора, получить полный контроль над сервером и проникнуть во внутреннюю сеть.
Последствия взлома:
— Установка вредоносного ПО в прошивку BMC;
— Обход систем безопасности и мониторинга;
— Дистанционное включение/выключение серверов;
— Кража учётных данных и конфиденциальных данных из памяти;
— Полный вывод сервера из строя.
Функция родительского контроля Microsoft Family Safety блокирует Google ChromeПосле обновления Chrome до версий 137.0.7151.68, 137.0.7151.69 веб-браузер Google автоматически блокируется функцией Microsoft Family Safety. Пользователи сообщают, что браузер внезапно закрывается или вовсе не запускается, пишет Neowin.
Срочное обновление Chrome: Google устраняет критическую уязвимость CVE-2025-4664 с уже доступным эксплоитом
CVE-2025-4664 — уязвимость в компоненте Loader браузера Chrome. Она может привести к полному захвату аккаунта в случае успешной эксплуатации.
Проблема описывается как некорректная реализация политик в компоненте Loader, которое позволяет удаленным злоумышленникам передавать cross-origin данные через вредоносные HTML-страницы.
CVE-2025-4664 — уязвимость в компоненте Loader браузера Chrome. Она может привести к полному захвату аккаунта в случае успешной эксплуатации.
Проблема описывается как некорректная реализация политик в компоненте Loader, которое позволяет удаленным злоумышленникам передавать cross-origin данные через вредоносные HTML-страницы.
🧠 ИИ-агенты разных компаний смогут общаться друг с другом и запоминать разговоры
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Intel подтянется к HBM4 с помощью SK hynix
Intel планирует оснастить будущие ускорители Gaudi памятью HBM4 и уже договорилась о сотрудничестве с SK hynix — одним из лидеров рынка высокоскоростной памяти. Об этом заявил вице-президент SK hynix на мероприятии Intel AI Summit.
Сейчас Gaudi 3 работает с HBM2E, но следующая линейка — под кодовым названием Jaguar Shores — может уже получить чипы HBM4. SK hynix пока уклоняется от прямого подтверждения, но переговоры идут, и стороны уже обсуждают технические детали.
Выгодно это и корейцам: Intel может помочь с производством базовых кристаллов HBM4 на своих фабриках. Ранее ходили слухи, что для этого SK hynix может также обратиться к TSMC с её 3-нм техпроцессом. HBM4 станет обязательной фишкой для всех крупных игроков: AMD готовит Instinct MI400, Nvidia — Rubin. Intel явно не хочет отставать.
Intel планирует оснастить будущие ускорители Gaudi памятью HBM4 и уже договорилась о сотрудничестве с SK hynix — одним из лидеров рынка высокоскоростной памяти. Об этом заявил вице-президент SK hynix на мероприятии Intel AI Summit.
Сейчас Gaudi 3 работает с HBM2E, но следующая линейка — под кодовым названием Jaguar Shores — может уже получить чипы HBM4. SK hynix пока уклоняется от прямого подтверждения, но переговоры идут, и стороны уже обсуждают технические детали.
Выгодно это и корейцам: Intel может помочь с производством базовых кристаллов HBM4 на своих фабриках. Ранее ходили слухи, что для этого SK hynix может также обратиться к TSMC с её 3-нм техпроцессом. HBM4 станет обязательной фишкой для всех крупных игроков: AMD готовит Instinct MI400, Nvidia — Rubin. Intel явно не хочет отставать.
Новая версия Solar webProxy 4.3: DPI, фиды угроз от Solar 4RAYS и модуль webCAT
ГК «Солар», архитектор комплексной кибербезопасности, выпустила новый релиз SWG-системы Solar webProxy 4.3. В обновленной версии реализован механизм глубокого анализа трафика приложений DPI, повышена производительность фильтрации в политиках, добавлена подписка на Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS и поддержка российских ОС Astra Linux и РЕД ОС. Выход версии 4.3 укрепляет позиции Solar webProxy как одного из самых зрелых отечественных решений в сегментах B2B и B2E на российском рынке информационной безопасности.
«Солар» планомерно расширяет функциональность продукта с опорой на данные об актуальном ландшафте киберугроз и приоритеты бизнеса по защите сетевой инфраструктуры. Так, обновленная версия Solar webProxy 4.3 получила обязательный атрибут зрелых SWG-систем, который ранее присутствовал только в зарубежных решениях. DPI — механизм глубокого анализа сетевого трафика, который определяет и фильтрует конкретные приложения и протоколы, включая те, что передаются по HTTPS и SOCKS5. Теперь система «на лету» фильтрует трафик сервисов удаленного доступа, мессенджеров, чатов и интернет-телефонии, облачных хранилищ, игр и виртуальных частных сетей.
Также усовершенствована система категоризации веб-ресурсов, что усиливает защиту от вредоносных ресурсов и угроз, а также существенно упрощает администрирование. Категоризатор webCAT теперь реализован в виде отдельного модуля, включающего в себя два источника данных: базы категоризации веб-ресурсов и фиды вредоносных ресурсов Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS. Все данные загружаются автоматически и централизованно – без участия администратора, при наличии подписки на модуль webCAT. Это гарантирует высокую актуальность данных, минимизируются трудозатраты и снижается риск перехода пользователей на «зараженные» или скомпрометированные ресурсы.
ГК «Солар», архитектор комплексной кибербезопасности, выпустила новый релиз SWG-системы Solar webProxy 4.3. В обновленной версии реализован механизм глубокого анализа трафика приложений DPI, повышена производительность фильтрации в политиках, добавлена подписка на Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS и поддержка российских ОС Astra Linux и РЕД ОС. Выход версии 4.3 укрепляет позиции Solar webProxy как одного из самых зрелых отечественных решений в сегментах B2B и B2E на российском рынке информационной безопасности.
«Солар» планомерно расширяет функциональность продукта с опорой на данные об актуальном ландшафте киберугроз и приоритеты бизнеса по защите сетевой инфраструктуры. Так, обновленная версия Solar webProxy 4.3 получила обязательный атрибут зрелых SWG-систем, который ранее присутствовал только в зарубежных решениях. DPI — механизм глубокого анализа сетевого трафика, который определяет и фильтрует конкретные приложения и протоколы, включая те, что передаются по HTTPS и SOCKS5. Теперь система «на лету» фильтрует трафик сервисов удаленного доступа, мессенджеров, чатов и интернет-телефонии, облачных хранилищ, игр и виртуальных частных сетей.
Также усовершенствована система категоризации веб-ресурсов, что усиливает защиту от вредоносных ресурсов и угроз, а также существенно упрощает администрирование. Категоризатор webCAT теперь реализован в виде отдельного модуля, включающего в себя два источника данных: базы категоризации веб-ресурсов и фиды вредоносных ресурсов Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS. Все данные загружаются автоматически и централизованно – без участия администратора, при наличии подписки на модуль webCAT. Это гарантирует высокую актуальность данных, минимизируются трудозатраты и снижается риск перехода пользователей на «зараженные» или скомпрометированные ресурсы.
Плагин Forminator подставил 400 000 сайтов на WordPress
В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.
Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.
Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.
Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.
В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.
Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.
Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.
Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.