This media is not supported in your browser
VIEW IN TELEGRAM
Компания Palantir, специализирующаяся на аналитике и технологиях слежения, недавно опубликовала то, что она назвала «кратким» изложением книги генерального директора Алекса Карпа «Технологическая республика» из 22 пунктов. Книга «Технологическая республика», написанная Карпом и главой отдела по корпоративным связям Palantir Николасом Замиской, была опубликована в прошлом году.
По мнению Алекса Карпа, Кремниевая долина находится в моральном долгу перед страной, обеспечившей её взлет. Так называемая инженерная элита Кремниевой долины несёт прямое обязательство участвовать в защите национальных интересов США. Он считает, что технологии в 2026 не могут быть нейтральными.
Карп указывает на ограниченность одной лишь дипломатии («мягкой силы») и призывает полагаться на «жесткую силу», которая в этом веке будет строиться на программном обеспечении. Карп утверждает, что мир на протяжении последних 80 лет держался не на дипломатии («мягкой силе»), а исключительно за счёт военной и технологической гегемонии США.
Его мысль заключается в том, что атомный век сдерживания заканчивается, и начинается новая эра, построенная на ИИ-моделях. Карп считает, что ядерное оружие больше не является главным фактором сдерживания. Будущее за алгоритмами и автономным оружием (ИИ). Вопрос не в том, будет ли создано ИИ-оружие, а в том, кто его создаст. По мнению Карпа, главный противник США это Китай. Второстепенные это Россия и Иран.
Аналитики и журналисты видят в манифестах Карпа классический конфликт интересов. За возвышенной риторикой о «защите демократии» скрывается жесткий прагматизм бизнесмена. В отличие от Google, Apple или запрещенной в РФ Meta, которые зарабатывают на рекламе и потребителях, главные клиенты Palantir — Пентагон, ЦРУ, АНБ, спецслужбы союзников США. Раздувание угрозы и призыв к милитаризации напрямую увеличивают рынки сбыта для Palantir.
👆Критики отмечают, что очень удобно придерживаться позиции, когда твоя идеология намеренно раздувает масштаб угрозы и провоцирует новую гонку вооружений, превращая глобальный страх и эскалацию конфликтов в миллиардные оборонные контракты для твоей же компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
Основатель Telegram возмущается:
«Агентство по защищенным документам» Франции подверглось хакерской атаке — произошла утечка имен, адресов, адресов электронной почты и номеров телефонов 19 миллионов человек.
Будущие утечки станут еще более пугающими, если французское правительство добьется своего: доступа к зашифрованным чатам и цифровым удостоверениям (Digital IDs) пользователей социальных сетей.
Сам взлом французского агентства, отвечающего за защищённые документы, подтверждён официально. Министерство внутренних дел Франции сообщило 20 апреля 2026 года, что инцидент безопасности на портале
ants.gouv.fr был обнаружен 15 апреля. Речь идёт об ANTS, ныне France Titres, через которое оформляются паспорта, национальные удостоверения личности и водительские права.На теневых форумах злоумышленники заявили о выставлении на продажу этой базы данных, включающей до 19 миллионов строк — потенциально затрагивает более трети взрослого населения Франции.
Группа хакеров, предположительно стоящая за атакой, дерзко манифестирует: "Французскому правительству лучше бы придерживаться кулинарного искусства, их цифровая защита такая же слоеная, как их круассаны."
Опубликованные на форуме образцы содержат последовательные внутренние идентификаторы, что указывает на структурированное извлечение из базы данных, а не на простой поверхностный скрейпинг.
‼️🇫🇷 Актор, стоящий за взломом ANTS, сказал нам, что он не хочет никаких денег, он просто хотел доказать, что правительственные системы легко взломать.
ANTS был взломан через уязвимость в контроле доступа IDOR. Украдено 80 ГБ паролей, исходного кода, логов и PII.
Мы видели образцы...
— пишут International Cyber Digest.
👆Министерство уверяет, что никаких действий от лиц, зарегистрированных на портале, не требуется. Команды France Titres при поддержке компетентных служб продолжают расследование.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Securelist, в марте 2026 года были обнаружена 26 фишинговых приложений в App Store, мимикрирующих под популярные криптокошельки. При запуске они открывают в браузере пользователя страницы, стилизованные под App Store и распространяющие троянизированные версии соответствующих кошельков. Зараженные приложения нацелены на фразы восстановления или приватные ключи кошелька. Согласно метаданным из обнаруженных троянцев, кампания активна как минимум с осени 2025 года.
Мимикрия осуществлялась под следующие популярные кошельки:
Так как практически все фишинговые приложения были доступны только пользователям китайского App Store и сами зараженные кошельки распространялись с фишинговых страниц на🇨🇳 китайском языке, мы можем сделать вывод, что кампания нацелена преимущественно на пользователей из Китая. При этом сами вредоносные модули не имеют встроенных региональных ограничений, а отображаемые некоторыми из них фишинговые уведомления подстраивались под язык, используемый скомпрометированными приложениями, так что и пользователи за пределами Китая могут оказаться под прицелом злоумышленников.
— отмечают специалисты.
По данным специалистов, злоумышленники, стоящие за этой кампанией, могут быть связаны с авторами троянца SparkKitty. Обнаруженные детали указывают на эту связь.
Как показывает исследование, кампания FakeWallet набирает обороты, используя при этом новые подходы: от доставки вредоносных нагрузок через фишинговые приложения в App Store до встраивания в приложения холодных кошельков и выманивания мнемоник через фишинговые уведомления. Тот факт, что фишинговые приложения распространяются через App Store и показываются пользователям на первых строках поисковой выдачи, может привести к снижению бдительности жертв.
Технически кампания не является сложной, но она несет серьезные риски для пользователей по нескольким причинам:
1️⃣ Атака на горячие кошельки — зловред может украсть криптоактивы на этапе создания/импорта кошелька без какого-либо дополнительного взаимодействия с пользователем.
2️⃣ Атака на холодные кошельки — злоумышленники прикладывают особые усилия, чтобы сделать их фишинговые окна максимально похожими на легитимные, в том числе путем реализации возможности автозаполнения мнемоник (подсказки при вводе слов восстановления кошелька), тем самым повышая свои шансы на успешное извлечение секретных фраз.
3️⃣ Сложность в исследовании — технические ограничения, накладываемые операционной системой iOS и экосистемой Apple, не дают возможности эффективно исследовать и обнаруживать вредоносные программы на устройстве.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Mozilla выпустила масштабное обновление для своего браузера. Релиз Firefox 150 и сопутствующих корпоративных веток с длительным сроком поддержки (ESR 140.10 и 115.35) привлек внимание профильного сообщества не интерфейсными новшествами, а беспрецедентным объемом проведенного аудита безопасности. Хотя официальный бюллетень вендора содержит лишь 41 идентификатор CVE, фактическое количество устраненных проблем достигает 359.
Причина такого расхождения кроется в специфике корпоративного учета багов. Инженеры Mozilla традиционно используют так называемые «зонтичные» бюллетени. Отчеты CVE-2026-6784, CVE-2026-6785 и CVE-2026-6786 выступают в роли общих категорий для 321 дефекта, детально задокументированного в закрытой базе Bugzilla. Подавляющее большинство этих ошибок связано с нарушением безопасности при работе с оперативной памятью браузера.
Интересной особенностью весеннего патча стало то, что часть критических уязвимостей (в частности, ошибки использования памяти после освобождения) была обнаружена группой исследователей с помощью ИИ-модели Claude от компании Anthropic. Как отмечают исследователи, ИИ-модели способны результативно анализировать исходный код браузера на предмет неочевидных архитектурных изъянов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи F6 и Positive Technologies выкатили отчеты по результатам отслеживания активности PhantomCore, которая является одной из наиболее активных групп на российском ландшафте угроз.
Как отмечает в F6, впервые ее обнаружили её в 2024 году, а позднее выяснили, что самые ранние атаки группировка провела в 2022 году. Группа атакует государственные и частные организации широкого круга отраслей, специализируясь на кибершпионаже и краже конфиденциальных данных.
Одна из главных особенностей эволюции PhantomCore – её постоянная адаптивность: АРТ быстро приспосабливается к новым условиям, оперативно меняет инструменты и изобретает нестандартные способы доставки вредоносного ПО до атакуемых организаций.
В 2022 году главной целью злоумышленников были кража, повреждение и уничтожение данных. В 2024 году они переключились на шифрование инфраструктур атакованных компаний и получение финансовой выгоды.
Отличительная черта PhantomCore – использование как общедоступных инструментов (Velociraptor, Memprocfs, Dokan, DumpIt), так и собственных разработок (MacTunnelRAT, PhantomSscp, PhantomProxyLite).
Причём, судя по количеству самописных программ, а также по количеству атак на российские и белорусские компании, команда разработчиков этой киберпреступной группы постоянно ищет новые решения, совершенствует свои инструменты и внимательно следит за новыми уязвимостями.
Одна из таких собственных разработок – KermitRAT, получивший название по причине использования аналогичных подстрок в именах файлов, используемых программой.
Это новая малварь от PhantomCore, которая впервые задетектировалась специалистами F6 в начале апреля 2026 года. Функциональные возможности включают:
- использование различных способов выполнения команд на зараженной системе (скрытый; выполнение PowerShell/cmd; с записью результата в файл и последующей его выгрузкой);
- создание и эксфильтрация снимков экрана;
- хищение файлов по полученному от сервера шаблону;
- определение и перехват нажатия клавиш жертвой с дальнейшей их записью и эксфильтрации на сервер;
- сбор подробной информации о зараженной системе, включая сетевую инфраструктуру, сведения о логических дисках, количество пользователей, информацию о процессах и сервисах, наличие антивирусного ПО, установленном ПО и так далее.
В своем отчете F6 на примере новой атаки PhantomCore на российскую компанию исследователи рассказали про развитие инструментария и TTPs, внедрение нового ПО и расширение спектра используемых технологий, включая AI-решения, для повышения эффективности атак.
В свою очередь, Позитивы в результате расследования выявили широкомасштабную кампанию кибершпионажа и возможный раскол APT‑группировки PhantomCore.
При этом отметили, что в рассматриваемый период группа активно атаковала организации, использующие сервер видеоконференцсвязи TrueConf, и, помимо этого, продолжает использовать фишинг для получения первоначального доступа.
Для перемещения внутри периметра злоумышленники преимущественно используют WinRM, а для закрепления - обратный SSH‑туннель, для этого они доставляют на Windows‑машины собственный установщик ssh.msi.
В качестве имен серверов управления выбираются доменные имена из зоны space и online, мимикрируя под различное легитимное ПО.
PhantomCore активно ищет уязвимости в отечественном ПО, разрабатывает эксплойты и тем самым получает возможность проникать в большое количество российских компаний.
Подробности исследования сетевой инфраструктуры атакующих и атрибуции, TTPs и IOCs - в отчетах F6 и Positive Technologies (здесь и здесь соответственно).
Исследователи F6 и Positive Technologies выкатили отчеты по результатам отслеживания активности PhantomCore, которая является одной из наиболее активных групп на российском ландшафте угроз.
Как отмечает в F6, впервые ее обнаружили её в 2024 году, а позднее выяснили, что самые ранние атаки группировка провела в 2022 году. Группа атакует государственные и частные организации широкого круга отраслей, специализируясь на кибершпионаже и краже конфиденциальных данных.
Одна из главных особенностей эволюции PhantomCore – её постоянная адаптивность: АРТ быстро приспосабливается к новым условиям, оперативно меняет инструменты и изобретает нестандартные способы доставки вредоносного ПО до атакуемых организаций.
В 2022 году главной целью злоумышленников были кража, повреждение и уничтожение данных. В 2024 году они переключились на шифрование инфраструктур атакованных компаний и получение финансовой выгоды.
Отличительная черта PhantomCore – использование как общедоступных инструментов (Velociraptor, Memprocfs, Dokan, DumpIt), так и собственных разработок (MacTunnelRAT, PhantomSscp, PhantomProxyLite).
Причём, судя по количеству самописных программ, а также по количеству атак на российские и белорусские компании, команда разработчиков этой киберпреступной группы постоянно ищет новые решения, совершенствует свои инструменты и внимательно следит за новыми уязвимостями.
Одна из таких собственных разработок – KermitRAT, получивший название по причине использования аналогичных подстрок в именах файлов, используемых программой.
Это новая малварь от PhantomCore, которая впервые задетектировалась специалистами F6 в начале апреля 2026 года. Функциональные возможности включают:
- использование различных способов выполнения команд на зараженной системе (скрытый; выполнение PowerShell/cmd; с записью результата в файл и последующей его выгрузкой);
- создание и эксфильтрация снимков экрана;
- хищение файлов по полученному от сервера шаблону;
- определение и перехват нажатия клавиш жертвой с дальнейшей их записью и эксфильтрации на сервер;
- сбор подробной информации о зараженной системе, включая сетевую инфраструктуру, сведения о логических дисках, количество пользователей, информацию о процессах и сервисах, наличие антивирусного ПО, установленном ПО и так далее.
В своем отчете F6 на примере новой атаки PhantomCore на российскую компанию исследователи рассказали про развитие инструментария и TTPs, внедрение нового ПО и расширение спектра используемых технологий, включая AI-решения, для повышения эффективности атак.
В свою очередь, Позитивы в результате расследования выявили широкомасштабную кампанию кибершпионажа и возможный раскол APT‑группировки PhantomCore.
При этом отметили, что в рассматриваемый период группа активно атаковала организации, использующие сервер видеоконференцсвязи TrueConf, и, помимо этого, продолжает использовать фишинг для получения первоначального доступа.
Для перемещения внутри периметра злоумышленники преимущественно используют WinRM, а для закрепления - обратный SSH‑туннель, для этого они доставляют на Windows‑машины собственный установщик ssh.msi.
В качестве имен серверов управления выбираются доменные имена из зоны space и online, мимикрируя под различное легитимное ПО.
PhantomCore активно ищет уязвимости в отечественном ПО, разрабатывает эксплойты и тем самым получает возможность проникать в большое количество российских компаний.
Подробности исследования сетевой инфраструктуры атакующих и атрибуции, TTPs и IOCs - в отчетах F6 и Positive Technologies (здесь и здесь соответственно).
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь Александр Ханфф обнаружил, что приложение Claude Desktop для macOS от компании Anthropic тайно и без согласия пользователей устанавливает незадокументированный мост Native Messaging.В ходе отладки он нашел в папке своего браузера
com.anthropic.claude_browser_extension.json), который заранее дает разрешение трем конкретным расширениям chrome-native-host) вне защищенной «песочницы» браузера на уровне привилегий пользователя. Утверждается, что скрытая установка бэкдора происходит в момент установки десктопного приложения, даже если пользователь никогда не устанавливал сами браузерные расширения Claude.При установке и запуске Claude Desktop (macOS) приложение автоматически (без какого-либо уведомления, галочки или запроса согласия) создаёт в папках браузеров файл: ~/Library/Application Support/[Browser]/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
— возмущается исследователь.
Приложение целенаправленно и массово внедряет этот манифест в системные пути семи различных браузеров на базе Chromium (Chrome, Edge, Brave, Arc, Chromium, Vivaldi, Opera), причем создает нужные папки даже для тех браузеров, которые вообще не установлены на компьютере. Журналы (логи) самого Claude Desktop подтверждают эти действия.
В случае активации хотя бы одним из указанных расширений этот мост предоставляет Anthropic пугающе широкие возможности по контролю над браузером. Согласно собственной документации компании, функционал включает использование текущих авторизованных сессий пользователя (без необходимости повторного входа на сайты), чтение отрендеренного DOM-дерева и автоматическое заполнение форм. На практике это означает, что мост способен считывать в виде простого текста пароли в момент их ввода, номера кредитных карт и расшифрованные личные сообщения прямо с экрана, обходя защиту HTTPS и сводя на нет изоляцию между различными пользовательскими профилями.
По мнению исследователя, наличие такого «спящего» бэкдора создает критические угрозы безопасности компьютера, значительно расширяя поверхность атаки. Если хотя бы одно из трех разрешенных расширений будет скомпрометировано (например, через атаку на цепочку поставок, взлом аккаунта разработчика или вредоносное обновление), злоумышленники получат прямой доступ к выполнению кода вне песочницы браузера на устройстве жертвы. Ситуация усугубляется тем, что по собственным данным Anthropic расширение Claude для Chrome уязвимо к атакам типа «инъекция промпта» (с вероятностью успеха до 23,6%), что дает потенциальный вектор атаки от вредоносного веб-сайта прямо к операционной системе.
⚖️Ханфф утверждает, что подобные действия нарушают статью 5(3) Директивы ЕС о конфиденциальности электронных коммуникаций (ePrivacy Directive), которая требует получения явного согласия пользователя перед сохранением информации на его устройстве, за исключением случаев, когда это строго необходимо для предоставления услуги. Исследователь пока не подал официальную жалобу в регулирующие органы, но заявляет, что планирует сделать это, если Anthropic не примет должные меры.
👆Anthropic пока никак не отреагировали.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают FT, компания компания Anthropic проводит расследование, чтобы выяснить, получила ли группа пользователей несанкционированный доступ к ее модели Claude Mythos,
Первыми, еще до публикации FT, об этом инциденте сообщило агентство Bloomberg.
«Мы расследуем сообщение, в котором утверждается о несанкционированном доступе к Claude Mythos Preview через одну из сред наших сторонних поставщиков»
— сообщил представитель Anthropic изданию TechCrunch.
Я видел материал Bloomberg, в котором утверждается, что к модели Mythos получили доступ «неавторизованные пользователи» из некоего закрытого форума или группы.
Это вообще становится «серьёзной новостью» только в том случае, если изначально принять на веру нагнетающую риторику и тот сомнительный текст о Mythos, который опубликовала Anthropic. Там половина — маркетинговый шум, другая половина — чрезмерно раздутая интерпретация. Уже показано, что сопоставимых результатов можно добиться с моделями, к которым доступ открыт. Разница не в некой «магической» новой системе, а в методике работы: в том, как вы выстраиваете цепочку действий, формулируете запросы, задаёте рамки задачи, направляете модель в нужную сторону и сколько вычислительных ресурсов и токенов готовы потратить.
....
Кроме того, мы уже наблюдали, что происходит с текущими моделями Anthropic, когда компания перераспределяет вычислительные ресурсы или оптимизирует инфраструктуру. Версии Opus 4.6 и 4.7 работают нестабильно. Наиболее пригодной к практическому использованию оставалась версия 4.5 в декабре, январе и феврале — это был наиболее качественный период. Сейчас же ресурсы тратятся на бессмысленные циклы ошибок чаще, чем раньше. Модели ограничивают, перенастраивают, меняется поведение Claude Code — и в какой-то момент повседневное качество заметно снизилось.
....
Если вложить порядка $20 000 в специализированный процесс поиска, можно находить подобные дефекты в проектах, где отсутствует сильная экономическая мотивация в виде развитых программ вознаграждений. Но представлять это как доказательство существования «сверххакерской» модели — явное преувеличение.
Метрики и сравнительные тесты могут серьёзно искажать картину, и сейчас это происходит регулярно. Формальные оценки показывают, что версии Opus 4.6 и 4.7 выдающиеся, однако практический опыт пользователей свидетельствует об обратном: по сравнению с версией 4.5 несколько месяцев назад они заметно деградировали.
— негодует ИБ-эксперт Флориан Рот.
🤔 Не знаю, как у других, но есть ощущение, что Opus действительно понерфили.
Вот тут нашёл интересное. Исследователь проанализировал логи своих сессий и пришёл к выводу, что с февраля-марта 2026 года ИИ-модель критически потеряла способность к глубокому анализу. ИИ-модель перестала изучать контекст перед внесением изменений, начала выбирать наиболее «ленивые» пути решения, часто ошибаться и требовать постоянного контроля со стороны человека. Автор связывает регресс ИИшки с внедрением скрытого режима размышлений, предполагая, что компания Anthropic урезала лимиты на внутренний анализ алгоритма в целях экономии вычислительных ресурсов.
и многое другое...
Please open Telegram to view this post
VIEW IN TELEGRAM
4
На Reddit появился потрясающий пост, который вызвал культурный шок среди местных представителей IT-флоры и фауны.
💻 Сотрудник неназванной компании делится удивительной историей:
🤦♂️ Не без сарказма шутят в социальных сетях:
— комментируют пользователи в🦆 .
--------------------------
👆Не хватает мема: «Жаль, конечно, этого добряка»
✋ @Russian_OSINT
Я до сих пор не могу осознать, что только что произошло. Мы несколько недель впахивали, чтобы объединить данные об уязвимостях из 12 разных инструментов безопасности в один дашборд. Tenable, Qualys, Snyk, Wiz, что угодно — всё это сливалось в одну настроенную нами платформу. API подтягивали сканы, оценки рисков, всё было нормализовано в единые панели, чтобы руководство перестало орать из-за «зоопарка» инструментов.
В пятницу наконец-то удалось запустить рабочую демо-версию. Подтянул все фиды, построил объединенные запросы, даже добавил крутые графики приоритизации рисков. Был на радостях, поэтому на выходных создал репозиторий, чтобы поделиться с командой, но забыл инициализировать его как 🔐приватный. Запушил на свой рабочий аккаунт GitHub, который по умолчанию 🔓публичный, потому что я использую его для побочных скриптов. Сообщение коммита было буквально следующее: «объединенное представление уязвимостей с живыми продовыми фидами, зацените, команда».😅 В понедельник утром Slack просто разрывается. Внешний сканер уязвимостей подхватывает наш репозиторий, индексирует его, и теперь весь наш список↔️ 👺 высоких, средних и критических уязвимостей (high, med, crit) из продакшн-среды спарсен и выдается в публичном поиске. Имена клиентов, теги активов, оценки CVSS для непропатченных штук на 500 серверах. Активы одного из наших крупнейших клиентов прямо там с тегами «немедленный эксплойт» [immediate exploit].
💔Сердце остановилось, когда я увидел, что это висит в трендах в какой-то ленте Threat Intelligence.
Бросился удалять репозиторий, но кэш🔎 🌐 Google и некоторые скраперы уже его отзеркалили.
Тимлид в бешенстве,😱 CISO (директор по ИБ) подключает юристов, клиентам уже обрывают телефоны. Всё утро потратил на то, чтобы отозвать учетные данные API, ротировать токены, отключить фиды. Дашборд теперь погашен, но ущерб уже нанесен. Как я пропустил переключатель публичного доступа [Private|Public]? 🧠Мозг просто расплавился после 50-часовой рабочей недели.
Всё еще восстанавливаю потоки данных, стараясь снова не сломать продовые сканирования. Кто-нибудь проходил через подобную утечку? Насколько масштабными обычно бывают последствия? Клиенты сбегут? Нужен совет по поводу раскрытия информации об инциденте или зачистки всего этого, пока оно не попало в новости. Пожалуйста, скажите, что у кого-то есть история похуже или решение проблемы.
«Сорри, но тут уже ничего не поможет. Просто пожелаю тебе удачи, чувак!»
«Если кто-то думает, что у него серьёзные проблемы с ИБ на работе, то он🍿крупно ошибается»
— комментируют пользователи в
--------------------------
👆Не хватает мема: «Жаль, конечно, этого добряка»
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Axios пишет, что Агентство по кибербезопасности и защите инфраструктуры (CISA) не имеет доступа к новой мощной модели Mythos Preview, несмотря на то что некоторые другие правительственные учреждения уже используют её. Ведомство пока вынуждено оставаться сторонним наблюдателем.
Ранее сообщалось, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Должно быть, они подозревают меня в защите статей 29 и 23 Конституции России, которые гарантируют свободу слова и право на тайну переписки.
Горжусь тем, что виновен! 😏
— пишет основатель Telegram.
--------------------------
🤔 Указание процессуального статуса «подозреваемый» в графе «Кому» выглядит весьма странно. Остается неясным, является ли это шуткой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Занимавшая должность заместителя помощника директора в Киберподразделении ФБР с 2022 по 2025 год Синтия Кайзер, а ныне являющаяся старшим вице-президентом Центра исследований программ-вымогателей Halcyon, призвала чиновников изучить возможность выдвижения против хакеров обвинений в убийстве в случаях, когда атаки программ-вымогателей на медицинские учреждения приводят к документально подтвержденным смертям пациентов.
«Когда банда вымогателей шифрует системы больницы и требует оплату под угрозой продолжения блокировки систем — зная, что пациентов перенаправляют в другие клиники, что проведение диализа откладывается, что графики операций отменяются, — я считаю, существуют серьезные юридические основания полагать, что подобное поведение подпадает под эти определения [терроризма]»
— говорится в письменных показаниях Кайзер, которые были переданы изданию Nextgov/FCW в преддверии слушаний.
Ярлык терроризма может дать правительству доступ к более широкому набору инструментов по сравнению с традиционными судебными преследованиями за киберпреступления, включая возможность замораживать активы, ограничивать финансовые транзакции и выдвигать обвинения против тех, кто оказывает материальную поддержку лицам, признанным террористами, даже если они действуют за границей.
👆Кайзер подчеркивает, что текущих методов борьбы с киберпреступностью недостаточно, и государству пора перейти от полумер к максимально суровому наказанию виновных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Прокуратура Москвы, столичный пенсионер и его сожительница, находясь под влиянием мошенников, лишились более 298 млн рублей.
Все началось с сообщения в одном из мессенджеров, где 76-летнему мужчине предлагалось перейти по ссылке «по вопросам электроснабжения», что он и сделал. Сразу после этого ему начали поступать звонки о взломе личного кабинета на «госуслугах» с номером телефона якобы для связи с компетентными органами.
Не давая мужчине опомниться, ему звонили уже лжесотрудники Росфинмониторинга и лжеправоохранители, которые сумели убедить его в необходимости срочно снять все имеющиеся сбережения с его счетов и счетов сожительницы, а затем передать их для размещения на «безопасном счете».
В течение месяца аферисты контролировали мужчину, который, следуя их инструкциям, снимал со счетов в различных банках деньги, покупал золотые монеты и слитки, а затем передавал приезжавшим курьерам, которые называли кодовые слова, получая взамен якобы банковские документы о приеме денег и ценностей.
Общий ущерб, причиненный потерпевшим, превысил 298 млн рублей. Причастные к совершению преступления лица устанавливаются.
Никогда не переходите по сомнительным ссылкам, не устанавливайте никаких программ или приложений на свой мобильный телефон по просьбе звонящих, кем бы они не представлялись. Если вам позвонил неизвестный и попросил снять деньги и передать их курьеру - не верьте, так действуют мошенники. Положите трубку.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут РИА Новости, штраф до 5 миллионов рублей может грозить за клевету, связанную с обвинением в совершении тяжкого преступления, а также штраф до 1 миллиона рублей - за публичную клевету в интернете, об этом рассказал член комитета Госдумы по строительству и ЖКХ Александр Якубовский.
"Оскорбления в домовых чатах могут повлечь реальную ответственность. Если такой чат используется для обсуждения общедомовых вопросов и в нем состоит значительное количество участников, сообщения в нем признаются публичными. Распространение заведомо ложных сведений, порочащих честь, достоинство или деловую репутацию, образует состав клеветы и подпадает под статью 128.1 УК РФ. В зависимости от квалификации деяния возможны штрафы: до 1 миллиона рублей - за публичную клевету с использованием сети "Интернет", до 5 миллионов рублей - при клевете, связанной с обвинением лица в совершении тяжкого или особо тяжкого преступления"
— пояснил Якубовский.
Ранее парламентарий напомнил, что в России с 1 сентября 2026 управляющие компании, ТСЖ и жилищные кооперативы обязаны обеспечить возможность официального взаимодействия с жителями через национальный мессенджер Max.
Please open Telegram to view this post
VIEW IN TELEGRAM
Брюс Шнайер со ссылкой на NPR акцентирует внимание на том, что Иммиграционная и таможенная полиция США (ICE) активно использует израильское шпионское ПО Graphite. Исполняющий обязанности директора ICE Тодд Лайонс подтвердил эту информацию.
Шпионское ПО используется для борьбы с торговцами
Ранее сообщалось, что администрация Трампа возобновила действие контракта стоимостью $2 миллиона, заключенного с израильской фирмой Paragon Solutions.
Please open Telegram to view this post
VIEW IN TELEGRAM
Старший инженер по исследованиям в области безопасности Дай Нгуен и штатный инженер-исследователь Мартин Баяник недавно обнаружили уязвимость, связанную с конфиденциальностью, затрагивающую все браузеры на базе Firefox и позволяющую веб-сайтам получать уникальный, так называемый детерминированный и стабильный
indexedDB.databases() веб-сайты могут получить уникальный «цифровой отпечаток», который связывает действия пользователя на разных ресурсах в течение времени работы одного процесса браузера. В луковом браузере идентификатор сохраняется даже после использования функции 👨🏻💻«Новая личность», которая должна полностью обнулять историю и сессии для предотвращения отслеживания.Техническая причина проблемы заключается в том, что в приватном режиме Firefox сопоставляет имена баз данных с UUID через глобальную хеш-таблицу, общую для всех сайтов. Порядок, в котором API возвращает список этих баз, зависит от внутренней структуры таблицы и остается неизменным, пока процесс браузера не будет полностью перезапущен. Таким образом, кажущийся нейтральным порядок выдачи данных превращается в детерминированный инструмент идентификации, обладающий высокой емкостью — 16 имен баз данных дают около 44 бит энтропии, чего более чем достаточно для точного отслеживания конкретного экземпляра браузера.
Мы ответственно сообщили об этой проблеме компаниям Mozilla и Tor Project. Mozilla оперативно выпустила исправление в Firefox 150 и ESR 140.10.0; патч отслеживается в баг-трекере Mozilla под номером 2024220. Основная причина уязвимости унаследована Tor Browser через реализацию IndexedDB в движке Gecko, поэтому проблема актуальна для обоих продуктов и для всех браузеров на базе Firefox.
— сообщают исследователи.
Разработчики устранили проблему в Firefox 150, внедрив принудительную канонизацию (сортировку) результатов API перед их возвратом, лишив сайты возможности извлекать идентифицирующую информацию из порядка данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Альфа-Банк собирает хакеров на соревнования — среди лучших спецов разыгрывают 3 100 000 рублей. В этот раз участвовать могут и школьники — победителям этого трека банк оплатит поездку на научную конференцию.
Такие турниры — хорошая строчка в резюме: участие поможет при трудоустройстве. Соревноваться можно из любой точки мира, нужно только зарегистрироваться до 25 апреля.
Регистрация
Такие турниры — хорошая строчка в резюме: участие поможет при трудоустройстве. Соревноваться можно из любой точки мира, нужно только зарегистрироваться до 25 апреля.
Регистрация
Цукерберг одобрил решение установить ПО для отслеживания действий своих сотрудников в США, чтобы фиксировать их движения мыши, клики и нажатия клавиш с целью обучения своих моделей искусственного интеллекта.
Данная инициатива является частью масштабной реструктуризации компании с упором на искусственный интеллект, которая сопровождается планами по увольнению 10% сотрудников по всему миру.
Руководство Meta утверждает, что собранная информация не будет использоваться для оценки эффективности работы персонала, а послужит исключительно для реализации концепции будущего, в котором ИИ-агенты будут выполнять основную работу, а люди — лишь контролировать, направлять и помогать им совершенствоваться.
Журналисты отмечают иронию происходящего: сотрудники Meta теперь сами являются подопытными
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Apple выпустила критическое обновление безопасности (iOS 26.4.2), устраняющее уязвимость, которая позволяла правоохранительным органам получать доступ к удалённым сообщениям на iPhone и iPad. Проблема заключалась в том, что содержимое уведомлений кэшировалось в системной базе данных на срок до одного месяца, оставаясь там даже после того, как сами сообщения были удалены или автоматически исчезли в таких приложениях, как Signal или WhatsApp.
Об этой лазейке стало известно после того, как издание 404 Media сообщило о случаях успешного извлечения ФБР переписки Signal с помощью инструментов криминалистического анализа. Президент Signal Мередит Уиттакер публично призвала Apple исправить ошибку, подчеркнув, что уведомления об удаленных сообщениях не должны сохраняться в базах данных ОС.
В официальном уведомлении компания Apple (CVE-2026-28950) подтвердила, что проблема была связана с некорректным ведением системных журналов в службах уведомлений, и устранила её путем улучшения механизмов редактирования данных.
*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана
Please open Telegram to view this post
VIEW IN TELEGRAM