В открытом доступе появился код эксплойта для непропатченной уязвимости повышения привилегий в Windows, о которой ранее в частном порядке сообщалось в Microsoft. Уязвимость позволяет злоумышленникам получить системные права (SYSTEM) или права администратора с повышенными привилегиями.
Уязвимость получила название BlueHammer и была опубликована исследователем в области кибербезопасности, который остался недоволен тем, как Центр реагирования на угрозы безопасности Microsoft (MSRC) подошел к процессу раскрытия информации. Chaotic Eclipse под псевдонимом Nightmare-Eclipse опубликовал репозиторий на GitHub с эксплойтом для уязвимости BlueHammer.
Поскольку официального патча для этой проблемы безопасности не существует, как и обновления для ее устранения, уязвимость считается уязвимостью «нулевого дня» (zero-day) согласно определению самой Microsoft.
До конца неясно, что именно спровоцировало публичный релиз кода эксплойта. В коротком сообщении под псевдонимом Chaotic Eclipse исследователь заявляет: «Я не блефовал перед Microsoft и делаю это снова».
«В отличие от предыдущих разов, я не буду объяснять, как это работает; вы же гении, сами разберетесь. Кроме того, огромное спасибо руководству MSRC за то, что сделали это возможным»
— добавил в порыве гнева исследователь.
Ведущий аналитик уязвимостей из компании Tharros Уилл Дорманн подтвердил, что эксплойт BlueHammer
Исследователь также отметил, что в PoC содержатся ошибки, которые могут помешать его стабильной работе.
Некоторые исследователи, тестировавшие эксплойт, подтвердили, что код не сработал на Windows Server, доказав тем самым заявление Chaotic Eclipse о наличии багов, которые могут препятствовать его правильной работе.
Несмотря на то, что для эксплуатации уязвимости BlueHammer злоумышленнику требуется наличие локального доступа. Хакеры могут получить локальный доступ через множество векторов, включая социальную инженерию, использование других уязвимостей программного обеспечения или атаки на основе кражи учетных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
В рамках исследования под кодовым названием BrowserGate, проведённого европейской правозащитной организацией Fairlinked — Allianz für digitale Fairness e.V., утверждается, что без какого-либо согласия или упоминания в политике конфиденциальности платформа LinkedIn внедряет в браузеры
Внедренные скрипты загружают базу из более чем
Если в 2017 году система проверяла всего 38 расширений, то к весне 2026 года их число достигло 6 222, а под слежку попала совокупная аудитория около 405 миллионов человек.
Специфика LinkedIn превращает этот несанкционированный сбор данных в беспрецедентную разведывательную операцию, поскольку 1,2 миллиарда пользователей сети указывают в профилях свои реальные имена, должности и места работы. Анализируя установленные плагины, платформа осуществляет деанонимизацию информации специальной категории: она узнает о религиозных убеждениях людей (например, через исламские фильтры контента), их политических взглядах, инвалидности и намерениях сменить работу (сканируется 509 расширений для соискателей с 1,4 млн пользователей).
Доказательная база по делу, получившему название BrowserGate, полностью поддается независимой проверке и включает исходный код скрипта, криптографически заверенные логи от 19 февраля 2026 года и видеозаписи процесса сканирования. Более того, факт использования «механизмов обнаружения расширений» был подтвержден под присягой старшим менеджером LinkedIn Милиндой Лаккам в ходе судебного разбирательства в 🇩🇪Германии. Скрытая передача этих чувствительных данных на серверы компании в 🇺🇸 США прямо нарушает сразу несколько строгих норм законодательства 🇪🇺ЕС, включая статьи 9, 13 и 14 регламента GDPR, что уже привело к возбуждению юридических процедур против платформы.
🤔Анализ материалов исследования BrowserGate показывает, что с коммерческой точки зрения Microsoft получает в режиме реального времени постоянно обновляемую карту технологических стеков миллионов компаний — сеть знает, кто использует софт прямых конкурентов (Salesforce, Apollo), кто планирует увольняться, кто переманил какие кадры и какие стартапы нужно задавить для сохранения монополии.
Скрипт позволяет анализировать рабочие устройства чиновников, дипломатов и военных по всему миру. Он также фиксирует используемые ими антивирусы и VPN, обнажая уязвимости государственных IT-инфраструктур. Через специфические браузерные расширения система составляет точный идеологический и психологический профиль госслужащих, в том числе для их потенциальной вербовки. С учетом американского закона о негласном наблюдении (FISA Section 702), массивы данных становятся стратегическим активом для АНБ и других спецслужб, превращая социальную сеть в идеальный разведывательный аппарат глобального охвата.
🕵️Просмотр профиля на LinkedIn без аккаунта:
https://www.outx.ai/all-tools/linkedin-profile-viewer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Интерфакс, Минюст РФ тестирует искусственный интеллект в процессе нормотворчества, но выводы будут делать специалисты ведомства.
"Отдельно подчеркну, что искусственный интеллект мы рассматриваем исключительно как удобный инструмент, который позволит оптимизировать работу. Но решение остается безусловно за юристом - человеком"
— сообщил глава Минюста Константин Чуйченко.
Please open Telegram to view this post
VIEW IN TELEGRAM
На следующей неделе эксперты Никита Моисеенко и Борис Чебарь Контур.Эгида X Staffcop проведут бесплатный вебинар, посвящённый ключевым вопросам 💻 ИБ.
📅 Дата: 15.04 в 11:00 ( по МСК)
Вебинар по информационной безопасности: риски, модели угроз и социнженерия
В программе:
— Моделирование угроз, как ядро бюджетирования
— Как ИБ-специалистам работать с персональными данными, минимизируя риски
— Человеческий фактор и социальная инженерия как главные угрозы — почему техники важнее технологий и как их нейтрализовать
— Два пути ИБ: самостоятельная разработка vs доверие вендорам — сравнение рисков, преимуществ и примеров инцидентов.
Кому будет полезно: Руководителям ИБ, IT‑директорам и ИБ специалистам.
🔗 Ссылка для участия
📅 Дата: 15.04 в 11:00 ( по МСК)
Вебинар по информационной безопасности: риски, модели угроз и социнженерия
В программе:
— Моделирование угроз, как ядро бюджетирования
— Как ИБ-специалистам работать с персональными данными, минимизируя риски
— Человеческий фактор и социальная инженерия как главные угрозы — почему техники важнее технологий и как их нейтрализовать
— Два пути ИБ: самостоятельная разработка vs доверие вендорам — сравнение рисков, преимуществ и примеров инцидентов.
Кому будет полезно: Руководителям ИБ, IT‑директорам и ИБ специалистам.
🔗 Ссылка для участия
Please open Telegram to view this post
VIEW IN TELEGRAM
Создатель проекта VeraCrypt Мунир Идрасси сообщает, что корпорация Microsoft без предупреждения внезапно аннулировала его учетную запись разработчика. Данный аккаунт годами использовался для криптографической подписи драйверов и загрузчика операционной системы. Из-за этого он сейчас не может выпускать обновления VeraCrypt для Windows (подпись драйверов и загрузчика UEFI невозможна), хотя обновления для Linux и macOS выходить могут.
VeraCrypt — бесплатное программное обеспечение с открытым исходным кодом, предназначенное для надежного шифрования данных «на лету» (On-the-Fly Encryption). Проект является прямым преемником некогда популярной программы TrueCrypt.
Всем привет,
Я хочу поделиться новостями после моего отсутствия в течение последних нескольких месяцев.
Столкнулся с некоторыми трудностями, но самая серьезная из них заключается в том, что Microsoft аннулировала учетную запись, которую я много лет использовал для подписи драйверов Windows и загрузчика. Ниже вы можете видеть скриншот сообщения, которое появилось при моей попытке войти в систему.
Microsoft не присылала мне никаких электронных писем или предварительных предупреждений. Я не получил никаких объяснений по поводу аннулирования учетной записи, а в их сообщении говорится, что обжалование невозможно.
пытался связаться с Microsoft по различным каналам, но получал лишь автоматические отписки и сообщения от ботов.
Данное аннулирование влияет на мою деятельность и за пределами VeraCrypt, а также имеет последствия для моей основной работы.
В настоящее время у меня не осталось других вариантов для действий.
Что касается VeraCrypt, я не могу публиковать обновления для Windows. Обновления для Linux и macOS по-прежнему могут выпускаться, но Windows — это платформа, которую использует большинство пользователей, и поэтому невозможность выпускать релизы для Windows является серьезным ударом по проекту.
— пишет на SourceForge Мунир Идрасси.
👆🤔Пользователи в комментах предлагают писать письмо на имя CEO Microsoft.
Схожая ситуация не обошла и Wireguard. В сети появился пост разработчика Джейсона Доненфельда (глава Edge Security):
WireGuard подготовил несколько крупных обновлений для Windows, первых на этой платформе почти за 4 года. Мы провели ряд важных модернизаций и улучшений, исправили ошибки, добавили новые функции, обновили набор инструментов и многое другое. Но наш релиз в настоящее время заблокирован Microsoft.
....
Они ввели политику проверки личности и не уведомили меня об этом, а затем, видимо, заблокировали учетные записи тех, кто не прошел проверку. Конечно, я сразу же прошел проверку личности, но теперь необходимо подать апелляцию. Процесс апелляции требует подачи заявки в службу поддержки, но для подачи заявки в службу поддержки требуется действующая учетная запись... Парадокс разрешился подачей заявки через Azure и перенаправлением ее в нужный отдел. Это было две недели назад. Теперь мне сказали, что срок рассмотрения апелляции составляет 60 дней. Пожелайте нам удачи!
Это немного безумно, потому что что, если бы существовала какая-то критическая уязвимость ☠️RCE нулевого уровня, которая эксплуатировалась бы в реальных условиях и которую нужно было бы немедленно исправить? (Это всего лишь гипотетическая ситуация; такой уязвимости нет.) В этом случае нам пришлось бы говорить пользователям: «Извините, вам придется подождать 60 дней», это было бы как-то нехорошо. А пользователи WireGuard для Windows — это также пользователи Microsoft Windows, так что я не понимаю, как это может быть хорошо и для Microsoft. Думаю, это просто случай, когда бюрократия немного вышла из-под контроля. Такое случается.
— негодует разработчик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Forbes, на прошлой неделе разработчики FreeBSD опубликовали бюллетень безопасности, касающийся CVE-2026-4747 — уязвимости удаленного выполнения кода в ядре системы. В бюллетене обнаружение уязвимости приписывалось «Николасу Карлини с использованием Claude, Anthropic». Об этом был пост тут.
Утверждается, что ИИ-агент самостоятельно разработал рабочие боевые эксплойты для уязвимости удаленного выполнения кода (CVE-2026-4747) в ядре операционной системы FreeBSD, получив доступ уровня суперпользователя (root) всего за четыре часа машинного времени. Имея лишь базовое уведомление об уязвимости в модуле RPCSEC_GSS, ИИ-агент самостоятельно настроил тестовую среду и решил цепочку сложных низкоуровневых задач. Организовал доставку шелл-кода через несколько сетевых пакетов (обойдя ограничения объема одного пакета), отладил неверные смещения стека с помощью паттернов де Брёйна, корректно завершил перехваченные потоки ядра для предотвращения падения сервера и успешно вывел созданный процесс из контекста ядра в пространство пользователя, предварительно очистив унаследованные регистры отладки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anthropic совместно с ведущими технологическими корпорациями запускает проект Project Glasswing для проактивной защиты мировой критической инфраструктуры. Сотрудничество подразумевает тесную работу с Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA и Palo Alto Networks, которые будут использовать Mythos Preview, чтобы помочь найти и исправить недостатки в «самом критически важном программном обеспечении в мире». Цель проекта состоит в том, чтобы использовать всю мощь ИИ для укрепления мировой киберинфраструктуры (банковских систем, электросетей, госучреждений), поскольку традиционные методы защиты больше не справляются с новыми угрозами.
Утверждается, что новая 🍳ИИшка демонстрирует феноменальные навыки тестирования на
В ходе тестов модель якобы обнаружила
Anthropic выделяет до 100 млн долларов США в виде кредитов на использование модели Mythos Preview для участников проекта. Кроме того, выделено 4 млн долларов в виде прямых пожертвований организациям, занимающимся безопасностью открытого исходного кода (2,5 млн долларов для Alpha-Omega/OpenSSF и 1,5 млн долларов для Apache Software Foundation).
По оценкам Anthropic, ежегодный ущерб от киберпреступности подсчитать сложно, но он может составлять около 500 млрд долларов. Для борьбы с этим Anthropic планирует опубликовать отчет о результатах и рекомендациях через 90 дней. Модель Mythos не станет общедоступной из соображений безопасности, наработки проекта лягут в основу новых стандартов киберзащиты, автоматизации исправления патчей и безопасного проектирования ПО в эпоху ИИ.
👆Стоит отметить, что заявления Anthropic представляют собой классическое сочетание реального технологического прорыва и агрессивного корпоративного маркетинга, в котором объективные успехи искусственного интеллекта в сфере информационной безопасности намеренно используются для создания срочной потребности в дорогостоящем продукте компании. В описании проекта чётко прослеживаются создание искусственного дефицита продукта, отсылка к лидерам рынка — Microsoft, Google, AWS, Cisco и CrowdStrike (типичный приём формирования доверия у потенциальных заказчиков корпоративного сегмента), а также классическая формула: «проблема — уникальное решение». В тексте сначала делается акцент на астрономических убытках от киберпреступности, после чего именно продукт Anthropic представляется как уникальное решение для защиты интересов государства и бизнеса. С точки зрения маркетинга, Anthropic обыгрывает ситуацию более чем изящно.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
По данным специалистов Positive Technologies, были обнаружены атаки группировки CapFix, ориентированные на российские организации из
Значительно повыcило эффективность атак то, что хакеры использовали скомпрометированные серверы для рассылки вредоносных файлов от имени доверенных источников. Эксперты предполагают, что злоумышленники получили к ним доступ через эксплуатацию критически опасной уязвимости в почтовом веб-клиенте Roundcube Webmail (CVE-2025-49113, оценка по шкале CVSS — 9,9).
В новых атаках группировка применяет усовершенствованную версию вредоносного ПО CapDoor. Этот инструмент служит одной из ступеней заражения и позволяет загружать на устройства жертв дополнительные вредоносные модули, например программу для удаленного доступа SectopRAT. Анализ показал, что CapDoor обладает расширенной функциональностью: он может собирать информацию о зараженной системе, делать снимки экрана и загружать файлы различных форматов по команде операторов.
«CapFix изначально рассматривалась как финансово мотивированная группировка, и мы все еще считаем ее таковой, учитывая артефакты в фишинговых письмах и обнаруженные атаки. Но нельзя не отметить, что выбор целей и инструментарий действительно больше соответствуют действиям APT-группировок или продвинутых хактивистов, о чем свидетельствуют атаки на промышленные предприятия и авиастроительные компании. Кроме того, мы обнаружили четыре новых домена, связанных с CapFix, которые на данный момент неактивны. Мы предполагаем, что хакеры продолжат свою активность и, возможно, расширят масштаб операций»
— комментирует Александр Бадаев, специалист группы киберразведки экспертного центра безопасности Positive Technologies
Ранее группировка активно применяла фишинговые рассылки с документами, использующими финансовую тематику в качестве приманки (тему криптовалюты и все, что связано с темой денег), однако теперь она все чаще маскирует письма под официальные сообщения от государственных структур.
Злоумышленники используют скомпрометированную легитимную инфраструктуру, что усложняет анализ и детектирование атак. В марте 2026 года CapFix начала использовать домены, которые заметили специалисты еще в конце 2025 — начале 2026 года. Скорее всего, группировка планировала использовать еще два домена, которые на данный момент связаны с ней, но неактивны.
Please open Telegram to view this post
VIEW IN TELEGRAM
Техгиганты объединяют усилия, чтобы жестко ограничить действия китайских конкурентов, извлекающих результаты из американских ИИ-моделей путём так называемой дистилляции.
Компании обмениваются информацией через Frontier Model Forum — отраслевую некоммерческую организацию, которую эти три технологические гиганта основали совместно с Microsoft Corp. в 2023 году. По оценкам американских чиновников, несанкционированная дистилляция ежегодно лишает лаборатории Кремниевой долины миллиардов долларов прибыли.
Компания OpenAI подтвердила свое участие в инициативе по обмену информацией о злонамеренной дистилляции через Frontier Model Forum и сослалась на недавно направленную в Конгресс служебную записку, в которой она обвинила китайскую компанию DeepSeek в попытке «бесплатно воспользоваться возможностями, разработанными OpenAI и другими передовыми американскими лабораториями». Google, Anthropic и Frontier Model Forum от комментариев отказались.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Recorded Future*, осенью 2025 года ЦРУ повысило статус своего элитного подразделения по кибершпионажу, предоставив ему больше ресурсов для анализа и нейтрализации кибергроз
Центр киберразведки (Center for Cyber Intelligence) с 2015 года находился в составе Управления цифровых инноваций ЦРУ, но в октябре прошлого года по решению директора Джона Рэтклиффа в рамках внутренней реорганизации был преобразован в полноценный профильный центр (центр миссий).
Как пояснил бывший сотрудник разведки США, повышение структуры до уровня профильного центра означает, что для директора это «огромный стратегический приоритет». Ранее центр был лишь подразделением внутри Управления цифровых инноваций. Теперь же, по словам бывшего чиновника администрации Трампа, реорганизация дает им возможность «получить больше денег» и позволяет «стать более значимым игроком за столом».
Ключевым результатом реорганизации стало то, что руководство киберцентра теперь отчитывается лично директору ЦРУ. Новый статус также предоставляет кибермиссии агентства приоритетный доступ к ресурсам и кадровому обеспечению. Все это делается для того, чтобы «развязать руки» ведомству.
В прошлом месяце Белый дом опубликовал Национальную киберстратегию, в которой прямо заявлялось о желании администрации «развернуть весь комплекс оборонительных и наступательных киберопераций правительства США» против иностранных противников и «повысить для них цену за агрессию».
Please open Telegram to view this post
VIEW IN TELEGRAM
CNN пишет, что группа киберпреступников под названием FlamingChina выставила на продажу в анонимном Telegram-канале более 10 петабайт секретной информации, похищенной из ИТ-инфраструктуры Национального суперкомпьютерного центра в Тяньцзине. Центр обслуживает более 6000 клиентов, а утечка предположительно содержит документы с грифом «секретно», исследования в области аэрокосмической инженерии, визуализации оборонного оборудования, а также схемы ракет и симуляции термоядерного синтеза.
За FlamingChina скрывается неизвестный хакер или группа, заявляющая о своей причастности к хищению информации. Группа утверждает, что утечка связана с «ведущими организациями», среди которых Китайская корпорация авиационной промышленности, Китайская корпорация коммерческой авиации и Национальный университет оборонных технологий.
ИБ-исследователь Марк Хофер сообщил, что связался в Telegram с человеком, заявившим об осуществлении взлома. Атакующий утверждал, что получил доступ к суперкомпьютеру в Тяньцзине через скомпрометированный домен VPN. Атакующий сообщил Хоферу, что они развернули «ботнет» — сеть автоматизированных программ для извлечения, загрузки и хранения данных. Процесс занял около 🤔6 месяцев. По словам другого эксперта, выгрузка была распределена по множеству серверов. В настоящий момент преступники требуют оплату в криптовалюте, оценивая полный доступ к базе в сотни тысяч долларов и предлагая ограниченную демонстрационную выборку за несколько тысяч.
Консультант компании SentinelOne Дакота Кэри подтвердил подлинность опубликованных фрагментов. Эксперт прокомментировал инцидент следующим образом: «Они представляют собой именно то, что я ожидал бы увидеть из суперкомпьютерного центра».
--------------------------
🤔Что странного в этой истории? «Сотни тысяч долларов» за чертежи баллистических ракет, передовую аэрокосмическую инженерию и данные по термоядерному синтезу? — Как-то смехотворно мало. Рассуждая гипотетически, если утечку уже выпотрошили западные спецслужбы, то коммерческая ценность такого
Заявлено, что хакер выкачал 10 петабайт за 6 месяцев. Посчитаем, 10 Пбайт — это 10 миллионов гигабайт. Чтобы передать такой объем за полгода, требуется круглосуточный исходящий поток данных на скорости около 5 Гбит/с (более 600 Мегабайт каждую секунду).
Либо объем украденного завышен в тысячи раз ради пиара (журналисты могли раздуть), либо был инсайдер (администратор в НСЦ), который выносил информацию на физических носителях (даже в этом случае слишком большой объем данных), а история с «взломом через VPN» — всего лишь легенда для прикрытия. На стратегических объектах (тем более в Китае) строгий физический контроль: рамки, досмотр сумок, запрет на пронос личной электроники.
NetAskari, кстати, тоже подверг сомнению цифру в 10 Пбайт.
Примечательно, что новость попала в большую прессу только сейчас, хотя об этом кейсе исследователи начали говорить в прошлом месяце. Вот тут есть инфа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Авторы материала называют 55-летнего британского криптографа Адама Бэка наиболее вероятным кандидатом на роль Сатоши Накамото. Гипотеза опирается на глубокий анализ сетевой активности главы компании Blockstream.
Исследователи применили методы вычислительной лингвистики для анализа 134 308 сообщений от 620 участников шифропанковских почтовых рассылок за период с 1992 по 2008 год. Искусственный интеллект выявил у Адама Бэка 521 слово без синонимов и 67 специфических ошибок в использовании дефисов, которые абсолютно идентичны уникальному стилю Сатоши Накамото. Дополнительным аргументом стало полное отсутствие активности британского специалиста на профильных форумах с 2008 по 2011 год.
Техническая архитектура первой криптовалюты во многом копирует концептуальные идеи Адама Бэка из его публикаций 1997 года об анонимных электронных деньгах. Будучи создателем криптографической системы Hashcash, британец задолго до появления биткоина предвосхитил принципы децентрализованной сети, решение задачи византийских генералов и механизм контроля инфляции. Сатоши Накамото интегрировал логику работы Hashcash для создания алгоритма добычи цифровых монет, начальный запас которых оценивается сегодня в 118 миллиардов долларов США.
Очная ставка журналиста с главным подозреваемым состоялась в конце января 2026 года на отраслевой конференции в Сальвадоре на фоне подготовки новой компании криптографа к выходу на биржу совместно с финансовой корпорацией Cantor Fitzgerald. Адам Бэк категорически отверг свою причастность к созданию криптовалюты и заявил: «Очевидно, я не Сатоши, такова моя позиция».
👆🤔Расследование американских журналистов опирается исключительно на косвенные улики и лингвистику. Скорее всего, расследование это качественный журналистский хайп, базирующийся на очень правдоподобной гипотезе. Однако построенная логика разбивается о непреодолимый парадокс OPSEC. Дело в том, что Адам Бэк был глубоко погружён в тему методов защиты от стилометрии, дабы гарантированно избежать сохранения типичных орфографических паттернов. Скептики считают, что доказательством может служить лишь валидная криптографическая подпись (алгоритм ECDSA) под любым новым сообщением, сгенерированная с использованием приватного ключа от нулевого генезис-блока или достоверно известных ранних биткоин-адресов создателя. Равноценным ончейн-подтверждением стала бы верифицированная транзакция по перемещению части неизрасходованных выходов (UTXO) из пула первых добытых им монет (так называемый «паттерн Патоши»), которые остаются без движения с 2009 года.
Согласно данным Arkham, на аккаунте Сатоши Накамото сейчас лежит около $80 млрд.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Positive Technologies выкатили аналитику по российскому и общемировому рынкам киберучений, оценив насколько схожа их динамика, а также пытаясь проследить, как изменилось отношение компаний к киберучениям за последние годы.
Представленные выводы и прогнозы основаны на собственной экспертизе компании, информации из авторитетных открытых источников, а также на результатах опроса, проведенного в первом квартале 2026 года, в котором приняли участие более 100 отраслевых специалистов.
Большая часть респондентов - представители очень крупных (от 1001 человек) и крупных (от 251 до 1000) организаций (61%), доля среднего (от 101 до 250) бизнеса составила 39%.
Среди них представители разных отраслей, включая финсектор, промышленность, телеком, ИТ, госучреждения, транспорт, образование, торговля, сфера услуг, здравоохранение и др.
При этом распределение респондентов по отраслям было равномерным.
Ключевые результаты:
- Почти половина организаций (48%) оценивают текущий уровень зрелости системы ИБ как «средний». Треть опрошенных считают, что процессы реализованы у них на высоком уровне.
- Только 12% компаний используют для оценки зрелости ИБ формализованные стандарты и метрики, а 75% респондентов заявили о намерении внедрить эту практику в будущем.
- В 14% организаций никогда ранее не проводили и не собираются проводить киберучения, 28% опрошенных планируют начать организовывать тренировки.
- Среди компаний, которые уже проводили киберучения или собираются провести в будущем, 34% полагаются только на собственные ресурсы, 32% рассчитывают на помощь внешних провайдеров услуг ИБ. При этом 53% планируют привлечь к тренировкам весь ИТ-отдел, 35% рассматривают возможность участия в тренировках всех сотрудников.
- Среди организаций, которые уже проводили киберучения, 60% считают, что они были эффективными, 38% опрошенных оценивают результаты нейтрально. Только 2% участников опроса оценили итоги киберучений крайне негативно.
- Больше половины участников опроса (60%) проводят киберучения для выявления и устранения технических уязвимостей в ИТ-инфраструктуре.
- Среди форматов киберучений, которые наиболее интересны российским организациям, лидируют (59%) командные тренировки (red team или purple team) и практические упражнения в виртуальной среде (47%).
- Меньше половины (41%) опрошенных считают оптимальным проводить киберучения два раза в год, 25% - раз в квартал, еще 24% - раз в год.
- Что касается средств, 28% организаций не имеют бюджета на киберучения, 62% респондентов готовы выделить на тренировки до 5 млн. рублей.
- Чаще всего проведение киберучений затрудняют ограниченный бюджет (42%), отсутствие времени у ключевых сотрудников (42%), сложности с привлечением участников из разных подразделений (34%) и недостаток внутренней экспертизы (31%).
- У большинства (51%) наибольшее беспокойство при планировании учений связано с возможными сбоями в работе ИТ-систем. Чуть меньше респондентов (42%) отталкивает высокая стоимость и сомнения в оправданности этих расходов. Еще 41% опасаются за безопасность и конфиденциальность данных при моделировании атак.
Настоящее и будущее рынка - в свежем отчете.
✋ @Russian_OSINT
Исследователи Positive Technologies выкатили аналитику по российскому и общемировому рынкам киберучений, оценив насколько схожа их динамика, а также пытаясь проследить, как изменилось отношение компаний к киберучениям за последние годы.
Представленные выводы и прогнозы основаны на собственной экспертизе компании, информации из авторитетных открытых источников, а также на результатах опроса, проведенного в первом квартале 2026 года, в котором приняли участие более 100 отраслевых специалистов.
Большая часть респондентов - представители очень крупных (от 1001 человек) и крупных (от 251 до 1000) организаций (61%), доля среднего (от 101 до 250) бизнеса составила 39%.
Среди них представители разных отраслей, включая финсектор, промышленность, телеком, ИТ, госучреждения, транспорт, образование, торговля, сфера услуг, здравоохранение и др.
При этом распределение респондентов по отраслям было равномерным.
Ключевые результаты:
- Почти половина организаций (48%) оценивают текущий уровень зрелости системы ИБ как «средний». Треть опрошенных считают, что процессы реализованы у них на высоком уровне.
- Только 12% компаний используют для оценки зрелости ИБ формализованные стандарты и метрики, а 75% респондентов заявили о намерении внедрить эту практику в будущем.
- В 14% организаций никогда ранее не проводили и не собираются проводить киберучения, 28% опрошенных планируют начать организовывать тренировки.
- Среди компаний, которые уже проводили киберучения или собираются провести в будущем, 34% полагаются только на собственные ресурсы, 32% рассчитывают на помощь внешних провайдеров услуг ИБ. При этом 53% планируют привлечь к тренировкам весь ИТ-отдел, 35% рассматривают возможность участия в тренировках всех сотрудников.
- Среди организаций, которые уже проводили киберучения, 60% считают, что они были эффективными, 38% опрошенных оценивают результаты нейтрально. Только 2% участников опроса оценили итоги киберучений крайне негативно.
- Больше половины участников опроса (60%) проводят киберучения для выявления и устранения технических уязвимостей в ИТ-инфраструктуре.
- Среди форматов киберучений, которые наиболее интересны российским организациям, лидируют (59%) командные тренировки (red team или purple team) и практические упражнения в виртуальной среде (47%).
- Меньше половины (41%) опрошенных считают оптимальным проводить киберучения два раза в год, 25% - раз в квартал, еще 24% - раз в год.
- Что касается средств, 28% организаций не имеют бюджета на киберучения, 62% респондентов готовы выделить на тренировки до 5 млн. рублей.
- Чаще всего проведение киберучений затрудняют ограниченный бюджет (42%), отсутствие времени у ключевых сотрудников (42%), сложности с привлечением участников из разных подразделений (34%) и недостаток внутренней экспертизы (31%).
- У большинства (51%) наибольшее беспокойство при планировании учений связано с возможными сбоями в работе ИТ-систем. Чуть меньше респондентов (42%) отталкивает высокая стоимость и сомнения в оправданности этих расходов. Еще 41% опасаются за безопасность и конфиденциальность данных при моделировании атак.
Настоящее и будущее рынка - в свежем отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает издание The New Yorker, новые интервью и строго засекреченные документы проливают свет на постоянные сомнения в отношении главы OpenAI. В материалах утверждается, что глава OpenAI Сэм Альтман обладает неумолимой жаждой власти и контроля, которая парадоксальным образом скрывается за маской мягкости и стремления избегать открытых конфликтов. Коллеги и бывшие партнеры характеризуют его как непревзойденного манипулятора с почти сверхъестественным даром убеждения, способного заставить окружающих поверить в то, что его личные цели — это благо для всех.
Инсайдеры и бывшие члены совета директоров аккуратно отмечают у него пугающую нехватку эмпатии, называя его «социопатом» за патологическую склонность к искажению фактов, систематическую ложь и абсолютное безразличие к последствиям своих манипуляций.
Амбиции Альтмана не терпят никаких ограничений, что ярко проявилось во время его кратковременного увольнения осенью 2023 года. Изначально согласившись на некоммерческую структуру OpenAI, призванную защитить человечество от рисков искусственного интеллекта, Альтман планомерно обходил и разрушал эти этические преграды, как только они начинали мешать коммерческому росту. Когда совет директоров попытался отстранить его за скрытность и пренебрежение безопасностью ради скорости выпуска продуктов, Альтман мгновенно организовал агрессивную и безжалостную кампанию по своему возвращению. Разгромив оппозицию с помощью давления инвесторов и лояльности команды, он доказал, что любые правила и структуры для него всего лишь временные условности на пути к победе.
Сегодня амбиции Альтмана вышли на беспрецедентный геополитический уровень. Он планирует привлечь триллионы долларов для создания глобальной инфраструктуры ИИ. Альтман пытается всех убедить, что технология может нас уничтожить, но именно ему нужно доверить полный контроль над ИИ. Критики видят в нем человека, готового поставить на кон безопасность всей цивилизации ради установления собственной глобальной монополии.
Please open Telegram to view this post
VIEW IN TELEGRAM
На Reddit пользователи обсуждают нехорошую историю, которая связана со взломом сайта 🇫🇷cpuid[.]com. Сайт CPUID подвергся успешной атаке в период с девятого по десятое апреля 2026 года.
По сообщениям в комментариях, вчера (09/04) посетители официального сайта разработчика CPUID столкнулись с тем, что злоумышленники подменили ссылки для загрузки популярной утилиты HWMonitor версии 1.63 на вредоносный файл под названием HWiNFO_Monitor_Setup.exe. Пользователи получали вместо легитимного
hwmonitor_1.63.exe файл HWiNFO_Monitor_Setup.exe, который размещался в облачном хранилище Cloudflare R2 (pub-45c2577dbd174292a02137c18e7b1b5a.r2.dev). Вредоносное ПО устанавливало соединение с C2-серверами злоумышленников.По данным Threat Cluster, злоумышленники контролировали маршруты загрузок около 6 часов.
🕔 Хронология:
09.04.2026
Появляются первые сообщения о компрометации веб-сайта.
10.04.2026
CPUID подтверждает факт взлома сайта и факт распространения вредоносного ПО.
10.04.2026
CPUID устраняет уязвимость спустя примерно 6 часов.
Команда CPUID подтвердила факт взлома сайта и распространение вредоносного кода. Зараженные файлы размещались на платформе r2[.]dev. На VirusTotal 32 антивирусных движка от разных вендоров помечают вредоносные файлы как трояны. Эксперты по кибербезопасности советуют пользователям избегать непроверенных установщиков и сверять хеш-суммы файлов перед их запуском.
По слухам, основатель проекта Франк Делаттр находился в отпуске во время инцидента. Некоторые комментаторы предполагают, что хакеры могли осинтить разработчика — когда он собирается на отдых, чтобы воспользоваться моментом.
Vx-underground высоко оценили возможности вредоносного ПО, отметив, что почти все свои действия оно выполняет непосредственно в оперативной памяти компьютера. Кроме того, вредоносная программа использует поддельную системную библиотеку CRYPTBASE.dll для маскировки и незаметной установки связи с командными серверами злоумышленников.
Злоумышленники использовали модифицированную оболочку InnoSetup. Исследователи и пользователи обратили внимание на странную деталь, а именно то, что установщик имел интерфейс на русском языке (Cyrillic locale) 👉 cовершенно нетипично для французского разработчика.
⚠️
Как отмечают в комментах, сделав интерфейс русским на французском сайте, хакеры спугнули многих англоязычных пользователей. Кто-то считает, что это False Flag (операция под ложным флагом), а кто-то считает такую оплошность (ру интерфейс) спешкой.
Как бы там ни было, возможно, пользователям стоит временно отказаться от скачивания любых утилит с официального сайта CPUID до момента публикации окончательных результатов расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM