Центр стандартов и инноваций в области ИИ (CAISI) при Национальном институте стандартов и технологий Министерства торговли США объявил о новых соглашениях с компаниями Google DeepMind, Microsoft и xAI. Расширенное партнерство позволит проводить глубокие предварительные оценки и целевые исследования возможностей передовых ИИ-моделей для
Для глубокой оценки рисков национальной безопасности разработчики регулярно предоставляют экспертам ИИ-модели с ослабленными или отключенными защитными механизмами для тестирования в засекреченной среде. На сегодняшний день ведомство CAISI завершило более 40 подобных оценок, включая анализ передовых ИИ-моделей, которые еще не были представлены публике. Эксперты из различных правительственных структур могут участвовать в оценках и регулярно предоставлять обратную связь через созванную CAISI целевую группу TRAINS, состоящую из межведомственных специалистов по вопросам национальной безопасности в области ИИ.
Описанная программа позволяет американским властям четко понимать реальные возможности ИИ-моделей и объективно оценивать текущее состояние международной конкуренции в области ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
23
Разработчик DAEMON Tools Lite (компания Disc Soft Limited) подтвердила факт хакерской атаки на свою инфраструктуру, в результате которой бесплатная версия приложения (12.5.1) была заражена вредоносным кодом. Начиная с 8 апреля 2026 года этот скомпрометированный установщик скачали тысячи пользователей из более чем 100 стран, что позволило злоумышленникам похищать системные данные и устанавливать бэкдоры на устройства жертв. Разработчики утверждают, что инцидент затронул исключительно бесплатную версию Lite, в то время как платные продукты (DAEMON Tools Pro и Ultra) остались в полной безопасности и не пострадали.
Специалисты изолировали уязвимые системы, провели аудит безопасности конвейера сборки и выпустили чистую версию программы (12.6), отдельно
Всем пользователям, скачавшим зараженную сборку в указанный период, настоятельно рекомендуется немедленно удалить приложение, провести полное антивирусное сканирование системы и установить безопасное обновление с официального сайта.
Что произошло? Можно почитать подробнее тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Бывший студент Университета Южной Флориды Хишам Абугарбие обвиняется в убийстве двух аспирантов. По данным следствия, за 3 дня до исчезновения жертв подозреваемый консультировался с
Правоохранители зафиксировали покупку плотных пакетов и чистящих средств в день предполагаемого убийства.
Запросы к ChatGPT могут рассматриваться следствием
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷🎩 Французская разведка предлагает взломать шифрование мессенджеров ради внедрения невидимых пользователей
Читаю удивительное [1,2]. Парламентская делегация по разведке Франции официально рекомендовала предоставить агентам доступ к перепискам в защищенных мессенджерах. В опубликованном документе законодатели дословно заявляют, что «невозможность получить доступ к содержимому зашифрованных сообщений является серьезным препятствием для работы системы правосудия и спецслужб». Представители власти считают недостаточной применяемую сейчас технику удаленного перехвата для полного копирования данных с клиентских устройств и требуют внедрения механизмов целевого доступа к зашифрованному трафику.
Сенатор Седрик Перрен, возглавляющий комитет по иностранным делам, активно продвигает концепцию предоставления читаемых данных в обход архитектуры безопасности систем сквозного шифрования. Ранее он инициировал поправку о штрафах в размере 2% от мирового годового оборота для технологических компаний за отказ предоставлять следователям читаемый контент. Национальное собрание отклонило данную инициативу, а депутат Орельен Лопес-Лигури предупредил коллег об опасности создания скрытых уязвимостей словами «первый попавшийся хакер получит доступ к нашим коммуникациям».
Европейская комиссия параллельно разрабатывает технологическую дорожную карту для стандартизации механизмов легального доступа властей к зашифрованным данным. Внутри французского парламента сохраняется сильное сопротивление подобным мерам, поскольку в марте 2025 года сенатор Оливье Кадик добился принятия Сенатом поправки о запрете принудительного создания программных уязвимостей для спецслужб.
Французская делегация по разведке (DPR) видит в сквозном шифровании (E2EE) критическую угрозу, мешающую расследованиям. Поняв, что требовать «мастер-ключи» от платформ бессмысленно (они хранятся только на устройствах пользователей), политики меняют подход. Новая стратегия строится вокруг концепции🥷 «ghost user» (невидимого участника) — принудительного внедрения агента спецслужб в чат в качестве скрытого собеседника. Если Франция продавит этот прецедент, то это может спровоцировать эффект домино по всему Евросоюзу.
✋ @Russian_OSINT
Читаю удивительное [1,2]. Парламентская делегация по разведке Франции официально рекомендовала предоставить агентам доступ к перепискам в защищенных мессенджерах. В опубликованном документе законодатели дословно заявляют, что «невозможность получить доступ к содержимому зашифрованных сообщений является серьезным препятствием для работы системы правосудия и спецслужб». Представители власти считают недостаточной применяемую сейчас технику удаленного перехвата для полного копирования данных с клиентских устройств и требуют внедрения механизмов целевого доступа к зашифрованному трафику.
Сенатор Седрик Перрен, возглавляющий комитет по иностранным делам, активно продвигает концепцию предоставления читаемых данных в обход архитектуры безопасности систем сквозного шифрования. Ранее он инициировал поправку о штрафах в размере 2% от мирового годового оборота для технологических компаний за отказ предоставлять следователям читаемый контент. Национальное собрание отклонило данную инициативу, а депутат Орельен Лопес-Лигури предупредил коллег об опасности создания скрытых уязвимостей словами «первый попавшийся хакер получит доступ к нашим коммуникациям».
Европейская комиссия параллельно разрабатывает технологическую дорожную карту для стандартизации механизмов легального доступа властей к зашифрованным данным. Внутри французского парламента сохраняется сильное сопротивление подобным мерам, поскольку в марте 2025 года сенатор Оливье Кадик добился принятия Сенатом поправки о запрете принудительного создания программных уязвимостей для спецслужб.
Французская делегация по разведке (DPR) видит в сквозном шифровании (E2EE) критическую угрозу, мешающую расследованиям. Поняв, что требовать «мастер-ключи» от платформ бессмысленно (они хранятся только на устройствах пользователей), политики меняют подход. Новая стратегия строится вокруг концепции
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по кибербезопасности Александр Ханфф выявил факт несанкционированного фонового развертывания локальной большой языковой модели Gemini Nano в браузерах Google Chrome
Проще говоря, Google Chrome без явного согласия пользователя загружает на устройство файл
weights.bin размером около 4 ГБ. Файл находится в каталоге OptGuideOnDeviceModel. Он нужен для функций вроде помощи в работе с текстом, подсказок, проверки мошеннических страниц, вывода саммари страниц или других ИИ-возможностей на устройстве. Google давно уже пытается встроить свой ИИ во многие свои продукты. В Chrome появляются функции вроде умного помощника «Помоги мне написать», умной группировки вкладок или локальной защиты от мошенников. Идея в том, чтобы эти мелкие задачи обрабатывал сам компьютер локально (это быстрее и, в теории, безопаснее для приватности), а не облачные сервера Google.
🤔В чем тогда проблема, если это полезная функция?
OptGuideOnDeviceModelНормальный вариант выглядел бы так: Chrome заранее пишет «Вам нужно скачать модель 4 ГБ», объясняет зачем, даёт кнопки «разрешить» или «не сейчас». При удалении не загружает заново.
Автор исследования проверил поведение в новом профиле Chrome под macOS на Apple Silicon. Журнал файловых событий macOS зафиксировал создание каталога 24 апреля 2026 года, затем распаковку модели и перенос weights.bin в расположение
OptGuideOnDeviceModel. Вся операция заняла 14 минут 28 секунд. Дополнительные следы обнаружены в Local State Chrome, флагах функций и логах GoogleUpdater, где фигурировал управляющий компонент для модели.В своих выводах автор категорично заявляет, что Google использует устройства людей как бесплатный полигон для развертывания своих продуктов, полностью обесценивая собственные корпоративные заявления об «ответственном ИИ» и экологии. Эксперт утверждает, что скрытая загрузка 4-гигабайтной модели — это прямое нарушение целого ряда законов: статьи 5(3) европейской директивы ePrivacy, статей 5(1) и 25 регламента GDPR (нарушение прозрачности и принципа минимизации данных).
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока обычные люди в панике ищут розетку, "гений" спокойно заводит Dell с Windows XP, параллельно открывая 🃏«Косынку» и 💥«Cапёра», как символ окончательной победы над зависимостью от электросетей.
— комментирует😁 Главная прелесть такого устройства в том, что оно решает проблему автономности, создавая сразу 5 новых: шум, вибрацию, выхлоп, риск пожара и👀 пристальные взгляды соседей по бункеру.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Лаборатории Касперского обнаружили в репозитории Python Package Index (PyPI) три пакета, предназначенные для скрытой доставки ранее неизвестного семейства вредоносных ПО под названием ZiChatBot на системы Windows и Linux.
Несмотря на то, что эти пакеты wheel и реализуют функции, описанные на веб-страницах PyPI, их истинное предназначение - скрытая доставка вредоносных файлов.
В отличие от традиционного вредоносного ПО, ZiChatBot не взаимодействует с выделенным сервером C2, а вместо этого использует ряд REST API из общедоступного приложения для командного чата Zulip в качестве своей инфраструктуры C2.
Исследователи охарактеризовали эту деятельность как «тщательно спланированную и осуществленную атаку на цепочку поставок PyPI», затронувшую следующие пакеты (впоследствии были удалены): uuid32-utils (1479 загрузок), colorinal (614) и termncolor (387).
Все три пакета были загружены в PyPI в течение короткого периода времени с 16 по 22 июля 2025 года. При этом uuid32-utils и colorinal используют аналогичные вредоносные программы, termncolor - указывает colorinal в качестве зависимости.
В системах Windows после установки любого из первых двух пакетов вредоносный код извлекает DLL-файл-дроппер (terminate.dll) и записывает его на диск.
В момент импорта библиотеки в проект загружается DLL-файл, выступающий в качестве дроппера для ZiChatBot, после чего он создает запись автозапуска в реестре Windows и выполняет код для удаления себя с хоста.
Linux-версия дроппера разделяемых объектов (terminate.so) размещает вредоносное ПО в пути /tmp/obsHub/obs-check-update и настраивает запись в crontab.
Независимо от операционной системы, ZiChatBot предназначен для выполнения шеллкода, полученного от его C2-сервера. После выполнения команды вредоносное ПО отправляет в ответ эмодзи в виде сердца, сигнализируя серверу об успешном завершении операции.
Кто именно стоит за этой кампанией, пока неясно. Однако в ЛК отметили, что этот дроппер на 64% схож с другим дроппером, используемым APT OceanLotus (она же APT32), связанной с Вьетнамом.
Исследователи Лаборатори Касперского полагают, что если кампания по атаке на цепочку поставок PyPI действительно является операцией OceanLotus, то это отражает стратегию злоумышленников по расширению масштабов своих атак.
Хотя фишинговые электронные письма по-прежнему являются распространенным методом первоначального заражения OceanLotus, группа, по всей видимости, также активно изучает новые способы компрометации жертв посредством атак на различные цепочки поставок.
Исследователи Лаборатории Касперского обнаружили в репозитории Python Package Index (PyPI) три пакета, предназначенные для скрытой доставки ранее неизвестного семейства вредоносных ПО под названием ZiChatBot на системы Windows и Linux.
Несмотря на то, что эти пакеты wheel и реализуют функции, описанные на веб-страницах PyPI, их истинное предназначение - скрытая доставка вредоносных файлов.
В отличие от традиционного вредоносного ПО, ZiChatBot не взаимодействует с выделенным сервером C2, а вместо этого использует ряд REST API из общедоступного приложения для командного чата Zulip в качестве своей инфраструктуры C2.
Исследователи охарактеризовали эту деятельность как «тщательно спланированную и осуществленную атаку на цепочку поставок PyPI», затронувшую следующие пакеты (впоследствии были удалены): uuid32-utils (1479 загрузок), colorinal (614) и termncolor (387).
Все три пакета были загружены в PyPI в течение короткого периода времени с 16 по 22 июля 2025 года. При этом uuid32-utils и colorinal используют аналогичные вредоносные программы, termncolor - указывает colorinal в качестве зависимости.
В системах Windows после установки любого из первых двух пакетов вредоносный код извлекает DLL-файл-дроппер (terminate.dll) и записывает его на диск.
В момент импорта библиотеки в проект загружается DLL-файл, выступающий в качестве дроппера для ZiChatBot, после чего он создает запись автозапуска в реестре Windows и выполняет код для удаления себя с хоста.
Linux-версия дроппера разделяемых объектов (terminate.so) размещает вредоносное ПО в пути /tmp/obsHub/obs-check-update и настраивает запись в crontab.
Независимо от операционной системы, ZiChatBot предназначен для выполнения шеллкода, полученного от его C2-сервера. После выполнения команды вредоносное ПО отправляет в ответ эмодзи в виде сердца, сигнализируя серверу об успешном завершении операции.
Кто именно стоит за этой кампанией, пока неясно. Однако в ЛК отметили, что этот дроппер на 64% схож с другим дроппером, используемым APT OceanLotus (она же APT32), связанной с Вьетнамом.
Исследователи Лаборатори Касперского полагают, что если кампания по атаке на цепочку поставок PyPI действительно является операцией OceanLotus, то это отражает стратегию злоумышленников по расширению масштабов своих атак.
Хотя фишинговые электронные письма по-прежнему являются распространенным методом первоначального заражения OceanLotus, группа, по всей видимости, также активно изучает новые способы компрометации жертв посредством атак на различные цепочки поставок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Крупнейший китайский государственный инвестиционный фонд в сфере полупроводников ведет переговоры о том, чтобы возглавить первый раунд финансирования DeepSeek, в результате которого компания может быть оценена примерно в $45 млрд.
Китайский инвестиционный фонд индустрии интегральных микросхем (China Integrated Circuit Industry Investment Fund), обычно называемый «Большим фондом» (Big Fund), хочет стать главным инвестором DeepSeek.
👆Среди других инвесторов, которые все еще ведут переговоры о покупке доли, — китайский технологический гигант Tencent, хотя окончательный состав участников еще не определен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты из Pillar выявили критическую уязвимость с оценкой
Используя уязвимость в режиме автоматического одобрения --yolo, злоумышленник заставлял ИИ-агента считывать переменные окружения и файл .git/config, а затем эксфильтровать токен доступа и OIDC-секреты на сторонний сервер. Получив первичный токен, атакующий инициировал выполнение смежных рабочих процессов (workflows) для эскалации привилегий до уровня contents: write, получая возможность внедрять произвольный код напрямую в основную ветку репозитория.
Причиной уязвимости стала реализация так называемого «смертельного трио» (lethal trifecta) в CI/CD: одновременное наличие у агента доступа к конфиденциальным данным, обработка недоверенного контента и возможность внешней коммуникации.
К 24 апреля 2026 г. (после изначального отчета от 16 апреля 2026 г.) компания Google выпустила патчи, внедрив принудительную фильтрацию по белым спискам инструментов (tool allowlisting) и усилив санитизацию команд оболочки.
Для надежной защиты инфраструктуры, где используются ИИ-модели, эксперты настоятельно рекомендуют отключать сохранение учетных данных на диске (persist-credentials: false в actions/checkout) и выстраивать модель угроз (threat model) с фокусом на строгой архитектурной изоляции секретов и ограничении привилегий, а не полагаться исключительно на харденинг (защиту) самих промптов.
В дополнение к патчам кода, Google также обновила свою документацию, примеры рабочих процессов и рекомендации по безопасности, чтобы разработчики больше не копировали уязвимые шаблоны в свои репозитории.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ГК «Солар» провели исследование с целью выяснить у респондентов частоту смены паролей и выполнение рекомендаций по их безопасности. Результаты исследования показали, что
Кроме того, 60% респондентов меняют пароли реже одного раза в год, а 21% — не меняют его совсем, что создает дополнительные риски компрометации данных. При этом, каждый пятый опрошенный сталкивался с проблемами из-за использования пароля, который долгое время не менялся.
«Недостаточная сложность паролей, повторное использование и редкая смена паролей — это три самых распространенных фактора, которые многократно увеличивают риск взлома аккаунтов и потери персональных данных. Если злоумышленники получают доступ к одному аккаунту, они сразу пробуют применить тот же пароль и в других популярных сервисах. Особенно опасны ситуации, когда один и тот же пароль используется для почты, соцсетей и банковских приложений».
— комментирует Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».
✍️Основные способы хранения паролей — запоминание и записи в бумажных блокнотах, что говорит о низком уровне цифровой гигиены и недостаточном использовании безопасных инструментов, таких как менеджеры паролей.
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ TaskExplorer — продвинутый системный монитор и диспетчер задач для Windows, который даёт глубокую видимость процессов, потоков, стеков вызовов, памяти, открытых handle-объектов, DLL-модулей и сетевых сокетов.
Task Explorer является мощным инструментом управления задачами для мониторинга и глубокого анализа активности запущенных приложений в режиме реального времени. Проект использует PHlib, библиотеку, исторически связанную с Process Hacker/System Informer, а также специально собранную версию драйвера
💬 Автор DavidXanatos, известный по проекту Sandboxie-Plus.
✋ @Russian_OSINT
Task Explorer является мощным инструментом управления задачами для мониторинга и глубокого анализа активности запущенных приложений в режиме реального времени. Проект использует PHlib, библиотеку, исторически связанную с Process Hacker/System Informer, а также специально собранную версию драйвера
systeminformer.sys из проекта System Informer.Please open Telegram to view this post
VIEW IN TELEGRAM
1
Специалист по кибербезопасности Маркус Хатчинс (известный тем, что остановил распространение шифровальщика WannaCry) провел эксперимент по автоматизации поиска 0-day уязвимостей с помощью ИИ-модели Claude Opus без ограничений безопасности.
По его наблюдениям, современные нейросети не обладают магическими способностями и в реальности плохо понимают архитектуру компьютера. Они работают исключительно как механизмы поиска знакомых паттернов в коде. Маркусу пришлось самостоятельно писать скрипты для подготовки драйверов Windows 11 и выстраивать жесткую логику запросов для направления ИИ в нужное русло. Хатчинс подчеркивает, что ИИ может идеально процитировать теорию (например, безупречно объяснить, что такое технология защиты ASLR или что такое Read/Write примитивы), но она не способна связать эти знания воедино на практике.
Хатчинс заявляет прямо: "Это не LLM учит меня эксплуатации уязвимостей. Это я учу её".
Чтобы ИИ смог выдать хоть какой-то адекватный результат, Маркусу пришлось:
🐍 Написать огромный фреймворк на Python
📞 Самостоятельно декомпилировать ассемблерный код в си-подобный псевдокод (потому что ИИ ужасно работает с реверс-инжинирингом ассемблера)
💻 Пришлось использовать многолетний опыт поиска уязвимостей, буквально описывая для ИИ каждый шаг и каждую потенциальную ошибку
🤖 Поиск уязвимостей остался крайне дорогим и трудоемким процессом. Обработка одного файла стоила около $2, а для обнаружения одной действительно ↔️ критической ошибки автору пришлось проанализировать четыре сотни драйверов.
В итоге только этап получения базового отчета обошелся в $800. Исследователь считает, что неопытным🥷 злоумышленникам будет крайне сложно генерировать эксплойты с помощью ИИ без глубоких знаний в реверс-инжиниринге и значительных финансовых вложений.
Внедрение ИИ-инструментов помогает безопасникам защитить свою инфраструктуру, а программисты получают новые возможности для быстрого исправления ошибок в своих продуктах. При этом на первый план выходит проблема неравномерного распределения ресурсов. Крупные технологические гиганты могут позволить себе оплачивать дорогостоящие вычисления, тогда как критически важные проекты с открытым исходным кодом остаются без надежной защиты.
Общественности стоит задуматься над тем, что нужно разработать новые способы совместного финансирования таких проверок для обеспечения безопасности фундаментальных программных решений.
👆Тесты проводились на🈁 Claude Opus 4.6. Хатчинс тестировал 📖 поиск уязвимостей нулевого дня в драйверах уровня ядра (kernel drivers) для Windows 11 от сторонних разработчиков.
✋ @Russian_OSINT
По его наблюдениям, современные нейросети не обладают магическими способностями и в реальности плохо понимают архитектуру компьютера. Они работают исключительно как механизмы поиска знакомых паттернов в коде. Маркусу пришлось самостоятельно писать скрипты для подготовки драйверов Windows 11 и выстраивать жесткую логику запросов для направления ИИ в нужное русло. Хатчинс подчеркивает, что ИИ может идеально процитировать теорию (например, безупречно объяснить, что такое технология защиты ASLR или что такое Read/Write примитивы), но она не способна связать эти знания воедино на практике.
Хатчинс заявляет прямо: "Это не LLM учит меня эксплуатации уязвимостей. Это я учу её".
Чтобы ИИ смог выдать хоть какой-то адекватный результат, Маркусу пришлось:
В итоге только этап получения базового отчета обошелся в $800. Исследователь считает, что неопытным
Внедрение ИИ-инструментов помогает безопасникам защитить свою инфраструктуру, а программисты получают новые возможности для быстрого исправления ошибок в своих продуктах. При этом на первый план выходит проблема неравномерного распределения ресурсов. Крупные технологические гиганты могут позволить себе оплачивать дорогостоящие вычисления, тогда как критически важные проекты с открытым исходным кодом остаются без надежной защиты.
Общественности стоит задуматься над тем, что нужно разработать новые способы совместного финансирования таких проверок для обеспечения безопасности фундаментальных программных решений.
👆Тесты проводились на
Please open Telegram to view this post
VIEW IN TELEGRAM