В 2026 году нам понадобится (1) 🪪 государственное удостоверение личности, чтобы пользоваться нашим телефоном (2) специальное приложение от Google, чтобы просматривать «свободный и открытый» веб (3) мы должны регулярно отмечаться в рекламной компании Google, чтобы подтвердить наше поведение и действия при веб-серфинге с использованием их приложения.
Великолепный прогресс. 🤦♂️
Play Services собирает кучу данных (device ID, поведение, гео при проверках). Для обывателя это значит больше слежки под предлогом безопасности.
— пишут и негодуют пользователи в
🤔Знаете, о чём подумалось?
С точки зрения ИБ внедрение сканирования QR-кодов может расширить поверхность атаки (особенно по части
Приучая пользователей к постоянному
Видишь плашку
Не исключено, что злоумышленники также могут использовать видоизмененную плашку [cм.скрин пользователя] с требованием обновить
Решение корпорации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Публичный PoC-эксплойт для цепочки Dirty Frag позволяет локальному непривилегированному пользователю получить права root во многих дистрибутивах Linux. Для PoC-эксплойта исследователь опубликовал однострочную команду запуска.
Согласно техническому описанию, Dirty Frag представляет собой цепочку двух ошибок ядра Linux:
xfrm-ESP Page-Cache Write и RxRPC Page-Cache Write. Вместе они позволяют локальному непривилегированному пользователю изменять page cache защищённых системных файлов в памяти, например кэшированную копию /usr/bin/su, и за счёт этого повышать привилегии до root.Кроме того, Dirty Frag относится к тому же классу ошибок, что и уязвимости Linux Dirty Pipe и Copy Fail, однако отличается механизмом эксплуатации. Dirty Frag эксплуатирует недостатки механизма обработки paged fragments в структуре struct sk_buff сетевого стека Linux.
Цепочка локального повышения привилегий Dirty Frag затрагивает широкий круг дистрибутивов Linux, включая Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed и Fedora.
Ошибка в пути xfrm-ESP получила номер CVE-2026-43284, а проблема в RxRPC отслеживается как CVE-2026-43500. 8 мая для первой части цепочки, CVE-2026-43284, были опубликованы исправления ядра Linux, однако для CVE-2026-43500 на тот момент полного исправления во всех выпущенных версиях ядра ещё не было. До установки исправленных пакетов ядра временной мерой может быть блокировка загрузки модулей
esp4, esp6 и rxrpc через конфигурацию modprobe. При этом нужно действовать осторожно ввиду возможного нарушения работы IPsec VPN, AFS и другой функциональности при использовании RxRPC.Please open Telegram to view this post
VIEW IN TELEGRAM
В прошлом месяце компания OpenAI выпустила GPT-5.5 Cyber, конкурента Mythos. Стало известно, что OpenAI ведет переговоры с Европейской комиссией. Цель переговоров заключается в предоставлении властям ЕС доступа к модели для выявления уязвимостей в программном обеспечении.
Бывший министр финансов Великобритании и руководитель данной инициативы OpenAI Джордж Осборн в ночь с воскресенья на понедельник направил в Европейскую комиссию письмо с предложением предоставить доступ к передовой ИИ-модели. Осборн добавил о начале компанией процесса установления контактов с государствами-членами ЕС.
Расположенное в Греции агентство Европейской комиссии по кибербезопасности ENISA также подтвердило факт обращения со стороны OpenAI.
Все это происходит на фоне гонки Соединенных Штатов и Китая за создание превосходящих ИИ-технологий. Чиновники Европейского союза и правительственные надзорные органы могут получить доступ к версии модели Cyber с максимальными кибердопусками.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Я надеялся выступить на Pwn2Own с полной цепочкой эксплойтов [full-chain entry] для Firefox, но, к сожалению, мою заявку отклонили. Я уже сообщил об этой уязвимости команде Mozilla.
— пишет исследователь под ником ggwhyp.
Информации об исследователе крайне мало. На одном из видео автор показывает пример RCE. Пользователь открывает в браузере локальную веб-страницу. Затем скрытый скрипт обходит внутренние защитные механизмы и выходит за пределы изолированной среды браузера.
В результате операционная система Windows автоматически запускает командную строку и приложение калькулятора? демонстрируя контроль на атакуемой "тачкой". Автор треда планировал выступить со своей находкой на известном хакерском турнире Pwn2Own. На подобных соревнованиях ИБ-исследователи получают крупные денежные призы за демонстрацию успешного взлома популярного программного обеспечения.
Организаторы турнира отклонили заявку исследователя. Причиной мог стать дубликат уже известной ошибки или несоответствие правилам. После получения отказа автор поступил в соответствии с профессиональной этикой и передал информацию о найденной проблеме напрямую команде разработчиков Mozilla для оперативного выпуска патча безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты по кибербезопасности обнаружили масштабную атаку на цепочку поставок в экосистеме TanStack через вредоносные релизы в npm. Инцидент также затронул экосистемы PyPI и Composer. По данным Socket, хакерская группировка TeamPCP успешно внедрила сетевого червя Mini Shai-Hulud, скомпрометировав 416 артефактов пакетов. Компрометации подверглись крупные проекты OpenSearch, UiPath, Mistral AI и 84 артефакта TanStack в 42 пакетах. Отдельные зараженные пакеты, включая
tanstack/react-router, имеют более 12 млн скачиваний в неделю.ИБ-исследователь Карлини одним из первых публично описал признаки компрометации, после чего TanStack, Socket и StepSecurity подтвердили ключевые выводы по данной атаке. Злоумышленники использовали слабости конфигурации GitHub Actions. Атака опирается на эксплуатацию паттерна
pull_request_target и отравление кэша. Скрытая вредоносная нагрузка объемом 2,3 МБ запускалась автоматически при установке зависимостей. Специальный скрипт на языке Runner.Worker в среде GitHub Actions для перехвата всех существующих секретных токенов. Вредоносная программа также закреплялась на локальных компьютерах разработчиков через механизмы постоянного присутствия в Claude Code и VS Code.Программа функционирует как самораспространяющийся сетевой червь и агрессивный стилер учетных данных. Вредонос сканирует переменные окружения и локальные директории для перехвата ключей авторизации. Под угрозой находятся токены GitHub, npm, AWS, GCP, HashiCorp Vault и Kubernetes. Дополнительно код собирает файлы криптовалютных кошельков, конфигурации ИИ-моделей и сессионные данные мессенджеров. Червь автоматически ищет украденные токены npm с отключенной двухфакторной аутентификацией. При нахождении таких ключей он самостоятельно публикует зараженные обновления для других пакетов жертвы.
Киберпреступники выводили похищенную информацию через мессенджер Session и намеренно маскировали свои следы в GitHub терминами из фантастической вселенной Фрэнка Герберта «Дюна». На одном из своих командных серверов хакеры оставили публичное признание в массовой краже паролей и передали издевательский привет “With Love TeamPCP” всему сообществу разработчиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Я надеялся выступить на Pwn2Own с полной цепочкой эксплойтов [full-chain entry] для Firefox, но, к сожалению, мою заявку отклонили. Я уже сообщил об этой уязвимости команде Mozilla. — пишет исследователь под ником ggwhyp. Информации об исследователе крайне…
https://www.mozilla.org/en-US/security/advisories/mfsa2026-45/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Первый заместитель председателя ИТ-комитета Госдумы и председатель правления РОЦИТ Антон Горелкин заявил, что российские пользователи всё чаще сталкиваются с проблемами доступа к GitHub. По его словам, доля неудачных соединений с платформой уже превысила 16%.
👆Российским разработчикам рекомендуется переносить проекты на альтернативные Git-репозитории, включая отечественные решения.
✋ @Russian_OSINT
Российские разработчики заметили, что GitHub всё чаще оказывается недоступен. Процент неудачных соединений с платформой, которую многие отечественные программисты используют для совместной работы с кодом, превысил 16%. Интересно, что проблема коснулась только пользователей из РФ – и поскольку РКН сообщает, что не ограничивает работу GitHub, остается лишь один вариант: сознательная дискриминация российских пользователей администрацией платформы.
Понятно, что большинство программистов от политики далеки. Возможно, они не в курсе, что GitHub уже давно принадлежит Microsoft. Эта компания не просто ушла из России, но занимается откровенным вредительством (чего, например, стоит тенденциозное «исследование» уровня внедрения ИИ). Так что не нужно удивляться проблемам с доступом к GitHub с территории РФ – думаю, что количество неудачных соединений с 16% уже скоро достигнет всех 100%.
👆Российским разработчикам рекомендуется переносить проекты на альтернативные Git-репозитории, включая отечественные решения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Lenta.ru, роботы-патрульные с середины апреля начали нести службу в двух колониях Управления ФСИН России по Самарской области. Черно-белые машины, похожие на роботов-доставщиков, передвигаются на колесах и легко ориентируются в пространстве по системе навигации.
Роботы патрулируют территорию, пишут видео и могут анализировать записи. В первую очередь роботы призваны разгрузить личный состав — следить вместе с надзирателями за безопасностью и предотвращать возможные нарушения заключенными режима
Роботы — не единственный пилотный IT-проект в системе ФСИН: сегодня там тестируют еще и камеры видеонаблюдения с искусственным интеллектом (ИИ). В столичном СИЗО «Бутырка» нейросети взаимодействуют с 350 камерами, за которыми раньше следили люди.
ИИ анализирует изображение с камер и автоматически распознает опасные ситуации — к примеру, задымления, драки, попытки побегов или суицида. Если такая ситуация зафиксирована, система подает звуковой сигнал и выводит изображение с камер на экран
Учитывая тот факт, что даже самая совершенная техника может допускать ошибки — решения принимает человек (сотрудник).
Мы видим на экране, что заключенный занимается в камере физическими упражнениями, но система идентифицирует занятия (...) как драку. Поэтому данный инцидент сразу выводится на экран. Оператор, соответственно, видит, что в камере штатная ситуация
— комментирует Андрей Шубин, начальник СИЗО-2 «Бутырка» УФСИН России по Москве.
Фото: Евгений Биятов / РИА Новости
Фото: Дмитрий Лебедев / Коммерсантъ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Первый менеджер паролей с сертификатом ФСТЭК России
Персональные данные, финансовая документация, доступы к инфраструктуре — ошибки стоят слишком дорого. За выбором решения для защиты стоят репутация компании и её будущее.
Пассворк — первый российский менеджер паролей с сертификатом ФСТЭК по 4-му уровню доверия, наивысшему для коммерческих средств защиты информации.
Вместе с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и включением в реестр Минцифры — это полный регуляторный периметр, который закрывает один продукт.
Пассворк — сертифицированное средство защиты информации и основа информационной безопасности.
Протестировать Пассворк бесплатно
Подробнее о сертификате
#реклама
О рекламодателе
Персональные данные, финансовая документация, доступы к инфраструктуре — ошибки стоят слишком дорого. За выбором решения для защиты стоят репутация компании и её будущее.
Пассворк — первый российский менеджер паролей с сертификатом ФСТЭК по 4-му уровню доверия, наивысшему для коммерческих средств защиты информации.
Вместе с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и включением в реестр Минцифры — это полный регуляторный периметр, который закрывает один продукт.
Пассворк — сертифицированное средство защиты информации и основа информационной безопасности.
Протестировать Пассворк бесплатно
Подробнее о сертификате
#реклама
О рекламодателе
Семья одной из жертв массовой стрельбы в Университете штата Флорида подала в суд на компанию OpenAI. Данная стрельба произошла в апреле 2025 года и унесла жизни 2 человек. В исковом заявлении утверждается, что ChatGPT способствовал совершению данного нападения.
В качестве ответчика также указан Феникс Икнер. Его обвиняют в стрельбе и ссылаются на его «длительные беседы» с ChatGPT. В иске утверждается о неспособности компании OpenAI эффективно распознать угрозу в разговорах Икнера с программой. Согласно материалам дела Икнер был на тот момент студентом университета и показывал ChatGPT фотографии приобретенного им огнестрельного оружия. Затем ИИ-модель предположительно объяснила правила пользования этим оружием. Программа сообщила Икнеру об отсутствии предохранителя у пистолета Glock и о предназначении оружия для «быстрого использования в условиях стресса». ИИ-модель также посоветовала ему не держать палец на спусковом крючке до момента готовности к выстрелу. В иске указано начало атаки Икнера в университете в строгом соответствии с этими инструкциями.
В исковом заявлении утверждается о заявлении ChatGPT касательно более высокой вероятности привлечения внимания к стрельбе в случае участия детей. Чат-бот сообщил, что в такой ситуации даже 2 или 3 жертвы могут привлечь внимание общественности. Позже в день стрельбы Икнер расспрашивал программу о «судебном процессе, вынесении приговора и перспективах тюремного заключения».
В тексте иска говорится, что ChatGPT подогревал и поощрял заблуждения Икнера, подтверждая его мнение о себе как о здравом и рациональном человеке. Чат-бот помог убедить его в том, что насильственные действия могут быть необходимы для достижения целей. Икнер воспринял это как призыв «совершить массовое убийство вплоть до деталей о наиболее подходящем времени для встречи с наибольшим потоком людей на кампусе».
Данный иск является одним из многих дел, в которых семьи погибших и правоохранительные органы заявляют о роли ChatGPT или других чат-ботов в совершении преступлений.
Компания OpenAI отвергла обвинения в том, что ее продукт несет ответственность за случившееся.
--------------------------
Из недавнего также стало известно, что ChatGPT побудил 19-летнего Сэма Нельсона принять смертельно опасную комбинацию препаратов. Общение с ChatGPT привело к случайной 💊передозировке. По утверждению родителей, чат-бот побуждал подростка употребить комбинацию веществ, которую любой лицензированный медицинский работник признал бы смертельной.
В иске говорится, что ИИ-модель порекомендовала принять «Ксанакс» в дозировке от 0,25 до 0,5 мг для облегчения тошноты, вызванной употреблением кратома. В итоге Сэм Нельсон скончался после употребления комбинации алкоголя, «Ксанакса» и кратома.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.
В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.
Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.
В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.
Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.
К числу других наиболее интересных уязвимостей относятся:
- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.
- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.
- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.
Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.
Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.
Полное описание каждой уязвимости и затронутых ею систем - здесь.
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.
В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.
Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.
В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.
Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.
К числу других наиболее интересных уязвимостей относятся:
- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.
- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.
- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.
Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.
Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.
Полное описание каждой уязвимости и затронутых ею систем - здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Пишут, что исходники компьютерного червя под названием Shai-Hulud попали в открытый доступ. TeamPCP (или кто-то другой) выложили код на ❗️ GitHub, но администрация площадки удалила его. Vxunderground успели сохранить 📂 архив. Что это значит?
Теперь код доступен всем, включая🥷 хакеров-злоумышленников и 💻 белых исследователей безопасности.
— бегло оценивает код🈁 Claude.
✋ @Russian_OSINT
Теперь код доступен всем, включая
Это код уровня senior backend developer с глубоким знанием Dev0ps/cloud-инфраструктуры. Не APT уровня, но значительно выше среднего уровня infostealer. Модуль provenance — лучшая часть, написанная человеком, который детально изучил спецификации Sigstore/SLSA. Фраза «vibe coded» в README — намеренный троллинг: код структурирован, типизирован и задокументирован лучше большинства open-source проектов. Открытие исходника — это фактически публикация боевого SDK для атак на CI/CD экосистему npm/GitHub.
— бегло оценивает код
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪🥷 В Германии ущерб от киберпреступности достиг рекордного уровня и превысил €202 млрд
Согласно исследованию цифровой ассоциации Bitkom, в прошлом 2025 году экономический ущерб от киберпреступности вырос на €24 млрд и превысил €202 млрд. Общее число зарегистрированных Федеральным ведомством уголовной полиции киберпреступлений увеличилось незначительно и составило около 334 000 случаев. Эти данные приведены в отчете BKA о состоянии киберпреступности за 2025 год, представленном во вторник.
Министр внутренних дел Германии от партии ХСС Александр Добриндт назвал киберпреступность одним из главных вызовов для общественной безопасности. По его словам, уровень угрозы в киберпространстве остается неизменно высоким
Среди ключевых факторов роста угроз немецкие следователи называют более активное использование ИИ и атаки APT. Добриндт также сообщил, что в текущем месяце кабинет министров должен одобрить законопроект об активной киберобороне. Министр заявил, что немецкие власти хотят получить возможность не только защищаться, но и🥷 ❗️ разрушать или парализовывать инфраструктуру атакующих.
🥷 Согласно отчету, почти 2/3 преступлений совершаются из-за рубежа или местонахождение преступников остается неизвестным. Уровень раскрываемости подобных иностранных преступлений около 2%. Для преступлений, совершенных внутри Германии, показатель значительно выше и достигает 31,4%.
Заместитель руководителя 👮ВКА Мартина Линк добавила, что Германия регулярно входит в число главных мировых целей по всем видам киберпреступности. Отдельно в контексте ransomware Добриндт отметил, что Германия остается одной из наиболее заметных целей наряду с 🇺🇸США и 🇨🇦Канадой.
Главной угрозой остается вымогательство с использованием локеров (шифровальщики). Количество зарегистрированных атак выросло на 10% и превысило 1000 случаев. Реальное количество нераскрытых преступлений оценивается во много раз выше.
По словам Александра Добриндта средние предприятия сталкиваются с необходимостью выплачивать в среднем около €500 000.
✋ @Russian_OSINT
Согласно исследованию цифровой ассоциации Bitkom, в прошлом 2025 году экономический ущерб от киберпреступности вырос на €24 млрд и превысил €202 млрд. Общее число зарегистрированных Федеральным ведомством уголовной полиции киберпреступлений увеличилось незначительно и составило около 334 000 случаев. Эти данные приведены в отчете BKA о состоянии киберпреступности за 2025 год, представленном во вторник.
Министр внутренних дел Германии от партии ХСС Александр Добриндт назвал киберпреступность одним из главных вызовов для общественной безопасности. По его словам, уровень угрозы в киберпространстве остается неизменно высоким
Среди ключевых факторов роста угроз немецкие следователи называют более активное использование ИИ и атаки APT. Добриндт также сообщил, что в текущем месяце кабинет министров должен одобрить законопроект об активной киберобороне. Министр заявил, что немецкие власти хотят получить возможность не только защищаться, но и
Заместитель руководителя 👮ВКА Мартина Линк добавила, что Германия регулярно входит в число главных мировых целей по всем видам киберпреступности. Отдельно в контексте ransomware Добриндт отметил, что Германия остается одной из наиболее заметных целей наряду с 🇺🇸США и 🇨🇦Канадой.
Главной угрозой остается вымогательство с использованием локеров (шифровальщики). Количество зарегистрированных атак выросло на 10% и превысило 1000 случаев. Реальное количество нераскрытых преступлений оценивается во много раз выше.
По словам Александра Добриндта средние предприятия сталкиваются с необходимостью выплачивать в среднем около €500 000.
Please open Telegram to view this post
VIEW IN TELEGRAM