Первый заместитель председателя ИТ-комитета Госдумы и председатель правления РОЦИТ Антон Горелкин заявил, что российские пользователи всё чаще сталкиваются с проблемами доступа к GitHub. По его словам, доля неудачных соединений с платформой уже превысила 16%.
👆Российским разработчикам рекомендуется переносить проекты на альтернативные Git-репозитории, включая отечественные решения.
✋ @Russian_OSINT
Российские разработчики заметили, что GitHub всё чаще оказывается недоступен. Процент неудачных соединений с платформой, которую многие отечественные программисты используют для совместной работы с кодом, превысил 16%. Интересно, что проблема коснулась только пользователей из РФ – и поскольку РКН сообщает, что не ограничивает работу GitHub, остается лишь один вариант: сознательная дискриминация российских пользователей администрацией платформы.
Понятно, что большинство программистов от политики далеки. Возможно, они не в курсе, что GitHub уже давно принадлежит Microsoft. Эта компания не просто ушла из России, но занимается откровенным вредительством (чего, например, стоит тенденциозное «исследование» уровня внедрения ИИ). Так что не нужно удивляться проблемам с доступом к GitHub с территории РФ – думаю, что количество неудачных соединений с 16% уже скоро достигнет всех 100%.
👆Российским разработчикам рекомендуется переносить проекты на альтернативные Git-репозитории, включая отечественные решения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Lenta.ru, роботы-патрульные с середины апреля начали нести службу в двух колониях Управления ФСИН России по Самарской области. Черно-белые машины, похожие на роботов-доставщиков, передвигаются на колесах и легко ориентируются в пространстве по системе навигации.
Роботы патрулируют территорию, пишут видео и могут анализировать записи. В первую очередь роботы призваны разгрузить личный состав — следить вместе с надзирателями за безопасностью и предотвращать возможные нарушения заключенными режима
Роботы — не единственный пилотный IT-проект в системе ФСИН: сегодня там тестируют еще и камеры видеонаблюдения с искусственным интеллектом (ИИ). В столичном СИЗО «Бутырка» нейросети взаимодействуют с 350 камерами, за которыми раньше следили люди.
ИИ анализирует изображение с камер и автоматически распознает опасные ситуации — к примеру, задымления, драки, попытки побегов или суицида. Если такая ситуация зафиксирована, система подает звуковой сигнал и выводит изображение с камер на экран
Учитывая тот факт, что даже самая совершенная техника может допускать ошибки — решения принимает человек (сотрудник).
Мы видим на экране, что заключенный занимается в камере физическими упражнениями, но система идентифицирует занятия (...) как драку. Поэтому данный инцидент сразу выводится на экран. Оператор, соответственно, видит, что в камере штатная ситуация
— комментирует Андрей Шубин, начальник СИЗО-2 «Бутырка» УФСИН России по Москве.
Фото: Евгений Биятов / РИА Новости
Фото: Дмитрий Лебедев / Коммерсантъ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Первый менеджер паролей с сертификатом ФСТЭК России
Персональные данные, финансовая документация, доступы к инфраструктуре — ошибки стоят слишком дорого. За выбором решения для защиты стоят репутация компании и её будущее.
Пассворк — первый российский менеджер паролей с сертификатом ФСТЭК по 4-му уровню доверия, наивысшему для коммерческих средств защиты информации.
Вместе с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и включением в реестр Минцифры — это полный регуляторный периметр, который закрывает один продукт.
Пассворк — сертифицированное средство защиты информации и основа информационной безопасности.
Протестировать Пассворк бесплатно
Подробнее о сертификате
#реклама
О рекламодателе
Персональные данные, финансовая документация, доступы к инфраструктуре — ошибки стоят слишком дорого. За выбором решения для защиты стоят репутация компании и её будущее.
Пассворк — первый российский менеджер паролей с сертификатом ФСТЭК по 4-му уровню доверия, наивысшему для коммерческих средств защиты информации.
Вместе с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и включением в реестр Минцифры — это полный регуляторный периметр, который закрывает один продукт.
Пассворк — сертифицированное средство защиты информации и основа информационной безопасности.
Протестировать Пассворк бесплатно
Подробнее о сертификате
#реклама
О рекламодателе
Семья одной из жертв массовой стрельбы в Университете штата Флорида подала в суд на компанию OpenAI. Данная стрельба произошла в апреле 2025 года и унесла жизни 2 человек. В исковом заявлении утверждается, что ChatGPT способствовал совершению данного нападения.
В качестве ответчика также указан Феникс Икнер. Его обвиняют в стрельбе и ссылаются на его «длительные беседы» с ChatGPT. В иске утверждается о неспособности компании OpenAI эффективно распознать угрозу в разговорах Икнера с программой. Согласно материалам дела Икнер был на тот момент студентом университета и показывал ChatGPT фотографии приобретенного им огнестрельного оружия. Затем ИИ-модель предположительно объяснила правила пользования этим оружием. Программа сообщила Икнеру об отсутствии предохранителя у пистолета Glock и о предназначении оружия для «быстрого использования в условиях стресса». ИИ-модель также посоветовала ему не держать палец на спусковом крючке до момента готовности к выстрелу. В иске указано начало атаки Икнера в университете в строгом соответствии с этими инструкциями.
В исковом заявлении утверждается о заявлении ChatGPT касательно более высокой вероятности привлечения внимания к стрельбе в случае участия детей. Чат-бот сообщил, что в такой ситуации даже 2 или 3 жертвы могут привлечь внимание общественности. Позже в день стрельбы Икнер расспрашивал программу о «судебном процессе, вынесении приговора и перспективах тюремного заключения».
В тексте иска говорится, что ChatGPT подогревал и поощрял заблуждения Икнера, подтверждая его мнение о себе как о здравом и рациональном человеке. Чат-бот помог убедить его в том, что насильственные действия могут быть необходимы для достижения целей. Икнер воспринял это как призыв «совершить массовое убийство вплоть до деталей о наиболее подходящем времени для встречи с наибольшим потоком людей на кампусе».
Данный иск является одним из многих дел, в которых семьи погибших и правоохранительные органы заявляют о роли ChatGPT или других чат-ботов в совершении преступлений.
Компания OpenAI отвергла обвинения в том, что ее продукт несет ответственность за случившееся.
--------------------------
Из недавнего также стало известно, что ChatGPT побудил 19-летнего Сэма Нельсона принять смертельно опасную комбинацию препаратов. Общение с ChatGPT привело к случайной 💊передозировке. По утверждению родителей, чат-бот побуждал подростка употребить комбинацию веществ, которую любой лицензированный медицинский работник признал бы смертельной.
В иске говорится, что ИИ-модель порекомендовала принять «Ксанакс» в дозировке от 0,25 до 0,5 мг для облегчения тошноты, вызванной употреблением кратома. В итоге Сэм Нельсон скончался после употребления комбинации алкоголя, «Ксанакса» и кратома.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.
В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.
Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.
В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.
Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.
К числу других наиболее интересных уязвимостей относятся:
- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.
- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.
- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.
Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.
Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.
Полное описание каждой уязвимости и затронутых ею систем - здесь.
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.
В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.
Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.
В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.
Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.
К числу других наиболее интересных уязвимостей относятся:
- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.
- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.
- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.
Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.
Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.
Полное описание каждой уязвимости и затронутых ею систем - здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Пишут, что исходники компьютерного червя под названием Shai-Hulud попали в открытый доступ. TeamPCP (или кто-то другой) выложили код на ❗️ GitHub, но администрация площадки удалила его. Vxunderground успели сохранить 📂 архив. Что это значит?
Теперь код доступен всем, включая🥷 хакеров-злоумышленников и 💻 белых исследователей безопасности.
— бегло оценивает код🈁 Claude.
✋ @Russian_OSINT
Теперь код доступен всем, включая
Это код уровня senior backend developer с глубоким знанием Dev0ps/cloud-инфраструктуры. Не APT уровня, но значительно выше среднего уровня infostealer. Модуль provenance — лучшая часть, написанная человеком, который детально изучил спецификации Sigstore/SLSA. Фраза «vibe coded» в README — намеренный троллинг: код структурирован, типизирован и задокументирован лучше большинства open-source проектов. Открытие исходника — это фактически публикация боевого SDK для атак на CI/CD экосистему npm/GitHub.
— бегло оценивает код
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪🥷 В Германии ущерб от киберпреступности достиг рекордного уровня и превысил €202 млрд
Согласно исследованию цифровой ассоциации Bitkom, в прошлом 2025 году экономический ущерб от киберпреступности вырос на €24 млрд и превысил €202 млрд. Общее число зарегистрированных Федеральным ведомством уголовной полиции киберпреступлений увеличилось незначительно и составило около 334 000 случаев. Эти данные приведены в отчете BKA о состоянии киберпреступности за 2025 год, представленном во вторник.
Министр внутренних дел Германии от партии ХСС Александр Добриндт назвал киберпреступность одним из главных вызовов для общественной безопасности. По его словам, уровень угрозы в киберпространстве остается неизменно высоким
Среди ключевых факторов роста угроз немецкие следователи называют более активное использование ИИ и атаки APT. Добриндт также сообщил, что в текущем месяце кабинет министров должен одобрить законопроект об активной киберобороне. Министр заявил, что немецкие власти хотят получить возможность не только защищаться, но и🥷 ❗️ разрушать или парализовывать инфраструктуру атакующих.
🥷 Согласно отчету, почти 2/3 преступлений совершаются из-за рубежа или местонахождение преступников остается неизвестным. Уровень раскрываемости подобных иностранных преступлений около 2%. Для преступлений, совершенных внутри Германии, показатель значительно выше и достигает 31,4%.
Заместитель руководителя 👮ВКА Мартина Линк добавила, что Германия регулярно входит в число главных мировых целей по всем видам киберпреступности. Отдельно в контексте ransomware Добриндт отметил, что Германия остается одной из наиболее заметных целей наряду с 🇺🇸США и 🇨🇦Канадой.
Главной угрозой остается вымогательство с использованием локеров (шифровальщики). Количество зарегистрированных атак выросло на 10% и превысило 1000 случаев. Реальное количество нераскрытых преступлений оценивается во много раз выше.
По словам Александра Добриндта средние предприятия сталкиваются с необходимостью выплачивать в среднем около €500 000.
✋ @Russian_OSINT
Согласно исследованию цифровой ассоциации Bitkom, в прошлом 2025 году экономический ущерб от киберпреступности вырос на €24 млрд и превысил €202 млрд. Общее число зарегистрированных Федеральным ведомством уголовной полиции киберпреступлений увеличилось незначительно и составило около 334 000 случаев. Эти данные приведены в отчете BKA о состоянии киберпреступности за 2025 год, представленном во вторник.
Министр внутренних дел Германии от партии ХСС Александр Добриндт назвал киберпреступность одним из главных вызовов для общественной безопасности. По его словам, уровень угрозы в киберпространстве остается неизменно высоким
Среди ключевых факторов роста угроз немецкие следователи называют более активное использование ИИ и атаки APT. Добриндт также сообщил, что в текущем месяце кабинет министров должен одобрить законопроект об активной киберобороне. Министр заявил, что немецкие власти хотят получить возможность не только защищаться, но и
Заместитель руководителя 👮ВКА Мартина Линк добавила, что Германия регулярно входит в число главных мировых целей по всем видам киберпреступности. Отдельно в контексте ransomware Добриндт отметил, что Германия остается одной из наиболее заметных целей наряду с 🇺🇸США и 🇨🇦Канадой.
Главной угрозой остается вымогательство с использованием локеров (шифровальщики). Количество зарегистрированных атак выросло на 10% и превысило 1000 случаев. Реальное количество нераскрытых преступлений оценивается во много раз выше.
По словам Александра Добриндта средние предприятия сталкиваются с необходимостью выплачивать в среднем около €500 000.
Please open Telegram to view this post
VIEW IN TELEGRAM