Как сообщает Lenta.ru, роботы-патрульные с середины апреля начали нести службу в двух колониях Управления ФСИН России по Самарской области. Черно-белые машины, похожие на роботов-доставщиков, передвигаются на колесах и легко ориентируются в пространстве по системе навигации.
Роботы патрулируют территорию, пишут видео и могут анализировать записи. В первую очередь роботы призваны разгрузить личный состав — следить вместе с надзирателями за безопасностью и предотвращать возможные нарушения заключенными режима
Роботы — не единственный пилотный IT-проект в системе ФСИН: сегодня там тестируют еще и камеры видеонаблюдения с искусственным интеллектом (ИИ). В столичном СИЗО «Бутырка» нейросети взаимодействуют с 350 камерами, за которыми раньше следили люди.
ИИ анализирует изображение с камер и автоматически распознает опасные ситуации — к примеру, задымления, драки, попытки побегов или суицида. Если такая ситуация зафиксирована, система подает звуковой сигнал и выводит изображение с камер на экран
Учитывая тот факт, что даже самая совершенная техника может допускать ошибки — решения принимает человек (сотрудник).
Мы видим на экране, что заключенный занимается в камере физическими упражнениями, но система идентифицирует занятия (...) как драку. Поэтому данный инцидент сразу выводится на экран. Оператор, соответственно, видит, что в камере штатная ситуация
— комментирует Андрей Шубин, начальник СИЗО-2 «Бутырка» УФСИН России по Москве.
Фото: Евгений Биятов / РИА Новости
Фото: Дмитрий Лебедев / Коммерсантъ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Семья одной из жертв массовой стрельбы в Университете штата Флорида подала в суд на компанию OpenAI. Данная стрельба произошла в апреле 2025 года и унесла жизни 2 человек. В исковом заявлении утверждается, что ChatGPT способствовал совершению данного нападения.
В качестве ответчика также указан Феникс Икнер. Его обвиняют в стрельбе и ссылаются на его «длительные беседы» с ChatGPT. В иске утверждается о неспособности компании OpenAI эффективно распознать угрозу в разговорах Икнера с программой. Согласно материалам дела Икнер был на тот момент студентом университета и показывал ChatGPT фотографии приобретенного им огнестрельного оружия. Затем ИИ-модель предположительно объяснила правила пользования этим оружием. Программа сообщила Икнеру об отсутствии предохранителя у пистолета Glock и о предназначении оружия для «быстрого использования в условиях стресса». ИИ-модель также посоветовала ему не держать палец на спусковом крючке до момента готовности к выстрелу. В иске указано начало атаки Икнера в университете в строгом соответствии с этими инструкциями.
В исковом заявлении утверждается о заявлении ChatGPT касательно более высокой вероятности привлечения внимания к стрельбе в случае участия детей. Чат-бот сообщил, что в такой ситуации даже 2 или 3 жертвы могут привлечь внимание общественности. Позже в день стрельбы Икнер расспрашивал программу о «судебном процессе, вынесении приговора и перспективах тюремного заключения».
В тексте иска говорится, что ChatGPT подогревал и поощрял заблуждения Икнера, подтверждая его мнение о себе как о здравом и рациональном человеке. Чат-бот помог убедить его в том, что насильственные действия могут быть необходимы для достижения целей. Икнер воспринял это как призыв «совершить массовое убийство вплоть до деталей о наиболее подходящем времени для встречи с наибольшим потоком людей на кампусе».
Данный иск является одним из многих дел, в которых семьи погибших и правоохранительные органы заявляют о роли ChatGPT или других чат-ботов в совершении преступлений.
Компания OpenAI отвергла обвинения в том, что ее продукт несет ответственность за случившееся.
--------------------------
Из недавнего также стало известно, что ChatGPT побудил 19-летнего Сэма Нельсона принять смертельно опасную комбинацию препаратов. Общение с ChatGPT привело к случайной 💊передозировке. По утверждению родителей, чат-бот побуждал подростка употребить комбинацию веществ, которую любой лицензированный медицинский работник признал бы смертельной.
В иске говорится, что ИИ-модель порекомендовала принять «Ксанакс» в дозировке от 0,25 до 0,5 мг для облегчения тошноты, вызванной употреблением кратома. В итоге Сэм Нельсон скончался после употребления комбинации алкоголя, «Ксанакса» и кратома.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.
В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.
Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.
В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.
Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.
К числу других наиболее интересных уязвимостей относятся:
- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.
- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.
- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.
Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.
Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.
Полное описание каждой уязвимости и затронутых ею систем - здесь.
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.
В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.
Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.
В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.
Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.
К числу других наиболее интересных уязвимостей относятся:
- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.
- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.
- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.
Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.
Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.
Полное описание каждой уязвимости и затронутых ею систем - здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Пишут, что исходники компьютерного червя под названием Shai-Hulud попали в открытый доступ. TeamPCP (или кто-то другой) выложили код на ❗️ GitHub, но администрация площадки удалила его. Vxunderground успели сохранить 📂 архив. Что это значит?
Теперь код доступен всем, включая🥷 хакеров-злоумышленников и 💻 белых исследователей безопасности.
— бегло оценивает код🈁 Claude.
✋ @Russian_OSINT
Теперь код доступен всем, включая
Это код уровня senior backend developer с глубоким знанием Dev0ps/cloud-инфраструктуры. Не APT уровня, но значительно выше среднего уровня infostealer. Модуль provenance — лучшая часть, написанная человеком, который детально изучил спецификации Sigstore/SLSA. Фраза «vibe coded» в README — намеренный троллинг: код структурирован, типизирован и задокументирован лучше большинства open-source проектов. Открытие исходника — это фактически публикация боевого SDK для атак на CI/CD экосистему npm/GitHub.
— бегло оценивает код
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪🥷 В Германии ущерб от киберпреступности достиг рекордного уровня и превысил €202 млрд
Согласно исследованию цифровой ассоциации Bitkom, в прошлом 2025 году экономический ущерб от киберпреступности вырос на €24 млрд и превысил €202 млрд. Общее число зарегистрированных Федеральным ведомством уголовной полиции киберпреступлений увеличилось незначительно и составило около 334 000 случаев. Эти данные приведены в отчете BKA о состоянии киберпреступности за 2025 год, представленном во вторник.
Министр внутренних дел Германии от партии ХСС Александр Добриндт назвал киберпреступность одним из главных вызовов для общественной безопасности. По его словам, уровень угрозы в киберпространстве остается неизменно высоким
Среди ключевых факторов роста угроз немецкие следователи называют более активное использование ИИ и атаки APT. Добриндт также сообщил, что в текущем месяце кабинет министров должен одобрить законопроект об активной киберобороне. Министр заявил, что немецкие власти хотят получить возможность не только защищаться, но и🥷 ❗️ разрушать или парализовывать инфраструктуру атакующих.
🥷 Согласно отчету, почти 2/3 преступлений совершаются из-за рубежа или местонахождение преступников остается неизвестным. Уровень раскрываемости подобных иностранных преступлений около 2%. Для преступлений, совершенных внутри Германии, показатель значительно выше и достигает 31,4%.
Заместитель руководителя 👮ВКА Мартина Линк добавила, что Германия регулярно входит в число главных мировых целей по всем видам киберпреступности. Отдельно в контексте ransomware Добриндт отметил, что Германия остается одной из наиболее заметных целей наряду с 🇺🇸США и 🇨🇦Канадой.
Главной угрозой остается вымогательство с использованием локеров (шифровальщики). Количество зарегистрированных атак выросло на 10% и превысило 1000 случаев. Реальное количество нераскрытых преступлений оценивается во много раз выше.
По словам Александра Добриндта средние предприятия сталкиваются с необходимостью выплачивать в среднем около €500 000.
✋ @Russian_OSINT
Согласно исследованию цифровой ассоциации Bitkom, в прошлом 2025 году экономический ущерб от киберпреступности вырос на €24 млрд и превысил €202 млрд. Общее число зарегистрированных Федеральным ведомством уголовной полиции киберпреступлений увеличилось незначительно и составило около 334 000 случаев. Эти данные приведены в отчете BKA о состоянии киберпреступности за 2025 год, представленном во вторник.
Министр внутренних дел Германии от партии ХСС Александр Добриндт назвал киберпреступность одним из главных вызовов для общественной безопасности. По его словам, уровень угрозы в киберпространстве остается неизменно высоким
Среди ключевых факторов роста угроз немецкие следователи называют более активное использование ИИ и атаки APT. Добриндт также сообщил, что в текущем месяце кабинет министров должен одобрить законопроект об активной киберобороне. Министр заявил, что немецкие власти хотят получить возможность не только защищаться, но и
Заместитель руководителя 👮ВКА Мартина Линк добавила, что Германия регулярно входит в число главных мировых целей по всем видам киберпреступности. Отдельно в контексте ransomware Добриндт отметил, что Германия остается одной из наиболее заметных целей наряду с 🇺🇸США и 🇨🇦Канадой.
Главной угрозой остается вымогательство с использованием локеров (шифровальщики). Количество зарегистрированных атак выросло на 10% и превысило 1000 случаев. Реальное количество нераскрытых преступлений оценивается во много раз выше.
По словам Александра Добриндта средние предприятия сталкиваются с необходимостью выплачивать в среднем около €500 000.
Please open Telegram to view this post
VIEW IN TELEGRAM
Представитель релизной команды Debian Пол Геверс сообщил, что цикл разработки forky прошел примерно половину пути. Forky должен стать следующим крупным релизом Debian после trixie и сейчас находится в состоянии testing.
Ключевое изменение касается воспроизводимости пакетов. Команда проекта заявила, что Debian должен поставлять воспроизводимые пакеты. В миграционном ПО уже включена блокировка новых пакетов, которые не удается воспроизвести, а также существующих пакетов в testing, у которых возникает регрессия воспроизводимости [1,2]. В forky воспроизводимость пакетов становится жестким техническим требованием.
Система миграции Debian теперь автоматически блокирует перенос новых пакетов в ветку testing, если их невозможно воспроизвести побитово идентичным образом. Аналогично блокируются и существующие пакеты при возникновении регрессий воспроизводимости.
Для конечных пользователей это означает прежде всего усиление доверия к процессу сборки Debian и снижение риска скрытого вмешательства на этапе компиляции или публикации пакетов. Воспроизводимые сборки позволяют независимым участникам пересобрать бинарные пакеты из исходных пакетов и файлов .buildinfo, а затем побитово сверить результат с тем, что распространяется через архив Debian. Дополнительные проверки autopkgtest и ужесточение правил миграции пакетов также повышают предсказуемость и качество testing-ветки.
Важно понимать, что reproducible builds не делают систему автоматически «неуязвимой». Они уменьшают риск компрометации инфраструктуры сборки и повышают прозрачность разработки, но не устраняют ошибки в самом исходном коде, 0-day-уязвимости или проблемы безопасности сторонних компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest award 2026 открыл прием заявок!
Каждый год у этичных хакеров появляется возможность заявить о себе, продемонстрировать свои навыки и творческий подход к решению задач в области тестирования на проникновение.
Главный приз за победу — статуэтка и макбук!
За вторые и третьи места призеры получат айфоны и смарт-часы.
Церемония награждения состоится 14 августа на Красном Октябре
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Отправляйте заявки на сайте, участвуйте и побеждайте!
Реклама. ООО «Авилликс». erid:2VtzqvCi423
Каждый год у этичных хакеров появляется возможность заявить о себе, продемонстрировать свои навыки и творческий подход к решению задач в области тестирования на проникновение.
Главный приз за победу — статуэтка и макбук!
За вторые и третьи места призеры получат айфоны и смарт-часы.
Церемония награждения состоится 14 августа на Красном Октябре
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Отправляйте заявки на сайте, участвуйте и побеждайте!
Реклама. ООО «Авилликс». erid:2VtzqvCi423
🇮🇱Скандал вокруг Azure привёл ❗️ Microsoft к отставкам в руководстве израильского подразделения
Глава Microsoft Israel Алон Хаимович и несколько руководителей израильского подразделения покинули [1,2] свои посты по итогам внутреннего корпоративного расследования. Примечательно, что Хаимович ушел настолько внезапно, что ему даже не успели подобрать преемника. Globes и The Jerusalem Post сообщают, что Microsoft Israel, ранее подчинявшаяся региональному управлению в Дубае, временно передана под ответственность 🇫🇷Microsoft France. При этом источники Ynet внутри компании отрицают подобный сценарий передачи управления.
Причиной проверок стали публикации журналистов The Guardian об использовании разведывательным подразделением 8200 облачной платформы Azure. По данным издания, система позволила военным хранить и анализировать массивы перехваченных звонков миллионов палестинцев. Microsoft признала, что выявленные факты нарушали ее условия предоставления услуг, и отключила связанные с этим проектом отдельные подписки и облачные ИИ-сервисы Министерства обороны Израиля. Президент компании Брэд Смит подчеркнул, что корпорация не предоставляет технологии для массовой слежки за гражданскими лицами. Проект был строго засекречен, поэтому инженеров Microsoft просили не упоминать официальное название подразделения 8200.
Журналисты изданий +972 Magazine и Local Call (информацию которых агрегировала газета Ynetnews) раскрыли детали использования израильской армией системы искусственного интеллекта Lavender («Лаванда»). Алгоритмы анализировали социальные связи и историю местоположений гражданских, присваивая им рейтинг от 1 до 100. При наборе высокого балла и возможной связи с вооруженными группировками человек мог попасть в список потенциальных целей для авиаудара, после чего человеческая проверка, по словам источников, нередко была минимальной.
Дополнительным фактором напряжения стал правительственный облачный тендер Nimbus, который Microsoft в 2021 году проиграла компаниям Amazon и Google. Победители обязались развернуть облачную инфраструктуру на территории Израиля. По оценкам отраслевых источников Globes, условия их соглашений могли давать израильским госструктурам больше свободы в работе с данными. В результате часть информации подразделения 8200 хранилась на серверах Microsoft в Европе (в частности, в Нидерландах и Ирландии), создавая для американской компании регуляторные риски из-за строгих законов ЕС о конфиденциальности. Давление на штаб-квартиру усилили протесты сотрудников и требования инвесторов подготовить отчет о рисках работы в странах, где существуют угрозы нарушения прав человека.
Конфликт привел к пересмотру отдельных направлений сотрудничества Microsoft с израильскими оборонными структурами. По оценкам источников Globes, военные вычислительные подразделения в последние месяцы уже перенесли значительную часть облачной инфраструктуры на платформы Amazon и Google. Текущий контракт Министерства обороны Израиля с Microsoft должен быть продлен в конце 2026 года. Ожидается, что сотрудничество продолжится в меньшем масштабе, а роль корпорации может сократиться преимущественно до предоставления базовых корпоративных лицензий на операционную систему Windows и пакет приложений Office.
Microsoft, руководствуясь корпоративным прагматизмом, вряд ли пойдет на полный разрыв отношений с Израилем и его оборонным сектором. Вместо этого корпорация резко сузит самые токсичные и рискованные направления сотрудничества — прежде всего доступ к ИИ-сервисам и мощностям Azure, которые могут быть напрямую связаны с массовой слежкой или целеуказанием при военных ударах. Главным триггером здесь выступают не только репутационные издержки, но и регуляторные риски. Обработка чувствительных данных на европейских серверах делает компанию уязвимой перед жесткими законами ЕС (GDPR).
Для оборонного сектора Израиля этот прецедент означает сокращение технологической диверсификации. Вынужденный отказ от решений Microsoft ускоряет миграцию армейских структур на облачные платформы Amazon и Google в рамках проекта Nimbus.
✋ @Russian_OSINT
Глава Microsoft Israel Алон Хаимович и несколько руководителей израильского подразделения покинули [1,2] свои посты по итогам внутреннего корпоративного расследования. Примечательно, что Хаимович ушел настолько внезапно, что ему даже не успели подобрать преемника. Globes и The Jerusalem Post сообщают, что Microsoft Israel, ранее подчинявшаяся региональному управлению в Дубае, временно передана под ответственность 🇫🇷Microsoft France. При этом источники Ynet внутри компании отрицают подобный сценарий передачи управления.
Причиной проверок стали публикации журналистов The Guardian об использовании разведывательным подразделением 8200 облачной платформы Azure. По данным издания, система позволила военным хранить и анализировать массивы перехваченных звонков миллионов палестинцев. Microsoft признала, что выявленные факты нарушали ее условия предоставления услуг, и отключила связанные с этим проектом отдельные подписки и облачные ИИ-сервисы Министерства обороны Израиля. Президент компании Брэд Смит подчеркнул, что корпорация не предоставляет технологии для массовой слежки за гражданскими лицами. Проект был строго засекречен, поэтому инженеров Microsoft просили не упоминать официальное название подразделения 8200.
Журналисты изданий +972 Magazine и Local Call (информацию которых агрегировала газета Ynetnews) раскрыли детали использования израильской армией системы искусственного интеллекта Lavender («Лаванда»). Алгоритмы анализировали социальные связи и историю местоположений гражданских, присваивая им рейтинг от 1 до 100. При наборе высокого балла и возможной связи с вооруженными группировками человек мог попасть в список потенциальных целей для авиаудара, после чего человеческая проверка, по словам источников, нередко была минимальной.
Дополнительным фактором напряжения стал правительственный облачный тендер Nimbus, который Microsoft в 2021 году проиграла компаниям Amazon и Google. Победители обязались развернуть облачную инфраструктуру на территории Израиля. По оценкам отраслевых источников Globes, условия их соглашений могли давать израильским госструктурам больше свободы в работе с данными. В результате часть информации подразделения 8200 хранилась на серверах Microsoft в Европе (в частности, в Нидерландах и Ирландии), создавая для американской компании регуляторные риски из-за строгих законов ЕС о конфиденциальности. Давление на штаб-квартиру усилили протесты сотрудников и требования инвесторов подготовить отчет о рисках работы в странах, где существуют угрозы нарушения прав человека.
Конфликт привел к пересмотру отдельных направлений сотрудничества Microsoft с израильскими оборонными структурами. По оценкам источников Globes, военные вычислительные подразделения в последние месяцы уже перенесли значительную часть облачной инфраструктуры на платформы Amazon и Google. Текущий контракт Министерства обороны Израиля с Microsoft должен быть продлен в конце 2026 года. Ожидается, что сотрудничество продолжится в меньшем масштабе, а роль корпорации может сократиться преимущественно до предоставления базовых корпоративных лицензий на операционную систему Windows и пакет приложений Office.
Microsoft, руководствуясь корпоративным прагматизмом, вряд ли пойдет на полный разрыв отношений с Израилем и его оборонным сектором. Вместо этого корпорация резко сузит самые токсичные и рискованные направления сотрудничества — прежде всего доступ к ИИ-сервисам и мощностям Azure, которые могут быть напрямую связаны с массовой слежкой или целеуказанием при военных ударах. Главным триггером здесь выступают не только репутационные издержки, но и регуляторные риски. Обработка чувствительных данных на европейских серверах делает компанию уязвимой перед жесткими законами ЕС (GDPR).
Для оборонного сектора Израиля этот прецедент означает сокращение технологической диверсификации. Вынужденный отказ от решений Microsoft ускоряет миграцию армейских структур на облачные платформы Amazon и Google в рамках проекта Nimbus.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Secpost.ru, большинство российских компаний испытывают дефицит ИБ-специалистов, при этом почти трети из них не хватает более 10 сотрудников.
«При этом реальный дефицит специалистов никуда не делся: компании перешли от массового найма к точечному. Вместо десятков открытых позиций бизнес формулирует более узкие требования и готов искать дольше»
— комментирует представитель площадки «Хабр Карьеры».
Среди причин называется кризис и оптимизация бюджетов. Компании скорее вкладываются в удержание и развитие текущей команды, чем в расширение штата.
По прогнозу «Хабр Карьеры», в 2026 году число ИБ-вакансий останется ниже прошлогоднего уровня, но конкуренция за узкопрофильных специалистов продолжит расти.
*Опрос проводился среди ИБ-руководителей в более чем 255 компаниях.
Please open Telegram to view this post
VIEW IN TELEGRAM
В открытом доступе появился интересный
🤔В чём суть?
По версии истцов,
При вводе любого запроса в чат-бот (промпт) через встроенный Facebook Pixel в режиме реального времени в корпорацию Meta передавалась тема беседы, а также файлы cookie
c_user и fr, напрямую связанные с уникальным Facebook ID пользователя. Наличие такого идентификатора позволяет связать анонимную активность в ChatGPT с реальным профилем в социальной сети и именем человека.Отдельный блок иска касается
Фактически OpenAI без ведома и прямого письменного согласия пользователей содействовала передаче их данных Meta и Google для аналитики, маркетинга и рекламного таргетинга.
*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана
Please open Telegram to view this post
VIEW IN TELEGRAM
Представители OpenAI зафиксировали компрометацию 2 корпоративных устройств сотрудников. Атака связана с уязвимостью популярной открытой библиотеки TanStack npm. Данный инцидент произошел в рамках масштабной атаки на цепочку поставок под названием Mini Shai-Hulud, о которой говорилось ранее.
OpenAI привлекла стороннюю фирму по цифровой криминалистике и реагированию на инциденты. По итогам расследования компания заявила, что не обнаружила доказательств доступа к пользовательским данным, компрометации интеллектуальной собственности, производственных систем или изменения своего программного обеспечения.
Затронутые репозитории содержали материалы для подписи приложений OpenAI. Компания упомянула сертификаты подписи для продуктов на базе iOS, macOS и Windows. В разделе частых вопросов разработчики отдельно уточнили компрометацию ключей подписи для Windows, macOS, iOS и Android. Специалисты OpenAI ротируют сертификаты подписи кода и перевыпускают приложения с новыми ключами. Данные меры снижают риск распространения вредоносных программ под видом официальных продуктов компании.
Пользователям macOS необходимо обновить приложения OpenAI до 12 июня 2026 года. Это касается ChatGPT Desktop, Codex App, Codex CLI и Atlas. OpenAI указывает, что после этой даты старые версии macOS-приложений больше не будут получать обновления и поддержку и могут перестать работать. Последними выпусками, подписанными устаревшим сертификатом, названы ChatGPT Desktop 1.2026.125, Codex App 26.506.31421, Codex CLI 0.130.0 и Atlas 1.2026.119.1.
Инцидент произошел во время поэтапного внедрения новых защитных мер после предыдущего инцидента с Axios. OpenAI уточнила, что 2 затронутых устройства сотрудников еще не имели обновленных конфигураций, которые могли бы предотвратить загрузку нового пакета с вредоносным кодом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Глава компании XBOW по ИИ направлению (Head of AI) Альберт Зиглер представил подробный отчет о возможностях новой ИИ-модели Mythos Preview от разработчика Anthropic. Команда из 10 экспертов проверяла LLM в самых разных сценариях с целью определения ее эффективности в поиске уязвимостей. Полученные данные подтверждают качественный прогресс инструмента при аудите исходного кода и анализе приложений.
1️⃣ ИИ-модель демонстрирует хорошие результаты при аудите исходного кода. При предоставлении доступа к исходному коду инструмент на 55% снижает количество ложноотрицательных срабатываний по сравнению с версией Opus 4.6 (и на 42% в базовом тесте).
2️⃣ Система обладает беспрецедентной точностью при поиске уязвимостей в пересчете на каждый потраченный токен.
3️⃣ ИИ-модель превосходно выступает в роли генерирующего гипотезы «мозга», однако ей остро необходима физическая «оболочка» в виде платформы XBOW для проверки возможности эксплуатации найденных уязвимостей на реальных серверах.
4️⃣ Способность системы к оценке безопасности скриптов и команд оказалась неоднозначной. В тестах на безопасность выполнения действий точность составила 77,8% на фоне 90,1% у Haiku 4.5 из-за слишком буквального и консервативного следования правилам без понимания их духа.
5️⃣ Mythos показывает неплохие результаты в реверсе. ИИ-модель успешно анализирует прошивки и встроенные системы со сложными архитектурами и не ограничивается стандартным сопоставлением шаблонов.
👎Огромный минус: текущая стоимость эксплуатации Mythos Preview в 5 раз превышает затраты на использование модели Opus и требует от специалистов взвешенного подхода при выборе ИИ-модели под конкретные задачи. Экономическая эффективность ИИ при долгих проверках уступает решениям конкурентов. На практике часто бывает выгоднее выделить больше времени недорогим ИИ-моделям наподобие GPT 5.5 для достижения аналогичной точности при значительно меньших финансовых расходах.
Ещё один разбор Mythos в следующем посте через пару часов...
Please open Telegram to view this post
VIEW IN TELEGRAM
Так, например, ведущий разработчик проекта curl Дэниэл Стенберг получил возможность проверить Mythos на практике при содействии проекта Alpha Omega от организации Linux Foundation. Анализ проводил сторонний специалист. Он просканировал основную ветку репозитория curl объемом 178 000 строк кода и передал готовый отчет автору утилиты. Команда curl имеет богатый опыт работы с подобными системами. Разработчики ранее использовали ИИ-модели AISLE, Zeropath и Codex Security от OpenAI. За последние 10 месяцев эти анализаторы помогли обнаружить и исправить от 200 до 300 ошибок. Они также позволили закрыть около 12 официальных уязвимостей.
Отчет Mythos изначально содержал 5 подтвержденных уязвимостей. Команда безопасности curl детально проанализировала каждую из них. Эксперты признали 3 проблемы ложными срабатываниями. Еще 1 находку классифицировали как обычный программный дефект. Лишь 1 угроза оказалась реальной уязвимостью низкого уровня серьезности.
О чём говорят результаты? Дэниэл Стенберг считает слухи о "невероятной опасности" Mythos маркетинговым ходом Anthropic. ИИшка работает качественно и выдает точные описания проблем. При этом она выявляет только известные классы программных дефектов и не демонстрирует радикального превосходства над другими актуальными анализаторами кода.
💊Отсутствие «волшебной таблетки»:
✅ Представители XBOW утверждают, что это не магия. Модель представляет собой мозг без тела. ИИ-модель отлично читает исходный код и генерирует зацепки, однако без платформы для тестирования на живых серверах это лишь теория.
✅ Стенберг подтверждает данную мысль со своей стороны. ИИ-модель подсвечивает проблему, но она не может самостоятельно ее полноценно интегрировать, протестировать и выкатить в продакшен. Система находит программный дефект, при этом тяжелая работа по его устранению полностью ложится на плечи людей.
✅ Аналитики XBOW в своих бенчмарках выяснили факт проблем с «суждением» у Mythos. ИИ-модель бывает слишком буквальной, консервативной и часто переоценивает практическую значимость своих находок.
✅ Дэниэл Стенберг и комментаторы в его блоге подтверждают аналогичную позицию. Разработчикам приходится тратить массу времени на фильтрацию отчетов. ИИ-модель пока не обладает глубоким контекстным пониманием.
✅ XBOW отмечает скрытность многих уязвимостей при «простом взгляде на код», о чем говорил Гари Макгроу. Проблемы возникают в конфигурациях, деплое и связках зависимостей на живом сервере. При этом ИИ-модель сильна именно в чтении статичного кода.
✅ Стенберг фокусируется на проекте curl, который представляет собой сложную сетевую библиотеку. Успех ИИ-модели в поиске логической ошибки в коде совершенно не означает легкость ее эксплуатации в реальном мире. Пентестерам XBOW нужна реальная эксплуатация. Мейнтейнерам требуется понимание критичности программного дефекта.
Резюмируя позиции обеих сторон, можно отметить явное разделение мнений между специалистами по наступательной и оборонительной кибербезопасности. Пентестеры из компании XBOW высоко оценивают аналитические способности новой ИИ-модели при статичном аудите кода. Они видят в ней мощный инструмент поиска уязвимостей, которому не хватает лишь практической среды для автоматизированного тестирования эксплойтов. В противовес им мейнтейнеры во главе с ведущим разработчиком curl Дэниэлом Стенбергом испытывают смешанные чувства из-за огромного потока сгенерированных отчетов, которые приходится разгребать вручную. Разработчики признают общую пользу. Главные жалобы на отсутствие у ИИ-модели глубокого контекстного понимания и необходимость тратить массу времени на ручную фильтрацию ложных срабатываний. Перспектива волшебного искоренения багов и уязвимостей с помощью данной ИИ-модели в ближайшем будущем остается крайне маловероятной.
✋ @Russian_OSINT
Отчет Mythos изначально содержал 5 подтвержденных уязвимостей. Команда безопасности curl детально проанализировала каждую из них. Эксперты признали 3 проблемы ложными срабатываниями. Еще 1 находку классифицировали как обычный программный дефект. Лишь 1 угроза оказалась реальной уязвимостью низкого уровня серьезности.
О чём говорят результаты? Дэниэл Стенберг считает слухи о "невероятной опасности" Mythos маркетинговым ходом Anthropic. ИИшка работает качественно и выдает точные описания проблем. При этом она выявляет только известные классы программных дефектов и не демонстрирует радикального превосходства над другими актуальными анализаторами кода.
💊Отсутствие «волшебной таблетки»:
Резюмируя позиции обеих сторон, можно отметить явное разделение мнений между специалистами по наступательной и оборонительной кибербезопасности. Пентестеры из компании XBOW высоко оценивают аналитические способности новой ИИ-модели при статичном аудите кода. Они видят в ней мощный инструмент поиска уязвимостей, которому не хватает лишь практической среды для автоматизированного тестирования эксплойтов. В противовес им мейнтейнеры во главе с ведущим разработчиком curl Дэниэлом Стенбергом испытывают смешанные чувства из-за огромного потока сгенерированных отчетов, которые приходится разгребать вручную. Разработчики признают общую пользу. Главные жалобы на отсутствие у ИИ-модели глубокого контекстного понимания и необходимость тратить массу времени на ручную фильтрацию ложных срабатываний. Перспектива волшебного искоренения багов и уязвимостей с помощью данной ИИ-модели в ближайшем будущем остается крайне маловероятной.
Please open Telegram to view this post
VIEW IN TELEGRAM
Бывший директор Агентства национальной безопасности и Киберкомандования США Тимоти Д. Хо предупреждает о якобы масштабной киберугрозе со стороны Китая. По его словам, якобы на протяжении последних 10 лет Пекин активно атакует американские телекоммуникационные сети и объекты критической инфраструктуры.
Бывший глава АНБ утверждает, что якобы через хакерскую группировку Volt Typhoon Китай внедряет вредоносное программное обеспечение в сотни коммунальных систем с целью нарушения электро- и водоснабжения американцев, а с помощью другой группировки Salt Typhoon, получившей доступ к сетям по всей стране, Китай прослушивает телефоны высокопоставленных американских чиновников и телекоммуникационных провайдеров.
Согласно опубликованному в 2017 году отчету Комиссии по краже американской интеллектуальной собственности, каждый год спонсируемые Китаем хакеры похищают у американских компаний интеллектуальную собственность на сумму от $225 млрд до $600 млрд.
Бывший руководитель АНБ считает, что стране необходима система совместной ответственности за защиту киберпространства, поскольку добровольного обмена информацией между правительством и частным технологическим сектором уже недостаточно. Не секрет, об этом уже давно говорят.
💡Но вот что интересно: американские частные
В пример приводится операция Google в феврале 2026 года. Тогда компания самостоятельно пресекла шпионскую кампанию против 53 организаций в 42 странах мира.
Экс-глава АНБ считает, что Конгрессу США следует обновить законодательство для наделения частных технологических компаний прямым правом на проведение скоординированных операций по нейтрализации
Недавнее увеличение бюджета Киберкомандования США составляет всего около 1% от общего оборонного бюджета страны. Как считает Тимоти Д. Хо, этого абсолютно недостаточно для победы в одном из самых важных стратегических соревнований новой эпохи.
Отдельно стоит упомянуть статью Cyberscoop, в которой говорится, что первый заместитель помощника министра обороны по киберполитике Пол Лайонс выступил на мероприятии Federal Cyber Resilience Breakfast. В ходе своего выступления он назвал разработку передовых ИИ-моделей уровня Mythos переломным моментом.
Лайонс отметил, что подобные ИИ-модели изменят наступательную и оборонительную тактику военного ведомства в сферах работы с критически важной инфраструктурой. Он пояснил, что новые технологии обеспечат возможность эффективного поиска угроз и быстрого реагирования во всем киберпространстве и за его пределами. К числу таких жизненно важных ресурсов относятся водоснабжение, энергоснабжение и вычислительные мощности.
Чиновник откровенно заявил о попытках министерства определить необходимые полномочия и способы применения искусственного интеллекта в процессе принятия решений и при непосредственном боевом использовании.
Лайонс также констатировал повышение уровня зрелости методов ведения кибервойны в ходе последних конфликтов. По его мнению, это отчетливо просматривается Венесуэле [захват Мадуро]. Там комплексное использование киберсредств позволило создать благоприятные условия для военнослужащих и снизить риски для личного состава и успеха миссии. В сочетании с кинетическим и некинетическим воздействием такие методы значительно повышают летальность. Подобную ситуацию сегодня можно наблюдать и в Иране.
Please open Telegram to view this post
VIEW IN TELEGRAM