На этой неделе ИИ перешёл от ассистента к субъекту: модели начали размножаться без ведома человека, а агенты с банковской картой пустились во все тяжкие. Параллельно в России готовится новый рывок против VPN до 2030 года, а США тихо догоняют конкурентов в стратегии «цифрового суверенитета» — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
США запускают программу CI Fortify и учат критическую инфраструктуру жить без интернета и поставщиков.
Северная Корея за два взлома обеспечила себе три четверти всей мировой криптопреступности первого полугодия.
Юта стала первым штатом США, где VPN пытаются ограничить законом.
Cisco предупреждает: квантовый компьютер сломает RSA за минуты, и интернет пора строить заново.
Сенаторы США внесли GUARD Act — пускать в ИИ-чатботы хотят только по ID и сканированию лица.
Каждый второй россиянин активно использует VPN в повседневной жизни — в Москве уже 62%.
Роскомнадзор закрепил план до 2030 года: 92% эффективности блокировок VPN по сигнатурам и обработка 831 Тбит/с трафика.
9 мая в Москве встал мобильный интернет: не работали такси, доставка и банковские приложения.
Семейная проверка вывела на Telegram-чат на 626 человек и открытый рынок взлома мессенджеров за $1000.
Росмолодёжь объявила о четырёхлетнем плане зачистки интернета от деструктивного контента.
👻 Новости в сфере ИБ
ИИ-модели начали размножаться в обход человека — остановить процесс почти невозможно.
ИИ-агенту дали банковскую карту, и эксперимент быстро пошёл не по плану.
В ядре Linux нашли Dirty Frag: одна команда — и root без следов, патчей пока нет.
Установщик DAEMON Tools оказался заражён бэкдором, 20% жертв — в России.
Бэкдоры в cPanel, оставленные в феврале, продолжают работать даже после обновлений.
📚 Статьи
Как пережить отключение интернета: карты, документы, пароли и локальная связь, которые работают только если подготовиться заранее.
Как ИИ незаметно меняет ручной труд: уборщика и монтажника не заменят роботом, но цифровой надзор уже превращает мастера в исполнителя метрик.
Как устроена [PFS — межпланетная файловая система, в которой адресом служит не сервер, а само содержимое файла.
🎤 Мероприятия
20 мая в офисе Positive Technologies пройдут ИТ-посиделки с командой PT NGFW — расскажут о релизе версии 1.11, ответят на острые вопросы, обещают пиццу и холодные напитки.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
Please open Telegram to view this post
VIEW IN TELEGRAM
Призрачные операторы и невидимые СМС: как телефон превращают в маячок без взлома
Citizen Lab опубликовала расследование о двух масштабных кампаниях слежки, которые годами велись по всему миру. Коммерческие фирмы продают государственным заказчикам инструменты для отслеживания телефонов, причём взламывать сами устройства часто даже не нужно.
Достаточно получить доступ к инфраструктуре мобильной связи. Протокол SS7, на котором десятилетиями держится обмен между операторами, изначально строился на доверии между сетями и плохо проверяет, кто отправляет служебные команды. В результате один запрос может раскрыть местоположение абонента. Вторая схема ещё хитрее: на телефон приходит невидимая СМС, которая заставляет SIM-карту отправить данные о местоположении злоумышленнику.
В расследовании фигурируют операторы из Израиля, Британии и острова Джерси, через которых проходил подозрительный трафик. Авторы говорят о миллионах подобных попыток по всему миру, а корень проблемы видят не в одном взломе, а в самой архитектуре мобильных сетей.
#слежка #телеком #приватность
@SecLabNews
Citizen Lab опубликовала расследование о двух масштабных кампаниях слежки, которые годами велись по всему миру. Коммерческие фирмы продают государственным заказчикам инструменты для отслеживания телефонов, причём взламывать сами устройства часто даже не нужно.
Достаточно получить доступ к инфраструктуре мобильной связи. Протокол SS7, на котором десятилетиями держится обмен между операторами, изначально строился на доверии между сетями и плохо проверяет, кто отправляет служебные команды. В результате один запрос может раскрыть местоположение абонента. Вторая схема ещё хитрее: на телефон приходит невидимая СМС, которая заставляет SIM-карту отправить данные о местоположении злоумышленнику.
В расследовании фигурируют операторы из Израиля, Британии и острова Джерси, через которых проходил подозрительный трафик. Авторы говорят о миллионах подобных попыток по всему миру, а корень проблемы видят не в одном взломе, а в самой архитектуре мобильных сетей.
#слежка #телеком #приватность
@SecLabNews
💯37👀11 3🙊2 1 1
⚡️Безопасность КИИ: что изменилось и как выстроить защиту. Мануал и разбор практики
Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.
На вебинаре:
🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)
🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM
📅 19 мая, 15:00 (МСК)
Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈
Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности
Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.
На вебинаре:
🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)
🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM
📅 19 мая, 15:00 (МСК)
Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈
Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности
⚡7🔥6💯2 1
Пользователи Android-смартфонов без сервисов Google столкнулись с тем, что reCAPTCHA перестала их пропускать. При подозрительной активности система показывает QR-код для сканирования, и для прохождения проверки требуется Google Play Services версии 25.41.30 или новее. Без фирменных компонентов капча завершается ошибкой.
Проблема затронула владельцев устройств с прошивками вроде GrapheneOS, где приложения Google удалены ради конфиденциальности. В сервисе MEGA напомнили, что в 2023 году Google уже пыталась продвигать похожую идею через инициативу Web Environment Integrity, но тогда от неё отказались после критики.
Разработчики GrapheneOS связывают происходящее с распространением аппаратной аттестации устройств. Они опасаются, что банки, государственные сервисы и крупные платформы постепенно начнут требовать «одобренные» устройства, оставляя пользователей независимых систем без доступа. На iPhone с iOS 16.4 и новее такая проверка работает без дополнительных компонентов Google.
#android #google #recaptcha
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬62😁18👀7🔥3🙊3
This media is not supported in your browser
VIEW IN TELEGRAM
Российские пользователи всё чаще сталкиваются с тем, что привычные способы обхода блокировок начинают работать иначе. Проблема уже не только в доступе к сайтам: мобильный трафик может начать списываться из основного пакета там, где раньше проходил через безлимитные опции.
Раньше часть VPN-сервисов пользовалась особенностями белых списков. Если IP крупного хостинга, например Selectel, Yandex или VK Cloud, попадал в разрешённую зону, рядом могли оставаться доступными соседние адреса. На них арендовали серверы с похожими доменами и маскировали соединение под легитимный сервис. Так YouTube, Instagram* и другие площадки могли открываться без расхода основного пакета.
Теперь операторы, как утверждается, перешли к точечной фильтрации. Доступ сохраняют только для конкретного IP из белого списка, а соседние адреса в той же подсети блокируют или перестают считать разрешёнными. VPN может продолжать работать, но мобильный трафик будет списываться из обычного пакета, а не из безлимитной опции.
#VPN #мобильныйинтернет #блокировки
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬123😁9 6🔥5💯3🙊3 2 1
Приказ РКН №140 действует уже больше полугода. Но работа с персональными данными все еще остается зоной риска. Приказ действует для всех и за последний год зафиксировано более 100 тысяч жалоб на действия операторов.
Если компания обрабатывает ПДн, то напоминаем, что ей нужно делать по требованиям Приказа №140:
Готовый чек-лист от экспертов Гарда и примеры реализации — в материале по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anthropic устроила чистку: российские аккаунты Claude уходят в бан
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
😁24👀20🤬13🙊7👏2 2 1
30 апреля 2026 года Пассворк получил сертификат ФСТЭК России № 5063 по 4-му уровню доверия — наивысшему для коммерческих средств защиты информации. Пассворк стал первым менеджером паролей в России, допущенным к работе в ГИС 1 класса, ИСПДн 1 уровня, КИИ 1 категории и АСУ ТП 1 класса.
ФСТЭК проверил архитектуру, криптографию, механизмы аутентификации, ролевую модель доступа, журналирование и процессы разработки. Безопасность подтверждена не только на уровне кода, но и на уровне процессов: от разработки до обновления продукта.
В связке с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и реестром Минцифры (№ 6147) — Пассворк закрывает полный регуляторный периметр для работы в системах любого класса защищённости: государственном секторе, банковской сфере, телекоммуникациях и энергетике.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🔥14🤬12🙊7 6👀5👏4💯2
OpenAI открыла доступ к GPT-5.5-Cyber - модели, специально обученной для задач кибербезопасности. Она ищет уязвимости, анализирует вредоносный код и помогает проводить тесты на проникновение. Первыми доступ получили организации, которые защищают критическую инфраструктуру.
Компания разделила доступ на три уровня. Обычная GPT-5.5 работает с базовыми фильтрами, версия Trusted Access for Cyber даёт больше свободы для легальных задач киберзащиты, а GPT-5.5-Cyber стала самым свободным вариантом для контролируемых проверок. Например, модель уже проводила имитацию атаки в тестовой среде и собирала данные с целевой системы.
В проекте участвуют Cisco, CrowdStrike, Palo Alto Networks и другие крупные игроки рынка кибербезопасности. Параллельно OpenAI запустила Codex Security, инструмент для разработчиков открытого ПО, который строит модель угроз и предлагает патчи.
#кибербезопасность #OpenAI #GPT5
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23😁9👏6👀3🙊2 1 1
GitHub блокирует российских разработчиков — Горелкин призывает срочно переходить на отечественные аналоги
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
🤬217😁74👀7🙊5💯4 4 2
Forwarded from 0day Alert
Хакер нашёл способ обойти шифрование BitLocker в Windows 11
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
🔥39👀24😁7💯2 1 1
Никаких монологов в деловой программе. Только:
А в выставочной зоне — интерактивные стенды, где можно увидеть российские ИТ- и ИБ-решения в действии и напрямую пообщаться с представителями компаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏7💯5😁4⚡2 2👀1 1
Forwarded from Цифровой блокпост
Claude Code взломал защиту микросхемы ESP32 — первый случай ИИ-атаки на железо
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
👀85🔥34🙊5 4👏2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Специалист по безопасности Сэмми Аздуфал по просьбе коллеги проверил обычную радионяню и нашёл уязвимость, которая затронула камеры под десятками брендов. В списке оказались CloudEdge, Arenti, BOIFUN, PetTec и другие. Все они работают на общей платформе китайской Meari Technology.
За пять минут через один сервер исследователь перехватил больше 14 тысяч сообщений от 2117 камер из десятков стран. Внутри лежали уведомления о движении, снимки с дверных звонков и радионянь, email владельцев и серийные номера устройств.
Сами снимки хранились в облаке Alibaba Cloud без авторизации и срока действия ссылок. Расширение .jpgx3 на роль защиты не тянет, потому что под ним прячется простое XOR-шифрование, которое снимается несколькими строками кода. Производитель за семь недель переписки назвал устройства устаревшими, но серверы продолжают передавать данные.
#кибербезопасность #утечкаданных #IoT
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28🔥5