Пользователи Android-смартфонов без сервисов Google столкнулись с тем, что reCAPTCHA перестала их пропускать. При подозрительной активности система показывает QR-код для сканирования, и для прохождения проверки требуется Google Play Services версии 25.41.30 или новее. Без фирменных компонентов капча завершается ошибкой.
Проблема затронула владельцев устройств с прошивками вроде GrapheneOS, где приложения Google удалены ради конфиденциальности. В сервисе MEGA напомнили, что в 2023 году Google уже пыталась продвигать похожую идею через инициативу Web Environment Integrity, но тогда от неё отказались после критики.
Разработчики GrapheneOS связывают происходящее с распространением аппаратной аттестации устройств. Они опасаются, что банки, государственные сервисы и крупные платформы постепенно начнут требовать «одобренные» устройства, оставляя пользователей независимых систем без доступа. На iPhone с iOS 16.4 и новее такая проверка работает без дополнительных компонентов Google.
#android #google #recaptcha
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬62😁18👀7🔥3🙊3
This media is not supported in your browser
VIEW IN TELEGRAM
Российские пользователи всё чаще сталкиваются с тем, что привычные способы обхода блокировок начинают работать иначе. Проблема уже не только в доступе к сайтам: мобильный трафик может начать списываться из основного пакета там, где раньше проходил через безлимитные опции.
Раньше часть VPN-сервисов пользовалась особенностями белых списков. Если IP крупного хостинга, например Selectel, Yandex или VK Cloud, попадал в разрешённую зону, рядом могли оставаться доступными соседние адреса. На них арендовали серверы с похожими доменами и маскировали соединение под легитимный сервис. Так YouTube, Instagram* и другие площадки могли открываться без расхода основного пакета.
Теперь операторы, как утверждается, перешли к точечной фильтрации. Доступ сохраняют только для конкретного IP из белого списка, а соседние адреса в той же подсети блокируют или перестают считать разрешёнными. VPN может продолжать работать, но мобильный трафик будет списываться из обычного пакета, а не из безлимитной опции.
#VPN #мобильныйинтернет #блокировки
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬123😁9 6🔥5💯3🙊3 2 1
Приказ РКН №140 действует уже больше полугода. Но работа с персональными данными все еще остается зоной риска. Приказ действует для всех и за последний год зафиксировано более 100 тысяч жалоб на действия операторов.
Если компания обрабатывает ПДн, то напоминаем, что ей нужно делать по требованиям Приказа №140:
Готовый чек-лист от экспертов Гарда и примеры реализации — в материале по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anthropic устроила чистку: российские аккаунты Claude уходят в бан
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
😁24👀20🤬13🙊7👏2 2 1
30 апреля 2026 года Пассворк получил сертификат ФСТЭК России № 5063 по 4-му уровню доверия — наивысшему для коммерческих средств защиты информации. Пассворк стал первым менеджером паролей в России, допущенным к работе в ГИС 1 класса, ИСПДн 1 уровня, КИИ 1 категории и АСУ ТП 1 класса.
ФСТЭК проверил архитектуру, криптографию, механизмы аутентификации, ролевую модель доступа, журналирование и процессы разработки. Безопасность подтверждена не только на уровне кода, но и на уровне процессов: от разработки до обновления продукта.
В связке с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и реестром Минцифры (№ 6147) — Пассворк закрывает полный регуляторный периметр для работы в системах любого класса защищённости: государственном секторе, банковской сфере, телекоммуникациях и энергетике.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁106🔥14🤬12🙊7 7👀5👏4💯2
OpenAI открыла доступ к GPT-5.5-Cyber - модели, специально обученной для задач кибербезопасности. Она ищет уязвимости, анализирует вредоносный код и помогает проводить тесты на проникновение. Первыми доступ получили организации, которые защищают критическую инфраструктуру.
Компания разделила доступ на три уровня. Обычная GPT-5.5 работает с базовыми фильтрами, версия Trusted Access for Cyber даёт больше свободы для легальных задач киберзащиты, а GPT-5.5-Cyber стала самым свободным вариантом для контролируемых проверок. Например, модель уже проводила имитацию атаки в тестовой среде и собирала данные с целевой системы.
В проекте участвуют Cisco, CrowdStrike, Palo Alto Networks и другие крупные игроки рынка кибербезопасности. Параллельно OpenAI запустила Codex Security, инструмент для разработчиков открытого ПО, который строит модель угроз и предлагает патчи.
#кибербезопасность #OpenAI #GPT5
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23😁9👏6👀3🙊2 1 1
GitHub блокирует российских разработчиков — Горелкин призывает срочно переходить на отечественные аналоги
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
🤬219😁75👀7🙊5💯4 4 2
Forwarded from 0day Alert
Хакер нашёл способ обойти шифрование BitLocker в Windows 11
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
🔥40👀26😁7💯2 1 1
Никаких монологов в деловой программе. Только:
А в выставочной зоне — интерактивные стенды, где можно увидеть российские ИТ- и ИБ-решения в действии и напрямую пообщаться с представителями компаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏7💯5😁4⚡2 2👀1 1
Forwarded from Цифровой блокпост
Claude Code взломал защиту микросхемы ESP32 — первый случай ИИ-атаки на железо
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
👀93🔥35🙊5 4👏2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Специалист по безопасности Сэмми Аздуфал по просьбе коллеги проверил обычную радионяню и нашёл уязвимость, которая затронула камеры под десятками брендов. В списке оказались CloudEdge, Arenti, BOIFUN, PetTec и другие. Все они работают на общей платформе китайской Meari Technology.
За пять минут через один сервер исследователь перехватил больше 14 тысяч сообщений от 2117 камер из десятков стран. Внутри лежали уведомления о движении, снимки с дверных звонков и радионянь, email владельцев и серийные номера устройств.
Сами снимки хранились в облаке Alibaba Cloud без авторизации и срока действия ссылок. Расширение .jpgx3 на роль защиты не тянет, потому что под ним прячется простое XOR-шифрование, которое снимается несколькими строками кода. Производитель за семь недель переписки назвал устройства устаревшими, но серверы продолжают передавать данные.
#кибербезопасность #утечкаданных #IoT
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45🔥7💯1👀1 1 1 1