OpenAI открыла доступ к GPT-5.5-Cyber - модели, специально обученной для задач кибербезопасности. Она ищет уязвимости, анализирует вредоносный код и помогает проводить тесты на проникновение. Первыми доступ получили организации, которые защищают критическую инфраструктуру.
Компания разделила доступ на три уровня. Обычная GPT-5.5 работает с базовыми фильтрами, версия Trusted Access for Cyber даёт больше свободы для легальных задач киберзащиты, а GPT-5.5-Cyber стала самым свободным вариантом для контролируемых проверок. Например, модель уже проводила имитацию атаки в тестовой среде и собирала данные с целевой системы.
В проекте участвуют Cisco, CrowdStrike, Palo Alto Networks и другие крупные игроки рынка кибербезопасности. Параллельно OpenAI запустила Codex Security, инструмент для разработчиков открытого ПО, который строит модель угроз и предлагает патчи.
#кибербезопасность #OpenAI #GPT5
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24😁9👏6👀3🙊2 1 1
GitHub блокирует российских разработчиков — Горелкин призывает срочно переходить на отечественные аналоги
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.
Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.
По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.
#GitHub #ИТсуверенитет #Горелкин
@SecLabNews
🤬229😁79👀7🙊6💯5 4 2
Forwarded from 0day Alert
Хакер нашёл способ обойти шифрование BitLocker в Windows 11
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.
Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.
Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.
#windows #уязвимость #нулевойдень #bitlocker
@ZerodayAlert
🔥42👀27😁7💯2 1 1
Никаких монологов в деловой программе. Только:
А в выставочной зоне — интерактивные стенды, где можно увидеть российские ИТ- и ИБ-решения в действии и напрямую пообщаться с представителями компаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👏7💯5😁4⚡2 2👀1 1
Forwarded from Цифровой блокпост
Claude Code взломал защиту микросхемы ESP32 — первый случай ИИ-атаки на железо
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.
Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.
В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.
#Claude #кибербезопасность #взлом #faultinjection
@CyberStrikeNews
👀103🔥37🙊6 4👏3😁2
This media is not supported in your browser
VIEW IN TELEGRAM
Специалист по безопасности Сэмми Аздуфал по просьбе коллеги проверил обычную радионяню и нашёл уязвимость, которая затронула камеры под десятками брендов. В списке оказались CloudEdge, Arenti, BOIFUN, PetTec и другие. Все они работают на общей платформе китайской Meari Technology.
За пять минут через один сервер исследователь перехватил больше 14 тысяч сообщений от 2117 камер из десятков стран. Внутри лежали уведомления о движении, снимки с дверных звонков и радионянь, email владельцев и серийные номера устройств.
Сами снимки хранились в облаке Alibaba Cloud без авторизации и срока действия ссылок. Расширение .jpgx3 на роль защиты не тянет, потому что под ним прячется простое XOR-шифрование, которое снимается несколькими строками кода. Производитель за семь недель переписки назвал устройства устаревшими, но серверы продолжают передавать данные.
#кибербезопасность #утечкаданных #IoT
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55🔥8🤬4👀2💯1 1 1 1
ЕС хочет запретить детям соцсети до установленного возраста
Европа движется к самому жёсткому ограничению соцсетей для детей за последние годы. Еврокомиссия может представить законопроект уже летом, и тогда платформы вроде Instagram*, TikTok и других соцсетей закроются для пользователей младше определённого возраста. Об этом заявила Урсула фон дер Ляйен на саммите по ИИ и детям в Копенгагене.
Независимая экспертная группа сейчас оценивает риски зависимости, социальной тревожности и других угроз для несовершеннолетних. Фон дер Ляйен ждёт её выводов, но прямо говорит, что отсрочка доступа к соцсетям — рабочая идея. Давление идёт и от стран: Франция, Испания, Греция и Дания требуют защитить детей. Франция уже приняла собственный закон, который вступает в силу в сентябре и обяжет платформы блокировать аккаунты пользователей младше 15 лет.
Слабое место плана — техническое. Надёжного способа проверить возраст пока нет. Рекомендованное Брюсселем приложение по модели COVID-сертификата исследователи взломали меньше чем за две минуты.
#Брюссель #соцсети #дети
@SecLabNews
Европа движется к самому жёсткому ограничению соцсетей для детей за последние годы. Еврокомиссия может представить законопроект уже летом, и тогда платформы вроде Instagram*, TikTok и других соцсетей закроются для пользователей младше определённого возраста. Об этом заявила Урсула фон дер Ляйен на саммите по ИИ и детям в Копенгагене.
Независимая экспертная группа сейчас оценивает риски зависимости, социальной тревожности и других угроз для несовершеннолетних. Фон дер Ляйен ждёт её выводов, но прямо говорит, что отсрочка доступа к соцсетям — рабочая идея. Давление идёт и от стран: Франция, Испания, Греция и Дания требуют защитить детей. Франция уже приняла собственный закон, который вступает в силу в сентябре и обяжет платформы блокировать аккаунты пользователей младше 15 лет.
Слабое место плана — техническое. Надёжного способа проверить возраст пока нет. Рекомендованное Брюсселем приложение по модели COVID-сертификата исследователи взломали меньше чем за две минуты.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#Брюссель #соцсети #дети
@SecLabNews
😁37🤬26 17👀8🙊2⚡1👏1
Кибератаки впервые обошли ИТ-сбои в списке главных рисков для российского бизнеса. При этом каждая пятая компания сократила бюджет на ИБ, а кадровый дефицит продолжает расти
🗓 21 мая с 11:00 до 12:30 «Инфосистемы Джет» проведет вебинар по результатам исследования в российских компаниях за 2023-2025 годы. В опросе участвовали руководители ИБ 255 компаний из девяти отраслей.
На вебинаре авторы исследования разберут:
🔵 насколько компании готовы к кибератакам, которые могут остановить бизнес;
🔵 какие аргументы помогают обосновать ИБ-бюджет и какие уже не работают;
🔵 каких специалистов по ИБ сейчас не хватает рынку;
🔵 как компании справляются с кадровым дефицитом;
🔵 как бизнес измеряет эффективность защиты;
🔵 какие направления ИБ выходят в приоритет;
🔵 почему компании переходят к многоуровневой защите и усиливают мониторинг.
Вебинар будет полезен руководителям ИБ и ИТ, консультантам, экспертам по информационной безопасности и специалистам по непрерывности бизнеса.
📎 Присоединяйтесь к вебинару 21 мая.
На вебинаре авторы исследования разберут:
Вебинар будет полезен руководителям ИБ и ИТ, консультантам, экспертам по информационной безопасности и специалистам по непрерывности бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6💯4 4😁2 1
Google анонсировала Gemini Intelligence для Android
Google хочет превратить Android в систему, которая помогает разбираться с повседневной цифровой рутиной. Смартфон сможет собрать корзину доставки по списку из заметок, найти экскурсию по фотографии буклета, забронировать парковку, заполнить форму и превратить сбивчивую диктовку в аккуратное сообщение. Запуск пойдёт волнами уже летом: первыми доступ получат новые Samsung Galaxy и Google Pixel, позже функции придут на часы, автомобили, очки и ноутбуки.
Главная ставка сделана на автоматизацию задач внутри приложений. Gemini сможет выполнять цепочки операций: занять велосипед в первом ряду на тренировке, найти учебный план в Gmail и добавить нужные книги в корзину. Система учитывает текст, экран и изображения. Можно сфотографировать буклет в холле отеля и попросить найти похожую экскурсию для шести человек в Expedia. Ход выполнения показывается через уведомления, последнее подтверждение остаётся за пользователем.
В конце июня Gemini появится в Chrome с пересказами, сравнением материалов и автоматическим просмотром для записи на приём или брони парковки. Автозаполнение станет умнее и будет подставлять данные в сложные формы. Для Gboard выйдет Rambler, который выделяет главное из устной речи и понимает смешение языков в одном сообщении. Появится и создание виджетов по описанию, функция заработает в том числе на Wear OS.
#Google #Android #Gemini
@SecLabNews
Google хочет превратить Android в систему, которая помогает разбираться с повседневной цифровой рутиной. Смартфон сможет собрать корзину доставки по списку из заметок, найти экскурсию по фотографии буклета, забронировать парковку, заполнить форму и превратить сбивчивую диктовку в аккуратное сообщение. Запуск пойдёт волнами уже летом: первыми доступ получат новые Samsung Galaxy и Google Pixel, позже функции придут на часы, автомобили, очки и ноутбуки.
Главная ставка сделана на автоматизацию задач внутри приложений. Gemini сможет выполнять цепочки операций: занять велосипед в первом ряду на тренировке, найти учебный план в Gmail и добавить нужные книги в корзину. Система учитывает текст, экран и изображения. Можно сфотографировать буклет в холле отеля и попросить найти похожую экскурсию для шести человек в Expedia. Ход выполнения показывается через уведомления, последнее подтверждение остаётся за пользователем.
В конце июня Gemini появится в Chrome с пересказами, сравнением материалов и автоматическим просмотром для записи на приём или брони парковки. Автозаполнение станет умнее и будет подставлять данные в сложные формы. Для Gboard выйдет Rambler, который выделяет главное из устной речи и понимает смешение языков в одном сообщении. Появится и создание виджетов по описанию, функция заработает в том числе на Wear OS.
#Google #Android #Gemini
@SecLabNews
🤬46 14🙊7😁5💯4⚡3 2
Forwarded from Изобретая будущее
This media is not supported in your browser
VIEW IN TELEGRAM
Пароль, забытый под пиво, обошёлся в 11 лет молчания и $400 тыс. в биткоинах
Старый студенческий ноутбук иногда хранит не фотки с вечеринок, а почти $400 тысяч. Пользователь X под ником Cprkrn вернул доступ к биткоин-кошельку с 5 BTC, который пролежал заблокированным 11 лет. Разобраться помог чат-бот Claude от Anthropic, причём без всякого взлома.
Биткоины он купил примерно по $250 за штуку, потом сменил пароль в нетрезвом виде и позже не смог вспомнить новую комбинацию. Одиннадцать лет перебирал варианты через программы для восстановления и запускал большие списки возможных паролей — кошелёк молчал. Тогда он загрузил в Claude данные со старого студенческого компьютера, и поиск сместился с грубого перебора на разбор резервных копий, старых версий кошелька и следов восстановления.
Claude нашёл более ранний wallet.dat, который существовал ещё до той самой смены пароля. У владельца также сохранилась старая мнемоническая фраза. Вместе эти данные позволили открыть кошелёк без обхода защиты и без взлома шифрования.
@SciTechQuantumAI
Старый студенческий ноутбук иногда хранит не фотки с вечеринок, а почти $400 тысяч. Пользователь X под ником Cprkrn вернул доступ к биткоин-кошельку с 5 BTC, который пролежал заблокированным 11 лет. Разобраться помог чат-бот Claude от Anthropic, причём без всякого взлома.
Биткоины он купил примерно по $250 за штуку, потом сменил пароль в нетрезвом виде и позже не смог вспомнить новую комбинацию. Одиннадцать лет перебирал варианты через программы для восстановления и запускал большие списки возможных паролей — кошелёк молчал. Тогда он загрузил в Claude данные со старого студенческого компьютера, и поиск сместился с грубого перебора на разбор резервных копий, старых версий кошелька и следов восстановления.
Claude нашёл более ранний wallet.dat, который существовал ещё до той самой смены пароля. У владельца также сохранилась старая мнемоническая фраза. Вместе эти данные позволили открыть кошелёк без обхода защиты и без взлома шифрования.
@SciTechQuantumAI
🙊54🔥45👏14💯12 10😁4👀2 1
Forwarded from 0day Alert
NGINX: дыра в модуле rewrite, о которой никто не знал целых 18 лет
В NGINX обнаружили переполнение буфера в куче в модуле ngx_http_rewrite_module. Уязвимость CVE-2026-42945 с оценкой 9,2 по CVSS v4 существует с версии 1.0.0 — с 2008 года — и затрагивает все релизы вплоть до 1.30.0 включительно. Вектор атаки: предварительная авторизация не требуется, достаточно HTTP-доступа к серверу.
Триггер — специфическое сочетание директив rewrite, if или set с безымянными захватами PCRE ($1, $2) и строкой замены со знаком вопроса. При таких условиях атакующий контролирует содержимое данных, выходящих за пределы выделенного буфера. При включённом ASLR — стабильный DoS через повторные перезапуски воркера. При отключённом — возможно удалённое выполнение кода.
Исправлено в NGINX Open Source 1.30.1 и 1.31.0, NGINX Plus R32 P6 и R36 P4. Затронуты также NGINX Instance Manager, App Protect WAF, Gateway Fabric и Ingress Controller. Временная мера защиты — замена безымянных захватов PCRE на именованные во всех затронутых директивах.
#nginx #CVE #уязвимость #безопасность
@ZerodayAlert
В NGINX обнаружили переполнение буфера в куче в модуле ngx_http_rewrite_module. Уязвимость CVE-2026-42945 с оценкой 9,2 по CVSS v4 существует с версии 1.0.0 — с 2008 года — и затрагивает все релизы вплоть до 1.30.0 включительно. Вектор атаки: предварительная авторизация не требуется, достаточно HTTP-доступа к серверу.
Триггер — специфическое сочетание директив rewrite, if или set с безымянными захватами PCRE ($1, $2) и строкой замены со знаком вопроса. При таких условиях атакующий контролирует содержимое данных, выходящих за пределы выделенного буфера. При включённом ASLR — стабильный DoS через повторные перезапуски воркера. При отключённом — возможно удалённое выполнение кода.
Исправлено в NGINX Open Source 1.30.1 и 1.31.0, NGINX Plus R32 P6 и R36 P4. Затронуты также NGINX Instance Manager, App Protect WAF, Gateway Fabric и Ingress Controller. Временная мера защиты — замена безымянных захватов PCRE на именованные во всех затронутых директивах.
#nginx #CVE #уязвимость #безопасность
@ZerodayAlert
🙊22👏8 3 1
PT NGFW в действии: практика обнаружения и блокировки угроз
Теория — это хорошо, но как ведет себя файрвол, когда сеть реально атакуют?
Узнайте на нашем обновленном практическом вебинаре.
Мы покажем PT NGFW в деле на живом стенде: от обнаружения угроз до
блокировки и анализа логов. Никакой воды — только те знания, на поиск
которых самостоятельно у вас ушло бы больше пяти дней.
В программе вебинара:
✅ Живая демонстрация IDPS: как система видит и останавливает
вторжения.
✅ Реальные атаки: покажем атаку на инфраструктуру и реакцию PT
NGFW.
✅ Настройка «под ключ»: правила фильтрации, расшифровка HTTPS и
потоковый антивирус.
✅ Анализ событий: как читать логи и понимать, что происходит в
вашей сети.
Старт: 02 июня 2026 года в 12:00 МСК
Формат: Онлайн
➡️ Успейте зарегистрироваться и повысить уровень безопасности вашей сети!
Теория — это хорошо, но как ведет себя файрвол, когда сеть реально атакуют?
Узнайте на нашем обновленном практическом вебинаре.
Мы покажем PT NGFW в деле на живом стенде: от обнаружения угроз до
блокировки и анализа логов. Никакой воды — только те знания, на поиск
которых самостоятельно у вас ушло бы больше пяти дней.
В программе вебинара:
вторжения.
NGFW.
потоковый антивирус.
вашей сети.
Старт: 02 июня 2026 года в 12:00 МСК
Формат: Онлайн
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5🔥3 3
Вирусный мем добрался до уровня нацбезопасности
Председатель движения «Россия православная» Михаил Иванов назвал вирусный мем «6–7» угрозой национальной безопасности в сфере образования. По его словам, школьники выкрикивают «сикс-севен» при любом упоминании этих цифр, срывают уроки и впадают в агрессию.
В Пермском крае администрации школ уже ввели официальные запреты и дисциплинарные взыскания. Иванов считает такие меры временными и требует подключения Роскомнадзора, Министерства просвещения и контролирующих органов.
Общественник предлагает законодательно запретить подобные тренды, ввести обязательную маркировку детского контента и курсы цифровой гигиены в школах. По его мнению, мем — симптом «цифрового слабоумия» у детей.
#образование #нацбезопасность #дети
@SecLabNews
Председатель движения «Россия православная» Михаил Иванов назвал вирусный мем «6–7» угрозой национальной безопасности в сфере образования. По его словам, школьники выкрикивают «сикс-севен» при любом упоминании этих цифр, срывают уроки и впадают в агрессию.
В Пермском крае администрации школ уже ввели официальные запреты и дисциплинарные взыскания. Иванов считает такие меры временными и требует подключения Роскомнадзора, Министерства просвещения и контролирующих органов.
Общественник предлагает законодательно запретить подобные тренды, ввести обязательную маркировку детского контента и курсы цифровой гигиены в школах. По его мнению, мем — симптом «цифрового слабоумия» у детей.
#образование #нацбезопасность #дети
@SecLabNews
😁55🙊11🤬4 4🔥2💯2 2