Роскомнадзор ужесточает контроль за использованием VPN-сервисов
Владельцам частных VPN-сервисов в России предписано перейти на отечественные стандарты шифрования данных. Иностранные протоколы, используемые для обхода блокировок, попадают под ограничения.
Для получения разрешения на применение зарубежных технологий необходимо подать заявку в регулятор. В обращении требуется указать: юридические реквизиты компании, технические параметры подключения, IP-адреса оборудования, цели использования иностранных протоколов и контакты для связи. Рассмотрение запросов будет осуществляться через систему электронного документооборота Роскомнадзора.
#ВПН
Источник: https://eyes.etecs.ru/r/9523ff
Владельцам частных VPN-сервисов в России предписано перейти на отечественные стандарты шифрования данных. Иностранные протоколы, используемые для обхода блокировок, попадают под ограничения.
Для получения разрешения на применение зарубежных технологий необходимо подать заявку в регулятор. В обращении требуется указать: юридические реквизиты компании, технические параметры подключения, IP-адреса оборудования, цели использования иностранных протоколов и контакты для связи. Рассмотрение запросов будет осуществляться через систему электронного документооборота Роскомнадзора.
#ВПН
Источник: https://eyes.etecs.ru/r/9523ff
Роскомнадзор
Вниманию владельцев российских частных виртуальных сетей!
Хакеры используют спам-рассылки для проведения атак
Аналитики компании Darktrace, специализирующейся в области кибербезопасности, обнаружили новую схему атак, когда злоумышленники сначала заваливают почту жертв спамом, а затем под видом IT-поддержки выманивают конфиденциальные данные.
Техника работает так:
1. Жертву массово подписывают на десятки рассылок.
2. Затем приходит "служба поддержки" с предложением о помощи.
3. В ходе общения преступники получают доступ к системам.
Особенно опасны такие атаки для корпоративных сетей - поток спама маскирует реальные угрозы и перегружает системы защиты. В некоторых случаях это подготовка к ransomware-атаке.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/993992
Аналитики компании Darktrace, специализирующейся в области кибербезопасности, обнаружили новую схему атак, когда злоумышленники сначала заваливают почту жертв спамом, а затем под видом IT-поддержки выманивают конфиденциальные данные.
Техника работает так:
1. Жертву массово подписывают на десятки рассылок.
2. Затем приходит "служба поддержки" с предложением о помощи.
3. В ходе общения преступники получают доступ к системам.
Особенно опасны такие атаки для корпоративных сетей - поток спама маскирует реальные угрозы и перегружает системы защиты. В некоторых случаях это подготовка к ransomware-атаке.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/993992
Darkreading
Attackers Use 'Spam Bombing' to Hide Malicious Motives
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns.
Финал 20-летней проблемы: Google Chrome закрывает лазейку для слежки через посещенные ресурсы
Компания Google устраняет серьезную проблему приватности в браузере Chrome, которая сохранялась на протяжении 20 лет. Речь идет о механизме подсветки посещенных ссылок (:visited), который неожиданно стал инструментом для слежки за пользователями.
Оказалось, что сайты могут определять, какие страницы вы посещали, анализируя цвет ссылок на своих страницах. Эта информация позволяла не только узнавать ваши интересы, но и использовалась для фишинга и целевой рекламы. Проблема затрагивала все основные браузеры, но именно в Chrome ее решили кардинально.
В обновлении Chrome 136 внедрена новая система защиты. Теперь браузер запоминает, где именно вы переходили по ссылке, и отображает на том же сайте и в том же фрейме. Это значит, что сторонний сайт больше не сможет узнать, были ли вы на каком-то конкретном ресурсе.
Нововведение уже тестируется в текущих версиях Chrome. Пользователи могут включить его вручную через раздел экспериментальных функций (chrome://flags), а в 136 версии защита заработает автоматически.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/c0e227
Компания Google устраняет серьезную проблему приватности в браузере Chrome, которая сохранялась на протяжении 20 лет. Речь идет о механизме подсветки посещенных ссылок (:visited), который неожиданно стал инструментом для слежки за пользователями.
Оказалось, что сайты могут определять, какие страницы вы посещали, анализируя цвет ссылок на своих страницах. Эта информация позволяла не только узнавать ваши интересы, но и использовалась для фишинга и целевой рекламы. Проблема затрагивала все основные браузеры, но именно в Chrome ее решили кардинально.
В обновлении Chrome 136 внедрена новая система защиты. Теперь браузер запоминает, где именно вы переходили по ссылке, и отображает на том же сайте и в том же фрейме. Это значит, что сторонний сайт больше не сможет узнать, были ли вы на каком-то конкретном ресурсе.
Нововведение уже тестируется в текущих версиях Chrome. Пользователи могут включить его вручную через раздел экспериментальных функций (chrome://flags), а в 136 версии защита заработает автоматически.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/c0e227
BleepingComputer
Chrome 136 fixes 20-year browser history privacy risk
Google is fixing a long-standing privacy issue that, for years, enabled websites to determine users' browsing history through the previously visited links.
От парковок до кафе: как преступники используют QR-коды для обмана
Согласно статистике Action Fraud, национального центра по регистрации мошеннических схем, за последние пять лет количество афер в Великобритании с использованием QR-кодов выросло в 14 раз - с 100 случаев в 2019 году до 1386 в 2024.
Преступники размещают поддельные QR-коды на парковочных автоматах, в ресторанах и других общественных местах. При сканировании жертвы попадают на фальшивые страницы, где их обманом вынуждают вводить банковские реквизиты.
Эксперты предупреждают, что мошенники сначала воруют небольшие суммы, а затем используют полученные данные для крупных хищений. Некоторые компании уже рассматривают отказ от QR-кодов в пользу более безопасных способов оплаты.
Полиция рекомендует проверять подлинность кодов перед сканированием и использовать только официальные приложения для платежей.
#QR-коды
Источник: https://eyes.etecs.ru/r/41853f
Согласно статистике Action Fraud, национального центра по регистрации мошеннических схем, за последние пять лет количество афер в Великобритании с использованием QR-кодов выросло в 14 раз - с 100 случаев в 2019 году до 1386 в 2024.
Преступники размещают поддельные QR-коды на парковочных автоматах, в ресторанах и других общественных местах. При сканировании жертвы попадают на фальшивые страницы, где их обманом вынуждают вводить банковские реквизиты.
Эксперты предупреждают, что мошенники сначала воруют небольшие суммы, а затем используют полученные данные для крупных хищений. Некоторые компании уже рассматривают отказ от QR-кодов в пользу более безопасных способов оплаты.
Полиция рекомендует проверять подлинность кодов перед сканированием и использовать только официальные приложения для платежей.
#QR-коды
Источник: https://eyes.etecs.ru/r/41853f
Bbc
Organised crime gangs behind rise in QR 'quishing' scams
Thousands of scams linked to fraudulent QR codes have been reported since 2019, the BBC finds.
Дорогие коллеги!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
Срок действия SSL/TLS-сертификатов сократят до 47 дней
CA/Browser Forum, объединяющий ведущие центры сертификации (DigiCert, GlobalSign) и разработчиков браузеров (Google, Apple, Mozilla, Microsoft), утвердил поэтапное сокращение срока действия SSL/TLS-сертификатов. К 2029 году их максимальный срок составит всего 47 дней вместо текущих 398.
Изменения будут вводиться постепенно: в 2026 году срок сократится до 200 дней, в 2027 - до 100 дней, а с марта 2029 года сертификаты будут действительны лишь 47 дней, при этом срок проверки домена уменьшится до 10 дней.
Такие меры направлены на повышение безопасности в интернете. Более частая ротация сертификатов снизит риски, связанные с устаревшими алгоритмами шифрования и компрометацией ключей. Одновременно это стимулирует переход на автоматизированные системы обновления, такие как ACME и Let's Encrypt.
Для бизнеса новые правила означают увеличение нагрузки, особенно для компаний, управляющих множеством доменов. Им потребуется внедрять системы автоматического продления сертификатов, чтобы избежать проблем с доступностью сайтов - браузеры будут жестче блокировать ресурсы с просроченными сертификатами.
#безопасность
Источник: https://eyes.etecs.ru/r/d1b2b1
CA/Browser Forum, объединяющий ведущие центры сертификации (DigiCert, GlobalSign) и разработчиков браузеров (Google, Apple, Mozilla, Microsoft), утвердил поэтапное сокращение срока действия SSL/TLS-сертификатов. К 2029 году их максимальный срок составит всего 47 дней вместо текущих 398.
Изменения будут вводиться постепенно: в 2026 году срок сократится до 200 дней, в 2027 - до 100 дней, а с марта 2029 года сертификаты будут действительны лишь 47 дней, при этом срок проверки домена уменьшится до 10 дней.
Такие меры направлены на повышение безопасности в интернете. Более частая ротация сертификатов снизит риски, связанные с устаревшими алгоритмами шифрования и компрометацией ключей. Одновременно это стимулирует переход на автоматизированные системы обновления, такие как ACME и Let's Encrypt.
Для бизнеса новые правила означают увеличение нагрузки, особенно для компаний, управляющих множеством доменов. Им потребуется внедрять системы автоматического продления сертификатов, чтобы избежать проблем с доступностью сайтов - браузеры будут жестче блокировать ресурсы с просроченными сертификатами.
#безопасность
Источник: https://eyes.etecs.ru/r/d1b2b1
Китай объявил в розыск американских хакеров за атаки на Азиатские игры
Китайская полиция объявила в розыск трех оперативников АНБ США — Кэтрин Уилсон, Роберта Снеллинга и Стивена Джонсона — за кибератаки на системы Зимних Азиатских игр в Харбине в феврале 2025 года.
Основными целями стали платформы регистрации, управления логистикой и допуска участников, где хранились персональные данные спортсменов и гостей. Пик атак пришелся на 3 февраля, когда начались первые соревнования.
Кибератаки проводились через сеть подставных компаний в третьих странах. Расследование выявило связь кибератак с Университетом Калифорнии и Технологическим институтом Вирджинии.
Власти КНР расценивают действия США как нарушение международного права и угрозу глобальной кибербезопасности. Ведомство потребовало от Вашингтона немедленно прекратить незаконную деятельность в киберпространстве.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/8894c3
Китайская полиция объявила в розыск трех оперативников АНБ США — Кэтрин Уилсон, Роберта Снеллинга и Стивена Джонсона — за кибератаки на системы Зимних Азиатских игр в Харбине в феврале 2025 года.
Основными целями стали платформы регистрации, управления логистикой и допуска участников, где хранились персональные данные спортсменов и гостей. Пик атак пришелся на 3 февраля, когда начались первые соревнования.
Кибератаки проводились через сеть подставных компаний в третьих странах. Расследование выявило связь кибератак с Университетом Калифорнии и Технологическим институтом Вирджинии.
Власти КНР расценивают действия США как нарушение международного права и угрозу глобальной кибербезопасности. Ведомство потребовало от Вашингтона немедленно прекратить незаконную деятельность в киберпространстве.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/8894c3
english.news.cn
Chinese police put 3 U.S. operatives on wanted list over cyberattacks
HARBIN, April 15 (Xinhua) -- Police authorities in Harbin, in northeast China's Heilongjiang Province, said on Tuesday that they are pursuing three operatives affiliated with the U.S. National Security Agency (NSA) over suspected cyberattacks against China.
После прекращения финансирования MITRE: эксперты запускают альтернативу системе учета уязвимостей CVE
В ответ на решение Министерства внутренней безопасности США прекратить финансирование программы CVE (Common Vulnerabilities and Exposures), международное сообщество специалистов по кибербезопасности объявило о создании независимой альтернативы - CVE Foundation.
Новая некоммерческая структура, инициированная участниками CVE Board, призвана сохранить функциональность системы учета уязвимостей.
Альтернативная платформа сохранит все существующие данные CVE и продолжит присвоение идентификаторов уязвимостей. В отличие от прежней модели, новая структура будет финансироваться за счет взносов участников сообщества и корпоративных партнеров, что исключит зависимость от государственного бюджета.
Технические подробности перехода и механизмы участия будут объявлены в течение ближайших недель.
#CVE #кибербезопасность
Источник: https://eyes.etecs.ru/r/cbcb42
В ответ на решение Министерства внутренней безопасности США прекратить финансирование программы CVE (Common Vulnerabilities and Exposures), международное сообщество специалистов по кибербезопасности объявило о создании независимой альтернативы - CVE Foundation.
Новая некоммерческая структура, инициированная участниками CVE Board, призвана сохранить функциональность системы учета уязвимостей.
Альтернативная платформа сохранит все существующие данные CVE и продолжит присвоение идентификаторов уязвимостей. В отличие от прежней модели, новая структура будет финансироваться за счет взносов участников сообщества и корпоративных партнеров, что исключит зависимость от государственного бюджета.
Технические подробности перехода и механизмы участия будут объявлены в течение ближайших недель.
#CVE #кибербезопасность
Источник: https://eyes.etecs.ru/r/cbcb42
www.thecvefoundation.org
CVE Foundation
FOR IMMEDIATE RELEASE
April 16, 2025
CVE Foundation Launched to Secure the Future of the CVE Program
[Bremerton, Washington] – The CVE Foundation has been formally established to ensure the long-term viability, stability, and independence of the Common Vulnerabilities…
April 16, 2025
CVE Foundation Launched to Secure the Future of the CVE Program
[Bremerton, Washington] – The CVE Foundation has been formally established to ensure the long-term viability, stability, and independence of the Common Vulnerabilities…
Google внедряет автоматическую перезагрузку Android для повышения безопасности
Компания Google начала внедрять новую функцию безопасности в операционной системе Android. Согласно обновлению, опубликованному 15 апреля 2025 года через Google Play Services, устройства теперь будут автоматически перезагружаться, если остаются заблокированными в течение трех дней подряд.
Данная мера призвана затруднить доступ к данным на устройстве для злоумышленников, использующих специализированные инструменты для извлечения информации, такие как решения от Cellebrite или Magnet Forensics.
Принцип работы основан на особенностях шифрования: в выключенном состоянии или до первой разблокировки данные остаются полностью зашифрованными, тогда как после ввода пароля часть информации становится доступной для потенциального взлома.
#безопасность
Источник: https://eyes.etecs.ru/r/67242b
Компания Google начала внедрять новую функцию безопасности в операционной системе Android. Согласно обновлению, опубликованному 15 апреля 2025 года через Google Play Services, устройства теперь будут автоматически перезагружаться, если остаются заблокированными в течение трех дней подряд.
Данная мера призвана затруднить доступ к данным на устройстве для злоумышленников, использующих специализированные инструменты для извлечения информации, такие как решения от Cellebrite или Magnet Forensics.
Принцип работы основан на особенностях шифрования: в выключенном состоянии или до первой разблокировки данные остаются полностью зашифрованными, тогда как после ввода пароля часть информации становится доступной для потенциального взлома.
#безопасность
Источник: https://eyes.etecs.ru/r/67242b
TechCrunch
For security, Android phones will now auto-reboot after three days | TechCrunch
The update comes months after Apple pushed its own “inactivity reboot” feature.
Исследователи представили CAI - ИИ для кибербезопасности
Исследователи из компании Alias Robotics представили инновационную систему искусственного интеллекта для кибербезопасности под названием CAI. Разработка способна самостоятельно находить уязвимости и успешно прошла тестирование на платформе Hack The Box.
Система показала впечатляющие результаты в криптографических и веб-задачах, демонстрируя особую эффективность в хорошо структурированных проблемных пространствах. Однако в сложных областях, таких как компьютерная криминалистика и реверс-инжиниринг, система нуждается в доработке.
Авторы проекта подчеркивают, что CAI создана для помощи профессионалам в области кибербезопасности. Максимальная эффективность достигается при взаимодействии человека и ИИ: система автоматизирует рутинные процессы, оставляя экспертные решения специалистам.
Прямой контроль через командную строку позволяет оператору вмешиваться в работу системы, значительно повышая качество её работы.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/7a27ca
Исследователи из компании Alias Robotics представили инновационную систему искусственного интеллекта для кибербезопасности под названием CAI. Разработка способна самостоятельно находить уязвимости и успешно прошла тестирование на платформе Hack The Box.
Система показала впечатляющие результаты в криптографических и веб-задачах, демонстрируя особую эффективность в хорошо структурированных проблемных пространствах. Однако в сложных областях, таких как компьютерная криминалистика и реверс-инжиниринг, система нуждается в доработке.
Авторы проекта подчеркивают, что CAI создана для помощи профессионалам в области кибербезопасности. Максимальная эффективность достигается при взаимодействии человека и ИИ: система автоматизирует рутинные процессы, оставляя экспертные решения специалистам.
Прямой контроль через командную строку позволяет оператору вмешиваться в работу системы, значительно повышая качество её работы.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/7a27ca
arXiv.org
CAI: An Open, Bug Bounty-Ready Cybersecurity AI
By 2028 most cybersecurity actions will be autonomous, with humans teleoperating. We present the first classification of autonomy levels in cybersecurity and introduce Cybersecurity AI (CAI), an...
Заявления о кибермошенничестве можно будет подавать через «Госуслуги»
Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом сообщил министр Максут Шадаев на конференции Data Fusion. Инициатива войдет в новый пакет законов против мошенничества, который внесут в Госдуму осенью 2025 года.
Также разрабатывается антифрод-платформа для взаимодействия банков, операторов связи и правоохранителей. Параллельно обсуждаются меры по контролю за оборотом банковских карт, включая возможные ограничения на их количество.
К 2026 году «Госуслуги» перейдут на новую систему хранения данных - информация не будет собираться в одном месте, а останется распределенной между ведомствами для повышения безопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/41a4fd
Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом сообщил министр Максут Шадаев на конференции Data Fusion. Инициатива войдет в новый пакет законов против мошенничества, который внесут в Госдуму осенью 2025 года.
Также разрабатывается антифрод-платформа для взаимодействия банков, операторов связи и правоохранителей. Параллельно обсуждаются меры по контролю за оборотом банковских карт, включая возможные ограничения на их количество.
К 2026 году «Госуслуги» перейдут на новую систему хранения данных - информация не будет собираться в одном месте, а останется распределенной между ведомствами для повышения безопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/41a4fd
CNews.ru
Максут Шадаев, глава Минцифры: Обсуждаем возможность подавать заявления о кибермошенничестве через портал «Госуслуг» - CNews
На портале «Госуслуг» может появиться возможность подать заявление о киберпреступлении в правоохранительные...
Бэкдор под видом обновлений ViPNet атакует российские организации
В апреле 2025 года обнаружен сложный бэкдор, маскирующийся под обновления ПО ViPNet. Целями стали госструктуры, банки и промышленные предприятия России.
Злоумышленники распространяют вредоносные архивы .lzh, содержащие:
• легитимный файл lumpdiag.exe
• вредоносный загрузчик msinfo32.exe
• зашифрованную полезную нагрузку
Эксплуатация уязвимости происходит при обработке службой обновлений ViPNet (itcsrvup64.exe) файла action.inf, который инициирует запуск легитимного lumpdiag.exe, однако вследствие уязвимости подмены пути исполнения вместо ожидаемого кода загружается вредоносный msinfo32.exe. Бэкдор устанавливает соединение с управляющим сервером по протоколу TCP, ворует файлы и загружает дополнительные вредоносные компоненты.
"ИнфоТеКС" подтверждает факт проведения сложной целевой кибератаки на пользователей продуктов ViPNet. Для успешной реализации данной атаки злоумышленникам необходимо одновременное выполнение нескольких условий:
• Наличие административного доступа к узлу защищенной сети ViPNet.
• Глубокие экспертные знания архитектуры и механизмов работы ViPNet.
• Обладание действующим сертификатом подписи пространства доверия внутренней сети организации.
"Лаборатория Касперского" детектирует угрозу как HEUR:Trojan.Win32.Loader.gen. Для защиты рекомендуется усилить контроль обновлений и внедрить многоуровневую систему кибербезопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/6b91bf
В апреле 2025 года обнаружен сложный бэкдор, маскирующийся под обновления ПО ViPNet. Целями стали госструктуры, банки и промышленные предприятия России.
Злоумышленники распространяют вредоносные архивы .lzh, содержащие:
• легитимный файл lumpdiag.exe
• вредоносный загрузчик msinfo32.exe
• зашифрованную полезную нагрузку
Эксплуатация уязвимости происходит при обработке службой обновлений ViPNet (itcsrvup64.exe) файла action.inf, который инициирует запуск легитимного lumpdiag.exe, однако вследствие уязвимости подмены пути исполнения вместо ожидаемого кода загружается вредоносный msinfo32.exe. Бэкдор устанавливает соединение с управляющим сервером по протоколу TCP, ворует файлы и загружает дополнительные вредоносные компоненты.
"ИнфоТеКС" подтверждает факт проведения сложной целевой кибератаки на пользователей продуктов ViPNet. Для успешной реализации данной атаки злоумышленникам необходимо одновременное выполнение нескольких условий:
• Наличие административного доступа к узлу защищенной сети ViPNet.
• Глубокие экспертные знания архитектуры и механизмов работы ViPNet.
• Обладание действующим сертификатом подписи пространства доверия внутренней сети организации.
"Лаборатория Касперского" детектирует угрозу как HEUR:Trojan.Win32.Loader.gen. Для защиты рекомендуется усилить контроль обновлений и внедрить многоуровневую систему кибербезопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/6b91bf
infotecs.ru
Применимость вирусного ПО к продуктам ViPNet | Публикация в пресс-центре «ИнфоТеКС»
Публикация Применимость вирусного ПО к продуктам ViPNet в пресс-центре «ИнфоТеКС». Новости, интервью, комментарии в СМИ, пресс-релизы.
В Windows Task Scheduler обнаружены опасные уязвимости
Эксперты выявили критические уязвимости в системном компоненте schtasks.exe (Task Scheduler) Windows. Наиболее серьезная позволяет обходить контроль учетных записей (UAC), включая режим максимальной защиты. Злоумышленники, имеющие административный доступ, могут запускать задачи с правами SYSTEM без подтверждения пользователя.
Другие уязвимости включают:
• Подмену метаданных задач через XML-файлы.
• Возможность переполнения журналов событий (CWE-117).
• Полную перезапись файла Security.evtx путем массового создания задач.
Эксплуатация уязвимости позволяет осуществлять эскалацию привилегий и перемещаться внутри сети. Рекомендуется ограничить использование schtasks.exe для обычных пользователей и усилить мониторинг подозрительной активности. Ожидается выпуск исправлений от Microsoft.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/71fdb3
Эксперты выявили критические уязвимости в системном компоненте schtasks.exe (Task Scheduler) Windows. Наиболее серьезная позволяет обходить контроль учетных записей (UAC), включая режим максимальной защиты. Злоумышленники, имеющие административный доступ, могут запускать задачи с правами SYSTEM без подтверждения пользователя.
Другие уязвимости включают:
• Подмену метаданных задач через XML-файлы.
• Возможность переполнения журналов событий (CWE-117).
• Полную перезапись файла Security.evtx путем массового создания задач.
Эксплуатация уязвимости позволяет осуществлять эскалацию привилегий и перемещаться внутри сети. Рекомендуется ограничить использование schtasks.exe для обычных пользователей и усилить мониторинг подозрительной активности. Ожидается выпуск исправлений от Microsoft.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/71fdb3
Cymulate
Task Scheduler– New Vulnerabilities for schtasks.exe
UAC bypass, metadata poisoning, and log overflow vulnerabilities in Windows Task Scheduler reveal new tactics for defense evasion and privilege escalation
Китайские телеком-компании шпионят за пользователями по всему миру
Исследование iVerify выявило, что китайские государственные операторы China Mobile International и China Telecom Global используют уязвимости в устаревших протоколах SS7 и Diameter для глобальноой слежки. Эти технологии, разработанные десятилетия назад без должной защиты, позволяют перехватывать звонки, SMS, данные о местоположении и даже удалённо устанавливать шпионское ПО.
Риску подвержены 60 телеком-компаний из 35 стран мира, включая операторов из стран-союзников США. Особую опасность представляет ситуация в Азиатско-Тихоокеанском регионе, где китайские компании контролируют критически важную телеком-инфраструктуру.
Несмотря на санкции США, многие операторы продолжают сотрудничество с китайскими провайдерами из-за необходимости международного роуминга, что ставит под угрозу безопасность данных миллиардов пользователей по всему миру.
Эксперты предупреждают, что без модернизации глобальных телекоммуникационных стандартов и введения дополнительных мер защиты, масштабы киберслежки будут только возрастать.
#безопасность
Отчет iVerify: https://eyes.etecs.ru/r/c0a183
Исследование iVerify выявило, что китайские государственные операторы China Mobile International и China Telecom Global используют уязвимости в устаревших протоколах SS7 и Diameter для глобальноой слежки. Эти технологии, разработанные десятилетия назад без должной защиты, позволяют перехватывать звонки, SMS, данные о местоположении и даже удалённо устанавливать шпионское ПО.
Риску подвержены 60 телеком-компаний из 35 стран мира, включая операторов из стран-союзников США. Особую опасность представляет ситуация в Азиатско-Тихоокеанском регионе, где китайские компании контролируют критически важную телеком-инфраструктуру.
Несмотря на санкции США, многие операторы продолжают сотрудничество с китайскими провайдерами из-за необходимости международного роуминга, что ставит под угрозу безопасность данных миллиардов пользователей по всему миру.
Эксперты предупреждают, что без модернизации глобальных телекоммуникационных стандартов и введения дополнительных мер защиты, масштабы киберслежки будут только возрастать.
#безопасность
Отчет iVerify: https://eyes.etecs.ru/r/c0a183
OpenAI тратит миллионы на вежливые фразы в ChatGPT
Компания OpenAI ежегодно тратит десятки миллионов долларов на обработку вежливых фраз, таких как "Спасибо" и "Пожалуйста", в чат-боте ChatGPT. Генеральный директор OpenAI Сэм Альтман заявил, что считает эти расходы оправданными, поскольку они делают взаимодействие с искусственным интеллектом более человечным и комфортным для пользователей.
Многие люди инстинктивно благодарят ChatGPT, как если бы общались с живым собеседником, несмотря на то что ИИ не обладает эмоциями. Однако за каждым ответом нейросети стоит серьезная вычислительная работа серверов.
Альтман подчеркнул, что OpenAI сознательно идет на такие затраты, поскольку это создает у пользователей ощущение персонализированного общения.
Эксперты отмечают, что по мере совершенствования ИИ-чатов у некоторых пользователей может развиваться эмоциональная зависимость от виртуальных собеседников. Вопрос о том, насколько искренними являются выражения благодарности в адрес ИИ, остается открытым, однако очевидно, что вежливость стала стандартом в коммуникации между человеком и машиной.
#ИИ
Источник: https://eyes.etecs.ru/r/883b76
Компания OpenAI ежегодно тратит десятки миллионов долларов на обработку вежливых фраз, таких как "Спасибо" и "Пожалуйста", в чат-боте ChatGPT. Генеральный директор OpenAI Сэм Альтман заявил, что считает эти расходы оправданными, поскольку они делают взаимодействие с искусственным интеллектом более человечным и комфортным для пользователей.
Многие люди инстинктивно благодарят ChatGPT, как если бы общались с живым собеседником, несмотря на то что ИИ не обладает эмоциями. Однако за каждым ответом нейросети стоит серьезная вычислительная работа серверов.
Альтман подчеркнул, что OpenAI сознательно идет на такие затраты, поскольку это создает у пользователей ощущение персонализированного общения.
Эксперты отмечают, что по мере совершенствования ИИ-чатов у некоторых пользователей может развиваться эмоциональная зависимость от виртуальных собеседников. Вопрос о том, насколько искренними являются выражения благодарности в адрес ИИ, остается открытым, однако очевидно, что вежливость стала стандартом в коммуникации между человеком и машиной.
#ИИ
Источник: https://eyes.etecs.ru/r/883b76
Tom's Hardware
OpenAI spends millions to process polite phrases such as "Thank You" and "Please" with ChatGPT
Sam Altman considers it a worthwhile expense.
Минцифры может освободить ИБ-компании от уголовной ответственности за расследование утечек
Минцифры разрабатывает поправки, освобождающие ИБ-компании от уголовной ответственности за расследование утечек персональных данных. Согласно проекту, который изучал Forbes, исключение будет распространяться на лицензированные компании с капиталом от 1 млрд рублей или специализированные ИБ-организации (от 100 млн рублей капитала при 50% доходов от защиты информации).
Сейчас даже легальная работа с утечками подпадает под уголовную статью за хранение незаконно полученных данных, что вынуждает бизнес действовать на свой риск. Инициатива, разрабатываемая при участии Ассоциации больших данных ("Яндекс", VK, "Сбер" и др.), позволит компаниям легально проводить расследования утечек и выполнять требования по уведомлению Роскомнадзора о компрометации данных.
Эксперты поддерживают необходимость изменений, но отмечают риски для небольших ИБ-компаний - новые правила могут усилить крупных игроков и привести к росту цен. Поправки пока находятся в стадии обсуждения и будут дорабатываться.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/24d308
Минцифры разрабатывает поправки, освобождающие ИБ-компании от уголовной ответственности за расследование утечек персональных данных. Согласно проекту, который изучал Forbes, исключение будет распространяться на лицензированные компании с капиталом от 1 млрд рублей или специализированные ИБ-организации (от 100 млн рублей капитала при 50% доходов от защиты информации).
Сейчас даже легальная работа с утечками подпадает под уголовную статью за хранение незаконно полученных данных, что вынуждает бизнес действовать на свой риск. Инициатива, разрабатываемая при участии Ассоциации больших данных ("Яндекс", VK, "Сбер" и др.), позволит компаниям легально проводить расследования утечек и выполнять требования по уведомлению Роскомнадзора о компрометации данных.
Эксперты поддерживают необходимость изменений, но отмечают риски для небольших ИБ-компаний - новые правила могут усилить крупных игроков и привести к росту цен. Поправки пока находятся в стадии обсуждения и будут дорабатываться.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/24d308
Forbes.ru
Расследующий утечки данных бизнес могут освободить от уголовной ответственности
Минцифры обсуждает с отраслью и профильными ведомствами выведение из-под уголовной ответственности расследование утечек персональных данных, узнал Forbes. Согласно предварительной версии поправок к Уголовному кодексу и закону «О персональных данных»,
Vaultwarden под ударом: обнаружены критические уязвимости
Специалисты группы анализа уязвимостей BI.ZONE выявили две опасные уязвимости в системе Vaultwarden — популярном open-source менеджере паролей, совместимом с Bitwarden. Согласно статистическим данным, около 10% российских компаний используют это решение для хранения конфиденциальных данных.
Были обнаружены следующие уязвимости:
CVE-2025-24365 (оценка CVSS: 8.8) — позволяет злоумышленнику с ограниченными правами в одной организации получить административный доступ через создание новой организации и манипуляцию ID в запросах.
CVE-2025-24364 (оценка CVSS: 9.1) — критическая уязвимость удаленного выполнения кода (RCE). Дает возможность запускать произвольные команды на сервере через панель администратора, что приводит к раскрытию всех хранящихся секретов, включая пароли и API-ключи.
Эксплуатация этих уязвимостей, присутствующих во всех версиях до 1.32.7, может привести к полной компрометации хранилища паролей, доступу к конфиденциальным данным всех пользователей и распространению атаки на связанные системы.
Разработчики уже выпустили исправление в версии 1.33.0. Рекомендуется срочное обновление, отключение неиспользуемых функций и усиленный мониторинг активности.
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/cf1073
Специалисты группы анализа уязвимостей BI.ZONE выявили две опасные уязвимости в системе Vaultwarden — популярном open-source менеджере паролей, совместимом с Bitwarden. Согласно статистическим данным, около 10% российских компаний используют это решение для хранения конфиденциальных данных.
Были обнаружены следующие уязвимости:
CVE-2025-24365 (оценка CVSS: 8.8) — позволяет злоумышленнику с ограниченными правами в одной организации получить административный доступ через создание новой организации и манипуляцию ID в запросах.
CVE-2025-24364 (оценка CVSS: 9.1) — критическая уязвимость удаленного выполнения кода (RCE). Дает возможность запускать произвольные команды на сервере через панель администратора, что приводит к раскрытию всех хранящихся секретов, включая пароли и API-ключи.
Эксплуатация этих уязвимостей, присутствующих во всех версиях до 1.32.7, может привести к полной компрометации хранилища паролей, доступу к конфиденциальным данным всех пользователей и распространению атаки на связанные системы.
Разработчики уже выпустили исправление в версии 1.33.0. Рекомендуется срочное обновление, отключение неиспользуемых функций и усиленный мониторинг активности.
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/cf1073
BI.ZONE
Мы обнаружили уязвимости высокого уровня опасности в Vaultwarden
Им был присвоен идентификатор CVE