Аватар автора

fstecru

tech

2221 Подписчиков
112 Сообщений
205 Показано сообщений
01.08.2025 Дата добавления
ГлавнаяАвторыfstecru

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
Как защитить вирус от владельца смартфона Хакеры заставили ИИ читать экран и блокировать попытки удалить приложение 23 февраля securitylab ru Исследователи ESET описали первый известный случай когда вредонос для Android использует генеративный ИИ не для безобидных текстов и картинок а как инструмент для управления интерфейсом телефона Это семейство андроид вредоносов PromptSpy В нём Google Gemini выступает как навигатор по экрану модель получает текущее содержимое интерфейса и выдаёт последовательность действий что нажать и куда перейти Раньше машинное обучение в андроид вредоносах уже применяли но в других задачах Например троян Android Phantom с моделями TensorFlow анализировал скриншоты рекламы и автоматически нажимал на найденные элементы чтобы крутить рекламное мошенничество в больших объёмах PromptSpy устроен иначе Он не полагается на фиксированные координаты и не пытается найти нужную кнопку по жёстким правилам Вместо этого вредонос отправляет модели описание того что сейчас на экране и получает инструкцию как выполнить нужное действие именно в этой раскладке меню Генеративный ИИ в PromptSpy задействован не повсюду а в одной конкретной части которая отвечает за закрепление в системе Задача простая сделать так чтобы вредоносное приложение оставалось закреплённым в списке недавних приложений Тогда его нельзя будет просто смахнуть а системе будет сложнее завершить процесс Для Android это важно потому что многие вредоносные сценарии ломаются именно в момент когда пользователь закрывает подозрительное окно или система выгружает приложение из памяти Механика закрепления выглядит так В коде заранее прописаны и сама модель и текст запроса к ней менять их на ходу нельзя Вредонос через сервис специальных возможностей Android снимает текущее состояние интерфейса и получает XML дамп с элементами экрана текстами типами описаниями и координатами Этот XML уходит в Gemini а ответ приходит в виде JSON инструкций куда нажать где удержать куда провести пальцем и с какой длительностью Дальше вредонос выполняет действие через тот же сервис специальных возможностей снова снимает состояние экрана и отправляет обновлённые данные модели Цикл продолжается до тех пор пока модель не подтвердит что приложение действительно закреплено в списке недавних При этом в телеметрии ESET пока нет следов реального распространения PromptSpy Образцы не встречались в потоке детектов поэтому возможно что речь о демонстрационном прототипе или ограниченном тесте С другой стороны наличие домена для распространения и связанной фишинговой инфраструктуры намекает что схему могли готовить как рабочую кампанию О находке сообщили Google Отдельно отмечается что известные версии PromptSpy блокируются Google Play Protect он включён по умолчанию на устройствах с Google Play Services Но сам приём важнее конкретного семейства Генеративная модель здесь решает одну узкую задачу но этого хватает чтобы обойти слабое место многих андроид вредоносов зависимость от того как именно выглядит меню на конкретном телефоне Вместо хрупких сценариев с заранее прописанными шагами злоумышленники дают модели описание экрана и получают инструкции которые работают на разных оболочках и разных версиях системы
Открыть в Telegram → Открыть новость на сайте →
Аватар
Telegram столкнулся с новыми обвинениями на этот раз в создании инфраструктуры для пробива персональных данных 20 февраля CYBER MEDIA Роскомнадзор заявил что Telegram фактически стал инфраструктурной площадкой для сервисов по незаконному получению персональных данных россиян Об этом сообщает Медуза со ссылкой на позицию регулятора По версии ведомства в мессенджере функционируют боты и каналы которые предоставляют услуги так называемого пробива поиска и продажи персональной информации граждан Речь идет о данных которые могут включать сведения из различных баз контактную информацию и другие персональные данные В Роскомнадзоре утверждают что Telegram не предпринимает достаточных мер по пресечению деятельности таких сервисов Регулятор рассматривает платформу как среду в которой создаются условия для функционирования подобных незаконных инструментов В публикации отмечается что обвинения прозвучали на фоне продолжающегося внимания российских властей к зарубежным цифровым платформам и их обязанностям по соблюдению требований национального законодательства На момент публикации официальной реакции Telegram на заявления Роскомнадзора не приводится
Открыть в Telegram → Открыть новость на сайте →
Аватар
Пять кликов до взлома как один госслужащий целый год давал хакерам доступ к системе 19 февраля CYBER MEDIA Сотрудник одного из российских госучреждений в течение года неоднократно открывал фишинговые письма и тем самым предоставил злоумышленникам доступ к внутренней инфраструктуре организации Об инциденте сообщили эксперты по кибербезопасности расследовавшие атаку По данным специалистов центра исследований киберугроз Solar 4RAYS ГК Солар атака велась группировкой Cloud Atlas известной шпионскими кампаниями против государственных структур в разных странах В данном случае злоумышленники использовали целевые фишинговые рассылки с вредоносными документами Microsoft Office Первое проникновение произошло после открытия файла с темой О сотрудничестве Документ при запуске загружал удалённый шаблон с сервера атакующих который эксплуатировал уязвимость офисного пакета и инициировал выполнение вредоносного кода Затем происходила загрузка дополнительного файла применявшегося для развития атаки внутри сети Как установили аналитики один и тот же сотрудник открывал подобные письма как минимум пять раз Тематика сообщений варьировалась от предложений о сотрудничестве до обсуждения бюджета и оптимизации процессов В одном из эпизодов пользователь даже переслал подозрительный файл коллегам пытаясь выяснить почему документ не открывается В результате заражению подверглись и другие рабочие станции Эксперты отмечают что атака строилась не только на технических уязвимостях но и на психологических факторах Письма маскировались под деловую переписку содержали архивы с файлами визуально выглядевшими как PDF или официальные документы иногда с двойным расширением скрытым стандартными настройками системы По словам специалистов кибератаки на госсектор часто начинаются именно с фишинга Злоумышленники изучают структуру организаций имена руководителей и внутренние процессы после чего формируют письма максимально похожие на реальные рабочие запросы Получив доступ к одному почтовому ящику они используют его для дальнейшего распространения вредоносных вложений внутри ведомства Аналитики подчёркивают что подобные инциденты демонстрируют необходимость постоянного обучения сотрудников правилам кибергигиены Даже при наличии технических средств защиты человеческий фактор остаётся одним из ключевых каналов проникновения в инфраструктуру государственных и корпоративных организаций
Открыть в Telegram → Открыть новость на сайте →
Аватар
Суверенный Linux через VPN Роскомнадзор случайно отрезал доступ к обновлениям российских ОС 19 февраля CYBER MEDIA В России разработчики отечественных операционных систем столкнулись с проблемами доступа к репозиториям Linux из за блокировок связанных с борьбой с VPN трафиком Об этом сообщает Digital Report По данным издания сбои затронули инфраструктуру необходимую для получения обновлений ядра Linux и пакетов из официальных зарубежных репозиториев Речь идет о проектах на базе которых строятся российские ОС включая решения для госсектора Разработчики фиксировали недоступность ресурсов kernel org и ряда европейских зеркал Эксперты связывают ситуацию с новыми алгоритмами блокировок направленными на ограничение VPN протоколов и сопутствующей инфраструктуры Под раздачу как отмечается могли попасть CDN сети и IP диапазоны используемые для распространения обновлений Linux В результате часть компаний была вынуждена использовать VPN для получения критических обновлений безопасности что создало парадоксальную ситуацию разработчики суверенного ПО применяют инструменты обхода блокировок для поддержания его актуальности В публикации приводится комментарий представителей Группы Астра согласно которому обновления безопасности Astra Linux формируются в рамках собственной разработки и совместной работы с участниками профильного консорциума Компания заявила что проблем с обеспечением защищенности используемых клиентами систем в настоящее время нет Ситуация вызвала обсуждение в профессиональном сообществе поскольку подчеркивает зависимость отечественных дистрибутивов от глобальной экосистемы open source и чувствительность инфраструктуры к широким сетевым блокировкам
Открыть в Telegram → Открыть новость на сайте →
Аватар
Microsoft закручивает гайки закрыт самый популярный способ скачивания Windows 16 февраля CYBER MEDIA Корпорация Microsoft ограничила возможность скачивания ISO образов Windows через сторонние сервисы и инструменты На изменения обратили внимание журналисты Neowin после жалоб пользователей программы Windows Insider 12 февраля пользователь форума под ником ChronoVore сообщил что не смог скачать ISO образ Windows с сайта Microsoft для установки операционной системы на компьютер Его заявление подтвердили и другие участники сообщества Проблему также признал разработчик популярной утилиты Rufus Пит Батард с помощью которой пользователи создают загрузочные флешки из ISO образов Windows По данным Neowin сами ISO файлы по прежнему доступны на официальном сайте Microsoft однако привычный для многих способ загрузки через сторонние программы включая Rufus перестал работать Предполагается что компания изменила механизм скачивания фактически заблокировав такой сценарий Пит Батард заявил что для Microsoft не составляет труда нарушить работу подобных инструментов поскольку проекты с открытым исходным кодом позволяют легко анализировать их механику Я почти уверен что Microsoft заплатила одному из своих сотрудников за то чтобы он придумал способ сделать это отметил разработчик Официальных комментариев от Microsoft пока не последовало Информация о проблеме зарегистрирована в системе обратной связи компании По мнению журналистов Neowin изменения могут быть направлены на то чтобы пользователи загружали Windows исключительно с помощью фирменных инструментов Microsoft
Открыть в Telegram → Открыть новость на сайте →
Аватар
Путин поручил запустить в Подмосковье пилотный проект по обучению ИИ и кибербезопасности 13 февраля C NEWS Президент России Владимир Путин поручил запустить в Московской области пилотный проект по обучению технологиям искусственного интеллекта и информационной безопасности Соответствующие поручения опубликованы по итогам заседания Госсовета Проект должен быть реализован правительством совместно с региональными властями Доклад о запуске программы президент ожидает до 1 июля Его должны представить премьер министр Михаил Мишустин и губернатор Московской области Андрей Воробьев Кроме того до 15 июля поручено включить компетенции в сфере ИИ в образовательные и профессиональные стандарты Речь идет о системной интеграции навыков работы с искусственным интеллектом в формальную систему подготовки специалистов Отдельной задачей обозначена организация программ повышения квалификации для преподавателей и учителей по направлениям ИТ и ИИ с участием технологических компаний Тема развития искусственного интеллекта ранее уже поднималась на федеральном уровне В ноябре выступая на конференции AI Journey 2025 президент заявил о необходимости создания штаба по управлению отраслью ИИ и поручил правительству совместно с регионами сформировать национальный план внедрения генеративного искусственного интеллекта Тогда подчеркивалось что зависимость от иностранных нейросетей недопустима в контексте технологического суверенитета страны
Открыть в Telegram → Открыть новость на сайте →
Аватар
Россия под атакой Доля шпионских кибератак на органы власти и НИИ страны выросла до 37 11 февраля C NEWS Доля кибератак на российские организации совершаемых с целью шпионажа в 2025 г выросла до 37 против 21 в 2024 г Из более чем сотни группировок нацеленных на Россию и Содружества Независимых Государств почти половина 45 шпионские Хакеры активно используют фишинг самописное вредоносное программное обеспечение и дорогостоящие эксплойты Рост кибератак Доля шпионских кибератак на российские организации выросла почти до 40 пишет Коммерсант Шпионские хакерские группировки активно используют фишинг самописное вредоносный программное обеспечение ПО По данным Bi Zone Threat Intelligence доля кибератак на российские организации совершаемых с целью шпионажа в 2025 г выросла до 37 против 21 в 2024 г Из более чем сотни хакерских группировок нацеленных на Россию и Содружества Независимых Государств СНГ почти половина 45 шпионские Основной целью по прежнему остаются органы государственного управления 27 кибератак но значительно вырос интерес к научно техническим разработкам Доля кибератак на предприятия связанные с Научно исследовательскими и опытно конструкторскими работами НИОКР увеличилась с 7 до 14 Во второй половине декабря 2025 г группировка Rare Werewolf атаковала научно исследовательское и производственное предприятие оборонно промышленного комплекса России Шпионские хакерские группировки в 2025 г активно использовали в своих кибератак фишинг самописное вредоносное ПО дорогостоящие эксплойты Случаев остановки бизнеса или многомиллионного ущерба набралось много с 2022 г отмечает руководитель RED Security SOC Михаил Климов По его данным среднее время нахождения хакеров в ИТ инфраструктуре до нанесения максимального ущерба около трех месяцев Киберстрахование для НИОКР Рост количества и сложности кибератак оказывает прямое влияние на стоимость полисов киберстрахования для компаний ведущих НИОКР По словам инженера аналитика компании Газинформсервис Екатерины Едемской в текущих условиях страховые премии для организаций данного профиля могут увеличиваться на 20 40 по сравнению с предыдущими периодами Ряд страховых компаний ужесточает условия покрытия вводя специальные лимиты ответственности именно по рискам связанным с промышленным шпионажем кражей интеллектуальной собственности и компрометацией конфиденциальных технических данных Доходы хакеров растут В 2025 г прибыль хакеров от одной успешной атаки на российскую компанию увеличилась на 33 год к году и составила 193 тыс около 14 90 млн руб В 2024 г киберпреступники зарабатывали с одной жертвы в среднем 145 тыс приводит CNews данные руководитель направления Threat Intelligence компании Bi Zone Олег Скулкин Затраты на одну кибератаку тоже выросли с 5 тыс до 7 тыс Расходы на сложную кибератаку могли доходить до 12 тыс но и прибыль в разы больше до 5 млн Речь идет об кибератаках с финансовой мотивацией отметил эксперт Кибершпионаж же финансируется из других источников поэтому он может быть и сложнее и дороже
Открыть в Telegram → Открыть новость на сайте →
Аватар
В России растет число кибератак с целью шпионажа 11 февраля КОММЕРСАНТ Кибершпионаж в 2025 году стал основной угрозой для российских организаций с целью кражи разработок и технологий совершается уже не каждая пятая а каждая третья кибератака Почти половина всех отслеживаемых хакерских группировок нацеленных на Россию и СНГ теперь заняты шпионажем Их интерес сместился с госорганов на научно технические и оборонные предприятия что ведет к удорожанию страхования для таких организаций и вынуждает компании наращивать инвестиции в безопасность Доля атак на российские организации совершаемых с целью шпионажа в 2025 году выросла до 37 рассказали Ъ в BI ZONE Threat Intelligence В 2024 году эта доля составляла только 21 Из более чем сотни наблюдаемых киберпреступных группировок нацеленных на Россию и другие страны СНГ почти половина 45 это именно шпионские образования Хотя их основной целью по прежнему остаются органы государственного управления 27 атак кибершпионы стали значительно чаще интересоваться научно техническими и инженерными разработками Доля атак шпионских кластеров на предприятия связанные с НИОКР выросла с 7 до 14 отмечает руководитель BI ZONE Threat Intelligence Олег Скулкин Так во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно исследовательское и производственное предприятие оборонно промышленного комплекса РФ Злоумышленники отправили в организацию фишинговое письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования от лица сотрудника другой организации При этом по словам господина Скулкина во вложении к письму не было вредоносных программ в классическом понимании а только легитимные инструменты которые злоумышленники использовали в своих целях приложения удаленного доступа и прочее Помимо адаптации и социальной инженерии шпионские группировки активно используют самописное вредоносное ПО и не скупятся на приобретение дорогостоящих эксплойтов в том числе нулевого дня Ранее специалисты BI ZONE фиксировали атаки группировки Paper Werewolf для которых злоумышленники предположительно приобрели на одном из теневых форумов за 80 тыс эксплойт к уязвимости в WinRAR
Открыть в Telegram → Открыть новость на сайте →
Аватар
Павел Дуров прокомментировал сообщения об ограничениях Telegram в России 11 февраля CYBER MEDIA Основатель мессенджера Telegram Павел Дуров прокомментировал информацию о возможных ограничениях работы сервиса в России Его заявление прозвучало на фоне сообщений о замедлении мессенджера и обсуждений частичных технических мер со стороны регуляторов По словам Дурова Telegram не получал официальных уведомлений о введении новых ограничений и продолжает работать в штатном режиме Он отметил что наблюдаемые проблемы с доступом могут быть связаны с внешними факторами включая действия сетевой инфраструктуры и провайдеров а не с изменениями на стороне самого мессенджера Дуров также подчеркнул что Telegram последовательно придерживается принципов защиты приватности и безопасности пользователей По его словам архитектура сервиса изначально проектировалась с учетом устойчивости к блокировкам и отказоустойчивости что позволяет мессенджеру оставаться доступным даже при попытках технического давления Отдельно он указал что Telegram продолжает выполнять требования законодательства тех стран в которых работает в рамках международного права не нарушая при этом базовых принципов конфиденциальности переписки и защиты данных пользователей Комментарий Дурова появился на фоне обсуждений возможного расширения ограничительных мер в отношении зарубежных интернет сервисов в России Ранее регуляторы заявляли о последовательных шагах по ограничению работы платформ которые по их мнению не выполняют требования национального законодательства
Открыть в Telegram → Открыть новость на сайте →
Аватар
Ваши секреты теперь в выдаче по второй ссылке Рассказываем о безопасности современных чат ботов 10 февраля securitylab ru Разговоры пользователей с чат ботом Claude неожиданно оказались в открытом доступе через поиск Google Сотни диалогов можно было найти так же просто как обычные страницы сайтов Позже они исчезли из выдачи но сама ситуация уже стала поводом для вопросов к разработчикам и поисковикам Компания Anthropic стала уже третьим разработчиком систем искусственного интеллекта у которого переписка пользователей с ботом попала в результаты поиска Ранее похожие случаи произошли с ChatGPT и Grok Речь идет о диалогах которыми пользователи делились через встроенную функцию поделиться Сервис создавал отдельную страницу с перепиской на которую можно было отправить ссылку другим людям В Anthropic утверждают что такие страницы были закрыты от индексации поисковыми роботами Google и других систем Несмотря на это поисковик обнаружил и добавил в базу почти 600 диалогов Среди них были запросы сотрудников самой компании на создание приложений игр и даже шуточного симулятора офиса Anthropic Другие пользователи просили бота писать книги помогать с программированием и выполнять рабочие задания В ряде случаев в тексте встречались имена людей и адреса электронной почты а иногда и другие данные по которым можно установить личность Представитель Anthropic Гэбби Кертис заявил Forbes что страницы стали видны в поиске только потому что сами пользователи размещали ссылки на переписку в интернете или социальных сетях По его словам компания не публикует каталоги таких страниц и не передает их поисковым системам а также прямо запрещает их обход в служебных настройках сайта В Anthropic подчеркнули что даже в открытых диалогах файлы загруженные пользователями оставались закрытыми Однако ответы бота иногда содержали цитаты из этих документов и они отображались на странице переписки Ситуация выглядит особенно примечательно на фоне претензий к самой Anthropic из за сбора данных в сети Владельцы сайтов ранее жаловались на агрессивную работу её поисковых роботов и игнорирование служебных запретов на обход Социальная сеть Reddit даже подала иск против компании Кроме того недавно разработчик заключил соглашение на 1 5 млрд долларов по делу авторов книг которые обвинили его в незаконном использовании текстов для обучения моделей Недавно компания также обновила правила конфиденциальности Теперь переписка с Claude может использоваться для обучения систем искусственного интеллекта если пользователь заранее не отказался от этого в настройках
Открыть в Telegram → Открыть новость на сайте →