Опубликована финальная спецификация PCI Express 7.0 вместе с PCIe Optical Interconnect
Группа по взаимодействию периферийных компонентов PCI-SIG опубликовала финальные спецификации интерфейса PCIe 7.0. Он предложит четырёхкратное увеличение пропускной способности по сравнению с PCIe 5.0, который используется в современных компьютерах.
Группа по взаимодействию периферийных компонентов PCI-SIG опубликовала финальные спецификации интерфейса PCIe 7.0. Он предложит четырёхкратное увеличение пропускной способности по сравнению с PCIe 5.0, который используется в современных компьютерах.
Опрос К2Тех: более 60% компаний увеличат инвестиции в большие данные к 2026 году
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Ошибка в 689 моделях принтеров Brother раскрывает пароли администратора по умолчанию
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
🔍 Брешь в контроллерах AMI MegaRAC: злоумышленники могут получить root-доступ к серверам
Обнаружена критическая уязвимость (CVE-2024-54085, уровень опасности 10/10) в популярных контроллерах удалённого управления AMI MegaRAC, используемых на серверах AMD, Supermicro, Huawei и других производителей. Уязвимость позволяет хакерам полностью захватить тысячи серверов, включая критически важные системы.
Суть угрозы:
Злоумышленники могут обойти аутентификацию, отправив специальный HTTP-запрос к контроллеру BMC (Baseboard Management Controller). Это даёт возможность удалённо создать учётную запись администратора, получить полный контроль над сервером и проникнуть во внутреннюю сеть.
Последствия взлома:
— Установка вредоносного ПО в прошивку BMC;
— Обход систем безопасности и мониторинга;
— Дистанционное включение/выключение серверов;
— Кража учётных данных и конфиденциальных данных из памяти;
— Полный вывод сервера из строя.
Обнаружена критическая уязвимость (CVE-2024-54085, уровень опасности 10/10) в популярных контроллерах удалённого управления AMI MegaRAC, используемых на серверах AMD, Supermicro, Huawei и других производителей. Уязвимость позволяет хакерам полностью захватить тысячи серверов, включая критически важные системы.
Суть угрозы:
Злоумышленники могут обойти аутентификацию, отправив специальный HTTP-запрос к контроллеру BMC (Baseboard Management Controller). Это даёт возможность удалённо создать учётную запись администратора, получить полный контроль над сервером и проникнуть во внутреннюю сеть.
Последствия взлома:
— Установка вредоносного ПО в прошивку BMC;
— Обход систем безопасности и мониторинга;
— Дистанционное включение/выключение серверов;
— Кража учётных данных и конфиденциальных данных из памяти;
— Полный вывод сервера из строя.
Функция родительского контроля Microsoft Family Safety блокирует Google ChromeПосле обновления Chrome до версий 137.0.7151.68, 137.0.7151.69 веб-браузер Google автоматически блокируется функцией Microsoft Family Safety. Пользователи сообщают, что браузер внезапно закрывается или вовсе не запускается, пишет Neowin.
Срочное обновление Chrome: Google устраняет критическую уязвимость CVE-2025-4664 с уже доступным эксплоитом
CVE-2025-4664 — уязвимость в компоненте Loader браузера Chrome. Она может привести к полному захвату аккаунта в случае успешной эксплуатации.
Проблема описывается как некорректная реализация политик в компоненте Loader, которое позволяет удаленным злоумышленникам передавать cross-origin данные через вредоносные HTML-страницы.
CVE-2025-4664 — уязвимость в компоненте Loader браузера Chrome. Она может привести к полному захвату аккаунта в случае успешной эксплуатации.
Проблема описывается как некорректная реализация политик в компоненте Loader, которое позволяет удаленным злоумышленникам передавать cross-origin данные через вредоносные HTML-страницы.
🧠 ИИ-агенты разных компаний смогут общаться друг с другом и запоминать разговоры
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Intel подтянется к HBM4 с помощью SK hynix
Intel планирует оснастить будущие ускорители Gaudi памятью HBM4 и уже договорилась о сотрудничестве с SK hynix — одним из лидеров рынка высокоскоростной памяти. Об этом заявил вице-президент SK hynix на мероприятии Intel AI Summit.
Сейчас Gaudi 3 работает с HBM2E, но следующая линейка — под кодовым названием Jaguar Shores — может уже получить чипы HBM4. SK hynix пока уклоняется от прямого подтверждения, но переговоры идут, и стороны уже обсуждают технические детали.
Выгодно это и корейцам: Intel может помочь с производством базовых кристаллов HBM4 на своих фабриках. Ранее ходили слухи, что для этого SK hynix может также обратиться к TSMC с её 3-нм техпроцессом. HBM4 станет обязательной фишкой для всех крупных игроков: AMD готовит Instinct MI400, Nvidia — Rubin. Intel явно не хочет отставать.
Intel планирует оснастить будущие ускорители Gaudi памятью HBM4 и уже договорилась о сотрудничестве с SK hynix — одним из лидеров рынка высокоскоростной памяти. Об этом заявил вице-президент SK hynix на мероприятии Intel AI Summit.
Сейчас Gaudi 3 работает с HBM2E, но следующая линейка — под кодовым названием Jaguar Shores — может уже получить чипы HBM4. SK hynix пока уклоняется от прямого подтверждения, но переговоры идут, и стороны уже обсуждают технические детали.
Выгодно это и корейцам: Intel может помочь с производством базовых кристаллов HBM4 на своих фабриках. Ранее ходили слухи, что для этого SK hynix может также обратиться к TSMC с её 3-нм техпроцессом. HBM4 станет обязательной фишкой для всех крупных игроков: AMD готовит Instinct MI400, Nvidia — Rubin. Intel явно не хочет отставать.
Новая версия Solar webProxy 4.3: DPI, фиды угроз от Solar 4RAYS и модуль webCAT
ГК «Солар», архитектор комплексной кибербезопасности, выпустила новый релиз SWG-системы Solar webProxy 4.3. В обновленной версии реализован механизм глубокого анализа трафика приложений DPI, повышена производительность фильтрации в политиках, добавлена подписка на Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS и поддержка российских ОС Astra Linux и РЕД ОС. Выход версии 4.3 укрепляет позиции Solar webProxy как одного из самых зрелых отечественных решений в сегментах B2B и B2E на российском рынке информационной безопасности.
«Солар» планомерно расширяет функциональность продукта с опорой на данные об актуальном ландшафте киберугроз и приоритеты бизнеса по защите сетевой инфраструктуры. Так, обновленная версия Solar webProxy 4.3 получила обязательный атрибут зрелых SWG-систем, который ранее присутствовал только в зарубежных решениях. DPI — механизм глубокого анализа сетевого трафика, который определяет и фильтрует конкретные приложения и протоколы, включая те, что передаются по HTTPS и SOCKS5. Теперь система «на лету» фильтрует трафик сервисов удаленного доступа, мессенджеров, чатов и интернет-телефонии, облачных хранилищ, игр и виртуальных частных сетей.
Также усовершенствована система категоризации веб-ресурсов, что усиливает защиту от вредоносных ресурсов и угроз, а также существенно упрощает администрирование. Категоризатор webCAT теперь реализован в виде отдельного модуля, включающего в себя два источника данных: базы категоризации веб-ресурсов и фиды вредоносных ресурсов Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS. Все данные загружаются автоматически и централизованно – без участия администратора, при наличии подписки на модуль webCAT. Это гарантирует высокую актуальность данных, минимизируются трудозатраты и снижается риск перехода пользователей на «зараженные» или скомпрометированные ресурсы.
ГК «Солар», архитектор комплексной кибербезопасности, выпустила новый релиз SWG-системы Solar webProxy 4.3. В обновленной версии реализован механизм глубокого анализа трафика приложений DPI, повышена производительность фильтрации в политиках, добавлена подписка на Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS и поддержка российских ОС Astra Linux и РЕД ОС. Выход версии 4.3 укрепляет позиции Solar webProxy как одного из самых зрелых отечественных решений в сегментах B2B и B2E на российском рынке информационной безопасности.
«Солар» планомерно расширяет функциональность продукта с опорой на данные об актуальном ландшафте киберугроз и приоритеты бизнеса по защите сетевой инфраструктуры. Так, обновленная версия Solar webProxy 4.3 получила обязательный атрибут зрелых SWG-систем, который ранее присутствовал только в зарубежных решениях. DPI — механизм глубокого анализа сетевого трафика, который определяет и фильтрует конкретные приложения и протоколы, включая те, что передаются по HTTPS и SOCKS5. Теперь система «на лету» фильтрует трафик сервисов удаленного доступа, мессенджеров, чатов и интернет-телефонии, облачных хранилищ, игр и виртуальных частных сетей.
Также усовершенствована система категоризации веб-ресурсов, что усиливает защиту от вредоносных ресурсов и угроз, а также существенно упрощает администрирование. Категоризатор webCAT теперь реализован в виде отдельного модуля, включающего в себя два источника данных: базы категоризации веб-ресурсов и фиды вредоносных ресурсов Solar TI Feeds от Центра исследований киберугроз Solar 4RAYS. Все данные загружаются автоматически и централизованно – без участия администратора, при наличии подписки на модуль webCAT. Это гарантирует высокую актуальность данных, минимизируются трудозатраты и снижается риск перехода пользователей на «зараженные» или скомпрометированные ресурсы.
Плагин Forminator подставил 400 000 сайтов на WordPress
В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.
Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.
Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.
Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.
В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.
Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.
Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.
Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.
Ошибка в 689 моделях принтеров Brother раскрывает пароли администратора по умолчанию
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
Опрос К2Тех: более 60% компаний увеличат инвестиции в большие данные к 2026 году
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
🧠 ИИ-агенты разных компаний смогут общаться друг с другом и запоминать разговоры
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Фейковое расширение в VS Code обчистило криптокошелёк
Российский блокчейн-разработчик потерял $500 000 из-за поддельного расширения для работы с Solidity в Open VSX. Вместо подсветки кода плагин запускал PowerShell-скрипт и загружал на машину ScreenConnect — инструмент удалённого доступа. Через него шли Quasar и стилеры, вытаскивавшие данные из браузеров, почты и криптокошельков.
Расширение выглядело легитимно и даже обогнало оригинал в поиске — благодаря алгоритму ранжирования по активности и «свежести». Злоумышленники позже выложили вторую версию — с именем juanbIanco (с латинской I вместо l). За пару дней её скачали 2 миллиона раз. Оба вредоносных пакета уже удалили, но кто знает, сколько ещё сидит в выдаче.
Эксперты из «Лаборатории Касперского» напомнили: даже опытные разработчики не застрахованы от целевых атак. Бесплатные антивирусы — это хорошо, но против таких продуманных схем часто бессильны.
Российский блокчейн-разработчик потерял $500 000 из-за поддельного расширения для работы с Solidity в Open VSX. Вместо подсветки кода плагин запускал PowerShell-скрипт и загружал на машину ScreenConnect — инструмент удалённого доступа. Через него шли Quasar и стилеры, вытаскивавшие данные из браузеров, почты и криптокошельков.
Расширение выглядело легитимно и даже обогнало оригинал в поиске — благодаря алгоритму ранжирования по активности и «свежести». Злоумышленники позже выложили вторую версию — с именем juanbIanco (с латинской I вместо l). За пару дней её скачали 2 миллиона раз. Оба вредоносных пакета уже удалили, но кто знает, сколько ещё сидит в выдаче.
Эксперты из «Лаборатории Касперского» напомнили: даже опытные разработчики не застрахованы от целевых атак. Бесплатные антивирусы — это хорошо, но против таких продуманных схем часто бессильны.
DDoS-атаки бьют рекорды: +43% за квартал, ботнет вырос до 4.6 млн
По данным Curator, во II квартале 2025:
→ Общее число DDoS-атак выросло на 43% год к году;
→ Атаки на уровне приложений (L7) — +74%;
→ Крупнейший ботнет увеличился с 1.33 млн до 4.6 млн устройств (атака на госресурсы 16 мая).
Кто под ударом?
• L3-L4 атаки: Финансы (22.6%), E-commerce (20.6%), IT/Телеком (16.1%);
• L7 атаки: Основные источники — Россия (17%), США (16.6%), Бразилия (13.2%);
• «Плохие» боты: +31% трафика; цель — E-commerce (59.6%), Онлайн-ставки (16.5%), Медиа (9.6%).
Самая долгая атака продлилась 96.5 часа и была направлена на букмекеров. Бот-трафик растёт быстрее, чем число защищаемых ресурсов.
По данным Curator, во II квартале 2025:
→ Общее число DDoS-атак выросло на 43% год к году;
→ Атаки на уровне приложений (L7) — +74%;
→ Крупнейший ботнет увеличился с 1.33 млн до 4.6 млн устройств (атака на госресурсы 16 мая).
Кто под ударом?
• L3-L4 атаки: Финансы (22.6%), E-commerce (20.6%), IT/Телеком (16.1%);
• L7 атаки: Основные источники — Россия (17%), США (16.6%), Бразилия (13.2%);
• «Плохие» боты: +31% трафика; цель — E-commerce (59.6%), Онлайн-ставки (16.5%), Медиа (9.6%).
Самая долгая атака продлилась 96.5 часа и была направлена на букмекеров. Бот-трафик растёт быстрее, чем число защищаемых ресурсов.
Плагин Forminator подставил 400 000 сайтов на WordPress
В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.
Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.
Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.
Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.
В популярном WordPress-плагине Forminator нашли опасную уязвимость (CVE-2025-6463, 8.8 балла по CVSS), позволяющую без авторизации удалять любые файлы с сервера. Уязвимы все версии до 1.44.2 включительно.
Эксплойт прост: при отправке формы можно подменить путь до загруженного файла и указать, например, wp-config.php. Если админ удалит такую запись — вручную или автоматически — плагин послушно сотрёт конфигурационный файл, после чего сайт снова перейдёт в режим установки. А дальше злоумышленник может подключить сайт к своей базе и получить полный контроль.
Уязвимость нашёл исследователь Phat RiO — BlueRock и получил за находку $8100. 30 июня вышел фикс — версия 1.44.3. Там добавили валидацию путей и типов полей, теперь удалять файлы можно только из папки загрузок.
Плагин до сих пор активен на 600 000+ сайтах. Обновились только ~200 000 установок, остальные рискуют проснуться с «чистым» WordPress и чужой БД.