Telegram Web Link
Военные ИИ и кибербезопасность: угроза, которую нельзя игнорировать

Учёные из Австралийского национального университета предупреждают о новой угрозе для глобальной кибербезопасности: Military AI Cyber Agents (MAICAs с англ. Военные киберагенты с ИИ) — полностью автономные военные ИИ‑агенты, способные самостоятельно планировать и проводить атаки на критическую инфраструктуру. Эти системы могут работать без человеческого контроля, самовоспроизводиться и распределяться по сети, что делает их крайне устойчивыми к нейтрализации и потенциально катастрофически опасными.

Современные ИИ-модели уже способны выполнять почти все этапы кибератаки — от разведки и выявления уязвимостей до доставки, эксплуатации и управления заражёнными системами. Главный оставшийся вызов — объединение этих возможностей в единый автономный модуль. Государства могут использовать MAICAs для воздействия на энергетику, водоснабжение и топливные сети, а также для создания автоматических «ответных механизмов», способных действовать при потере контроля над системой.

Для защиты эксперты рекомендуют комплекс мер: ограничение распространения подобных систем, развитие оборонительных инструментов на базе ИИ и повышение устойчивости инфраструктуры, включая сегментацию сетей, резервные аналоговые системы и ручное управление критическими процессами. Простые запреты или международные соглашения вряд ли будут эффективны — необходима реальная подготовка к автономным кибератакам.

#кибербезопасность #ИИ #критическаяинфраструктура #киберугроза

Источник: https://eyes.etecs.ru/r/d0ffd1
🤔5🔥3🤯1
Угроза безопасности Notepad++: уязвимость подмены DLL

В текстовом редакторе Notepad++ версии 8.8.3 обнаружена критическая уязвимость, связанная с подменой DLL. Злоумышленники могут выполнить произвольный вредоносный код, подменив оригинальные файлы динамических библиотек в папке с программой. Для этого достаточно заменить легитимную библиотеку на поддельную с идентичным именем.

Разработчики пока не выпустили официальное исправление. Пользователям рекомендуется проявить осторожность и ограничить использование уязвимой версии до выхода патча.

#уязвимость #кибербезопасность

Источник: https://eyes.etecs.ru/r/6810d8
😱5🤯4🔥1🤔1
Wi-Fi как система компьютерного зрения: нейросеть учится "видеть" через стены

Исследователи из Института науки Токио разработали метод генерации изображений окружающей среды на основе данных о состоянии канала (CSI) беспроводной сети Wi-Fi. В основе технологии под названием LatentCSI лежит использование предварительно обученной модели латентной диффузии — современного класса генеративных моделей искусственного интеллекта.

В отличие от существующих подходов, метод предполагает использование компактной нейронной сети. Её задача — преобразовать амплитуды сигналов Wi-Fi непосредственно в латентное пространство сложной генеративной модели. Это решение позволяет избежать вычислительно сложного процесса генерации в пиксельном пространстве, что значительно повышает эффективность.

Экспериментальные результаты, полученные на двух наборах данных, демонстрируют, что предложенный метод превосходит аналоги по вычислительной эффективности и визуальному качеству итоговых изображений.

Ключевой особенностью системы является возможность управления процессом генерации с помощью текстовых инструкций. Это позволяет уточнять или изменять генерируемое изображение, а также обеспечивает повышенный уровень конфиденциальности, поскольку метод не воспроизводит реальные чувствительные детали, такие как черты лица.

Разработка открывает перспективы для создания систем мониторинга, функционирующих в условиях, где применение камер видеонаблюдения невозможно или недопустимо по соображениям конфиденциальности.

#ИскусственныйИнтеллект #Нейросети #Технологии #Наука #Инновации #WiFi #ГенерацияИзображений #Безопасность #Конфиденциальность

Источник: https://eyes.etecs.ru/r/9195b4
👍43😱3🔥1😁1
Одно изображение в WhatsApp* - и ваш iPhone под контролем злоумышленников

Обнаружена критическая уязвимость в WhatsApp*, позволяющая взламывать устройства Apple без участия пользователя. Для атаки достаточно отправить специально созданное изображение в формате DNG через мессенджер.

Уязвимость затрагивает все устройства экосистемы Apple. Исследователи DarkNavyOrg выявили цепочку из двух уязвимостей - CVE-2025-55177 в логике обработки сообщений WhatsApp* и CVE-2025-43300 в библиотеке парсинга DNG-файлов.

Атака начинается с обхода проверки подлинности отправителя. Вредоносное изображение автоматически доставляется в историю чата и обрабатывается мессенджером до просмотра пользователем. Неправильная проверка границ в DNG-файле вызывает повреждение памяти, позволяя выполнить произвольный код и получить полный контроль над устройством.

Успешная эксплуатация уязвимости позволяет перехватывать личные данные, включая сообщения и фотографии, получать доступ к камере и микрофону в реальном времени, устанавливать бэкдоры и отключать системы безопасности. Пользователи не могут заблокировать вредоносную нагрузку до её выполнения.

Исследователи также изучают связанную уязвимость CVE-2025-21043 в устройствах Samsung, что указывает на возможное распространение проблемы и на другие платформы. Обновление безопасности для WhatsApp* и операционных систем Apple уже доступно.

*- принадлежит компании Meta, которая признана экстремистской и запрещена в РФ

#кибербезопасность #уязвимости

Источник: https://eyes.etecs.ru/r/facebb
😱32👍1🔥1😁1
В России создадут перечень доверенного программного обеспечения

Правительство России планирует утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин и баз данных. Соответствующий проект постановления уже разработан и проходит необходимые согласования.

Согласно документу, ведение перечня доверенного программного обеспечения будет осуществлять Минцифры России. Работа будет организована в электронном виде с использованием федеральной государственной информационной системы "Реестры программ для электронных вычислительных машин и баз данных".

Для включения программных решений в перечень доверенного программного обеспечения установлены строгие требования. Прежде всего, программы должны быть уже включены в реестр российского ПО или перечень программного обеспечения для собственных нужд.

Обязательным условием является совместимость программ с отечественными микропроцессорами и поддержка российских браузеров. Это требование направлено на укрепление технологического суверенитета страны.

Правообладатели такого программного обеспечения будут нести конкретные обязательства. Они должны оперативно устранять ошибки и уязвимости, выпускать регулярные обновления, предоставлять программные интерфейсы для интеграции с внешними системами.

Также предусматривается обеспечение учета и отслеживания ошибок на всех этапах жизненного цикла программ, включая процесс эксплуатации. Для отдельных классов программного обеспечения будут установлены дополнительные требования.

#ПО #Минцифры #РеестрПО #ИТ

Источник: https://eyes.etecs.ru/r/f8208f
👍4🤔32🔥1👏1
🔥10👍74😁2😱1
Мы были первыми!

4 октября 1957 года СССР отправил на орбиту первый искусственный спутник Земли «Спутник-1»!
Это событие стало символом научно-технологического прорыва и лидерства нашей страны, а 4 октября стало датой, навсегда изменившей ход мировой истории.

https://fedpress.ru/article/3271799
9👍6🔥4👏3
Угроза приватности: как контроль за перепиской может уничтожить шифрование в Европе

Германия стоит на пороге опасного отступления от своей принципиальной позиции по защите приватности. Поступающие сообщения указывают на возможный разворот в отношении европейской инициативы по контролю за личной перепиской. Такой шаг может стать концом права на частную жизнь в цифровом пространстве Европы.

Под предлогом защиты детей предлагается внедрить массовое сканирование всех личных сообщений, фотографий и видео на устройствах граждан с использованием государственных баз данных и алгоритмов искусственного интеллекта. Эта система не только подрывает саму идею сквозного шифрования, но и создает опасные уязвимости, которые эксперты по безопасности единогласно называют прямой угрозой национальной безопасности. Киберпреступники и враждебные государства получат возможность доступа к конфиденциальной информации.

Представители Signal подчеркивают, что для их платформы это вопрос принципиального существования. Компания заявляет, что не может поставить под угрозу безопасность пользователей, для многих из которых возможность приватного общения является вопросом личной безопасности. В Signal утверждают, что будут вынуждены покинуть европейский рынок, если перед ними поставят выбор между внедрением системы слежки и продолжением работы.

В заявлении отмечается, что сейчас решается судьба цифровых прав в Европе. Компания призывает немецкое правительство, особенно министерство юстиции, сохранить принципиальную позицию. В Signal уверены, что только так можно предотвратить наступление эры тотальной цифровой слежки с беспрецедентными по масштабам базами личных данных. По мнению представителей платформы, Германия должна сделать выбор в пользу защиты фундаментальных прав граждан, а не массового контроля.

#приватность #безопасность

Источник: https://eyes.etecs.ru/r/591a7e
🤔5😱3🔥2😁2🤯1
Пожар в дата-центре уничтожил облако правительства Южной Кореи

Пожар в Национальной информационной службе Южной Кореи привел к масштабной потере данных. Возгорание в серверной комнате центра в Тэджоне полностью уничтожило облачную систему хранения данных G-Drive, которая использовалась примерно 750 тысячами государственных служащих. По словам представителей министерства внутренних дел и безопасности, рабочие файлы, хранившиеся в облаке, утрачены безвозвратно.

Особенностью системы G-Drive было требование хранить все рабочие документы исключительно в облаке, а не на персональных компьютерах. Однако из-за специфической архитектуры хранения данных внешнее резервное копирование не осуществлялось. В результате пожар повредил 96 информационных систем, критически важных для работы центрального правительства, включая платформу G-Drive.

Наибольший ущерб понесли министерства и ведомства, которые полностью перешли на использование облачного хранилища. В настоящее время правительство пытается восстановить часть данных через локальные сохранения на персональных компьютерах, электронные письма и официальные документы. Часть официальных документов может быть восстановлена из системы Onnara после возобновления работы. Инцидент вызвал серьезную критику в адрес системы управления данными правительства Южной Кореи.

#Кибербезопасность #ПотеряДанных #ОблачныеТехнологии

Источник: https://eyes.etecs.ru/r/e2432d
4😱4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Уже завтра в 11:00 — эксперты Эшелона в эфире на AM Live: Современные SIEM 2025: выбор и внедрение

Если вы работаете с SOC, внедряете SIEM или готовитесь к миграции — не пропустите.

Вместе Николаем Лишке - директором Центра кибербезопасности "Эшелон", а также другими известными экспертами мира ИБ разберем:
⚡️Как выглядит зрелый SIEM в 2025 году
⚡️Почему часто ломается не система, а внедрение
⚡️Что действительно важно при выборе — и как избежать типовых ошибок
⚡️Какие функции перестают быть «бонусом» и становятся must-have

🔗 Регистрация по ссылке!
🔥95👏5👍1
ИИ подвел Deloitte: компания платит за ошибки в отчете для властей Австралии

Крупная консалтинговая фирма Deloitte вернет деньги правительству Австралии после скандала с отчетом, для подготовки которого использовался искусственный интеллект. Сумма контракта составляла 440 тысяч долларов. Поводом для возврата средств стали многочисленные ошибки, обнаруженные в финальном документе.

Отчет был заказан министерством занятости для проверки системы соответствия критериям для получателей социальных пособий. После публикации в исходной версии нашли несуществующие ссылки на научные работы и судебные решения. Эксперты объяснили такие ошибки "галлюцинациями" искусственного интеллекта, когда модель заполняет пробелы вымышленной информацией.

Deloitte перезагрузила исправленную версию отчета, добавив примечание об использовании генеративного ИИ. Компания настаивает, что исправления не повлияли на основные выводы, и отказалась напрямую связывать ошибки с применением технологии. Тем не менее, фирма согласилась вернуть финальный платеж по контракту. Сенаторы уже назвали эту ситуацию показательной и призвали тщательнее проверять качество работ, выполняемых по государственным контрактам.

#ИИ #технологии

Источник: https://eyes.etecs.ru/r/fb003b
😁8👎1
ENISA TL 2025.pdf
4.7 MB
ENISA опубликовала отчет о ландшафте киберугроз на 2025 год

Европейское агентство по кибербезопасности (ENISA) представило ежегодный отчет о ландшафте киберугроз за 2025 год. В документе проанализировано около 4900 инцидентов, зафиксированных в странах ЕС в период с июля 2024 по июнь 2025 года.

Согласно отчету, основной тенденцией стало объединение различных видов кибератак. Стираются границы между киберпреступностью, хактивизмом и государственным шпионажем. Программы-вымогатели остаются наиболее опасным видом угроз, наносящим значительный экономический ущерб.

Эксперты отмечают развитие модели программы-вымогатели как услуги (RaaS), что делает такие атаки доступными для более широкого круга злоумышленников.

Фишинг сохраняет позиции основного способа проникновения в системы - на него приходится 60% успешных атак. Эта угроза эволюционирует в сторону модели фишинг как услуга (PhaaS). Особую озабоченность специалистов вызывает активное использование искусственного интеллекта в кибератаках - к началу 2025 года более 80% фишинговых писем создаются с применением ИИ.

ENISA рекомендует странам ЕС усилить межотраслевое сотрудничество, улучшить управление уязвимостями и инвестировать в повышение киберустойчивости.

#Кибербезопасность #Киберугрозы2025 #ИнформационнаяБезопасность
👍2🤔21🔥1👏1
Исследователи представили Application Attack Matrix — новую матрицу атак для защиты облачных приложений

Исследователи представили Application Attack Matrix — первую всеобъемлющую матрицу атак, разрабатываемую и постоянно обновляемую сообществом специалистов по кибербезопасности. Она создана для анализа угроз, направленных против современных облачных приложений. В отличие от традиционных фреймворков вроде MITRE ATT&CK, которые в основном охватывают инфраструктуру и конечные устройства, новая матрица фокусируется на уровнях, где сегодня происходят реальные атаки — в логике, API и микросервисах самих приложений.

Инициатива возникла на фоне тревожных тенденций: уже пять лет подряд эксплуатация уязвимостей остаётся одним из самых распространённых методов проникновения, а приложения становятся главным полем боя. Внутри них сосредоточена бизнес-логика, данные и доступ к ключевым функциям компаний — именно здесь злоумышленники действуют наиболее скрытно.

Матрица делит жизненный цикл атаки на четыре фазы: подготовка и разведка, вторжение, закрепление и расширение контроля, а затем воздействие — когда нарушитель достигает целей, таких как кража данных, шифрование или манипуляции бизнес-логикой.

Концепция основана на анализе реальных инцидентов. Каждый из них продемонстрировал уязвимость современных цепочек поставок и слабую защищённость приложений на уровне исполнения.

Application Attack Matrix задумывается как живой инструмент, который развивается за счёт вклада профессионального сообщества и постоянно обновляется с учётом появления новых методов атак. Разработчики призывают специалистов по безопасности, аналитиков и лидеров отрасли использовать его для моделирования угроз, проверки защиты, разработки детектов и планирования инвестиций в безопасность приложений.

Цель — сместить фокус защиты туда, где сегодня действительно начинается борьба с киберугрозами: в само сердце приложений.

#кибербезопасность #информационнаябезопасность #облачныеприложения #защитаприложений

Источник: https://eyes.etecs.ru/r/8d3f60
👍42
Маленькие модели решают большие задачи

TRM (Tiny Recursion Model) — новый подход к решению сложных задач, возникший как упрощение и улучшение Hierarchical Reasoning Model (HRM). Модель с 7 миллионами параметров достигает 45% точности на ARC-AGI-1 и 8% на ARC-AGI-2, превосходя большинство крупных языковых моделей.

В отличие от HRM, которая использовала две нейросети, работающие на разных частотах, и сложные биологические аналогии, TRM применяет единую минималистичную архитектуру. Новый подход сохраняет принцип рекурсивного улучшения ответов, но полностью отказывается от иерархической организации вычислений, теорем о неподвижных точках, сложных биологических обоснований. Кроме того, TRM упрощает механизм адаптивного времени вычислений, устраняя необходимость в дополнительном проходе модели для принятия решения об остановке.

Методология демонстрирует значительное улучшение над HRM: на Sudoku-Extreme точность выросла с 55% до 87%, на Maze-Hard — с 75% до 85%, при использовании в 4 раза меньше параметров (7M против 27M у HRM).

Исследование подтверждает, что для сложных задач эффективность важнее масштаба. TRM открывает перспективы создания компактных и доступных систем ИИ, способных конкурировать с гигантскими языковыми моделями на специализированных задачах.

#ИскусственныйИнтеллект #Нейросети

Источник: https://eyes.etecs.ru/r/68564c
👍53
Drive получил встроенную защиту от шифровальщиков на базе ИИ

Google Drive внедряет встроенную защиту от программ-вымогателей на базе искусственного интеллекта. Новая система обнаруживает атаки в реальном времени и позволяет мгновенно восстанавливать поврежденные файлы.

Технология работает через приложение Drive для компьютеров (Windows и macOS), где специальная ИИ-модель, обученная на миллионах реальных образцов вредоносного ПО, определяет, когда вредоносная программа пытается зашифровать сразу множество файлов. При обнаружении атаки система автоматически блокирует синхронизацию файлов с облаком, предотвращая распространение повреждений.

Пользователи получают уведомление о подозрительной активности и могут восстановить файлы до предыдущего, незараженного состояния всего несколькими кликами через веб-интерфейс Drive. Защита особенно актуальна для файлов вроде PDF и Microsoft Office, в то время как нативные Документы Google и ChromeOS не подвержены таким атакам.

Для корпоративных клиентов в административной панели доступен мониторинг инцидентов, с возможностью отключения функции. Решение уже работает в открытом бета-тестировании и будет включено в большинство коммерческих тарифов Google Workspace без дополнительной стоимости. Частные пользователи также получат доступ к функции восстановления файлов бесплатно.

Новая технология использует данные VirusTotal для адаптации к новым угрозам и не применяет пользовательские данные для обучения других ИИ-моделей без согласия.

#ИИ #ЗащитаДанных

Источник: https://eyes.etecs.ru/r/e6920e
👍3😱1
Угроза нового уровня: троянец Shuyal крадет данные из 19 браузеров

Лаборатория Lat61 Threat Intelligence обнаружила опасный троян-стилер Shuyal, который превосходит традиционное вредоносное ПО по масштабам сбора данных. В отличие от большинства угроз, ориентированных на Chrome и Edge, этот троян целенаправленно атакует 19 различных браузеров, включая Яндекс.Браузер, Edge, Opera, Brave и другие.

Вредоносная программа использует сложную систему сбора информации. Помимо кражи сохраненных паролей, троян проводит глубокий анализ системы через WMI-запросы, собирая данные о дисках и оборудовании. Дополнительно Shuyal перехватывает содержимое буфера обмена, делает скриншоты и целенаправленно извлекает токены аутентификации из приложений Discord, Discord Canary и Discord PTB.

Для обеспечения скрытности троян активно противодействует обнаружению: принудительно закрывает Диспетчер задач Windows и блокирует его запуск через изменение реестра. Для сохранения в системе он копирует себя в папку автозагрузки.

Собранные данные архивируются и передаются злоумышленникам через Telegram-бота. После завершения сбора информации троян запускает специальную процедуру самоудаления, которая очищает систему от следов его активности.

Для защиты от угрозы рекомендуется использовать антивирусное ПО, способное детектировать эту троянскую программу под именем Trojan.W64.100925.Shuyal.YR, а также проявлять бдительность при работе с подозрительными файлами.

#Кибербезопасность #Инфостилер #Троян #Браузеры #ЗащитаДанных

Источник: https://eyes.etecs.ru/r/8486fb
😱43🤬2
Сотрудники передают корпоративные данные ИИ

В новом отчёте LayerX «Enterprise AI and SaaS Data Security Report 2025» говорится, что сотрудники компаний массово передают конфиденциальные данные в ChatGPT, не осознавая рисков. По данным исследования, 45 % корпоративных работников используют генеративные ИИ, а 77 % из них вставляют в запросы реальные данные. Более 20 % таких вставок содержат персональную или платёжную информацию (PII/PCI), причём 82 % действий совершаются через личные, неуправляемые аккаунты, что создаёт серьёзные риски утечки.

Гендиректор LayerX Ор Эшед напомнил о случае с Samsung, временно запретившей ChatGPT после утечки исходного кода. Он отметил, что подобные инциденты могут иметь геополитические и регуляторные последствия, особенно при использовании зарубежных ИИ-моделей. Компания также заявила, что около 40 % файлов, загружаемых пользователями на сайты с ИИ, содержат чувствительные данные.

По данным отчёта, ChatGPT стал фактическим стандартом корпоративного ИИ — им пользуются более 90 % сотрудников, тогда как Google Gemini применяют 15 %, Claude — 5 %, а Microsoft Copilot — лишь 2–3.

LayerX отмечает, что генеративный ИИ уже составляет 11 % всех корпоративных приложений, приближаясь по распространённости к почте и офисным инструментам. Эксперты призывают компании внедрять единый вход (SSO) и усилить контроль над использованием ИИ, чтобы предотвратить утечки и сохранить прозрачность потоков данных.

#кибербезопасность #ИИ #утечкиданных

Источник: https://eyes.etecs.ru/r/a85469
🤯3😱2🤔1
Исследователи предупредили об уязвимостях в ИИ-браузерах

Исследователи безопасности из SquareX Labs обнаружили серьезные уязвимости в архитектуре современных браузеров с искусственным интеллектом. Согласно отчету, такие браузеры, как Comet от Perplexity, подвержены новым видам кибератак из-за интеграции ИИ-функционала.

Эксперты выделили четыре ключевые проблемы: ИИ-агенты уязвимы к фишингу и OAuth-атакам, которые запрашивают избыточные права доступа к почте и облачным хранилищам; злоумышленники могут внедрять скрытые инструкции в доверенные приложения вроде SharePoint и OneDrive, заставляя ИИ передавать данные или размещать вредоносные ссылки; возможна манипуляция результатами поиска для загрузки замаскированного вредоносного ПО; легитимные бизнес-инструменты могут быть использованы для передачи несанкционированных команд через ИИ-взаимодействия.

Отмечается, что традиционные системы защиты не отслеживают действия автономных ИИ-агентов. Для решения проблемы предлагается внедрить системы идентификации ИИ, политики предотвращения потерь данных и клиентское сканирование файлов.

#кибербезопасность #ИИ #технологии #защитаданных

Источник: https://eyes.etecs.ru/r/42f01d
🤯2🔥1
🔥196👍5😁2🤯1
2025/10/17 19:16:50
Back to Top
HTML Embed Code: