Военные ИИ и кибербезопасность: угроза, которую нельзя игнорировать
Учёные из Австралийского национального университета предупреждают о новой угрозе для глобальной кибербезопасности: Military AI Cyber Agents (MAICAs с англ. Военные киберагенты с ИИ) — полностью автономные военные ИИ‑агенты, способные самостоятельно планировать и проводить атаки на критическую инфраструктуру. Эти системы могут работать без человеческого контроля, самовоспроизводиться и распределяться по сети, что делает их крайне устойчивыми к нейтрализации и потенциально катастрофически опасными.
Современные ИИ-модели уже способны выполнять почти все этапы кибератаки — от разведки и выявления уязвимостей до доставки, эксплуатации и управления заражёнными системами. Главный оставшийся вызов — объединение этих возможностей в единый автономный модуль. Государства могут использовать MAICAs для воздействия на энергетику, водоснабжение и топливные сети, а также для создания автоматических «ответных механизмов», способных действовать при потере контроля над системой.
Для защиты эксперты рекомендуют комплекс мер: ограничение распространения подобных систем, развитие оборонительных инструментов на базе ИИ и повышение устойчивости инфраструктуры, включая сегментацию сетей, резервные аналоговые системы и ручное управление критическими процессами. Простые запреты или международные соглашения вряд ли будут эффективны — необходима реальная подготовка к автономным кибератакам.
#кибербезопасность #ИИ #критическаяинфраструктура #киберугроза
Источник: https://eyes.etecs.ru/r/d0ffd1
Учёные из Австралийского национального университета предупреждают о новой угрозе для глобальной кибербезопасности: Military AI Cyber Agents (MAICAs с англ. Военные киберагенты с ИИ) — полностью автономные военные ИИ‑агенты, способные самостоятельно планировать и проводить атаки на критическую инфраструктуру. Эти системы могут работать без человеческого контроля, самовоспроизводиться и распределяться по сети, что делает их крайне устойчивыми к нейтрализации и потенциально катастрофически опасными.
Современные ИИ-модели уже способны выполнять почти все этапы кибератаки — от разведки и выявления уязвимостей до доставки, эксплуатации и управления заражёнными системами. Главный оставшийся вызов — объединение этих возможностей в единый автономный модуль. Государства могут использовать MAICAs для воздействия на энергетику, водоснабжение и топливные сети, а также для создания автоматических «ответных механизмов», способных действовать при потере контроля над системой.
Для защиты эксперты рекомендуют комплекс мер: ограничение распространения подобных систем, развитие оборонительных инструментов на базе ИИ и повышение устойчивости инфраструктуры, включая сегментацию сетей, резервные аналоговые системы и ручное управление критическими процессами. Простые запреты или международные соглашения вряд ли будут эффективны — необходима реальная подготовка к автономным кибератакам.
#кибербезопасность #ИИ #критическаяинфраструктура #киберугроза
Источник: https://eyes.etecs.ru/r/d0ffd1
🤔5🔥3🤯1
Угроза безопасности Notepad++: уязвимость подмены DLL
В текстовом редакторе Notepad++ версии 8.8.3 обнаружена критическая уязвимость, связанная с подменой DLL. Злоумышленники могут выполнить произвольный вредоносный код, подменив оригинальные файлы динамических библиотек в папке с программой. Для этого достаточно заменить легитимную библиотеку на поддельную с идентичным именем.
Разработчики пока не выпустили официальное исправление. Пользователям рекомендуется проявить осторожность и ограничить использование уязвимой версии до выхода патча.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/6810d8
В текстовом редакторе Notepad++ версии 8.8.3 обнаружена критическая уязвимость, связанная с подменой DLL. Злоумышленники могут выполнить произвольный вредоносный код, подменив оригинальные файлы динамических библиотек в папке с программой. Для этого достаточно заменить легитимную библиотеку на поддельную с идентичным именем.
Разработчики пока не выпустили официальное исправление. Пользователям рекомендуется проявить осторожность и ограничить использование уязвимой версии до выхода патча.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/6810d8
GitHub
GitHub - zer0t0/CVE-2025-56383-Proof-of-Concept: CVE-2025-56383-Proof-of-Concept
CVE-2025-56383-Proof-of-Concept. Contribute to zer0t0/CVE-2025-56383-Proof-of-Concept development by creating an account on GitHub.
😱5🤯4🔥1🤔1
Wi-Fi как система компьютерного зрения: нейросеть учится "видеть" через стены
Исследователи из Института науки Токио разработали метод генерации изображений окружающей среды на основе данных о состоянии канала (CSI) беспроводной сети Wi-Fi. В основе технологии под названием LatentCSI лежит использование предварительно обученной модели латентной диффузии — современного класса генеративных моделей искусственного интеллекта.
В отличие от существующих подходов, метод предполагает использование компактной нейронной сети. Её задача — преобразовать амплитуды сигналов Wi-Fi непосредственно в латентное пространство сложной генеративной модели. Это решение позволяет избежать вычислительно сложного процесса генерации в пиксельном пространстве, что значительно повышает эффективность.
Экспериментальные результаты, полученные на двух наборах данных, демонстрируют, что предложенный метод превосходит аналоги по вычислительной эффективности и визуальному качеству итоговых изображений.
Ключевой особенностью системы является возможность управления процессом генерации с помощью текстовых инструкций. Это позволяет уточнять или изменять генерируемое изображение, а также обеспечивает повышенный уровень конфиденциальности, поскольку метод не воспроизводит реальные чувствительные детали, такие как черты лица.
Разработка открывает перспективы для создания систем мониторинга, функционирующих в условиях, где применение камер видеонаблюдения невозможно или недопустимо по соображениям конфиденциальности.
#ИскусственныйИнтеллект #Нейросети #Технологии #Наука #Инновации #WiFi #ГенерацияИзображений #Безопасность #Конфиденциальность
Источник: https://eyes.etecs.ru/r/9195b4
Исследователи из Института науки Токио разработали метод генерации изображений окружающей среды на основе данных о состоянии канала (CSI) беспроводной сети Wi-Fi. В основе технологии под названием LatentCSI лежит использование предварительно обученной модели латентной диффузии — современного класса генеративных моделей искусственного интеллекта.
В отличие от существующих подходов, метод предполагает использование компактной нейронной сети. Её задача — преобразовать амплитуды сигналов Wi-Fi непосредственно в латентное пространство сложной генеративной модели. Это решение позволяет избежать вычислительно сложного процесса генерации в пиксельном пространстве, что значительно повышает эффективность.
Экспериментальные результаты, полученные на двух наборах данных, демонстрируют, что предложенный метод превосходит аналоги по вычислительной эффективности и визуальному качеству итоговых изображений.
Ключевой особенностью системы является возможность управления процессом генерации с помощью текстовых инструкций. Это позволяет уточнять или изменять генерируемое изображение, а также обеспечивает повышенный уровень конфиденциальности, поскольку метод не воспроизводит реальные чувствительные детали, такие как черты лица.
Разработка открывает перспективы для создания систем мониторинга, функционирующих в условиях, где применение камер видеонаблюдения невозможно или недопустимо по соображениям конфиденциальности.
#ИскусственныйИнтеллект #Нейросети #Технологии #Наука #Инновации #WiFi #ГенерацияИзображений #Безопасность #Конфиденциальность
Источник: https://eyes.etecs.ru/r/9195b4
arXiv.org
High-resolution efficient image generation from WiFi CSI using a...
We present LatentCSI, a novel method for generating images of the physical environment from WiFi CSI measurements that leverages a pretrained latent diffusion model (LDM). Unlike prior approaches...
👍4❤3😱3🔥1😁1
Одно изображение в WhatsApp* - и ваш iPhone под контролем злоумышленников
Обнаружена критическая уязвимость в WhatsApp*, позволяющая взламывать устройства Apple без участия пользователя. Для атаки достаточно отправить специально созданное изображение в формате DNG через мессенджер.
Уязвимость затрагивает все устройства экосистемы Apple. Исследователи DarkNavyOrg выявили цепочку из двух уязвимостей - CVE-2025-55177 в логике обработки сообщений WhatsApp* и CVE-2025-43300 в библиотеке парсинга DNG-файлов.
Атака начинается с обхода проверки подлинности отправителя. Вредоносное изображение автоматически доставляется в историю чата и обрабатывается мессенджером до просмотра пользователем. Неправильная проверка границ в DNG-файле вызывает повреждение памяти, позволяя выполнить произвольный код и получить полный контроль над устройством.
Успешная эксплуатация уязвимости позволяет перехватывать личные данные, включая сообщения и фотографии, получать доступ к камере и микрофону в реальном времени, устанавливать бэкдоры и отключать системы безопасности. Пользователи не могут заблокировать вредоносную нагрузку до её выполнения.
Исследователи также изучают связанную уязвимость CVE-2025-21043 в устройствах Samsung, что указывает на возможное распространение проблемы и на другие платформы. Обновление безопасности для WhatsApp* и операционных систем Apple уже доступно.
*- принадлежит компании Meta, которая признана экстремистской и запрещена в РФ
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/facebb
Обнаружена критическая уязвимость в WhatsApp*, позволяющая взламывать устройства Apple без участия пользователя. Для атаки достаточно отправить специально созданное изображение в формате DNG через мессенджер.
Уязвимость затрагивает все устройства экосистемы Apple. Исследователи DarkNavyOrg выявили цепочку из двух уязвимостей - CVE-2025-55177 в логике обработки сообщений WhatsApp* и CVE-2025-43300 в библиотеке парсинга DNG-файлов.
Атака начинается с обхода проверки подлинности отправителя. Вредоносное изображение автоматически доставляется в историю чата и обрабатывается мессенджером до просмотра пользователем. Неправильная проверка границ в DNG-файле вызывает повреждение памяти, позволяя выполнить произвольный код и получить полный контроль над устройством.
Успешная эксплуатация уязвимости позволяет перехватывать личные данные, включая сообщения и фотографии, получать доступ к камере и микрофону в реальном времени, устанавливать бэкдоры и отключать системы безопасности. Пользователи не могут заблокировать вредоносную нагрузку до её выполнения.
Исследователи также изучают связанную уязвимость CVE-2025-21043 в устройствах Samsung, что указывает на возможное распространение проблемы и на другие платформы. Обновление безопасности для WhatsApp* и операционных систем Apple уже доступно.
*- принадлежит компании Meta, которая признана экстремистской и запрещена в РФ
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/facebb
X (formerly Twitter)
DARKNAVY (@DarkNavyOrg) on X
We triggered WhatsApp 0-click on iOS/macOS/iPadOS.
CVE-2025-55177 arises from missing validation that the [Redacted] message originates from a linked device, enabling specially crafted DNG parsing that triggers CVE-2025-43300.
Analysis of Samsung CVE-2025…
CVE-2025-55177 arises from missing validation that the [Redacted] message originates from a linked device, enabling specially crafted DNG parsing that triggers CVE-2025-43300.
Analysis of Samsung CVE-2025…
😱3❤2👍1🔥1😁1
В России создадут перечень доверенного программного обеспечения
Правительство России планирует утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин и баз данных. Соответствующий проект постановления уже разработан и проходит необходимые согласования.
Согласно документу, ведение перечня доверенного программного обеспечения будет осуществлять Минцифры России. Работа будет организована в электронном виде с использованием федеральной государственной информационной системы "Реестры программ для электронных вычислительных машин и баз данных".
Для включения программных решений в перечень доверенного программного обеспечения установлены строгие требования. Прежде всего, программы должны быть уже включены в реестр российского ПО или перечень программного обеспечения для собственных нужд.
Обязательным условием является совместимость программ с отечественными микропроцессорами и поддержка российских браузеров. Это требование направлено на укрепление технологического суверенитета страны.
Правообладатели такого программного обеспечения будут нести конкретные обязательства. Они должны оперативно устранять ошибки и уязвимости, выпускать регулярные обновления, предоставлять программные интерфейсы для интеграции с внешними системами.
Также предусматривается обеспечение учета и отслеживания ошибок на всех этапах жизненного цикла программ, включая процесс эксплуатации. Для отдельных классов программного обеспечения будут установлены дополнительные требования.
#ПО #Минцифры #РеестрПО #ИТ
Источник: https://eyes.etecs.ru/r/f8208f
Правительство России планирует утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин и баз данных. Соответствующий проект постановления уже разработан и проходит необходимые согласования.
Согласно документу, ведение перечня доверенного программного обеспечения будет осуществлять Минцифры России. Работа будет организована в электронном виде с использованием федеральной государственной информационной системы "Реестры программ для электронных вычислительных машин и баз данных".
Для включения программных решений в перечень доверенного программного обеспечения установлены строгие требования. Прежде всего, программы должны быть уже включены в реестр российского ПО или перечень программного обеспечения для собственных нужд.
Обязательным условием является совместимость программ с отечественными микропроцессорами и поддержка российских браузеров. Это требование направлено на укрепление технологического суверенитета страны.
Правообладатели такого программного обеспечения будут нести конкретные обязательства. Они должны оперативно устранять ошибки и уязвимости, выпускать регулярные обновления, предоставлять программные интерфейсы для интеграции с внешними системами.
Также предусматривается обеспечение учета и отслеживания ошибок на всех этапах жизненного цикла программ, включая процесс эксплуатации. Для отдельных классов программного обеспечения будут установлены дополнительные требования.
#ПО #Минцифры #РеестрПО #ИТ
Источник: https://eyes.etecs.ru/r/f8208f
www.consultant.ru
Планируется утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин…
Проект Постановления Правительства РФ "О доверенных российских программах для электронных вычислительных машин и баз данных"
👍4🤔3❤2🔥1👏1
Мы были первыми!
4 октября 1957 года СССР отправил на орбиту первый искусственный спутник Земли «Спутник-1»!
Это событие стало символом научно-технологического прорыва и лидерства нашей страны, а 4 октября стало датой, навсегда изменившей ход мировой истории.
https://fedpress.ru/article/3271799
4 октября 1957 года СССР отправил на орбиту первый искусственный спутник Земли «Спутник-1»!
Это событие стало символом научно-технологического прорыва и лидерства нашей страны, а 4 октября стало датой, навсегда изменившей ход мировой истории.
https://fedpress.ru/article/3271799
ФедералПресс
«Красная Луна Союза»: как СССР создал и запустил первый искусственный спутник Земли
Историю создания и запуска первого искусственного спутника Земли советскими учеными 4 октября 1957 года рассказал ФедералПресс.
❤9👍6🔥4👏3
Угроза приватности: как контроль за перепиской может уничтожить шифрование в Европе
Германия стоит на пороге опасного отступления от своей принципиальной позиции по защите приватности. Поступающие сообщения указывают на возможный разворот в отношении европейской инициативы по контролю за личной перепиской. Такой шаг может стать концом права на частную жизнь в цифровом пространстве Европы.
Под предлогом защиты детей предлагается внедрить массовое сканирование всех личных сообщений, фотографий и видео на устройствах граждан с использованием государственных баз данных и алгоритмов искусственного интеллекта. Эта система не только подрывает саму идею сквозного шифрования, но и создает опасные уязвимости, которые эксперты по безопасности единогласно называют прямой угрозой национальной безопасности. Киберпреступники и враждебные государства получат возможность доступа к конфиденциальной информации.
Представители Signal подчеркивают, что для их платформы это вопрос принципиального существования. Компания заявляет, что не может поставить под угрозу безопасность пользователей, для многих из которых возможность приватного общения является вопросом личной безопасности. В Signal утверждают, что будут вынуждены покинуть европейский рынок, если перед ними поставят выбор между внедрением системы слежки и продолжением работы.
В заявлении отмечается, что сейчас решается судьба цифровых прав в Европе. Компания призывает немецкое правительство, особенно министерство юстиции, сохранить принципиальную позицию. В Signal уверены, что только так можно предотвратить наступление эры тотальной цифровой слежки с беспрецедентными по масштабам базами личных данных. По мнению представителей платформы, Германия должна сделать выбор в пользу защиты фундаментальных прав граждан, а не массового контроля.
#приватность #безопасность
Источник: https://eyes.etecs.ru/r/591a7e
Германия стоит на пороге опасного отступления от своей принципиальной позиции по защите приватности. Поступающие сообщения указывают на возможный разворот в отношении европейской инициативы по контролю за личной перепиской. Такой шаг может стать концом права на частную жизнь в цифровом пространстве Европы.
Под предлогом защиты детей предлагается внедрить массовое сканирование всех личных сообщений, фотографий и видео на устройствах граждан с использованием государственных баз данных и алгоритмов искусственного интеллекта. Эта система не только подрывает саму идею сквозного шифрования, но и создает опасные уязвимости, которые эксперты по безопасности единогласно называют прямой угрозой национальной безопасности. Киберпреступники и враждебные государства получат возможность доступа к конфиденциальной информации.
Представители Signal подчеркивают, что для их платформы это вопрос принципиального существования. Компания заявляет, что не может поставить под угрозу безопасность пользователей, для многих из которых возможность приватного общения является вопросом личной безопасности. В Signal утверждают, что будут вынуждены покинуть европейский рынок, если перед ними поставят выбор между внедрением системы слежки и продолжением работы.
В заявлении отмечается, что сейчас решается судьба цифровых прав в Европе. Компания призывает немецкое правительство, особенно министерство юстиции, сохранить принципиальную позицию. В Signal уверены, что только так можно предотвратить наступление эры тотальной цифровой слежки с беспрецедентными по масштабам базами личных данных. По мнению представителей платформы, Германия должна сделать выбор в пользу защиты фундаментальных прав граждан, а не массового контроля.
#приватность #безопасность
Источник: https://eyes.etecs.ru/r/591a7e
🤔5😱3🔥2😁2🤯1
Пожар в дата-центре уничтожил облако правительства Южной Кореи
Пожар в Национальной информационной службе Южной Кореи привел к масштабной потере данных. Возгорание в серверной комнате центра в Тэджоне полностью уничтожило облачную систему хранения данных G-Drive, которая использовалась примерно 750 тысячами государственных служащих. По словам представителей министерства внутренних дел и безопасности, рабочие файлы, хранившиеся в облаке, утрачены безвозвратно.
Особенностью системы G-Drive было требование хранить все рабочие документы исключительно в облаке, а не на персональных компьютерах. Однако из-за специфической архитектуры хранения данных внешнее резервное копирование не осуществлялось. В результате пожар повредил 96 информационных систем, критически важных для работы центрального правительства, включая платформу G-Drive.
Наибольший ущерб понесли министерства и ведомства, которые полностью перешли на использование облачного хранилища. В настоящее время правительство пытается восстановить часть данных через локальные сохранения на персональных компьютерах, электронные письма и официальные документы. Часть официальных документов может быть восстановлена из системы Onnara после возобновления работы. Инцидент вызвал серьезную критику в адрес системы управления данными правительства Южной Кореи.
#Кибербезопасность #ПотеряДанных #ОблачныеТехнологии
Источник: https://eyes.etecs.ru/r/e2432d
Пожар в Национальной информационной службе Южной Кореи привел к масштабной потере данных. Возгорание в серверной комнате центра в Тэджоне полностью уничтожило облачную систему хранения данных G-Drive, которая использовалась примерно 750 тысячами государственных служащих. По словам представителей министерства внутренних дел и безопасности, рабочие файлы, хранившиеся в облаке, утрачены безвозвратно.
Особенностью системы G-Drive было требование хранить все рабочие документы исключительно в облаке, а не на персональных компьютерах. Однако из-за специфической архитектуры хранения данных внешнее резервное копирование не осуществлялось. В результате пожар повредил 96 информационных систем, критически важных для работы центрального правительства, включая платформу G-Drive.
Наибольший ущерб понесли министерства и ведомства, которые полностью перешли на использование облачного хранилища. В настоящее время правительство пытается восстановить часть данных через локальные сохранения на персональных компьютерах, электронные письма и официальные документы. Часть официальных документов может быть восстановлена из системы Onnara после возобновления работы. Инцидент вызвал серьезную критику в адрес системы управления данными правительства Южной Кореи.
#Кибербезопасность #ПотеряДанных #ОблачныеТехнологии
Источник: https://eyes.etecs.ru/r/e2432d
The Chosun Daily
G-Drive Fire Destroys 125,000 Officials' Data
G-Drive Fire Destroys 125,000 Officials Data No Backup Available for Government Cloud System, Recovery Uncertain
❤4😱4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Уже завтра в 11:00 — эксперты Эшелона в эфире на AM Live: Современные SIEM 2025: выбор и внедрение
Если вы работаете с SOC, внедряете SIEM или готовитесь к миграции — не пропустите.
Вместе Николаем Лишке - директором Центра кибербезопасности "Эшелон", а также другими известными экспертами мира ИБ разберем:
⚡️Как выглядит зрелый SIEM в 2025 году
⚡️Почему часто ломается не система, а внедрение
⚡️Что действительно важно при выборе — и как избежать типовых ошибок
⚡️Какие функции перестают быть «бонусом» и становятся must-have
🔗 Регистрация по ссылке!
Если вы работаете с SOC, внедряете SIEM или готовитесь к миграции — не пропустите.
Вместе Николаем Лишке - директором Центра кибербезопасности "Эшелон", а также другими известными экспертами мира ИБ разберем:
⚡️Как выглядит зрелый SIEM в 2025 году
⚡️Почему часто ломается не система, а внедрение
⚡️Что действительно важно при выборе — и как избежать типовых ошибок
⚡️Какие функции перестают быть «бонусом» и становятся must-have
🔗 Регистрация по ссылке!
🔥9❤5👏5👍1
ИИ подвел Deloitte: компания платит за ошибки в отчете для властей Австралии
Крупная консалтинговая фирма Deloitte вернет деньги правительству Австралии после скандала с отчетом, для подготовки которого использовался искусственный интеллект. Сумма контракта составляла 440 тысяч долларов. Поводом для возврата средств стали многочисленные ошибки, обнаруженные в финальном документе.
Отчет был заказан министерством занятости для проверки системы соответствия критериям для получателей социальных пособий. После публикации в исходной версии нашли несуществующие ссылки на научные работы и судебные решения. Эксперты объяснили такие ошибки "галлюцинациями" искусственного интеллекта, когда модель заполняет пробелы вымышленной информацией.
Deloitte перезагрузила исправленную версию отчета, добавив примечание об использовании генеративного ИИ. Компания настаивает, что исправления не повлияли на основные выводы, и отказалась напрямую связывать ошибки с применением технологии. Тем не менее, фирма согласилась вернуть финальный платеж по контракту. Сенаторы уже назвали эту ситуацию показательной и призвали тщательнее проверять качество работ, выполняемых по государственным контрактам.
#ИИ #технологии
Источник: https://eyes.etecs.ru/r/fb003b
Крупная консалтинговая фирма Deloitte вернет деньги правительству Австралии после скандала с отчетом, для подготовки которого использовался искусственный интеллект. Сумма контракта составляла 440 тысяч долларов. Поводом для возврата средств стали многочисленные ошибки, обнаруженные в финальном документе.
Отчет был заказан министерством занятости для проверки системы соответствия критериям для получателей социальных пособий. После публикации в исходной версии нашли несуществующие ссылки на научные работы и судебные решения. Эксперты объяснили такие ошибки "галлюцинациями" искусственного интеллекта, когда модель заполняет пробелы вымышленной информацией.
Deloitte перезагрузила исправленную версию отчета, добавив примечание об использовании генеративного ИИ. Компания настаивает, что исправления не повлияли на основные выводы, и отказалась напрямую связывать ошибки с применением технологии. Тем не менее, фирма согласилась вернуть финальный платеж по контракту. Сенаторы уже назвали эту ситуацию показательной и призвали тщательнее проверять качество работ, выполняемых по государственным контрактам.
#ИИ #технологии
Источник: https://eyes.etecs.ru/r/fb003b
the Guardian
Deloitte to pay money back to Albanese government after using AI in $440,000 report
Partial refund to be issued after several errors were found in a report into a department’s compliance framework
😁8👎1
ENISA TL 2025.pdf
4.7 MB
ENISA опубликовала отчет о ландшафте киберугроз на 2025 год
Европейское агентство по кибербезопасности (ENISA) представило ежегодный отчет о ландшафте киберугроз за 2025 год. В документе проанализировано около 4900 инцидентов, зафиксированных в странах ЕС в период с июля 2024 по июнь 2025 года.
Согласно отчету, основной тенденцией стало объединение различных видов кибератак. Стираются границы между киберпреступностью, хактивизмом и государственным шпионажем. Программы-вымогатели остаются наиболее опасным видом угроз, наносящим значительный экономический ущерб.
Эксперты отмечают развитие модели программы-вымогатели как услуги (RaaS), что делает такие атаки доступными для более широкого круга злоумышленников.
Фишинг сохраняет позиции основного способа проникновения в системы - на него приходится 60% успешных атак. Эта угроза эволюционирует в сторону модели фишинг как услуга (PhaaS). Особую озабоченность специалистов вызывает активное использование искусственного интеллекта в кибератаках - к началу 2025 года более 80% фишинговых писем создаются с применением ИИ.
ENISA рекомендует странам ЕС усилить межотраслевое сотрудничество, улучшить управление уязвимостями и инвестировать в повышение киберустойчивости.
#Кибербезопасность #Киберугрозы2025 #ИнформационнаяБезопасность
Европейское агентство по кибербезопасности (ENISA) представило ежегодный отчет о ландшафте киберугроз за 2025 год. В документе проанализировано около 4900 инцидентов, зафиксированных в странах ЕС в период с июля 2024 по июнь 2025 года.
Согласно отчету, основной тенденцией стало объединение различных видов кибератак. Стираются границы между киберпреступностью, хактивизмом и государственным шпионажем. Программы-вымогатели остаются наиболее опасным видом угроз, наносящим значительный экономический ущерб.
Эксперты отмечают развитие модели программы-вымогатели как услуги (RaaS), что делает такие атаки доступными для более широкого круга злоумышленников.
Фишинг сохраняет позиции основного способа проникновения в системы - на него приходится 60% успешных атак. Эта угроза эволюционирует в сторону модели фишинг как услуга (PhaaS). Особую озабоченность специалистов вызывает активное использование искусственного интеллекта в кибератаках - к началу 2025 года более 80% фишинговых писем создаются с применением ИИ.
ENISA рекомендует странам ЕС усилить межотраслевое сотрудничество, улучшить управление уязвимостями и инвестировать в повышение киберустойчивости.
#Кибербезопасность #Киберугрозы2025 #ИнформационнаяБезопасность
👍2🤔2❤1🔥1👏1
Исследователи представили Application Attack Matrix — новую матрицу атак для защиты облачных приложений
Исследователи представили Application Attack Matrix — первую всеобъемлющую матрицу атак, разрабатываемую и постоянно обновляемую сообществом специалистов по кибербезопасности. Она создана для анализа угроз, направленных против современных облачных приложений. В отличие от традиционных фреймворков вроде MITRE ATT&CK, которые в основном охватывают инфраструктуру и конечные устройства, новая матрица фокусируется на уровнях, где сегодня происходят реальные атаки — в логике, API и микросервисах самих приложений.
Инициатива возникла на фоне тревожных тенденций: уже пять лет подряд эксплуатация уязвимостей остаётся одним из самых распространённых методов проникновения, а приложения становятся главным полем боя. Внутри них сосредоточена бизнес-логика, данные и доступ к ключевым функциям компаний — именно здесь злоумышленники действуют наиболее скрытно.
Матрица делит жизненный цикл атаки на четыре фазы: подготовка и разведка, вторжение, закрепление и расширение контроля, а затем воздействие — когда нарушитель достигает целей, таких как кража данных, шифрование или манипуляции бизнес-логикой.
Концепция основана на анализе реальных инцидентов. Каждый из них продемонстрировал уязвимость современных цепочек поставок и слабую защищённость приложений на уровне исполнения.
Application Attack Matrix задумывается как живой инструмент, который развивается за счёт вклада профессионального сообщества и постоянно обновляется с учётом появления новых методов атак. Разработчики призывают специалистов по безопасности, аналитиков и лидеров отрасли использовать его для моделирования угроз, проверки защиты, разработки детектов и планирования инвестиций в безопасность приложений.
Цель — сместить фокус защиты туда, где сегодня действительно начинается борьба с киберугрозами: в само сердце приложений.
#кибербезопасность #информационнаябезопасность #облачныеприложения #защитаприложений
Источник: https://eyes.etecs.ru/r/8d3f60
Исследователи представили Application Attack Matrix — первую всеобъемлющую матрицу атак, разрабатываемую и постоянно обновляемую сообществом специалистов по кибербезопасности. Она создана для анализа угроз, направленных против современных облачных приложений. В отличие от традиционных фреймворков вроде MITRE ATT&CK, которые в основном охватывают инфраструктуру и конечные устройства, новая матрица фокусируется на уровнях, где сегодня происходят реальные атаки — в логике, API и микросервисах самих приложений.
Инициатива возникла на фоне тревожных тенденций: уже пять лет подряд эксплуатация уязвимостей остаётся одним из самых распространённых методов проникновения, а приложения становятся главным полем боя. Внутри них сосредоточена бизнес-логика, данные и доступ к ключевым функциям компаний — именно здесь злоумышленники действуют наиболее скрытно.
Матрица делит жизненный цикл атаки на четыре фазы: подготовка и разведка, вторжение, закрепление и расширение контроля, а затем воздействие — когда нарушитель достигает целей, таких как кража данных, шифрование или манипуляции бизнес-логикой.
Концепция основана на анализе реальных инцидентов. Каждый из них продемонстрировал уязвимость современных цепочек поставок и слабую защищённость приложений на уровне исполнения.
Application Attack Matrix задумывается как живой инструмент, который развивается за счёт вклада профессионального сообщества и постоянно обновляется с учётом появления новых методов атак. Разработчики призывают специалистов по безопасности, аналитиков и лидеров отрасли использовать его для моделирования угроз, проверки защиты, разработки детектов и планирования инвестиций в безопасность приложений.
Цель — сместить фокус защиты туда, где сегодня действительно начинается борьба с киберугрозами: в само сердце приложений.
#кибербезопасность #информационнаябезопасность #облачныеприложения #защитаприложений
Источник: https://eyes.etecs.ru/r/8d3f60
www.oligo.security
Introducing the Application Attack Matrix for Modern App Security | Oligo Security
Discover the Application Attack Matrix—a community-driven framework mapping real-world TTPs against cloud-native, microservice, and API-driven applications.
👍4❤2
Маленькие модели решают большие задачи
TRM (Tiny Recursion Model) — новый подход к решению сложных задач, возникший как упрощение и улучшение Hierarchical Reasoning Model (HRM). Модель с 7 миллионами параметров достигает 45% точности на ARC-AGI-1 и 8% на ARC-AGI-2, превосходя большинство крупных языковых моделей.
В отличие от HRM, которая использовала две нейросети, работающие на разных частотах, и сложные биологические аналогии, TRM применяет единую минималистичную архитектуру. Новый подход сохраняет принцип рекурсивного улучшения ответов, но полностью отказывается от иерархической организации вычислений, теорем о неподвижных точках, сложных биологических обоснований. Кроме того, TRM упрощает механизм адаптивного времени вычислений, устраняя необходимость в дополнительном проходе модели для принятия решения об остановке.
Методология демонстрирует значительное улучшение над HRM: на Sudoku-Extreme точность выросла с 55% до 87%, на Maze-Hard — с 75% до 85%, при использовании в 4 раза меньше параметров (7M против 27M у HRM).
Исследование подтверждает, что для сложных задач эффективность важнее масштаба. TRM открывает перспективы создания компактных и доступных систем ИИ, способных конкурировать с гигантскими языковыми моделями на специализированных задачах.
#ИскусственныйИнтеллект #Нейросети
Источник: https://eyes.etecs.ru/r/68564c
TRM (Tiny Recursion Model) — новый подход к решению сложных задач, возникший как упрощение и улучшение Hierarchical Reasoning Model (HRM). Модель с 7 миллионами параметров достигает 45% точности на ARC-AGI-1 и 8% на ARC-AGI-2, превосходя большинство крупных языковых моделей.
В отличие от HRM, которая использовала две нейросети, работающие на разных частотах, и сложные биологические аналогии, TRM применяет единую минималистичную архитектуру. Новый подход сохраняет принцип рекурсивного улучшения ответов, но полностью отказывается от иерархической организации вычислений, теорем о неподвижных точках, сложных биологических обоснований. Кроме того, TRM упрощает механизм адаптивного времени вычислений, устраняя необходимость в дополнительном проходе модели для принятия решения об остановке.
Методология демонстрирует значительное улучшение над HRM: на Sudoku-Extreme точность выросла с 55% до 87%, на Maze-Hard — с 75% до 85%, при использовании в 4 раза меньше параметров (7M против 27M у HRM).
Исследование подтверждает, что для сложных задач эффективность важнее масштаба. TRM открывает перспективы создания компактных и доступных систем ИИ, способных конкурировать с гигантскими языковыми моделями на специализированных задачах.
#ИскусственныйИнтеллект #Нейросети
Источник: https://eyes.etecs.ru/r/68564c
arXiv.org
Less is More: Recursive Reasoning with Tiny Networks
Hierarchical Reasoning Model (HRM) is a novel approach using two small neural networks recursing at different frequencies. This biologically inspired method beats Large Language models (LLMs) on...
👍5❤3
Drive получил встроенную защиту от шифровальщиков на базе ИИ
Google Drive внедряет встроенную защиту от программ-вымогателей на базе искусственного интеллекта. Новая система обнаруживает атаки в реальном времени и позволяет мгновенно восстанавливать поврежденные файлы.
Технология работает через приложение Drive для компьютеров (Windows и macOS), где специальная ИИ-модель, обученная на миллионах реальных образцов вредоносного ПО, определяет, когда вредоносная программа пытается зашифровать сразу множество файлов. При обнаружении атаки система автоматически блокирует синхронизацию файлов с облаком, предотвращая распространение повреждений.
Пользователи получают уведомление о подозрительной активности и могут восстановить файлы до предыдущего, незараженного состояния всего несколькими кликами через веб-интерфейс Drive. Защита особенно актуальна для файлов вроде PDF и Microsoft Office, в то время как нативные Документы Google и ChromeOS не подвержены таким атакам.
Для корпоративных клиентов в административной панели доступен мониторинг инцидентов, с возможностью отключения функции. Решение уже работает в открытом бета-тестировании и будет включено в большинство коммерческих тарифов Google Workspace без дополнительной стоимости. Частные пользователи также получат доступ к функции восстановления файлов бесплатно.
Новая технология использует данные VirusTotal для адаптации к новым угрозам и не применяет пользовательские данные для обучения других ИИ-моделей без согласия.
#ИИ #ЗащитаДанных
Источник: https://eyes.etecs.ru/r/e6920e
Google Drive внедряет встроенную защиту от программ-вымогателей на базе искусственного интеллекта. Новая система обнаруживает атаки в реальном времени и позволяет мгновенно восстанавливать поврежденные файлы.
Технология работает через приложение Drive для компьютеров (Windows и macOS), где специальная ИИ-модель, обученная на миллионах реальных образцов вредоносного ПО, определяет, когда вредоносная программа пытается зашифровать сразу множество файлов. При обнаружении атаки система автоматически блокирует синхронизацию файлов с облаком, предотвращая распространение повреждений.
Пользователи получают уведомление о подозрительной активности и могут восстановить файлы до предыдущего, незараженного состояния всего несколькими кликами через веб-интерфейс Drive. Защита особенно актуальна для файлов вроде PDF и Microsoft Office, в то время как нативные Документы Google и ChromeOS не подвержены таким атакам.
Для корпоративных клиентов в административной панели доступен мониторинг инцидентов, с возможностью отключения функции. Решение уже работает в открытом бета-тестировании и будет включено в большинство коммерческих тарифов Google Workspace без дополнительной стоимости. Частные пользователи также получат доступ к функции восстановления файлов бесплатно.
Новая технология использует данные VirusTotal для адаптации к новым угрозам и не применяет пользовательские данные для обучения других ИИ-моделей без согласия.
#ИИ #ЗащитаДанных
Источник: https://eyes.etecs.ru/r/e6920e
Google Workspace Blog
Block ransomware proliferation and easily restore files with AI in Google Drive | Google Workspace Blog
Google Drive for desktop now features AI-powered ransomware detection to automatically pause syncing and enable fast, simple file restoration.
👍3😱1
Угроза нового уровня: троянец Shuyal крадет данные из 19 браузеров
Лаборатория Lat61 Threat Intelligence обнаружила опасный троян-стилер Shuyal, который превосходит традиционное вредоносное ПО по масштабам сбора данных. В отличие от большинства угроз, ориентированных на Chrome и Edge, этот троян целенаправленно атакует 19 различных браузеров, включая Яндекс.Браузер, Edge, Opera, Brave и другие.
Вредоносная программа использует сложную систему сбора информации. Помимо кражи сохраненных паролей, троян проводит глубокий анализ системы через WMI-запросы, собирая данные о дисках и оборудовании. Дополнительно Shuyal перехватывает содержимое буфера обмена, делает скриншоты и целенаправленно извлекает токены аутентификации из приложений Discord, Discord Canary и Discord PTB.
Для обеспечения скрытности троян активно противодействует обнаружению: принудительно закрывает Диспетчер задач Windows и блокирует его запуск через изменение реестра. Для сохранения в системе он копирует себя в папку автозагрузки.
Собранные данные архивируются и передаются злоумышленникам через Telegram-бота. После завершения сбора информации троян запускает специальную процедуру самоудаления, которая очищает систему от следов его активности.
Для защиты от угрозы рекомендуется использовать антивирусное ПО, способное детектировать эту троянскую программу под именем Trojan.W64.100925.Shuyal.YR, а также проявлять бдительность при работе с подозрительными файлами.
#Кибербезопасность #Инфостилер #Троян #Браузеры #ЗащитаДанных
Источник: https://eyes.etecs.ru/r/8486fb
Лаборатория Lat61 Threat Intelligence обнаружила опасный троян-стилер Shuyal, который превосходит традиционное вредоносное ПО по масштабам сбора данных. В отличие от большинства угроз, ориентированных на Chrome и Edge, этот троян целенаправленно атакует 19 различных браузеров, включая Яндекс.Браузер, Edge, Opera, Brave и другие.
Вредоносная программа использует сложную систему сбора информации. Помимо кражи сохраненных паролей, троян проводит глубокий анализ системы через WMI-запросы, собирая данные о дисках и оборудовании. Дополнительно Shuyal перехватывает содержимое буфера обмена, делает скриншоты и целенаправленно извлекает токены аутентификации из приложений Discord, Discord Canary и Discord PTB.
Для обеспечения скрытности троян активно противодействует обнаружению: принудительно закрывает Диспетчер задач Windows и блокирует его запуск через изменение реестра. Для сохранения в системе он копирует себя в папку автозагрузки.
Собранные данные архивируются и передаются злоумышленникам через Telegram-бота. После завершения сбора информации троян запускает специальную процедуру самоудаления, которая очищает систему от следов его активности.
Для защиты от угрозы рекомендуется использовать антивирусное ПО, способное детектировать эту троянскую программу под именем Trojan.W64.100925.Shuyal.YR, а также проявлять бдительность при работе с подозрительными файлами.
#Кибербезопасность #Инфостилер #Троян #Браузеры #ЗащитаДанных
Источник: https://eyes.etecs.ru/r/8486fb
Point Wild
Shuyal Stealer: Advanced Infostealer Targeting 19 Browsers | Point Wild
Introduction: Infection Flowchart: Technical Analysis: MD5: 9523086ab1c3ab505f3dfd170672af1e SHA-256: 8bbeafcc91a43936ae8a91de31795842cd93d2d8be3f72ce5c6ed27a08cdc092 Compiler: 64 bit C++ compiler executable file How Does Shuyal Stealer Stay Persistent?:…
😱4❤3🤬2
Сотрудники передают корпоративные данные ИИ
В новом отчёте LayerX «Enterprise AI and SaaS Data Security Report 2025» говорится, что сотрудники компаний массово передают конфиденциальные данные в ChatGPT, не осознавая рисков. По данным исследования, 45 % корпоративных работников используют генеративные ИИ, а 77 % из них вставляют в запросы реальные данные. Более 20 % таких вставок содержат персональную или платёжную информацию (PII/PCI), причём 82 % действий совершаются через личные, неуправляемые аккаунты, что создаёт серьёзные риски утечки.
Гендиректор LayerX Ор Эшед напомнил о случае с Samsung, временно запретившей ChatGPT после утечки исходного кода. Он отметил, что подобные инциденты могут иметь геополитические и регуляторные последствия, особенно при использовании зарубежных ИИ-моделей. Компания также заявила, что около 40 % файлов, загружаемых пользователями на сайты с ИИ, содержат чувствительные данные.
По данным отчёта, ChatGPT стал фактическим стандартом корпоративного ИИ — им пользуются более 90 % сотрудников, тогда как Google Gemini применяют 15 %, Claude — 5 %, а Microsoft Copilot — лишь 2–3.
LayerX отмечает, что генеративный ИИ уже составляет 11 % всех корпоративных приложений, приближаясь по распространённости к почте и офисным инструментам. Эксперты призывают компании внедрять единый вход (SSO) и усилить контроль над использованием ИИ, чтобы предотвратить утечки и сохранить прозрачность потоков данных.
#кибербезопасность #ИИ #утечкиданных
Источник: https://eyes.etecs.ru/r/a85469
В новом отчёте LayerX «Enterprise AI and SaaS Data Security Report 2025» говорится, что сотрудники компаний массово передают конфиденциальные данные в ChatGPT, не осознавая рисков. По данным исследования, 45 % корпоративных работников используют генеративные ИИ, а 77 % из них вставляют в запросы реальные данные. Более 20 % таких вставок содержат персональную или платёжную информацию (PII/PCI), причём 82 % действий совершаются через личные, неуправляемые аккаунты, что создаёт серьёзные риски утечки.
Гендиректор LayerX Ор Эшед напомнил о случае с Samsung, временно запретившей ChatGPT после утечки исходного кода. Он отметил, что подобные инциденты могут иметь геополитические и регуляторные последствия, особенно при использовании зарубежных ИИ-моделей. Компания также заявила, что около 40 % файлов, загружаемых пользователями на сайты с ИИ, содержат чувствительные данные.
По данным отчёта, ChatGPT стал фактическим стандартом корпоративного ИИ — им пользуются более 90 % сотрудников, тогда как Google Gemini применяют 15 %, Claude — 5 %, а Microsoft Copilot — лишь 2–3.
LayerX отмечает, что генеративный ИИ уже составляет 11 % всех корпоративных приложений, приближаясь по распространённости к почте и офисным инструментам. Эксперты призывают компании внедрять единый вход (SSO) и усилить контроль над использованием ИИ, чтобы предотвратить утечки и сохранить прозрачность потоков данных.
#кибербезопасность #ИИ #утечкиданных
Источник: https://eyes.etecs.ru/r/a85469
Layerxsecurity
The LayerX Enterprise AI & SaaS Data Security Report 2025
Nearly half of employees are using AI in their daily workflows. But the real surprise? Most of that activity happens through unmanaged accounts and invisible copy/paste channels, turning AI into the largest blind spot for sensitive data leakage.
Download…
Download…
🤯3😱2🤔1
Исследователи предупредили об уязвимостях в ИИ-браузерах
Исследователи безопасности из SquareX Labs обнаружили серьезные уязвимости в архитектуре современных браузеров с искусственным интеллектом. Согласно отчету, такие браузеры, как Comet от Perplexity, подвержены новым видам кибератак из-за интеграции ИИ-функционала.
Эксперты выделили четыре ключевые проблемы: ИИ-агенты уязвимы к фишингу и OAuth-атакам, которые запрашивают избыточные права доступа к почте и облачным хранилищам; злоумышленники могут внедрять скрытые инструкции в доверенные приложения вроде SharePoint и OneDrive, заставляя ИИ передавать данные или размещать вредоносные ссылки; возможна манипуляция результатами поиска для загрузки замаскированного вредоносного ПО; легитимные бизнес-инструменты могут быть использованы для передачи несанкционированных команд через ИИ-взаимодействия.
Отмечается, что традиционные системы защиты не отслеживают действия автономных ИИ-агентов. Для решения проблемы предлагается внедрить системы идентификации ИИ, политики предотвращения потерь данных и клиентское сканирование файлов.
#кибербезопасность #ИИ #технологии #защитаданных
Источник: https://eyes.etecs.ru/r/42f01d
Исследователи безопасности из SquareX Labs обнаружили серьезные уязвимости в архитектуре современных браузеров с искусственным интеллектом. Согласно отчету, такие браузеры, как Comet от Perplexity, подвержены новым видам кибератак из-за интеграции ИИ-функционала.
Эксперты выделили четыре ключевые проблемы: ИИ-агенты уязвимы к фишингу и OAuth-атакам, которые запрашивают избыточные права доступа к почте и облачным хранилищам; злоумышленники могут внедрять скрытые инструкции в доверенные приложения вроде SharePoint и OneDrive, заставляя ИИ передавать данные или размещать вредоносные ссылки; возможна манипуляция результатами поиска для загрузки замаскированного вредоносного ПО; легитимные бизнес-инструменты могут быть использованы для передачи несанкционированных команд через ИИ-взаимодействия.
Отмечается, что традиционные системы защиты не отслеживают действия автономных ИИ-агентов. Для решения проблемы предлагается внедрить системы идентификации ИИ, политики предотвращения потерь данных и клиентское сканирование файлов.
#кибербезопасность #ИИ #технологии #защитаданных
Источник: https://eyes.etecs.ru/r/42f01d
Infosecurity Magazine
Researchers Warn of Security Gaps in AI Browsers
A new report from SquareX Labs highlights security weaknesses in AI browsers like Comet, revealing new cyber-risks
🤯2🔥1