Исследователи сравнивают работу DeepSeek R1 и Google Gemini
Китайская компания DeepSeek представила обновленную версию своей ИИ-модели R1, демонстрирующую высокие результаты в математике и программировании. Однако исследователи обнаружили сходства между ее работой и Google Gemini.
Разработчик Сэм Пэк из Мельбурна выявил, что R1 использует формулировки, характерные для Gemini 2.5 Pro. Анонимный эксперт, создатель инструмента SpeechMap, также отметил сходство в логических цепочках рассуждений моделей.
OpenAI и Google запрещают использование своих моделей для обучения конкурирующих ИИ. В ответ компании ужесточили доступ к API: OpenAI ввела верификацию по ID, а Google и Anthropic начали сокращать объемы доступных данных о работе своих моделей.
Исследователь Натан Ламберт из AI2 предположил, что DeepSeek могла использовать данные Gemini для компенсации нехватки вычислительных ресурсов. Ни DeepSeek, ни Google не предоставили официальных комментариев.
#ИИ
Источник: https://eyes.etecs.ru/r/6b0822
Китайская компания DeepSeek представила обновленную версию своей ИИ-модели R1, демонстрирующую высокие результаты в математике и программировании. Однако исследователи обнаружили сходства между ее работой и Google Gemini.
Разработчик Сэм Пэк из Мельбурна выявил, что R1 использует формулировки, характерные для Gemini 2.5 Pro. Анонимный эксперт, создатель инструмента SpeechMap, также отметил сходство в логических цепочках рассуждений моделей.
OpenAI и Google запрещают использование своих моделей для обучения конкурирующих ИИ. В ответ компании ужесточили доступ к API: OpenAI ввела верификацию по ID, а Google и Anthropic начали сокращать объемы доступных данных о работе своих моделей.
Исследователь Натан Ламберт из AI2 предположил, что DeepSeek могла использовать данные Gemini для компенсации нехватки вычислительных ресурсов. Ни DeepSeek, ни Google не предоставили официальных комментариев.
#ИИ
Источник: https://eyes.etecs.ru/r/6b0822
TechCrunch
DeepSeek may have used Google's Gemini to train its latest model | TechCrunch
Chinese AI lab DeepSeek released an updated version of its R1 reasoning model that performs well on a number of math and coding benchmarks. Some AI researchers speculate that at least a portion came from Google's Gemini family of AI.
😁5👍3🔥2❤1
Число киберпреступлений выросло в 3 раза — основная цель "Госуслуги"
По данным МВД России, в 2024 году количество преступлений, связанных с неправомерным доступом к компьютерной информации, выросло почти втрое по сравнению с 2023 годом — с 36 274 до 104 653 случаев. Около 90% из них составляют взломы учетных записей на портале "Госуслуги".
Основной схемой мошенников стало использование взломанных аккаунтов для атак на микрофинансовые организации. Преступники получают доступ к учетным записям через функцию восстановления пароля или регистрацию на сайтах-партнерах.
В ведомстве выделили два главных способа взлома. Первый — звонки гражданам от имени представителей госорганов, транспортных или медицинских учреждений с целью выманивания одноразовых кодов доступа. Второй — покупка SIM-карт с номерами, к которым ранее были привязаны аккаунты "Госуслуг", через услугу замены номера у операторов связи.
МВД призывает пользователей не сообщать коды из SMS посторонним, регулярно менять пароли и проверять активные сеансы в настройках портала. Ведомство продолжает работу по противодействию киберпреступности, но подчеркивает важность личной бдительности граждан.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/788190
По данным МВД России, в 2024 году количество преступлений, связанных с неправомерным доступом к компьютерной информации, выросло почти втрое по сравнению с 2023 годом — с 36 274 до 104 653 случаев. Около 90% из них составляют взломы учетных записей на портале "Госуслуги".
Основной схемой мошенников стало использование взломанных аккаунтов для атак на микрофинансовые организации. Преступники получают доступ к учетным записям через функцию восстановления пароля или регистрацию на сайтах-партнерах.
В ведомстве выделили два главных способа взлома. Первый — звонки гражданам от имени представителей госорганов, транспортных или медицинских учреждений с целью выманивания одноразовых кодов доступа. Второй — покупка SIM-карт с номерами, к которым ранее были привязаны аккаунты "Госуслуг", через услугу замены номера у операторов связи.
МВД призывает пользователей не сообщать коды из SMS посторонним, регулярно менять пароли и проверять активные сеансы в настройках портала. Ведомство продолжает работу по противодействию киберпреступности, но подчеркивает важность личной бдительности граждан.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/788190
TACC
МВД: взломы "Госуслуг" составляют 90% преступлений с незаконным доступом к данным
По данным МВД, количество преступлений, связанных с неправомерным обращением с компьютерной информацией в 2024 году увеличилось почти в 3 раза по сравнению с годом ранее
😱5🔥2
В УК РФ могут ввести уголовную ответственность за DDoS-атаки
Правительство подготовило поправки к Уголовному кодексу, вводящие ответственность за DDoS-атаки. Максимальное наказание — штраф до 2 млн рублей или до восьми лет лишения свободы. Новый состав преступления будет применяться к целенаправленным действиям, приведшим к сбоям в работе цифровых систем.
Юристы и специалисты по кибербезопасности предупреждают, что без четких критериев умысла и технической реализации под регулирование могут попасть и добросовестные пользователи.
В Минцифры и аппарате вице-премьера Дмитрия Григоренко уточнили, что документ находится на межведомственном согласовании и может быть доработан.
Новая статья 272.2 УК РФ «Злостное воздействие на информационную систему» предусматривает наказание за DDoS-атаки, включая штрафы, лишение свободы и запрет занимать определенные должности. Исключение сделано для атак на ресурсы, доступ к которым запрещен или ограничен законом.
Законопроект является частью второго пакета мер по борьбе с киберпреступностью, разрабатываемого по поручению правительства.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/3a585f
Правительство подготовило поправки к Уголовному кодексу, вводящие ответственность за DDoS-атаки. Максимальное наказание — штраф до 2 млн рублей или до восьми лет лишения свободы. Новый состав преступления будет применяться к целенаправленным действиям, приведшим к сбоям в работе цифровых систем.
Юристы и специалисты по кибербезопасности предупреждают, что без четких критериев умысла и технической реализации под регулирование могут попасть и добросовестные пользователи.
В Минцифры и аппарате вице-премьера Дмитрия Григоренко уточнили, что документ находится на межведомственном согласовании и может быть доработан.
Новая статья 272.2 УК РФ «Злостное воздействие на информационную систему» предусматривает наказание за DDoS-атаки, включая штрафы, лишение свободы и запрет занимать определенные должности. Исключение сделано для атак на ресурсы, доступ к которым запрещен или ограничен законом.
Законопроект является частью второго пакета мер по борьбе с киберпреступностью, разрабатываемого по поручению правительства.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/3a585f
Коммерсантъ
Хакерам отмерили срок
В УК может появиться наказание за DDoS-атаки
😁4👍3😱1
Фишинг под видом официальных писем: новая схема атак на бизнес
Эксперты BI.ZONE зафиксировали целевую атаку на российские компании. Злоумышленники рассылали фишинговые письма, маскируясь под официальные организации. В письмах содержались PDF-документы с намеренно размытым текстом — для доступа к содержимому жертвам предлагалось пройти проверку Captcha, которая на самом деле запускала вредоносный сценарий.
Особенностью атаки стало использование многоступенчатой схемы с загрузкой ранее неизвестного трояна. Вредоносная программа, замаскированная под изображение PNG, предоставляла злоумышленникам доступ к конфиденциальным данным и контроль над системами.
Специалисты рекомендуют усилить защиту корпоративной почты и проводить регулярное обучение сотрудников по распознаванию фишинговых атак. Подобные схемы становятся все более изощренными и требуют повышенного внимания к кибербезопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/6a54b2
Эксперты BI.ZONE зафиксировали целевую атаку на российские компании. Злоумышленники рассылали фишинговые письма, маскируясь под официальные организации. В письмах содержались PDF-документы с намеренно размытым текстом — для доступа к содержимому жертвам предлагалось пройти проверку Captcha, которая на самом деле запускала вредоносный сценарий.
Особенностью атаки стало использование многоступенчатой схемы с загрузкой ранее неизвестного трояна. Вредоносная программа, замаскированная под изображение PNG, предоставляла злоумышленникам доступ к конфиденциальным данным и контроль над системами.
Специалисты рекомендуют усилить защиту корпоративной почты и проводить регулярное обучение сотрудников по распознаванию фишинговых атак. Подобные схемы становятся все более изощренными и требуют повышенного внимания к кибербезопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/6a54b2
TACC
В BI.ZONE выявили хакерскую схему с фишингом, фейковой Captcha и новым трояном
Таким образом хакеры в мае-июне атаковали порядка 30 российских компаний
😱4🤔2
ФСТЭК унифицирует подходы к защите объектов КИИ
ФСТЭК опубликовала проект постановления, утверждающего типовые перечни объектов критической информационной инфраструктуры (КИИ) для ключевых отраслей экономики. Документ, который вступит в силу 1 сентября этого года, содержит четкие критерии отнесения IT-систем к КИИ и стандартизированные чек-листы для оценки их значимости. Это позволит унифицировать требования по безопасности для здравоохранения, транспорта, связи, банковской сферы и промышленности.
Эксперты отмечают как преимущества, так и риски инициативы. К плюсам относят упрощение категорирования для малого бизнеса и более прозрачную оценку рисков. Однако существует опасность избыточной регламентации и формального подхода при отнесении систем к КИИ, а также необходимость регулярного обновления перечней.
Проект проходит общественное обсуждение, и специалисты призывают бизнес активно участвовать в его доработке. Это поможет найти баланс между защитой критической инфраструктуры и гибкостью регулирования.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/a48e14
ФСТЭК опубликовала проект постановления, утверждающего типовые перечни объектов критической информационной инфраструктуры (КИИ) для ключевых отраслей экономики. Документ, который вступит в силу 1 сентября этого года, содержит четкие критерии отнесения IT-систем к КИИ и стандартизированные чек-листы для оценки их значимости. Это позволит унифицировать требования по безопасности для здравоохранения, транспорта, связи, банковской сферы и промышленности.
Эксперты отмечают как преимущества, так и риски инициативы. К плюсам относят упрощение категорирования для малого бизнеса и более прозрачную оценку рисков. Однако существует опасность избыточной регламентации и формального подхода при отнесении систем к КИИ, а также необходимость регулярного обновления перечней.
Проект проходит общественное обсуждение, и специалисты призывают бизнес активно участвовать в его доработке. Это поможет найти баланс между защитой критической инфраструктуры и гибкостью регулирования.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/a48e14
Российская газета
ФСТЭК опубликовала проект перечней важных IT-систем для отраслей - Российская газета
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) представила проект постановления "Об утверждении перечней типовых отраслевых объектов критической информационной инфраструктуры" (КИИ). Проект соответствующего документа опубликован…
👍5🔥4🤔3❤1
Была раскрыта сеть GitHub-репозиториев, заражающих самих хакеров
Исследователи компании Sophos обнаружили на GitHub масштабную сеть, состоящую из 143 репозиториев с вредоносным ПО. Все они связаны с пользователем ischhfd83, чей аккаунт связан с российским доменом Rambler.ru. Анализ показал, что за этой кампанией может стоять как один человек, так и целая группа.
Основная цель злоумышленников — начинающие киберпреступники. Вредоносные репозитории маскируются под легитимные проекты: 58% из них представлены как читы для видеоигр, 24% — как хакерские инструменты и эксплойты, остальные — боты и криптографические утилиты. Однако вместо заявленного функционала программы устанавливают на устройства пользователей шпионское ПО и трояны.
Главный инструмент в арсенале злоумышленников — троян Sakura RAT, частично скопированный с известного AsyncRAT. При детальном анализе выяснилось, что он не выполняет заявленных функций, а лишь скрытно загружает дополнительные вредоносные модули.
GitHub уже удалил часть опасных репозиториев после уведомления от Sophos. Исследователи отмечают, что подобные кампании фиксируются с 2022 года и могут представлять угрозу не только для киберпреступников, но и для обычных пользователей, случайно скачавших вредоносный код.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/9693d5
Исследователи компании Sophos обнаружили на GitHub масштабную сеть, состоящую из 143 репозиториев с вредоносным ПО. Все они связаны с пользователем ischhfd83, чей аккаунт связан с российским доменом Rambler.ru. Анализ показал, что за этой кампанией может стоять как один человек, так и целая группа.
Основная цель злоумышленников — начинающие киберпреступники. Вредоносные репозитории маскируются под легитимные проекты: 58% из них представлены как читы для видеоигр, 24% — как хакерские инструменты и эксплойты, остальные — боты и криптографические утилиты. Однако вместо заявленного функционала программы устанавливают на устройства пользователей шпионское ПО и трояны.
Главный инструмент в арсенале злоумышленников — троян Sakura RAT, частично скопированный с известного AsyncRAT. При детальном анализе выяснилось, что он не выполняет заявленных функций, а лишь скрытно загружает дополнительные вредоносные модули.
GitHub уже удалил часть опасных репозиториев после уведомления от Sophos. Исследователи отмечают, что подобные кампании фиксируются с 2022 года и могут представлять угрозу не только для киберпреступников, но и для обычных пользователей, случайно скачавших вредоносный код.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/9693d5
The Register
More than a hundred backdoored malware repos traced to single GitHub user
: Someone went to great lengths to prey on the next generation of cybercrooks
🤔7❤6
Google устранила опасную уязвимость в восстановлении аккаунтов
Компания Google исправила критическую уязвимость, позволявшую злоумышленникам узнавать номера телефонов, привязанные к учётным записям пользователей. Проблема была обнаружена исследователем безопасности под псевдонимом BruteCat.
Уязвимость существовала в устаревшей версии формы восстановления доступа к аккаунту в браузере без поддержки JavaScript. Зная лишь имя пользователя в профиле Google и несколько цифр его номера (которые можно получить через функцию восстановления пароля), злоумышленники могли подобрать полный телефонный номер. Для этого использовалась специальная техника перебора с частотой до 40 тысяч запросов в секунду.
Полученный номер телефона открывал возможности для фишинговых атак и SIM-свопинга. Google первоначально оценила риск как низкий, но после дополнительной проверки 22 мая 2025 года усилила защиту. Полностью проблема была устранена 6 июня.
Пользователям рекомендуется проявлять осторожность при получении неожиданных звонков или сообщений, особенно если они связаны с восстановлением доступа к аккаунтам.
#уязвимость #безопасность
Источник: https://eyes.etecs.ru/r/5774cf
Компания Google исправила критическую уязвимость, позволявшую злоумышленникам узнавать номера телефонов, привязанные к учётным записям пользователей. Проблема была обнаружена исследователем безопасности под псевдонимом BruteCat.
Уязвимость существовала в устаревшей версии формы восстановления доступа к аккаунту в браузере без поддержки JavaScript. Зная лишь имя пользователя в профиле Google и несколько цифр его номера (которые можно получить через функцию восстановления пароля), злоумышленники могли подобрать полный телефонный номер. Для этого использовалась специальная техника перебора с частотой до 40 тысяч запросов в секунду.
Полученный номер телефона открывал возможности для фишинговых атак и SIM-свопинга. Google первоначально оценила риск как низкий, но после дополнительной проверки 22 мая 2025 года усилила защиту. Полностью проблема была устранена 6 июня.
Пользователям рекомендуется проявлять осторожность при получении неожиданных звонков или сообщений, особенно если они связаны с восстановлением доступа к аккаунтам.
#уязвимость #безопасность
Источник: https://eyes.etecs.ru/r/5774cf
BleepingComputer
Google patched bug leaking phone numbers tied to accounts
A vulnerability allowed researchers to brute-force any Google account's recovery phone number simply by knowing a their profile name and an easily retrieved partial phone number, creating a massive risk for phishing and SIM-swapping attacks.
😱5
"Лаборатория Касперского" предупредила о ночных хакерских атаках на российские компании
"Лаборатория Касперского" сообщает о серии ночных хакерских атак на российские предприятия и учебные заведения. По данным экспертов, кампания продолжается с декабря 2024 года. Активность злоумышленников наблюдается с 1:00 до 5:00 по местному времени.
Группировка Librarian Ghouls использует фишинговые письма с защищёнными паролем архивными файлами, содержащими вредоносное ПО. При открытии этих вложений злоумышленники получают удалённый доступ к системе.
Основные цели атак - кража учётных данных и установка программ для майнинга криптовалют. Группировка использует легальное программное обеспечение. Также созданы фишинговые сайты, имитирующие интерфейс российского почтового сервиса.
После четырёхчасового сеанса вредоносное ПО автоматически удаляет следы своего присутствия в системе. Для выключения компьютера используется планировщик задач.
Специалисты рекомендуют усилить меры защиты и уделять внимание проверке электронной почты и вложений.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/6860d2
"Лаборатория Касперского" сообщает о серии ночных хакерских атак на российские предприятия и учебные заведения. По данным экспертов, кампания продолжается с декабря 2024 года. Активность злоумышленников наблюдается с 1:00 до 5:00 по местному времени.
Группировка Librarian Ghouls использует фишинговые письма с защищёнными паролем архивными файлами, содержащими вредоносное ПО. При открытии этих вложений злоумышленники получают удалённый доступ к системе.
Основные цели атак - кража учётных данных и установка программ для майнинга криптовалют. Группировка использует легальное программное обеспечение. Также созданы фишинговые сайты, имитирующие интерфейс российского почтового сервиса.
После четырёхчасового сеанса вредоносное ПО автоматически удаляет следы своего присутствия в системе. Для выключения компьютера используется планировщик задач.
Специалисты рекомендуют усилить меры защиты и уделять внимание проверке электронной почты и вложений.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/6860d2
TACC
"Лаборатория Касперского" выявила ночную хакерскую кампанию
Атаки проводятся с декабря 2024 года
😱4❤2🔥2🤬2
Госдума утвердила создание единого цифрового сервиса для россиян
Госдума приняла закон о создании в России национального цифрового сервиса. Новый сервис будет выполнять функции мессенджера для переписки и телефонных вызовов, а также станет платформой для получения государственных и коммерческих услуг. Сервис разработают на российском программном обеспечении, а его оператора определит правительство РФ. Основные требования к платформе включают обязательное использование отечественных технологий и минимальную аудиторию в 500 тысяч ежедневных пользователей.
Сервис интегрируют с порталом "Госуслуги" и системой ЕСИА, что позволит гражданам получать доступ к данным своих документов - паспорту, студенческому билету и другим. Эти сведения можно будет использовать для подтверждения личности в различных ситуациях, включая регистрацию в отелях или получение льгот. Закон запрещает требовать дополнительные бумажные документы, если личность подтверждена через новый сервис.
Дополнительные функции платформы включают возможность подписания документов электронной подписью и инструменты для взаимодействия между преподавателями и учащимися школ и колледжей. Закон вступит в силу после подписания президентом, конкретные сроки запуска сервиса пока не называются.
Источник: https://eyes.etecs.ru/r/8b8b73
Госдума приняла закон о создании в России национального цифрового сервиса. Новый сервис будет выполнять функции мессенджера для переписки и телефонных вызовов, а также станет платформой для получения государственных и коммерческих услуг. Сервис разработают на российском программном обеспечении, а его оператора определит правительство РФ. Основные требования к платформе включают обязательное использование отечественных технологий и минимальную аудиторию в 500 тысяч ежедневных пользователей.
Сервис интегрируют с порталом "Госуслуги" и системой ЕСИА, что позволит гражданам получать доступ к данным своих документов - паспорту, студенческому билету и другим. Эти сведения можно будет использовать для подтверждения личности в различных ситуациях, включая регистрацию в отелях или получение льгот. Закон запрещает требовать дополнительные бумажные документы, если личность подтверждена через новый сервис.
Дополнительные функции платформы включают возможность подписания документов электронной подписью и инструменты для взаимодействия между преподавателями и учащимися школ и колледжей. Закон вступит в силу после подписания президентом, конкретные сроки запуска сервиса пока не называются.
Источник: https://eyes.etecs.ru/r/8b8b73
TACC
Госдума приняла закон о создании в РФ национального цифрового сервиса
Новый сервис будет выполнять функции национального мессенджера для общения по переписке, телефонных вызовов, а также станет платформой для получения государственных и коммерческих услуг
👎22👍5❤4
Троян в цепочке поставок: как злоумышленники скомпрометировали популярные npm-пакеты
В популярных JavaScript-пакетах из репозитория NPM обнаружен опасный троян, поставивший под угрозу миллионы разработчиков. Как сообщает Bleeping Computer, злоумышленникам удалось внедрить вредоносный код в пакеты Gluestack, включая @react-native-aria/focus и @gluestack-ui/utils, которые суммарно скачиваются более миллиона раз в неделю.
Атака началась с загрузки новой версии пакета @react-native-aria/focus, после чего были скомпрометированы другие связанные пакеты. Вредоносный код представляет собой троянец удаленного доступа, способный выполнять shell-команды, загружать и выгружать файлы, а также перехватывать команды Python.
Разработчики Gluestack отозвали токен доступа злоумышленников и пометили скомпрометированные версии как нежелательные. Однако полностью удалить вредоносные пакеты невозможно из-за существующих зависимостей.
Как отмечают эксперты, этот случай демонстрирует уязвимость цепочки поставок ПО, где отсутствуют механизмы проверки целостности и цифровой подписи кода.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/749699
В популярных JavaScript-пакетах из репозитория NPM обнаружен опасный троян, поставивший под угрозу миллионы разработчиков. Как сообщает Bleeping Computer, злоумышленникам удалось внедрить вредоносный код в пакеты Gluestack, включая @react-native-aria/focus и @gluestack-ui/utils, которые суммарно скачиваются более миллиона раз в неделю.
Атака началась с загрузки новой версии пакета @react-native-aria/focus, после чего были скомпрометированы другие связанные пакеты. Вредоносный код представляет собой троянец удаленного доступа, способный выполнять shell-команды, загружать и выгружать файлы, а также перехватывать команды Python.
Разработчики Gluestack отозвали токен доступа злоумышленников и пометили скомпрометированные версии как нежелательные. Однако полностью удалить вредоносные пакеты невозможно из-за существующих зависимостей.
Как отмечают эксперты, этот случай демонстрирует уязвимость цепочки поставок ПО, где отсутствуют механизмы проверки целостности и цифровой подписи кода.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/749699
BleepingComputer
Malware found in NPM packages with 1 million weekly downloads
A significant supply chain attack hit NPM after 15 popular Gluestack packages with over 950,000 weekly downloads were compromised to include malicious code that acts as a remote access trojan (RAT).
🤔4🔥2❤1
Минцифры предлагает суровые наказания за преступления с ИИ
Согласно законопроекту, разработанному Минцифры, за мошенничество, кражи, вымогательство и кибератаки с применением искусственного интеллекта могут ввести штрафы до 2 млн рублей и лишение свободы сроком до 15 лет. Особо тяжкие преступления, совершенные организованной группой или повлекшие тяжкий вред здоровью, будут караться максимальным сроком.
Как сообщают «Ведомости» со ссылкой на документ, находящийся на согласовании, инициатива приравнивает использование ИИ к отягчающему обстоятельству. В 2024 году ущерб от дистанционных хищений превысил 197 млрд рублей, а количество таких преступлений достигло 485 тысяч.
Эксперты, опрошенные изданием, отмечают, что в законопроекте отсутствует четкое определение ИИ, что создает риск избыточного применения норм. После доработки документ будет внесен в правительство.
#ИИ
Источник: https://eyes.etecs.ru/r/34b835
Согласно законопроекту, разработанному Минцифры, за мошенничество, кражи, вымогательство и кибератаки с применением искусственного интеллекта могут ввести штрафы до 2 млн рублей и лишение свободы сроком до 15 лет. Особо тяжкие преступления, совершенные организованной группой или повлекшие тяжкий вред здоровью, будут караться максимальным сроком.
Как сообщают «Ведомости» со ссылкой на документ, находящийся на согласовании, инициатива приравнивает использование ИИ к отягчающему обстоятельству. В 2024 году ущерб от дистанционных хищений превысил 197 млрд рублей, а количество таких преступлений достигло 485 тысяч.
Эксперты, опрошенные изданием, отмечают, что в законопроекте отсутствует четкое определение ИИ, что создает риск избыточного применения норм. После доработки документ будет внесен в правительство.
#ИИ
Источник: https://eyes.etecs.ru/r/34b835
Ведомости
Минцифры предлагает уголовную ответственность за применение ИИ в криминале
Эксперты полагают, что регулятор приравнивает ИИ к «орудию преступления» и отягчающему обстоятельству
👍3😁3🔥2
Команда ГК «Эшелон» приглашает на онлайн-презентацию нового программного продукта — NTA-системы eSensor
eSensor — программное решение для интеллектуального анализа сетевого трафика и выявления кибератак.
Основные функциональные возможности eSensor:
- Обнаружение и регистрация сетевых атак;
- Извлечение файлов, передаваемых по сети;
- Запись и хранение полной копии сетевого трафика;
- Централизованное управление сенсорами через web-интерфейс;
- Отправка событий безопасности в SIEM-системы;
- Регистрация информации о сетевых взаимодействиях.
Онлайн-презентация начнется во вторник 17 июня 2025 года в 13:00 (МСК).
Регистрация на мероприятие: https://etecs.ru/esensor_online/
eSensor — программное решение для интеллектуального анализа сетевого трафика и выявления кибератак.
Основные функциональные возможности eSensor:
- Обнаружение и регистрация сетевых атак;
- Извлечение файлов, передаваемых по сети;
- Запись и хранение полной копии сетевого трафика;
- Централизованное управление сенсорами через web-интерфейс;
- Отправка событий безопасности в SIEM-системы;
- Регистрация информации о сетевых взаимодействиях.
Онлайн-презентация начнется во вторник 17 июня 2025 года в 13:00 (МСК).
Регистрация на мероприятие: https://etecs.ru/esensor_online/
🔥7❤5👍3👏2👎1
На прошлой неделе команда ГК «Эшелон» представила Сканер-ВС 7.
Ключевые особенности Сканер-ВС 7 стали:
- Поиск уязвимостей с минимальным уровнем ложных срабатываний для Windows, Astra Linux и РЕД ОС;
- Возможность установить в следующие ОС: Astra Linux SE 1.6 - 1.8, РЕД ОС 8, «Альт Рабочая станция 10», Windows 10/11/Server 2022 (WSL).
- Поиск исключительно по данным БДУ ФСТЭК России;
- Проведение аудита конфигураций на соответствие требованиям безопасности с использованием множества шаблонов, а также создание собственных правил аудита;
- Возможность создавать собственную базу пользовательских уязвимостей через специальный конструктор и выполнять поиск уязвимостей по ней.
Демоверсия Сканер-ВС 7 Base теперь доступна в виде инсталлятора для Astra Linux 1.6/1.7/1.8, который можно использовать и для установки в Windows 10/11 (WSL).
Ключевые особенности Сканер-ВС 7 стали:
- Поиск уязвимостей с минимальным уровнем ложных срабатываний для Windows, Astra Linux и РЕД ОС;
- Возможность установить в следующие ОС: Astra Linux SE 1.6 - 1.8, РЕД ОС 8, «Альт Рабочая станция 10», Windows 10/11/Server 2022 (WSL).
- Поиск исключительно по данным БДУ ФСТЭК России;
- Проведение аудита конфигураций на соответствие требованиям безопасности с использованием множества шаблонов, а также создание собственных правил аудита;
- Возможность создавать собственную базу пользовательских уязвимостей через специальный конструктор и выполнять поиск уязвимостей по ней.
Демоверсия Сканер-ВС 7 Base теперь доступна в виде инсталлятора для Astra Linux 1.6/1.7/1.8, который можно использовать и для установки в Windows 10/11 (WSL).
🔥9👍6👏3🤔1
Министерство цифровизации Дании переходит на Linux и LibreOffice, отказываясь от Microsoft
Министерство цифровизации Дании объявило о полном отказе от продуктов Microsoft. Как сообщила министр Каролин Стаге в интервью Politiken, уже этим летом половина сотрудников ведомства перейдет на операционную систему Linux и офисный пакет LibreOffice, а к осени переход должен завершиться полностью.
Решение принято в рамках новой стратегии цифрового суверенитета страны. Министр подчеркнула, что это не "гонка", а планомерный процесс. Аналогичные шаги уже предпринимают муниципалитеты Копенгагена и Орхуса: первый проводит аудит использования Microsoft, второй уже начал переход на альтернативные решения.
Ключевые аспекты перехода:
• Поэтапное внедрение с возможностью временного возврата к прежней системе;
• Сотрудничество между муниципалитетами в этом процессе;
• Акцент на использовании открытого ПО.
Министр отметила, что инициатива направлена на снижение зависимости от отдельных поставщиков, а не только против Microsoft. В качестве контекста она упомянула инцидент в Международном уголовном суде, где Microsoft отключила почтовый сервис.
Министерство отмечает, что сотрудники ведомства положительно восприняли предстоящие изменения. В случае трудностей предусмотрен временный возврат к старой системе.
#цифровизация
Источник: https://eyes.etecs.ru/r/b1396c
Министерство цифровизации Дании объявило о полном отказе от продуктов Microsoft. Как сообщила министр Каролин Стаге в интервью Politiken, уже этим летом половина сотрудников ведомства перейдет на операционную систему Linux и офисный пакет LibreOffice, а к осени переход должен завершиться полностью.
Решение принято в рамках новой стратегии цифрового суверенитета страны. Министр подчеркнула, что это не "гонка", а планомерный процесс. Аналогичные шаги уже предпринимают муниципалитеты Копенгагена и Орхуса: первый проводит аудит использования Microsoft, второй уже начал переход на альтернативные решения.
Ключевые аспекты перехода:
• Поэтапное внедрение с возможностью временного возврата к прежней системе;
• Сотрудничество между муниципалитетами в этом процессе;
• Акцент на использовании открытого ПО.
Министр отметила, что инициатива направлена на снижение зависимости от отдельных поставщиков, а не только против Microsoft. В качестве контекста она упомянула инцидент в Международном уголовном суде, где Microsoft отключила почтовый сервис.
Министерство отмечает, что сотрудники ведомства положительно восприняли предстоящие изменения. В случае трудностей предусмотрен временный возврат к старой системе.
#цифровизация
Источник: https://eyes.etecs.ru/r/b1396c
Politiken - Den levende avis
Minister is phasing out Microsoft in the Ministry of Digitalization
For the first time, sovereignty is becoming a priority in the joint digitalization strategy of the government, municipalities, and regions.
👍11🔥3❤1😁1😱1
Троян BrowserVenom маскируется под DeepSeek для Windows
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где под видом модели DeepSeek-R1 для ПК распространялся троянец BrowserVenom. Злоумышленники использовали рекламный сервис, чтобы вывести поддельный сайт на первое место в результатах поиска по запросу «deepseek r1». При переходе на сайт система проверяла операционную систему пользователя, и, если это была Windows, предлагалось нажать кнопку «Try now» (англ. «попробуй сейчас»). После этого загружался файл AI_Launcher_1.21.exe, который давал доступ к нейросети, но одновременно устанавливал вредоносное ПО.
Троянец BrowserVenom добавлял вредоносный сертификат в систему, перенаправлял трафик через прокси злоумышленников и перехватывал данные из популярных браузеров, включая Chrome, Edge, Firefox и Tor. По данным исследователей, жертвами атаки уже стали пользователи в ряде стран. Эксперты не исключают, что схема может быть использована и в других регионах, включая Россию.
#фишинг #ИИ
Источник: https://eyes.etecs.ru/r/c0ae6c
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где под видом модели DeepSeek-R1 для ПК распространялся троянец BrowserVenom. Злоумышленники использовали рекламный сервис, чтобы вывести поддельный сайт на первое место в результатах поиска по запросу «deepseek r1». При переходе на сайт система проверяла операционную систему пользователя, и, если это была Windows, предлагалось нажать кнопку «Try now» (англ. «попробуй сейчас»). После этого загружался файл AI_Launcher_1.21.exe, который давал доступ к нейросети, но одновременно устанавливал вредоносное ПО.
Троянец BrowserVenom добавлял вредоносный сертификат в систему, перенаправлял трафик через прокси злоумышленников и перехватывал данные из популярных браузеров, включая Chrome, Edge, Firefox и Tor. По данным исследователей, жертвами атаки уже стали пользователи в ряде стран. Эксперты не исключают, что схема может быть использована и в других регионах, включая Россию.
#фишинг #ИИ
Источник: https://eyes.etecs.ru/r/c0ae6c
securelist.ru
Новый зловред BrowserVenom распространяется через поддельный фишинговый сайт DeepSeek
Эксперты GReAT обнаружили новый зловред BrowserVenom. Он распространяется через фишинговый сайт, маскирующийся под DeepSeek, и перехватывает трафик жертв в таких браузерах, как Chrome и Firefox.
😱6❤2🔥2🤬2👍1
Microsoft выпустила июньский пакет обновлений безопасности
Microsoft выпустила ежемесячные обновления безопасности, устранив 66 уязвимостей в своих продуктах. Среди исправленных проблем - одна уязвимость нулевого дня, которая уже использовалась злоумышленниками, и одна публично раскрытая брешь.
Особое внимание привлекает уязвимость нулевого дня CVE-2025-33053 (оценка CVSS: 8,8) в компоненте WebDAV, позволяющая выполнение произвольного кода. По данным исследователей Check Point, эта брешь уже эксплуатировалась хакерской группировкой Stealth Falcon для атак на оборонное предприятие в Турции. Для успешной атаки требовалось, чтобы пользователь перешел по специально сформированной ссылке.
Второй важной проблемой стала публично раскрытая уязвимость CVE-2025-33073 (оценка CVSS: 8,8) в клиенте SMB Windows, дающая возможность повышения привилегий до уровня SYSTEM. Microsoft рекомендует не только установить обновления, но и включить обязательную подпись SMB-трафика через групповые политики.
Среди всех исправленных уязвимостей:
• 25 проблем удаленного выполнения кода;
• 13 уязвимостей повышения привилегий;
• 17 случаев возможной утечки информации;
• 6 проблем, приводящих к отказам в обслуживании.
Специалисты настоятельно рекомендуют пользователям и администраторам как можно скорее установить все доступные обновления безопасности.
#вторник исправлений #патч
Источник: https://eyes.etecs.ru/r/cd08a8
Microsoft выпустила ежемесячные обновления безопасности, устранив 66 уязвимостей в своих продуктах. Среди исправленных проблем - одна уязвимость нулевого дня, которая уже использовалась злоумышленниками, и одна публично раскрытая брешь.
Особое внимание привлекает уязвимость нулевого дня CVE-2025-33053 (оценка CVSS: 8,8) в компоненте WebDAV, позволяющая выполнение произвольного кода. По данным исследователей Check Point, эта брешь уже эксплуатировалась хакерской группировкой Stealth Falcon для атак на оборонное предприятие в Турции. Для успешной атаки требовалось, чтобы пользователь перешел по специально сформированной ссылке.
Второй важной проблемой стала публично раскрытая уязвимость CVE-2025-33073 (оценка CVSS: 8,8) в клиенте SMB Windows, дающая возможность повышения привилегий до уровня SYSTEM. Microsoft рекомендует не только установить обновления, но и включить обязательную подпись SMB-трафика через групповые политики.
Среди всех исправленных уязвимостей:
• 25 проблем удаленного выполнения кода;
• 13 уязвимостей повышения привилегий;
• 17 случаев возможной утечки информации;
• 6 проблем, приводящих к отказам в обслуживании.
Специалисты настоятельно рекомендуют пользователям и администраторам как можно скорее установить все доступные обновления безопасности.
#вторник исправлений #патч
Источник: https://eyes.etecs.ru/r/cd08a8
👍6🔥3
Германия отказывается от Microsoft: власти Шлезвиг-Гольштейна переходят на open-source
Власти федеральной земли Шлезвиг-Гольштейн в Германии объявили о полном отказе от продуктов Microsoft в государственных учреждениях. В течение трёх месяцев 30 000 госслужащих, включая судей и полицейских, перейдут на открытое программное обеспечение — LibreOffice, Linux и Open-Xchange. Ещё 30 000 учителей присоединятся позже.
Основными причинами перехода стали стремление к цифровому суверенитету и снижение зависимости от американских IT-гигантов, необходимость полного контроля над данными и их безопасностью на фоне растущей геополитической напряжённости, а также расчёт на долгосрочное сокращение бюджетных затрат. Министр цифровизации Дирк Шрёдер символично заявил о "завершении эры Teams", проводя пресс-конференцию через open-source платформу.
В рамках перехода будет осуществлена комплексная замена ПО: офисные пакеты Word и Excel заменят на LibreOffice, почтовый клиент Outlook — на Open-Xchange, а операционную систему Windows — на Linux.
Шлезвиг-Гольштейн стал первым регионом в Европе, полностью отказавшимся от Microsoft после аналогичных решений в Дании.
#OpenSource
Источник: https://eyes.etecs.ru/r/e92e1d
Власти федеральной земли Шлезвиг-Гольштейн в Германии объявили о полном отказе от продуктов Microsoft в государственных учреждениях. В течение трёх месяцев 30 000 госслужащих, включая судей и полицейских, перейдут на открытое программное обеспечение — LibreOffice, Linux и Open-Xchange. Ещё 30 000 учителей присоединятся позже.
Основными причинами перехода стали стремление к цифровому суверенитету и снижение зависимости от американских IT-гигантов, необходимость полного контроля над данными и их безопасностью на фоне растущей геополитической напряжённости, а также расчёт на долгосрочное сокращение бюджетных затрат. Министр цифровизации Дирк Шрёдер символично заявил о "завершении эры Teams", проводя пресс-конференцию через open-source платформу.
В рамках перехода будет осуществлена комплексная замена ПО: офисные пакеты Word и Excel заменят на LibreOffice, почтовый клиент Outlook — на Open-Xchange, а операционную систему Windows — на Linux.
Шлезвиг-Гольштейн стал первым регионом в Европе, полностью отказавшимся от Microsoft после аналогичных решений в Дании.
#OpenSource
Источник: https://eyes.etecs.ru/r/e92e1d
The Economic Times
After Danish cities, Germany’s Schleswig-Holstein state government to ban Microsoft programs at work
Microsoft exit Germany is making headlines as the state of Schleswig-Holstein becomes the first in Europe to completely ditch Microsoft tools like Teams, Word, Excel, and Outlook in public offices. Instead, the state is switching to open-source software like…
👍8🔥3❤1
Forwarded from Новости информационной безопасности
ФСТЭК раскритиковала завышенные цены и низкое качество российского ПО
18 июня. / KURSK.TV /. Заместитель директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) Виталий Лютиков выступил с резкой оценкой ситуации на рынке отечественного программного обеспечения. По его словам, стоимость российского софта значительно завышена, а его качество нередко уступает зарубежным аналогам.
«Наши производители, увидев рост спроса, начали поднимать цены в десятки раз», — отметил Лютиков. При этом он подчеркнул, что такие действия не сопровождаются соответствующим улучшением качества продуктов.
Заявление представителя ФСТЭК прозвучало на фоне масштабной программы импортозамещения, в рамках которой государственные и частные структуры переходят на отечественные IT-решения. Однако, как следует из выступления Лютикова, текущий уровень цен и качества может подрывать доверие к национальным разработкам и затруднять цифровую трансформацию.
Вопрос об обоснованности ценообразования и необходимости регулирования рынка отечественного ПО становится всё более актуальным в условиях санкционного давления и ограниченного доступа к иностранным продуктам.
18 июня. / KURSK.TV /. Заместитель директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) Виталий Лютиков выступил с резкой оценкой ситуации на рынке отечественного программного обеспечения. По его словам, стоимость российского софта значительно завышена, а его качество нередко уступает зарубежным аналогам.
«Наши производители, увидев рост спроса, начали поднимать цены в десятки раз», — отметил Лютиков. При этом он подчеркнул, что такие действия не сопровождаются соответствующим улучшением качества продуктов.
Заявление представителя ФСТЭК прозвучало на фоне масштабной программы импортозамещения, в рамках которой государственные и частные структуры переходят на отечественные IT-решения. Однако, как следует из выступления Лютикова, текущий уровень цен и качества может подрывать доверие к национальным разработкам и затруднять цифровую трансформацию.
Вопрос об обоснованности ценообразования и необходимости регулирования рынка отечественного ПО становится всё более актуальным в условиях санкционного давления и ограниченного доступа к иностранным продуктам.
KurskTV.ru
ФСТЭК раскритиковала завышенные цены и низкое качество российского ПО
<p>Стоимость российского софта значительно завышена, а его качество нередко уступает зарубежным аналогам</p>
🔥19😁14👍7❤5😱2
