Claude 4 от Anthropic: революция в ИИ-программировании с рекордными показателями
В мае 2025 года компания Anthropic совершила прорыв, выпустив новое поколение ИИ-моделей Claude 4. Модель сразу установила рекорды в области программирования, превзойдя все существующие аналоги.
Особенно впечатляют результаты флагманской модели Claude 4 Opus на бенчмарке SWE-bench, тестирующем решение реальных задач разработки. Базовый показатель в 72,5% уже выглядит убедительно, а с применением продвинутых техник модель достигает впечатляющих 79,4%. Для сравнения: конкуренты заметно отстают — GPT-4.1 показывает лишь 54,6%, а Gemini 2.5 Pro останавливается на 63,2%.
Удивительно, но даже бесплатная версия Claude 4 Sonnet демонстрирует выдающиеся 72,7% на том же тесте, превосходя платные аналоги конкурентов. Основатель Cursor (ИИ-редактор кода с оценкой $9,9 млрд) назвал обе модели Claude 4 "современным эталоном в программировании", подчеркивая их революционные возможности.
Модели не только показывают выдающиеся результаты в тестах, но и успешно применяются в реальных проектах, открывая новую эру в автоматизации программирования.
#ИИ
Источник: https://eyes.etecs.ru/r/4ec030
В мае 2025 года компания Anthropic совершила прорыв, выпустив новое поколение ИИ-моделей Claude 4. Модель сразу установила рекорды в области программирования, превзойдя все существующие аналоги.
Особенно впечатляют результаты флагманской модели Claude 4 Opus на бенчмарке SWE-bench, тестирующем решение реальных задач разработки. Базовый показатель в 72,5% уже выглядит убедительно, а с применением продвинутых техник модель достигает впечатляющих 79,4%. Для сравнения: конкуренты заметно отстают — GPT-4.1 показывает лишь 54,6%, а Gemini 2.5 Pro останавливается на 63,2%.
Удивительно, но даже бесплатная версия Claude 4 Sonnet демонстрирует выдающиеся 72,7% на том же тесте, превосходя платные аналоги конкурентов. Основатель Cursor (ИИ-редактор кода с оценкой $9,9 млрд) назвал обе модели Claude 4 "современным эталоном в программировании", подчеркивая их революционные возможности.
Модели не только показывают выдающиеся результаты в тестах, но и успешно применяются в реальных проектах, открывая новую эру в автоматизации программирования.
#ИИ
Источник: https://eyes.etecs.ru/r/4ec030
Anthropic
Introducing Claude 4
Discover Claude 4's breakthrough AI capabilities. Experience more reliable, interpretable assistance for complex tasks across work and learning.
👍4🔥3👏2
CISA добавила четыре критические уязвимости в каталог KEV из-за активной эксплуатации
Агентство кибербезопасности и инфраструктуры США (CISA) включило четыре уязвимости в каталог Known Exploited Vulnerabilities (KEV) в связи с доказательствами их активной эксплуатации. Среди них:
• CVE-2014-3931 (оценка CVSS: 9.8) — переполнение буфера в Multi-Router Looking Glass (MRLG), позволяющее атакующим выполнить произвольную запись в память и повредить её.
• CVE-2016-10033 (оценка CVSS: 9.8) — инъекция команд в PHPMailer, приводящая к выполнению произвольного кода или отказу в обслуживании (DoS).
• CVE-2019-5418 (оценка CVSS: 7.5, по redhat: 8.1) — обход пути в Action View Ruby on Rails, приводящий к раскрытию содержимого произвольных файлов.
• CVE-2019-9621 (оценка CVSS: 7.5) — SSRF-уязвимость в Zimbra Collaboration Suite, позволяющая получить доступ к внутренним ресурсам и выполнить код.
Особую озабоченность вызывает CVE-2019-9621, которую, по данным Trend Micro, уже использует китайская хакерская группировка Earth Lusca для установки веб-шеллов и развертывания Cobalt Strike. Федеральным ведомствам США предписано закрыть эти уязвимости до 28 июля 2025 года.
Отдельно эксперты предупреждают о новой критической уязвимости Citrix Bleed 2 (CVE-2025-5777) в NetScaler ADC, которую активно эксплуатируют. Исследователи watchTowr Labs и Horizon3.ai подтвердили, что атаки позволяют злоумышленникам читать оперативную память серверов, похищая конфиденциальные данные, учетные записи и сессионные токены. Утечка происходит через специально сформированные HTTP-запросы к уязвимому endpoint, эксплуатируя ошибку обработки строк формата в функции snprintf. Каждый такой запрос раскрывает около 127 байт памяти, что при многократном повторении дает злоумышленникам доступ к критически важной информации.
Подробнее со всеми уязвимостями можно ознакомиться в каталоге уязвимостей Сканер-ВС.
#кибербезопасность #уязвимость
Источник: https://eyes.etecs.ru/r/15044a
Агентство кибербезопасности и инфраструктуры США (CISA) включило четыре уязвимости в каталог Known Exploited Vulnerabilities (KEV) в связи с доказательствами их активной эксплуатации. Среди них:
• CVE-2014-3931 (оценка CVSS: 9.8) — переполнение буфера в Multi-Router Looking Glass (MRLG), позволяющее атакующим выполнить произвольную запись в память и повредить её.
• CVE-2016-10033 (оценка CVSS: 9.8) — инъекция команд в PHPMailer, приводящая к выполнению произвольного кода или отказу в обслуживании (DoS).
• CVE-2019-5418 (оценка CVSS: 7.5, по redhat: 8.1) — обход пути в Action View Ruby on Rails, приводящий к раскрытию содержимого произвольных файлов.
• CVE-2019-9621 (оценка CVSS: 7.5) — SSRF-уязвимость в Zimbra Collaboration Suite, позволяющая получить доступ к внутренним ресурсам и выполнить код.
Особую озабоченность вызывает CVE-2019-9621, которую, по данным Trend Micro, уже использует китайская хакерская группировка Earth Lusca для установки веб-шеллов и развертывания Cobalt Strike. Федеральным ведомствам США предписано закрыть эти уязвимости до 28 июля 2025 года.
Отдельно эксперты предупреждают о новой критической уязвимости Citrix Bleed 2 (CVE-2025-5777) в NetScaler ADC, которую активно эксплуатируют. Исследователи watchTowr Labs и Horizon3.ai подтвердили, что атаки позволяют злоумышленникам читать оперативную память серверов, похищая конфиденциальные данные, учетные записи и сессионные токены. Утечка происходит через специально сформированные HTTP-запросы к уязвимому endpoint, эксплуатируя ошибку обработки строк формата в функции snprintf. Каждый такой запрос раскрывает около 127 байт памяти, что при многократном повторении дает злоумышленникам доступ к критически важной информации.
Подробнее со всеми уязвимостями можно ознакомиться в каталоге уязвимостей Сканер-ВС.
#кибербезопасность #уязвимость
Источник: https://eyes.etecs.ru/r/15044a
Cybersecurity and Infrastructure Security Agency CISA
CISA Adds Four Known Exploited Vulnerabilities to Catalog | CISA
CISA has added four new vulnerabilities to its KEV Catalog, based on evidence of active exploitation.
👍5🔥4❤2
Microsoft экстренно закрывает 130 уязвимостей в Windows
Microsoft выпустила масштабное обновление безопасности, устраняющее 130 уязвимостей в продуктах Windows. Особую опасность представляет критическая уязвимость CVE-2025-47981 в протоколе NEGOEX, получившая максимальную оценку 9.8 баллов по шкале CVSS. Эта уязвимость позволяет злоумышленникам удаленно выполнять произвольный код без взаимодействия с пользователем, используя стандартные настройки аутентификации в Windows 10 и 11.
Эксперты предупреждают, что успешная эксплуатация данной уязвимости дает полный контроль над системой с правами SYSTEM, что особенно опасно для корпоративных сетей. Уязвимость уже готова для эксплуатации, и специалисты прогнозируют волну атак в ближайшие дни. Корпоративным пользователям рекомендуется уделить особое внимание серверам и VPN-шлюзам.
Среди других значимых исправлений - уязвимость в Microsoft Edge с оценкой 8.8 баллов, несколько проблем в BitLocker, ошибки эскалации привилегий в Kerberos и уязвимость удаленного выполнения кода в SharePoint. Эти уязвимости также представляют серьезную угрозу для корпоративных и домашних пользователей.
Обновление KB5062553 уже доступно через Центр обновления Windows и требует обязательной перезагрузки системы. Перед установкой рекомендуется создать резервные копии важных данных. Хотя Microsoft не зафиксировала случаев активной эксплуатации этих уязвимостей, специалисты настоятельно рекомендуют установить обновление в течение ближайших 48 часов.
#вторникисправлений #патч
Источник: https://eyes.etecs.ru/r/c74365
Microsoft выпустила масштабное обновление безопасности, устраняющее 130 уязвимостей в продуктах Windows. Особую опасность представляет критическая уязвимость CVE-2025-47981 в протоколе NEGOEX, получившая максимальную оценку 9.8 баллов по шкале CVSS. Эта уязвимость позволяет злоумышленникам удаленно выполнять произвольный код без взаимодействия с пользователем, используя стандартные настройки аутентификации в Windows 10 и 11.
Эксперты предупреждают, что успешная эксплуатация данной уязвимости дает полный контроль над системой с правами SYSTEM, что особенно опасно для корпоративных сетей. Уязвимость уже готова для эксплуатации, и специалисты прогнозируют волну атак в ближайшие дни. Корпоративным пользователям рекомендуется уделить особое внимание серверам и VPN-шлюзам.
Среди других значимых исправлений - уязвимость в Microsoft Edge с оценкой 8.8 баллов, несколько проблем в BitLocker, ошибки эскалации привилегий в Kerberos и уязвимость удаленного выполнения кода в SharePoint. Эти уязвимости также представляют серьезную угрозу для корпоративных и домашних пользователей.
Обновление KB5062553 уже доступно через Центр обновления Windows и требует обязательной перезагрузки системы. Перед установкой рекомендуется создать резервные копии важных данных. Хотя Microsoft не зафиксировала случаев активной эксплуатации этих уязвимостей, специалисты настоятельно рекомендуют установить обновление в течение ближайших 48 часов.
#вторникисправлений #патч
Источник: https://eyes.etecs.ru/r/c74365
👍6🔥1
Цифровое спасение: как ИИ помогает сохранить исчезающие языки России
В России насчитывается 155 языков, и почти две трети из них находятся под угрозой исчезновения. Вместе с языками могут исчезнуть уникальные культурные коды и традиции. Современные технологии машинного перевода становятся инструментом для их сохранения, но работа с языками малых народов требует нестандартных решений.
Основная сложность заключается в нехватке данных. Для обучения нейросетей необходимы десятки тысяч параллельных текстов, но у многих языков их просто нет. В таких случаях применяют комбинированные подходы: используют родственные языки, чтобы ускорить обучение, или метод обратного перевода, когда русский текст сначала автоматически переводят на целевой язык, а затем обратно, улучшая модель.
Важную роль играют носители языков и энтузиасты, которые собирают и оцифровывают тексты — от народных сказок до современных статей. Без их участия создать работающий алгоритм было бы невозможно.
Качество перевода оценивают с помощью автоматических метрик, таких как BLEU, а также привлекают экспертов — носителей языка, которые проверяют результат вручную.
Однако остаются и сложности: отсутствие стандартов письменности, различия в диалектах и постоянное изменение живого языка. Например, в чеченском одну и ту же букву могут писать разными символами, а в коми языке постепенно сокращается число русских заимствований.
Сегодня технологии поддерживают уже более 10 языков народов России, включая татарский, башкирский, якутский, марийский и чувашский. В 2024 году добавились эрзянский и мокшанский языки.
#технологии #ИИ
Источник: https://eyes.etecs.ru/r/b18877
В России насчитывается 155 языков, и почти две трети из них находятся под угрозой исчезновения. Вместе с языками могут исчезнуть уникальные культурные коды и традиции. Современные технологии машинного перевода становятся инструментом для их сохранения, но работа с языками малых народов требует нестандартных решений.
Основная сложность заключается в нехватке данных. Для обучения нейросетей необходимы десятки тысяч параллельных текстов, но у многих языков их просто нет. В таких случаях применяют комбинированные подходы: используют родственные языки, чтобы ускорить обучение, или метод обратного перевода, когда русский текст сначала автоматически переводят на целевой язык, а затем обратно, улучшая модель.
Важную роль играют носители языков и энтузиасты, которые собирают и оцифровывают тексты — от народных сказок до современных статей. Без их участия создать работающий алгоритм было бы невозможно.
Качество перевода оценивают с помощью автоматических метрик, таких как BLEU, а также привлекают экспертов — носителей языка, которые проверяют результат вручную.
Однако остаются и сложности: отсутствие стандартов письменности, различия в диалектах и постоянное изменение живого языка. Например, в чеченском одну и ту же букву могут писать разными символами, а в коми языке постепенно сокращается число русских заимствований.
Сегодня технологии поддерживают уже более 10 языков народов России, включая татарский, башкирский, якутский, марийский и чувашский. В 2024 году добавились эрзянский и мокшанский языки.
#технологии #ИИ
Источник: https://eyes.etecs.ru/r/b18877
Forbes.ru
Придержать язык: как технологии перевода сохраняют культурные коды малых народов
В России, по данным Института языкознания РАН, насчитывается 155 разных языков, и почти две трети из них близки к исчезновению. Это не просто статистика: вместе с языком исчезают и культурные коды. Технологии перевода — ключи к сохранению культурного
🔥6❤2
Парадокс: ИИ-ассистенты увеличивают время работы программистов
Некоммерческая организация METR выяснила, что ИИ-ассистенты могут снижать продуктивность опытных программистов. В эксперименте разработчики, использовавшие инструмент Cursor для работы с хорошо знакомыми проектами, тратили на 19% больше времени, чем ожидали, хотя предполагали ускорение на 24%.
Основная проблема заключалась в необходимости постоянно проверять и править код, предлагаемый ИИ. Как отметили авторы исследования, ИИ часто давал "в целом верные, но неточные" решения, что увеличивало общее время работы.
При этом эффект касается только опытных специалистов в знакомых проектах. Для новичков или задач в незнакомой кодовой базе ИИ, вероятно, сохранит преимущества.
Несмотря на результаты, большинство участников продолжили использовать ИИ-инструменты, так как они делают процесс разработки менее напряжённым. Это ставит под вопрос утверждения о безусловном росте продуктивности благодаря ИИ, на которых основаны многие инвестиции в эту сферу.
#ИИ
Источник: https://eyes.etecs.ru/r/ea3e8f
Некоммерческая организация METR выяснила, что ИИ-ассистенты могут снижать продуктивность опытных программистов. В эксперименте разработчики, использовавшие инструмент Cursor для работы с хорошо знакомыми проектами, тратили на 19% больше времени, чем ожидали, хотя предполагали ускорение на 24%.
Основная проблема заключалась в необходимости постоянно проверять и править код, предлагаемый ИИ. Как отметили авторы исследования, ИИ часто давал "в целом верные, но неточные" решения, что увеличивало общее время работы.
При этом эффект касается только опытных специалистов в знакомых проектах. Для новичков или задач в незнакомой кодовой базе ИИ, вероятно, сохранит преимущества.
Несмотря на результаты, большинство участников продолжили использовать ИИ-инструменты, так как они делают процесс разработки менее напряжённым. Это ставит под вопрос утверждения о безусловном росте продуктивности благодаря ИИ, на которых основаны многие инвестиции в эту сферу.
#ИИ
Источник: https://eyes.etecs.ru/r/ea3e8f
metr.org
Measuring the Impact of Early-2025 AI on Experienced Open-Source Developer Productivity
We conduct a randomized controlled trial to understand how early-2025 AI tools affect the productivity of experienced open-source developers working on their own repositories. Surprisingly, we find that when developers use AI tools, they take 19% longer than…
🤔7👍2😁2❤1🔥1
Актуальные рейтинги вузов за 2025 год в РФ:
По версии Forbes:
МФТИ, ВШЭ, МГУ, МГТУ им. Н.Э.Баумана, СПбГУ, НИЯУ МИФИ, ИТМО, МГИМО, Финуниверситет, СПб Политех, НИТУ МИСИС, …
По версии Interfax:
МГУ, НИЯУ МИФИ, МФТИ, ВШЭ, ННИГУ, НИТГУ, СПбГУ, К(Ф)ГУ, УрФУ, НИТУ МИСИС, РУДН, МГТУ им. Н.Э.Баумана, …
По версии RAEX (ИТ): МФТИ, МГУ, ВШЭ, СПбГУ, НИЯУ МИФИ, ИТМО, МГТУ им. Н.Э.Баумана, СПб Политех, Университет Иннополис, ЮФУ, РУДН, МАИ, Томский Политех, НИТУ МИСИС, …
По версии RAEX (Электроника, связь):
НИЯУ МИФИ, МГТУ им. Н.Э.Баумана, ВШЭ, ИТМО, УрФУ, СПб Политех, СПбГЭУ ЛЭТИ, МИЭТ, МЭИ, Томский Политех, НИТУ МИСИС, …
По версии ChatGPT -4o (ИБ): 😃
МФТИ, МГУ/ВМК, ВШЭ/МИЭМ, НИЯУ МИФИ/ИИКС, ИТМО/ФБИТ, МГТУ им. Н.Э.Баумана/ИУ8, Университет Иннополис, УрФУ, ...
https://www.interfax-russia.ru/academia/ratings?rating=1&year=2025
https://www.forbes.ru/education/537796-forbes-opublikoval-rejting-lucsih-universitetov-rossii
https://raex-rr.com/education/subject_ranking/veterinary/2025/analytics/subject_rankings/#all_ratings
#вузы #raex #рейтинг #учеба
По версии Forbes:
МФТИ, ВШЭ, МГУ, МГТУ им. Н.Э.Баумана, СПбГУ, НИЯУ МИФИ, ИТМО, МГИМО, Финуниверситет, СПб Политех, НИТУ МИСИС, …
По версии Interfax:
МГУ, НИЯУ МИФИ, МФТИ, ВШЭ, ННИГУ, НИТГУ, СПбГУ, К(Ф)ГУ, УрФУ, НИТУ МИСИС, РУДН, МГТУ им. Н.Э.Баумана, …
По версии RAEX (ИТ): МФТИ, МГУ, ВШЭ, СПбГУ, НИЯУ МИФИ, ИТМО, МГТУ им. Н.Э.Баумана, СПб Политех, Университет Иннополис, ЮФУ, РУДН, МАИ, Томский Политех, НИТУ МИСИС, …
По версии RAEX (Электроника, связь):
НИЯУ МИФИ, МГТУ им. Н.Э.Баумана, ВШЭ, ИТМО, УрФУ, СПб Политех, СПбГЭУ ЛЭТИ, МИЭТ, МЭИ, Томский Политех, НИТУ МИСИС, …
По версии ChatGPT -4o (ИБ): 😃
МФТИ, МГУ/ВМК, ВШЭ/МИЭМ, НИЯУ МИФИ/ИИКС, ИТМО/ФБИТ, МГТУ им. Н.Э.Баумана/ИУ8, Университет Иннополис, УрФУ, ...
https://www.interfax-russia.ru/academia/ratings?rating=1&year=2025
https://www.forbes.ru/education/537796-forbes-opublikoval-rejting-lucsih-universitetov-rossii
https://raex-rr.com/education/subject_ranking/veterinary/2025/analytics/subject_rankings/#all_ratings
#вузы #raex #рейтинг #учеба
👍12❤2👎2🔥2😁1
Бауманке - 195 лет!
https://bmstu.ru/news/ot-remeslennoi-masterskoi-do-tekhnologicheskoi-doliny-baumanke-195
https://bmstu.ru/news/ot-remeslennoi-masterskoi-do-tekhnologicheskoi-doliny-baumanke-195
🔥15❤1👍1
Как фейковое расширение похитило $500 000 у разработчика
В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна, который потерял криптоактивы на сумму $500 000 из-за установки поддельного расширения Solidity Language для среды разработки Cursor AI. Вредоносный плагин, доступный в магазине Open VSX, был скачан более 54 000 раз. Вместо заявленной функциональности по подсветке синтаксиса он загружал на компьютер PowerShell-скрипты с сервера angelic[.]su, которые устанавливали программу удаленного доступа ScreenConnect.
Злоумышленникам удалось обойти систему ранжирования Open VSX, разместив свое расширение выше легитимного в результатах поиска по запросу "solidity". Они добились этого, манипулируя датой последнего обновления и используя имя разработчика juanbIanco, которое визуально почти не отличалось от настоящего - juanblanco. После удаления первого вредоносного плагина 2 июля преступники почти сразу выпустили новый с тем же названием, но якобы с 2 миллионами загрузок.
В ходе атаки через серию VBS-скриптов (a.vbs, b.vbs, m.vbs) на компьютер жертвы были загружены бэкдор Quasar для удаленного контроля и стилер, похищающий данные криптокошельков. Аналогичные схемы атак были обнаружены в пакете solsafe из npm-репозитория и нескольких расширениях для Visual Studio Code (solaibot, among-eth).
Исследователи рекомендуют тщательно проверять устанавливаемые плагины, особенно обращая внимание на имена разработчиков и даты обновлений.
#кибербезопасность #фишинг
Источник: https://eyes.etecs.ru/r/375c18
В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна, который потерял криптоактивы на сумму $500 000 из-за установки поддельного расширения Solidity Language для среды разработки Cursor AI. Вредоносный плагин, доступный в магазине Open VSX, был скачан более 54 000 раз. Вместо заявленной функциональности по подсветке синтаксиса он загружал на компьютер PowerShell-скрипты с сервера angelic[.]su, которые устанавливали программу удаленного доступа ScreenConnect.
Злоумышленникам удалось обойти систему ранжирования Open VSX, разместив свое расширение выше легитимного в результатах поиска по запросу "solidity". Они добились этого, манипулируя датой последнего обновления и используя имя разработчика juanbIanco, которое визуально почти не отличалось от настоящего - juanblanco. После удаления первого вредоносного плагина 2 июля преступники почти сразу выпустили новый с тем же названием, но якобы с 2 миллионами загрузок.
В ходе атаки через серию VBS-скриптов (a.vbs, b.vbs, m.vbs) на компьютер жертвы были загружены бэкдор Quasar для удаленного контроля и стилер, похищающий данные криптокошельков. Аналогичные схемы атак были обнаружены в пакете solsafe из npm-репозитория и нескольких расширениях для Visual Studio Code (solaibot, among-eth).
Исследователи рекомендуют тщательно проверять устанавливаемые плагины, особенно обращая внимание на имена разработчиков и даты обновлений.
#кибербезопасность #фишинг
Источник: https://eyes.etecs.ru/r/375c18
securelist.ru
Open-source-пакет Solidity Language помог украсть 500 000 долларов США
Эксперты GReAT «Лаборатории Касперского» обнаружили вредоносные расширения для Cursor AI, загружающие бэкдор Quasar и стилер для кражи криптовалюты.
😱6❤1👍1🔥1
Мошенники используют ажиотаж вокруг нового сезона "Игры в кальмара" для массовых атак
После выхода третьего сезона популярного сериала "Игра в кальмара" киберпреступники начали активно создавать фейковые сайты, предлагающие новые эпизоды. По данным компании Bi.Zone, специалисты уже обнаружили 175 таких ресурсов, и их количество продолжает расти.
Мошеннические схемы работают по двум основным сценариям: под видом "плеера для просмотра" распространяется вредоносное ПО (стилеры или майнеры), либо пользователям предлагают оформить платную подписку для доступа к контенту, что приводит к краже банковских данных.
Сериал "Игра в кальмара" стал одним из самых успешных проектов Netflix - третий сезон собрал 60,1 млн просмотров всего за три дня после релиза. Именно эта популярность делает его привлекательной мишенью для мошенников.
#кибербезопасность #мошенничество
Источник: https://eyes.etecs.ru/r/d08004
После выхода третьего сезона популярного сериала "Игра в кальмара" киберпреступники начали активно создавать фейковые сайты, предлагающие новые эпизоды. По данным компании Bi.Zone, специалисты уже обнаружили 175 таких ресурсов, и их количество продолжает расти.
Мошеннические схемы работают по двум основным сценариям: под видом "плеера для просмотра" распространяется вредоносное ПО (стилеры или майнеры), либо пользователям предлагают оформить платную подписку для доступа к контенту, что приводит к краже банковских данных.
Сериал "Игра в кальмара" стал одним из самых успешных проектов Netflix - третий сезон собрал 60,1 млн просмотров всего за три дня после релиза. Именно эта популярность делает его привлекательной мишенью для мошенников.
#кибербезопасность #мошенничество
Источник: https://eyes.etecs.ru/r/d08004
TACC
Мошенники готовят волну атак после выхода нового сезона "Игры в кальмара"
Специалисты уже нашли 175 поддельных сайтов с якобы новыми эпизодами, и их количество будет расти, сообщили в компании по управлению цифровыми рисками Bi.Zone
😱3❤2👍1🔥1
Трамп увеличивает бюджет кибератак, сокращая защиту
В бюджетном законопроекте One Big Beautiful Bill администрации Трампа предусмотрено выделение $1 млрд на "наступательные кибероперации" в течение четырех лет. При этом в документе не конкретизируется, что именно подразумевается под этим термином, и какие инструменты или программное обеспечение будут использоваться.
Средства направятся на усиление Индо-Тихоокеанского командования, отвечающего за регион АТР, включая Китай. Параллельно бюджет сокращает финансирование киберзащиты, включая урезание средств Агентства по кибербезопасности (CISA), несмотря на недавнее решение суда, признавшего незаконным увольнение 130 сотрудников ведомства.
"Расширение наступательных возможностей без должной защиты критической инфраструктуры создает риски", - заявил сенатор Рон Уайден, отметив потенциальную уязвимость больниц и местных органов власти перед ответными атаками.
Эксперты предполагают, что под термином могут подразумеваться операции с использованием zero-day уязвимостей, шпионского ПО или инфраструктуры для сбора данных, однако официального перечня санкционированных методов в документе не содержится.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/241a7f
В бюджетном законопроекте One Big Beautiful Bill администрации Трампа предусмотрено выделение $1 млрд на "наступательные кибероперации" в течение четырех лет. При этом в документе не конкретизируется, что именно подразумевается под этим термином, и какие инструменты или программное обеспечение будут использоваться.
Средства направятся на усиление Индо-Тихоокеанского командования, отвечающего за регион АТР, включая Китай. Параллельно бюджет сокращает финансирование киберзащиты, включая урезание средств Агентства по кибербезопасности (CISA), несмотря на недавнее решение суда, признавшего незаконным увольнение 130 сотрудников ведомства.
"Расширение наступательных возможностей без должной защиты критической инфраструктуры создает риски", - заявил сенатор Рон Уайден, отметив потенциальную уязвимость больниц и местных органов власти перед ответными атаками.
Эксперты предполагают, что под термином могут подразумеваться операции с использованием zero-day уязвимостей, шпионского ПО или инфраструктуры для сбора данных, однако официального перечня санкционированных методов в документе не содержится.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/241a7f
TechCrunch
Trump administration to spend $1 billion on 'offensive' hacking operations | TechCrunch
A top Democrat criticized the move to spend a billion on offensive hacking operations as the budget guts a billion from U.S. cyber defense.
🤔3🔥1👏1😱1
В KOMRAD Enterprise SIEM 4.5 сняты ограничения на подключение Windows-источников
Компания «Эшелон» рада объявить о решении убрать ограничения по подключению в качестве источников узлов под управлением ОС Windows: теперь все новые лицензии выпускаются с неограниченным числом возможных Windows-агентов.
Windows-агент – это специализированный компонент KOMRAD Enterprise SIEM, предназначенный для сбора событий безопасности с узлов под управлением ОС Windows. Он запускается как служба Windows (Komrad Windows-Agent) на рабочей станции или сервере Windows и позволяет собирать из локальных журналов события, которые затем передаются на сервер KOMRAD Enterprise SIEM.
Напомним, что программный комплекс KOMRAD Enterprise SIEM 4.5 прост в развертывании и предъявляет минимальные требования к аппаратному обеспечению. Его можно установить и начать использовать всего за 5 минут практически на любом компьютере, где будет свободна пара ядер CPU и 8 GB ОЗУ.
Такие характеристики позволят обрабатывать поток событий от 500 до 5000 EPS в зависимости от того, насколько современное используется аппаратное обеспечение.
Подробнее о технических характеристиках, функциональных возможностях, поддерживаемых операционных системах, можно узнать на странице продукта.
Что бы получить демонстрационную версию KOMRAD Enterprise SIEM 4.5, заполните форму.
Источник: https://eyes.etecs.ru/r/d3708e
Компания «Эшелон» рада объявить о решении убрать ограничения по подключению в качестве источников узлов под управлением ОС Windows: теперь все новые лицензии выпускаются с неограниченным числом возможных Windows-агентов.
Windows-агент – это специализированный компонент KOMRAD Enterprise SIEM, предназначенный для сбора событий безопасности с узлов под управлением ОС Windows. Он запускается как служба Windows (Komrad Windows-Agent) на рабочей станции или сервере Windows и позволяет собирать из локальных журналов события, которые затем передаются на сервер KOMRAD Enterprise SIEM.
Напомним, что программный комплекс KOMRAD Enterprise SIEM 4.5 прост в развертывании и предъявляет минимальные требования к аппаратному обеспечению. Его можно установить и начать использовать всего за 5 минут практически на любом компьютере, где будет свободна пара ядер CPU и 8 GB ОЗУ.
Такие характеристики позволят обрабатывать поток событий от 500 до 5000 EPS в зависимости от того, насколько современное используется аппаратное обеспечение.
Подробнее о технических характеристиках, функциональных возможностях, поддерживаемых операционных системах, можно узнать на странице продукта.
Что бы получить демонстрационную версию KOMRAD Enterprise SIEM 4.5, заполните форму.
Источник: https://eyes.etecs.ru/r/d3708e
RUTUBE
Видеоинструкция по развертыванию KOMRAD Enterprise SIEM 4.5 и подключению источника событий Windows
Смотрите видео онлайн «Видеоинструкция по развертыванию KOMRAD Enterprise SIEM 4.5 и подключению источника событий Windows» на канале «Учебный центр "Эшелон"» в хорошем качестве и бесплатно, опубликованное 5 марта 2025 года в 5:13, длительностью 00:13:17…
🔥11👍3❤2👏1
Старт продаж реестровых платформ с KOMRAD Enterprise SIEM
Группа компаний «Эшелон» объявляет о старте продаж программно-аппаратных комплексов с предустановленным KOMRAD Enterprise SIEM на базе серверных платформ «Иридиум».
Применение системы управления событиями информационной безопасности KOMRAD Enterprise SIEM позволяет эффективно выполнять требования, предъявляемые регуляторами к защите персональных данных, к обеспечению безопасности государственных информационных систем и контролю критической информационной инфраструктуры предприятия.
Для заказчиков предлагаются две готовые конфигурации: базовая Inbox на процессоре Intel Xeon Silver 4309Y и высокопроизводительная Inbox Ultra с двумя процессорами Intel Xeon Gold 5317. Inbox позволит обрабатывать поток событий до 5000 EPS, а Inbox Ultra — до 30 000 EPS.
Аппаратные платформы включены в реестр промышленной продукции, произведенной на территории Российской Федерации (Минпромторг России). Программный комплекс KOMRAD Enterprise SIEM сертифицирован ФСТЭК России по 4-му уровню доверия и требованиям ТУ.
Для получения дополнительной информации отправьте запрос по e-mail [email protected].
Источник: https://eyes.etecs.ru/r/025d55
Группа компаний «Эшелон» объявляет о старте продаж программно-аппаратных комплексов с предустановленным KOMRAD Enterprise SIEM на базе серверных платформ «Иридиум».
Применение системы управления событиями информационной безопасности KOMRAD Enterprise SIEM позволяет эффективно выполнять требования, предъявляемые регуляторами к защите персональных данных, к обеспечению безопасности государственных информационных систем и контролю критической информационной инфраструктуры предприятия.
Для заказчиков предлагаются две готовые конфигурации: базовая Inbox на процессоре Intel Xeon Silver 4309Y и высокопроизводительная Inbox Ultra с двумя процессорами Intel Xeon Gold 5317. Inbox позволит обрабатывать поток событий до 5000 EPS, а Inbox Ultra — до 30 000 EPS.
Аппаратные платформы включены в реестр промышленной продукции, произведенной на территории Российской Федерации (Минпромторг России). Программный комплекс KOMRAD Enterprise SIEM сертифицирован ФСТЭК России по 4-му уровню доверия и требованиям ТУ.
Для получения дополнительной информации отправьте запрос по e-mail [email protected].
Источник: https://eyes.etecs.ru/r/025d55
🔥6❤1👍1👏1
Северокорейские хакеры распространяют вредоносный код через npm
Исследователи из компании Socket обнаружили новую волну атак, связанных с операцией Contagious Interview. Злоумышленники загрузили 67 вредоносных пакетов в репозиторий Node Package Manager (npm), которые были скачаны более 17 тысяч раз. Среди поддельных пакетов обнаружены vite-meta-plugin, vite-postcss-tools и js-prettier, маскирующиеся под популярные библиотеки.
При установке вредоносные пакеты активируют новый загрузчик XORIndex. Этот загрузчик собирает данные о системе, устанавливает связь с сервером управления и загружает дополнительные вредоносные модули, включая бэкдоры BeaverTail и InvisibleFerret. Атака продолжает серию подобных инцидентов — в июне 2025 года те же хакеры распространяли 35 вредоносных пакетов через npm.
Злоумышленники постоянно обновляют свои методы. После удаления вредоносных пакетов они создают новые аккаунты и загружают обновленные версии под другими именами. Эксперты отмечают, что некоторые вредоносные пакеты могут оставаться доступными в репозитории.
Разработчикам рекомендуют соблюдать особую осторожность. Необходимо тщательно проверять устанавливаемые библиотеки, использовать только проверенные источники, анализировать исходный код на наличие подозрительных скриптов и тестировать подозрительные пакеты в изолированных средах.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/337c55
Исследователи из компании Socket обнаружили новую волну атак, связанных с операцией Contagious Interview. Злоумышленники загрузили 67 вредоносных пакетов в репозиторий Node Package Manager (npm), которые были скачаны более 17 тысяч раз. Среди поддельных пакетов обнаружены vite-meta-plugin, vite-postcss-tools и js-prettier, маскирующиеся под популярные библиотеки.
При установке вредоносные пакеты активируют новый загрузчик XORIndex. Этот загрузчик собирает данные о системе, устанавливает связь с сервером управления и загружает дополнительные вредоносные модули, включая бэкдоры BeaverTail и InvisibleFerret. Атака продолжает серию подобных инцидентов — в июне 2025 года те же хакеры распространяли 35 вредоносных пакетов через npm.
Злоумышленники постоянно обновляют свои методы. После удаления вредоносных пакетов они создают новые аккаунты и загружают обновленные версии под другими именами. Эксперты отмечают, что некоторые вредоносные пакеты могут оставаться доступными в репозитории.
Разработчикам рекомендуют соблюдать особую осторожность. Необходимо тщательно проверять устанавливаемые библиотеки, использовать только проверенные источники, анализировать исходный код на наличие подозрительных скриптов и тестировать подозрительные пакеты в изолированных средах.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/337c55
BleepingComputer
North Korean XORIndex malware hidden in 67 malicious npm packages
North Korean threat actors planted 67 malicious packages in the Node Package Manager (npm) online repository to deliver a new malware loader called XORIndex to developer systems.
😱6🔥1
В России могут ввести штрафы за поиск экстремистских материалов с использованием VPN
Госдума рассматривает поправки в КоАП РФ, которые вводят штрафы до 5 тысяч рублей за умышленный поиск экстремистских материалов в интернете, в том числе с использованием VPN. Однако россиян не будут наказывать за вход в заблокированные соцсети, такие как Instagram (принадлежит компании Meta*), если они не ищут экстремистские материалы. Об этом сообщил первый зампред комитета Совета Федерации по конституционному законодательству Артём Шейкин.
"Сами по себе попытки зайти на сайты и в приложения Meta* не образуют административного правонарушения. Ответственность наступает только за умышленный поиск и доступ к материалам, включённым Минюстом в список экстремистских по решению суда", — пояснил сенатор.
Аналогичные правила будут действовать и для других заблокированных платформ, например, Discord. Пользователи смогут заходить на эти ресурсы, но штрафы (от 3 до 5 тыс. рублей для граждан) грозят лишь тем, кто целенаправленно ищет экстремистские материалы.
Поправки также ужесточают контроль за VPN-сервисами:
• Штрафы за неисполнение требований по регистрации в российской системе мониторинга: 50–80 тыс. руб. для физлиц, 200–500 тыс. руб. для юрлиц;
• За рекламу VPN — до 500 тыс. руб. для компаний.
Законопроект, внесённый ко второму чтению, направлен на борьбу с экстремизмом, но не запрещает доступ к заблокированным платформам как таковым.
*- организация признана экстремистской и запрещена в РФ
#законодательство
Источник: https://eyes.etecs.ru/r/769181
Госдума рассматривает поправки в КоАП РФ, которые вводят штрафы до 5 тысяч рублей за умышленный поиск экстремистских материалов в интернете, в том числе с использованием VPN. Однако россиян не будут наказывать за вход в заблокированные соцсети, такие как Instagram (принадлежит компании Meta*), если они не ищут экстремистские материалы. Об этом сообщил первый зампред комитета Совета Федерации по конституционному законодательству Артём Шейкин.
"Сами по себе попытки зайти на сайты и в приложения Meta* не образуют административного правонарушения. Ответственность наступает только за умышленный поиск и доступ к материалам, включённым Минюстом в список экстремистских по решению суда", — пояснил сенатор.
Аналогичные правила будут действовать и для других заблокированных платформ, например, Discord. Пользователи смогут заходить на эти ресурсы, но штрафы (от 3 до 5 тыс. рублей для граждан) грозят лишь тем, кто целенаправленно ищет экстремистские материалы.
Поправки также ужесточают контроль за VPN-сервисами:
• Штрафы за неисполнение требований по регистрации в российской системе мониторинга: 50–80 тыс. руб. для физлиц, 200–500 тыс. руб. для юрлиц;
• За рекламу VPN — до 500 тыс. руб. для компаний.
Законопроект, внесённый ко второму чтению, направлен на борьбу с экстремизмом, но не запрещает доступ к заблокированным платформам как таковым.
*- организация признана экстремистской и запрещена в РФ
#законодательство
Источник: https://eyes.etecs.ru/r/769181
РИА Новости
В Совфеде рассказали о штрафах в случае принятия поправок в КоАП
Россиян не будут штрафовать за вход в соцсеть Instagram* (принадлежит Meta, деятельность которой запрещена в России как экстремистская) и на заблокированные... РИА Новости, 16.07.2025
👎13🤔5🤬5👍2❤1
123456: как слабый пароль открыл доступ к данным миллионов соискателей McDonald’s
Исследователи безопасности обнаружили критические уязвимости в системе McHire, которую McDonald’s использует для найма сотрудников через ИИ-чат-бота Olivia. Платформа, разработанная Paradox.ai, хранила данные десятков миллионов кандидатов, включая имена, email-адреса и телефоны. Доступ к информации можно было получить с помощью стандартного логина и пароля 123456:123456, а также через уязвимость IDOR, позволявшую просматривать данные любых соискателей.
Проблемы выявили исследователи Ян Кэрролл и Сэм Карри. Войдя в тестовый аккаунт Paradox.ai, они получили доступ к базе с более чем 64 миллионами записей. Уязвимость позволяла просматривать переписки и личные данные кандидатов, просто изменяя цифры в URL. Paradox.ai подтвердила факт утечки, но заявила, что реально затронуты лишь несколько записей.
McDonald’s возложил ответственность на Paradox.ai, подчеркнув, что требует от партнеров соблюдения стандартов защиты данных. Хотя раскрытые данные не включали номера карт или пароли, утечка повышала риски фишинга: мошенники могли выдавать себя за рекрутеров McDonald’s.
Paradox.ai оперативно устранила уязвимости, отключив слабые учетные данные и закрыв доступ к API. Компания пообещала усилить безопасность и запустить программу вознаграждений за обнаружение уязвимостей. McDonald’s заявил, что инцидент не затронул их внутренние системы.
#ИИ #утечка
Источник: https://eyes.etecs.ru/r/d739e8
Исследователи безопасности обнаружили критические уязвимости в системе McHire, которую McDonald’s использует для найма сотрудников через ИИ-чат-бота Olivia. Платформа, разработанная Paradox.ai, хранила данные десятков миллионов кандидатов, включая имена, email-адреса и телефоны. Доступ к информации можно было получить с помощью стандартного логина и пароля 123456:123456, а также через уязвимость IDOR, позволявшую просматривать данные любых соискателей.
Проблемы выявили исследователи Ян Кэрролл и Сэм Карри. Войдя в тестовый аккаунт Paradox.ai, они получили доступ к базе с более чем 64 миллионами записей. Уязвимость позволяла просматривать переписки и личные данные кандидатов, просто изменяя цифры в URL. Paradox.ai подтвердила факт утечки, но заявила, что реально затронуты лишь несколько записей.
McDonald’s возложил ответственность на Paradox.ai, подчеркнув, что требует от партнеров соблюдения стандартов защиты данных. Хотя раскрытые данные не включали номера карт или пароли, утечка повышала риски фишинга: мошенники могли выдавать себя за рекрутеров McDonald’s.
Paradox.ai оперативно устранила уязвимости, отключив слабые учетные данные и закрыв доступ к API. Компания пообещала усилить безопасность и запустить программу вознаграждений за обнаружение уязвимостей. McDonald’s заявил, что инцидент не затронул их внутренние системы.
#ИИ #утечка
Источник: https://eyes.etecs.ru/r/d739e8
WIRED
McDonald’s AI Hiring Bot Exposed Millions of Applicants’ Data to Hackers Who Tried the Password ‘123456’
Basic security flaws left the personal info of tens of millions of McDonald’s job-seekers vulnerable on the “McHire” site built by AI software firm Paradox.ai.
😁6🔥1🤯1
Опасный баг в UEFI Gigabyte: зловреды выживают даже после переустановки Windows
Исследователи из компании Binarly обнаружили четыре опасные уязвимости в UEFI-прошивках материнских плат Gigabyte, которые позволяют злоумышленникам устанавливать скрытые буткиты, обходящие защиту Secure Boot. Проблемы затрагивают более 240 моделей материнских плат, включая региональные версии и модификации.
Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026) с высокой степенью риска (8.2 из 10) позволяют выполнять произвольный код в System Management Mode (SMM) — изолированной среде с привилегиями выше, чем у ОС. Это дает возможность злонамеренному ПО сохраняться даже после переустановки системы и оставаться невидимым для стандартных средств защиты.
Проблемы связаны с ошибками в коде AMI (American Megatrends Inc.), который используется Gigabyte. Хотя AMI выпустила исправления, Gigabyte не внедрила их во все свои прошивки. По словам CEO Binarly Алекса Матросова, многие уязвимые устройства уже достигли конца жизненного цикла и вряд ли получат обновления.
Gigabyte подтвердила уязвимости и выпустила патчи для трех из четырех проблем. Пользователям рекомендуется проверить свои системы с помощью инструмента Binarly Risk Hunt и установить последние обновления прошивки.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/31ec51
Исследователи из компании Binarly обнаружили четыре опасные уязвимости в UEFI-прошивках материнских плат Gigabyte, которые позволяют злоумышленникам устанавливать скрытые буткиты, обходящие защиту Secure Boot. Проблемы затрагивают более 240 моделей материнских плат, включая региональные версии и модификации.
Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026) с высокой степенью риска (8.2 из 10) позволяют выполнять произвольный код в System Management Mode (SMM) — изолированной среде с привилегиями выше, чем у ОС. Это дает возможность злонамеренному ПО сохраняться даже после переустановки системы и оставаться невидимым для стандартных средств защиты.
Проблемы связаны с ошибками в коде AMI (American Megatrends Inc.), который используется Gigabyte. Хотя AMI выпустила исправления, Gigabyte не внедрила их во все свои прошивки. По словам CEO Binarly Алекса Матросова, многие уязвимые устройства уже достигли конца жизненного цикла и вряд ли получат обновления.
Gigabyte подтвердила уязвимости и выпустила патчи для трех из четырех проблем. Пользователям рекомендуется проверить свои системы с помощью инструмента Binarly Risk Hunt и установить последние обновления прошивки.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/31ec51
BleepingComputer
Gigabyte motherboards vulnerable to UEFI malware bypassing Secure Boot
Dozens of Gigabyte motherboard models run on UEFI firmware vulnerable to security issues that allow planting bootkit malware that is invisible to the operating system and can survive reinstalls.
😱7🤔2❤1🔥1
OpenAI запустила ChatGPT Agent — ИИ-ассистента, способного управлять компьютером
Компания OpenAI анонсировала ChatGPT Agent — новый инструмент OpenAI, который может автономно выполнять сложные задачи: анализировать календари, бронировать столики, создавать презентации и даже оформлять парковку для сотрудников. В отличие от обычного ChatGPT, агент работает как виртуальный компьютер, объединяя функции сервисов Operator и Deep Research.
Во время демонстрации ChatGPT Agent спланировал ужин: проверил свободные даты в Google Calendar, подобрал рестораны на OpenTable и учёл пожелания пользователя. Однако система пока работает медленно — некоторые операции занимают до 30 минут. Перед важными действиями (отправка писем, бронирование) агент запрашивает подтверждение. Финансовые операции пока заблокированы, а при работе с чувствительными данными (например, банковскими сайтами) агент переходит в «режим наблюдения» и останавливается при попытке пользователя переключить вкладку.
ChatGPT Agent — часть глобального тренда на «агентный ИИ». Ранее компания Klarna заменила ассистентом 700 сотрудников поддержки, а Anthropic представила аналогичный инструмент Computer Use. OpenAI рассматривает эту разработку как шаг к созданию универсального виртуального помощника.
#ИИ
Источник: https://eyes.etecs.ru/r/7e04ff
Компания OpenAI анонсировала ChatGPT Agent — новый инструмент OpenAI, который может автономно выполнять сложные задачи: анализировать календари, бронировать столики, создавать презентации и даже оформлять парковку для сотрудников. В отличие от обычного ChatGPT, агент работает как виртуальный компьютер, объединяя функции сервисов Operator и Deep Research.
Во время демонстрации ChatGPT Agent спланировал ужин: проверил свободные даты в Google Calendar, подобрал рестораны на OpenTable и учёл пожелания пользователя. Однако система пока работает медленно — некоторые операции занимают до 30 минут. Перед важными действиями (отправка писем, бронирование) агент запрашивает подтверждение. Финансовые операции пока заблокированы, а при работе с чувствительными данными (например, банковскими сайтами) агент переходит в «режим наблюдения» и останавливается при попытке пользователя переключить вкладку.
ChatGPT Agent — часть глобального тренда на «агентный ИИ». Ранее компания Klarna заменила ассистентом 700 сотрудников поддержки, а Anthropic представила аналогичный инструмент Computer Use. OpenAI рассматривает эту разработку как шаг к созданию универсального виртуального помощника.
#ИИ
Источник: https://eyes.etecs.ru/r/7e04ff
The Verge
OpenAI’s new ChatGPT Agent can control an entire computer and do tasks for you
One employee uses it to automate his weekly parking requests at OpenAI’s San Francisco office.
🤯4👍2🔥1👏1🤔1
Microsoft выпустила экстренные обновления для SharePoint
В мае, в рамках хакерского конкурса Berlin Pwn2Own, специалисты продемонстрировали цепочку уязвимостей нулевого дня "ToolShell", позволяющую выполнять удалённый код в системе Microsoft SharePoint.
Эти уязвимости были исправлены в июльских обновлениях Patch Tuesday. Однако злоумышленникам удалось найти две новые уязвимости, которые позволяют обойти уже установленные исправления Microsoft.
С использованием этих брешей в безопасности, киберпреступники продолжают атаковать серверы SharePoint по всему миру. По данным расследований, уже затронуто более 54 организаций.
Microsoft оперативно представила дополнительные внеочередные обновления для SharePoint Subscription Edition и SharePoint 2019, которые устраняют обе уязвимости: CVE-2025-53770 и CVE-2025-53771.
"Обновление для CVE-2025-53770 содержит более надёжные защитные механизмы, чем обновление для CVE-2025-49704. Обновление для CVE-2025-53771 также предлагает усиленную защиту по сравнению с обновлением для CVE-2025-49706", — говорится в официальном уведомлении Microsoft.
Обновления для SharePoint 2016 пока не готовы и находятся в разработке.
Источник: https://eyes.etecs.ru/r/b721cf
В мае, в рамках хакерского конкурса Berlin Pwn2Own, специалисты продемонстрировали цепочку уязвимостей нулевого дня "ToolShell", позволяющую выполнять удалённый код в системе Microsoft SharePoint.
Эти уязвимости были исправлены в июльских обновлениях Patch Tuesday. Однако злоумышленникам удалось найти две новые уязвимости, которые позволяют обойти уже установленные исправления Microsoft.
С использованием этих брешей в безопасности, киберпреступники продолжают атаковать серверы SharePoint по всему миру. По данным расследований, уже затронуто более 54 организаций.
Microsoft оперативно представила дополнительные внеочередные обновления для SharePoint Subscription Edition и SharePoint 2019, которые устраняют обе уязвимости: CVE-2025-53770 и CVE-2025-53771.
"Обновление для CVE-2025-53770 содержит более надёжные защитные механизмы, чем обновление для CVE-2025-49704. Обновление для CVE-2025-53771 также предлагает усиленную защиту по сравнению с обновлением для CVE-2025-49706", — говорится в официальном уведомлении Microsoft.
Обновления для SharePoint 2016 пока не готовы и находятся в разработке.
Источник: https://eyes.etecs.ru/r/b721cf
BleepingComputer
Microsoft releases emergency patches for SharePoint RCE flaws exploited in attacks
Microsoft has released emergency SharePoint security updates for two zero-day vulnerabilities tracked as CVE-2025-53770 and CVE-2025-53771 that have compromised services worldwide in "ToolShell" attacks.
🔥9❤1