Telegram Web Link
12🔥8👍3😁2👎1
Актуальные рейтинги вузов за 2025 год в РФ:

По версии Forbes:
МФТИ, ВШЭ, МГУ, МГТУ им. Н.Э.Баумана, СПбГУ, НИЯУ МИФИ, ИТМО, МГИМО, Финуниверситет, СПб Политех, НИТУ МИСИС, …
По версии Interfax:
МГУ, НИЯУ МИФИ, МФТИ, ВШЭ, ННИГУ, НИТГУ, СПбГУ, К(Ф)ГУ, УрФУ, НИТУ МИСИС, РУДН, МГТУ им. Н.Э.Баумана, …
По версии RAEX (ИТ): МФТИ, МГУ, ВШЭ, СПбГУ, НИЯУ МИФИ, ИТМО, МГТУ им. Н.Э.Баумана, СПб Политех, Университет Иннополис, ЮФУ, РУДН, МАИ, Томский Политех, НИТУ МИСИС, …
По версии RAEX (Электроника, связь):
НИЯУ МИФИ, МГТУ им. Н.Э.Баумана, ВШЭ, ИТМО, УрФУ, СПб Политех, СПбГЭУ ЛЭТИ, МИЭТ, МЭИ, Томский Политех, НИТУ МИСИС, …
По версии ChatGPT -4o (ИБ): 😃
МФТИ, МГУ/ВМК, ВШЭ/МИЭМ, НИЯУ МИФИ/ИИКС, ИТМО/ФБИТ, МГТУ им. Н.Э.Баумана/ИУ8, Университет Иннополис, УрФУ, ...

https://www.interfax-russia.ru/academia/ratings?rating=1&year=2025
https://www.forbes.ru/education/537796-forbes-opublikoval-rejting-lucsih-universitetov-rossii
https://raex-rr.com/education/subject_ranking/veterinary/2025/analytics/subject_rankings/#all_ratings

#вузы #raex #рейтинг #учеба
👍122👎2🔥2😁1
🔥151👍1
Как фейковое расширение похитило $500 000 у разработчика

В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна, который потерял криптоактивы на сумму $500 000 из-за установки поддельного расширения Solidity Language для среды разработки Cursor AI. Вредоносный плагин, доступный в магазине Open VSX, был скачан более 54 000 раз. Вместо заявленной функциональности по подсветке синтаксиса он загружал на компьютер PowerShell-скрипты с сервера angelic[.]su, которые устанавливали программу удаленного доступа ScreenConnect.

Злоумышленникам удалось обойти систему ранжирования Open VSX, разместив свое расширение выше легитимного в результатах поиска по запросу "solidity". Они добились этого, манипулируя датой последнего обновления и используя имя разработчика juanbIanco, которое визуально почти не отличалось от настоящего - juanblanco. После удаления первого вредоносного плагина 2 июля преступники почти сразу выпустили новый с тем же названием, но якобы с 2 миллионами загрузок.

В ходе атаки через серию VBS-скриптов (a.vbs, b.vbs, m.vbs) на компьютер жертвы были загружены бэкдор Quasar для удаленного контроля и стилер, похищающий данные криптокошельков. Аналогичные схемы атак были обнаружены в пакете solsafe из npm-репозитория и нескольких расширениях для Visual Studio Code (solaibot, among-eth).

Исследователи рекомендуют тщательно проверять устанавливаемые плагины, особенно обращая внимание на имена разработчиков и даты обновлений.

#кибербезопасность #фишинг

Источник: https://eyes.etecs.ru/r/375c18
😱61👍1🔥1
Мошенники используют ажиотаж вокруг нового сезона "Игры в кальмара" для массовых атак

После выхода третьего сезона популярного сериала "Игра в кальмара" киберпреступники начали активно создавать фейковые сайты, предлагающие новые эпизоды. По данным компании Bi.Zone, специалисты уже обнаружили 175 таких ресурсов, и их количество продолжает расти.

Мошеннические схемы работают по двум основным сценариям: под видом "плеера для просмотра" распространяется вредоносное ПО (стилеры или майнеры), либо пользователям предлагают оформить платную подписку для доступа к контенту, что приводит к краже банковских данных.

Сериал "Игра в кальмара" стал одним из самых успешных проектов Netflix - третий сезон собрал 60,1 млн просмотров всего за три дня после релиза. Именно эта популярность делает его привлекательной мишенью для мошенников.

#кибербезопасность #мошенничество

Источник: https://eyes.etecs.ru/r/d08004
😱32👍1🔥1
Трамп увеличивает бюджет кибератак, сокращая защиту

В бюджетном законопроекте One Big Beautiful Bill администрации Трампа предусмотрено выделение $1 млрд на "наступательные кибероперации" в течение четырех лет. При этом в документе не конкретизируется, что именно подразумевается под этим термином, и какие инструменты или программное обеспечение будут использоваться.

Средства направятся на усиление Индо-Тихоокеанского командования, отвечающего за регион АТР, включая Китай. Параллельно бюджет сокращает финансирование киберзащиты, включая урезание средств Агентства по кибербезопасности (CISA), несмотря на недавнее решение суда, признавшего незаконным увольнение 130 сотрудников ведомства.

"Расширение наступательных возможностей без должной защиты критической инфраструктуры создает риски", - заявил сенатор Рон Уайден, отметив потенциальную уязвимость больниц и местных органов власти перед ответными атаками.

Эксперты предполагают, что под термином могут подразумеваться операции с использованием zero-day уязвимостей, шпионского ПО или инфраструктуры для сбора данных, однако официального перечня санкционированных методов в документе не содержится.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/241a7f
🤔3🔥1👏1😱1
В KOMRAD Enterprise SIEM 4.5 сняты ограничения на подключение Windows-источников

Компания «Эшелон» рада объявить о решении убрать ограничения по подключению в качестве источников узлов под управлением ОС Windows: теперь все новые лицензии выпускаются с неограниченным числом возможных Windows-агентов.

Windows-агент – это специализированный компонент KOMRAD Enterprise SIEM, предназначенный для сбора событий безопасности с узлов под управлением ОС Windows. Он запускается как служба Windows (Komrad Windows-Agent) на рабочей станции или сервере Windows и позволяет собирать из локальных журналов события, которые затем передаются на сервер KOMRAD Enterprise SIEM.

Напомним, что программный комплекс KOMRAD Enterprise SIEM 4.5 прост в развертывании и предъявляет минимальные требования к аппаратному обеспечению. Его можно установить и начать использовать всего за 5 минут практически на любом компьютере, где будет свободна пара ядер CPU и 8 GB ОЗУ.

Такие характеристики позволят обрабатывать поток событий от 500 до 5000 EPS в зависимости от того, насколько современное используется аппаратное обеспечение.

Подробнее о технических характеристиках, функциональных возможностях, поддерживаемых операционных системах, можно узнать на странице продукта.

Что бы получить демонстрационную версию KOMRAD Enterprise SIEM 4.5, заполните форму.

Источник: https://eyes.etecs.ru/r/d3708e
🔥11👍32👏1
Старт продаж реестровых платформ с KOMRAD Enterprise SIEM

Группа компаний «Эшелон» объявляет о старте продаж программно-аппаратных комплексов с предустановленным KOMRAD Enterprise SIEM на базе серверных платформ «Иридиум».

Применение системы управления событиями информационной безопасности KOMRAD Enterprise SIEM позволяет эффективно выполнять требования, предъявляемые регуляторами к защите персональных данных, к обеспечению безопасности государственных информационных систем и контролю критической информационной инфраструктуры предприятия.

Для заказчиков предлагаются две готовые конфигурации: базовая Inbox на процессоре Intel Xeon Silver 4309Y и высокопроизводительная Inbox Ultra с двумя процессорами Intel Xeon Gold 5317. Inbox позволит обрабатывать поток событий до 5000 EPS, а Inbox Ultra — до 30 000 EPS.

Аппаратные платформы включены в реестр промышленной продукции, произведенной на территории Российской Федерации (Минпромторг России). Программный комплекс KOMRAD Enterprise SIEM сертифицирован ФСТЭК России по 4-му уровню доверия и требованиям ТУ.

Для получения дополнительной информации отправьте запрос по e-mail [email protected].

Источник: https://eyes.etecs.ru/r/025d55
🔥61👍1👏1
Северокорейские хакеры распространяют вредоносный код через npm

Исследователи из компании Socket обнаружили новую волну атак, связанных с операцией Contagious Interview. Злоумышленники загрузили 67 вредоносных пакетов в репозиторий Node Package Manager (npm), которые были скачаны более 17 тысяч раз. Среди поддельных пакетов обнаружены vite-meta-plugin, vite-postcss-tools и js-prettier, маскирующиеся под популярные библиотеки.

При установке вредоносные пакеты активируют новый загрузчик XORIndex. Этот загрузчик собирает данные о системе, устанавливает связь с сервером управления и загружает дополнительные вредоносные модули, включая бэкдоры BeaverTail и InvisibleFerret. Атака продолжает серию подобных инцидентов — в июне 2025 года те же хакеры распространяли 35 вредоносных пакетов через npm.

Злоумышленники постоянно обновляют свои методы. После удаления вредоносных пакетов они создают новые аккаунты и загружают обновленные версии под другими именами. Эксперты отмечают, что некоторые вредоносные пакеты могут оставаться доступными в репозитории.

Разработчикам рекомендуют соблюдать особую осторожность. Необходимо тщательно проверять устанавливаемые библиотеки, использовать только проверенные источники, анализировать исходный код на наличие подозрительных скриптов и тестировать подозрительные пакеты в изолированных средах.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/337c55
😱6🔥1
В России могут ввести штрафы за поиск экстремистских материалов с использованием VPN

Госдума рассматривает поправки в КоАП РФ, которые вводят штрафы до 5 тысяч рублей за умышленный поиск экстремистских материалов в интернете, в том числе с использованием VPN. Однако россиян не будут наказывать за вход в заблокированные соцсети, такие как Instagram (принадлежит компании Meta*), если они не ищут экстремистские материалы. Об этом сообщил первый зампред комитета Совета Федерации по конституционному законодательству Артём Шейкин.

"Сами по себе попытки зайти на сайты и в приложения Meta* не образуют административного правонарушения. Ответственность наступает только за умышленный поиск и доступ к материалам, включённым Минюстом в список экстремистских по решению суда", — пояснил сенатор.

Аналогичные правила будут действовать и для других заблокированных платформ, например, Discord. Пользователи смогут заходить на эти ресурсы, но штрафы (от 3 до 5 тыс. рублей для граждан) грозят лишь тем, кто целенаправленно ищет экстремистские материалы.

Поправки также ужесточают контроль за VPN-сервисами:
• Штрафы за неисполнение требований по регистрации в российской системе мониторинга: 50–80 тыс. руб. для физлиц, 200–500 тыс. руб. для юрлиц;
• За рекламу VPN — до 500 тыс. руб. для компаний.

Законопроект, внесённый ко второму чтению, направлен на борьбу с экстремизмом, но не запрещает доступ к заблокированным платформам как таковым.

*- организация признана экстремистской и запрещена в РФ

#законодательство

Источник: https://eyes.etecs.ru/r/769181
👎13🤔5🤬5👍21
123456: как слабый пароль открыл доступ к данным миллионов соискателей McDonald’s

Исследователи безопасности обнаружили критические уязвимости в системе McHire, которую McDonald’s использует для найма сотрудников через ИИ-чат-бота Olivia. Платформа, разработанная Paradox.ai, хранила данные десятков миллионов кандидатов, включая имена, email-адреса и телефоны. Доступ к информации можно было получить с помощью стандартного логина и пароля 123456:123456, а также через уязвимость IDOR, позволявшую просматривать данные любых соискателей.

Проблемы выявили исследователи Ян Кэрролл и Сэм Карри. Войдя в тестовый аккаунт Paradox.ai, они получили доступ к базе с более чем 64 миллионами записей. Уязвимость позволяла просматривать переписки и личные данные кандидатов, просто изменяя цифры в URL. Paradox.ai подтвердила факт утечки, но заявила, что реально затронуты лишь несколько записей.

McDonald’s возложил ответственность на Paradox.ai, подчеркнув, что требует от партнеров соблюдения стандартов защиты данных. Хотя раскрытые данные не включали номера карт или пароли, утечка повышала риски фишинга: мошенники могли выдавать себя за рекрутеров McDonald’s.

Paradox.ai оперативно устранила уязвимости, отключив слабые учетные данные и закрыв доступ к API. Компания пообещала усилить безопасность и запустить программу вознаграждений за обнаружение уязвимостей. McDonald’s заявил, что инцидент не затронул их внутренние системы.

#ИИ #утечка

Источник: https://eyes.etecs.ru/r/d739e8
😁6🔥1🤯1
Опасный баг в UEFI Gigabyte: зловреды выживают даже после переустановки Windows

Исследователи из компании Binarly обнаружили четыре опасные уязвимости в UEFI-прошивках материнских плат Gigabyte, которые позволяют злоумышленникам устанавливать скрытые буткиты, обходящие защиту Secure Boot. Проблемы затрагивают более 240 моделей материнских плат, включая региональные версии и модификации.

Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026) с высокой степенью риска (8.2 из 10) позволяют выполнять произвольный код в System Management Mode (SMM) — изолированной среде с привилегиями выше, чем у ОС. Это дает возможность злонамеренному ПО сохраняться даже после переустановки системы и оставаться невидимым для стандартных средств защиты.

Проблемы связаны с ошибками в коде AMI (American Megatrends Inc.), который используется Gigabyte. Хотя AMI выпустила исправления, Gigabyte не внедрила их во все свои прошивки. По словам CEO Binarly Алекса Матросова, многие уязвимые устройства уже достигли конца жизненного цикла и вряд ли получат обновления.

Gigabyte подтвердила уязвимости и выпустила патчи для трех из четырех проблем. Пользователям рекомендуется проверить свои системы с помощью инструмента Binarly Risk Hunt и установить последние обновления прошивки.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/31ec51
😱7🤔21🔥1
OpenAI запустила ChatGPT Agent — ИИ-ассистента, способного управлять компьютером

Компания OpenAI анонсировала ChatGPT Agent — новый инструмент OpenAI, который может автономно выполнять сложные задачи: анализировать календари, бронировать столики, создавать презентации и даже оформлять парковку для сотрудников. В отличие от обычного ChatGPT, агент работает как виртуальный компьютер, объединяя функции сервисов Operator и Deep Research.

Во время демонстрации ChatGPT Agent спланировал ужин: проверил свободные даты в Google Calendar, подобрал рестораны на OpenTable и учёл пожелания пользователя. Однако система пока работает медленно — некоторые операции занимают до 30 минут. Перед важными действиями (отправка писем, бронирование) агент запрашивает подтверждение. Финансовые операции пока заблокированы, а при работе с чувствительными данными (например, банковскими сайтами) агент переходит в «режим наблюдения» и останавливается при попытке пользователя переключить вкладку.

ChatGPT Agent — часть глобального тренда на «агентный ИИ». Ранее компания Klarna заменила ассистентом 700 сотрудников поддержки, а Anthropic представила аналогичный инструмент Computer Use. OpenAI рассматривает эту разработку как шаг к созданию универсального виртуального помощника.

#ИИ

Источник: https://eyes.etecs.ru/r/7e04ff
🤯4👍2🔥1👏1🤔1
🔥154👍4😁3😱1
Microsoft выпустила экстренные обновления для SharePoint

В мае, в рамках хакерского конкурса Berlin Pwn2Own, специалисты продемонстрировали цепочку уязвимостей нулевого дня "ToolShell", позволяющую выполнять удалённый код в системе Microsoft SharePoint.

Эти уязвимости были исправлены в июльских обновлениях Patch Tuesday. Однако злоумышленникам удалось найти две новые уязвимости, которые позволяют обойти уже установленные исправления Microsoft.

С использованием этих брешей в безопасности, киберпреступники продолжают атаковать серверы SharePoint по всему миру. По данным расследований, уже затронуто более 54 организаций.

Microsoft оперативно представила дополнительные внеочередные обновления для SharePoint Subscription Edition и SharePoint 2019, которые устраняют обе уязвимости: CVE-2025-53770 и CVE-2025-53771.

"Обновление для CVE-2025-53770 содержит более надёжные защитные механизмы, чем обновление для CVE-2025-49704. Обновление для CVE-2025-53771 также предлагает усиленную защиту по сравнению с обновлением для CVE-2025-49706", — говорится в официальном уведомлении Microsoft.

Обновления для SharePoint 2016 пока не готовы и находятся в разработке.

Источник: https://eyes.etecs.ru/r/b721cf
🔥91
Иранская шпионская программа DCHSpy маскируется под VPN-приложения и Starlink

Компания Lookout сообщила о четырёх образцах вредоносного ПО, обнаруженных впервые на прошлой неделе. Эти образцы отслеживаются под названием DCHSpy. Новое шпионское ПО распространяется под видом популярных VPN-приложений и сервиса Starlink, используемого для спутникового интернета SpaceX.

Что умеет вредонос?

- ПО собирает данные WhatsApp.
- Скачивает подробную информацию об аккаунтах, контактах, SMS, качает файлы, геолокацию, журнал звонков и так далее.
- Есть возможность записи аудио и фото с устройства.

Как он распространяется?

Злоумышленники используют фишинговые приложения, выдающие себя за различные VPN-сервисы.

Один из образцов Earth VPN распространялся под именем файла: starlink_vpn(1.3.0)-3012 (1).apk, что указывает на использование Starlink в качестве приманки.

DCHSpy связывают с группой MuddyWater, которая, как считается, действует по заданию иранского Министерства разведки и безопасности (MOIS). Эта группа также известна под другими названиями: Boggy Serpens, Mango Sandstorm, Static Kitten и другими.

Интересный факт: После того как интернет в Иране был заблокирован правительством, Starlink был активирован в стране. Однако вскоре парламент Ирана запретил его использование как нелегальный сервис.

Источник новости: https://eyes.etecs.ru/r/0e2fb5
😱3🔥2😁1
Команда «Эшелон» приглашает на онлайн-курс «Защита сети с помощью межсетевого экрана Рубикон NOVA»

Курс состоит из четырех занятий, длительностью 1 час и стартует во вторник 19-го августа в 18:00 (МСК).

«Рубикон Nova» — межсетевой экран нового поколения, предназначенный для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз.

Продукт включает в себя классические функции межсетевых экранов, такие как IP-маршрутизация, NAT/PAT и фильтрация пакетов на уровнях L2–L3 модели OSI. Дополнительно Рубикон Nova реализует глубокий анализ сетевого трафика вплоть до уровня приложений (L7), включая обработку запросов, ответов, статус-кодов и сеансов связи.

Будем рады видеть вас на онлайн-мероприятии 19-ого августа.
Программа курса и регистрация на мероприятие доступны по ссылке: https://etecs.ru/rubicon_nova_course/
🔥11👍63👏2
Госдума приняла в окончательном чтении поправки к КоАП, устанавливающие административную ответственность за умышленный поиск и доступ к экстремистским материалам в интернете.

Штраф для физических лиц составит от 3 до 5 тысяч рублей. При этом, как подчеркнул министр цифрового развития Максут Шадаев, наказание применяется исключительно при наличии умысла.

Ответственность касается только тех случаев, когда пользователь осознанно ищет доступ к материалам, включённым в федеральный список экстремистских. К таким материалам относятся конкретные книги, статьи, видео и аудиозаписи — всего около 5,5 тысячи позиций, признанных таковыми по решению суда.

Посещение социальных сетей или иных платформ, даже если они содержат запрещённый контент, не будет считаться нарушением. Штрафы не распространяются на случайный просмотр или использование VPN без цели доступа к экстремистскому контенту.

Правоохранительным органам предстоит доказать, что пользователь знал о запрещённом статусе материала и целенаправленно искал к нему доступ.

По словам Шадаева, закон позволяет выстроить баланс между противодействием распространению экстремизма и сохранением функционирования крупных цифровых платформ. На сегодняшний день более 56 тысяч ресурсов заблокированы за отказ удалять запрещённые материалы, а к иностранным платформам направлено свыше 20 тысяч запросов.

Законопроект поддержан фракцией «Единая Россия». Против выступили КПРФ, «Справедливая Россия» и «Новые люди».

Документ будет направлен на подпись президенту.

Источники: https://eyes.etecs.ru/r/34d07e и https://eyes.etecs.ru/r/7d32f6
🤬9🤔6👎41🔥1
Forwarded from ССК: вопросы для подготовки (Alexander Dorofeev)
Петестер Арсений вернулся из отпуска и пытается узнать свой пароль, вводя следующие варианты: "lena25", "marina30", "yana35" и т.д. Что это за парольная атака?
Anonymous Quiz
15%
а) полный перебор
63%
б) атака по словарю
9%
в) атака с использованием радужных таблиц
13%
г) атака с распылением паролей
Сертификат ISO/IEC 42001: первый пошел

Яндекс стал первой российской компанией, получившей международный сертификат ISO/IEC 42001 по системам менеджмента в области искусственного интеллекта. Этот стандарт устанавливает требования к прозрачности, безопасности и этичности разработки и внедрения ИИ и до сих пор выдавался в основном компаниям из стран, признанных недружественными. Среди обладателей — Microsoft, Google Cloud, Amazon Web Services и Samsung SDS. По данным TÜV AUSTRIA Standards & Compliance, глобально таких сертификатов выдано не более 50.

Сертификация подтверждает, что Яндекс системно подходит к управлению рисками, связанным с использованием ИИ. Независимый аудит оценивал процессы, а не сами технологии: обеспечение защиты данных пользователей, мониторинг ошибок и аномалий в работе моделей, контроль качества и этичности ответов, анализ пользовательской обратной связи, ведение документации и учёт социальных и этических рисков. Компания также проводит обучение сотрудников принципам ответственной разработки.

Эксперты отмечают, что сертификация повышает доверие со стороны инвесторов, партнёров и пользователей. Особенно это важно в сегментах, где критичны безопасность и достоверность — образование, здравоохранение, юриспруденция, реклама. Сертификат также может стать конкурентным преимуществом при выходе на рынки дружественных стран.

Напомним, в январе 2025 года в России был введён национальный стандарт ГОСТ, идентичный ISO/IEC 42001. Он распространяется на все организации, использующие или разрабатывающие ИИ, и устанавливает схожие требования к управлению и этике.

Получение международного сертификата может стимулировать другие российские IT-компании к систематизации процессов и повышению уровня доверия к своим ИИ-решениям.

Источник: https://eyes.etecs.ru/r/a4fdae
👍53🤔2
2025/10/25 05:20:01
Back to Top
HTML Embed Code: