Актуальные рейтинги вузов за 2025 год в РФ:
По версии Forbes:
МФТИ, ВШЭ, МГУ, МГТУ им. Н.Э.Баумана, СПбГУ, НИЯУ МИФИ, ИТМО, МГИМО, Финуниверситет, СПб Политех, НИТУ МИСИС, …
По версии Interfax:
МГУ, НИЯУ МИФИ, МФТИ, ВШЭ, ННИГУ, НИТГУ, СПбГУ, К(Ф)ГУ, УрФУ, НИТУ МИСИС, РУДН, МГТУ им. Н.Э.Баумана, …
По версии RAEX (ИТ): МФТИ, МГУ, ВШЭ, СПбГУ, НИЯУ МИФИ, ИТМО, МГТУ им. Н.Э.Баумана, СПб Политех, Университет Иннополис, ЮФУ, РУДН, МАИ, Томский Политех, НИТУ МИСИС, …
По версии RAEX (Электроника, связь):
НИЯУ МИФИ, МГТУ им. Н.Э.Баумана, ВШЭ, ИТМО, УрФУ, СПб Политех, СПбГЭУ ЛЭТИ, МИЭТ, МЭИ, Томский Политех, НИТУ МИСИС, …
По версии ChatGPT -4o (ИБ): 😃
МФТИ, МГУ/ВМК, ВШЭ/МИЭМ, НИЯУ МИФИ/ИИКС, ИТМО/ФБИТ, МГТУ им. Н.Э.Баумана/ИУ8, Университет Иннополис, УрФУ, ...
https://www.interfax-russia.ru/academia/ratings?rating=1&year=2025
https://www.forbes.ru/education/537796-forbes-opublikoval-rejting-lucsih-universitetov-rossii
https://raex-rr.com/education/subject_ranking/veterinary/2025/analytics/subject_rankings/#all_ratings
#вузы #raex #рейтинг #учеба
По версии Forbes:
МФТИ, ВШЭ, МГУ, МГТУ им. Н.Э.Баумана, СПбГУ, НИЯУ МИФИ, ИТМО, МГИМО, Финуниверситет, СПб Политех, НИТУ МИСИС, …
По версии Interfax:
МГУ, НИЯУ МИФИ, МФТИ, ВШЭ, ННИГУ, НИТГУ, СПбГУ, К(Ф)ГУ, УрФУ, НИТУ МИСИС, РУДН, МГТУ им. Н.Э.Баумана, …
По версии RAEX (ИТ): МФТИ, МГУ, ВШЭ, СПбГУ, НИЯУ МИФИ, ИТМО, МГТУ им. Н.Э.Баумана, СПб Политех, Университет Иннополис, ЮФУ, РУДН, МАИ, Томский Политех, НИТУ МИСИС, …
По версии RAEX (Электроника, связь):
НИЯУ МИФИ, МГТУ им. Н.Э.Баумана, ВШЭ, ИТМО, УрФУ, СПб Политех, СПбГЭУ ЛЭТИ, МИЭТ, МЭИ, Томский Политех, НИТУ МИСИС, …
По версии ChatGPT -4o (ИБ): 😃
МФТИ, МГУ/ВМК, ВШЭ/МИЭМ, НИЯУ МИФИ/ИИКС, ИТМО/ФБИТ, МГТУ им. Н.Э.Баумана/ИУ8, Университет Иннополис, УрФУ, ...
https://www.interfax-russia.ru/academia/ratings?rating=1&year=2025
https://www.forbes.ru/education/537796-forbes-opublikoval-rejting-lucsih-universitetov-rossii
https://raex-rr.com/education/subject_ranking/veterinary/2025/analytics/subject_rankings/#all_ratings
#вузы #raex #рейтинг #учеба
👍12❤2👎2🔥2😁1
Бауманке - 195 лет!
https://bmstu.ru/news/ot-remeslennoi-masterskoi-do-tekhnologicheskoi-doliny-baumanke-195
https://bmstu.ru/news/ot-remeslennoi-masterskoi-do-tekhnologicheskoi-doliny-baumanke-195
🔥15❤1👍1
Как фейковое расширение похитило $500 000 у разработчика
В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна, который потерял криптоактивы на сумму $500 000 из-за установки поддельного расширения Solidity Language для среды разработки Cursor AI. Вредоносный плагин, доступный в магазине Open VSX, был скачан более 54 000 раз. Вместо заявленной функциональности по подсветке синтаксиса он загружал на компьютер PowerShell-скрипты с сервера angelic[.]su, которые устанавливали программу удаленного доступа ScreenConnect.
Злоумышленникам удалось обойти систему ранжирования Open VSX, разместив свое расширение выше легитимного в результатах поиска по запросу "solidity". Они добились этого, манипулируя датой последнего обновления и используя имя разработчика juanbIanco, которое визуально почти не отличалось от настоящего - juanblanco. После удаления первого вредоносного плагина 2 июля преступники почти сразу выпустили новый с тем же названием, но якобы с 2 миллионами загрузок.
В ходе атаки через серию VBS-скриптов (a.vbs, b.vbs, m.vbs) на компьютер жертвы были загружены бэкдор Quasar для удаленного контроля и стилер, похищающий данные криптокошельков. Аналогичные схемы атак были обнаружены в пакете solsafe из npm-репозитория и нескольких расширениях для Visual Studio Code (solaibot, among-eth).
Исследователи рекомендуют тщательно проверять устанавливаемые плагины, особенно обращая внимание на имена разработчиков и даты обновлений.
#кибербезопасность #фишинг
Источник: https://eyes.etecs.ru/r/375c18
В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна, который потерял криптоактивы на сумму $500 000 из-за установки поддельного расширения Solidity Language для среды разработки Cursor AI. Вредоносный плагин, доступный в магазине Open VSX, был скачан более 54 000 раз. Вместо заявленной функциональности по подсветке синтаксиса он загружал на компьютер PowerShell-скрипты с сервера angelic[.]su, которые устанавливали программу удаленного доступа ScreenConnect.
Злоумышленникам удалось обойти систему ранжирования Open VSX, разместив свое расширение выше легитимного в результатах поиска по запросу "solidity". Они добились этого, манипулируя датой последнего обновления и используя имя разработчика juanbIanco, которое визуально почти не отличалось от настоящего - juanblanco. После удаления первого вредоносного плагина 2 июля преступники почти сразу выпустили новый с тем же названием, но якобы с 2 миллионами загрузок.
В ходе атаки через серию VBS-скриптов (a.vbs, b.vbs, m.vbs) на компьютер жертвы были загружены бэкдор Quasar для удаленного контроля и стилер, похищающий данные криптокошельков. Аналогичные схемы атак были обнаружены в пакете solsafe из npm-репозитория и нескольких расширениях для Visual Studio Code (solaibot, among-eth).
Исследователи рекомендуют тщательно проверять устанавливаемые плагины, особенно обращая внимание на имена разработчиков и даты обновлений.
#кибербезопасность #фишинг
Источник: https://eyes.etecs.ru/r/375c18
securelist.ru
Open-source-пакет Solidity Language помог украсть 500 000 долларов США
Эксперты GReAT «Лаборатории Касперского» обнаружили вредоносные расширения для Cursor AI, загружающие бэкдор Quasar и стилер для кражи криптовалюты.
😱6❤1👍1🔥1
Мошенники используют ажиотаж вокруг нового сезона "Игры в кальмара" для массовых атак
После выхода третьего сезона популярного сериала "Игра в кальмара" киберпреступники начали активно создавать фейковые сайты, предлагающие новые эпизоды. По данным компании Bi.Zone, специалисты уже обнаружили 175 таких ресурсов, и их количество продолжает расти.
Мошеннические схемы работают по двум основным сценариям: под видом "плеера для просмотра" распространяется вредоносное ПО (стилеры или майнеры), либо пользователям предлагают оформить платную подписку для доступа к контенту, что приводит к краже банковских данных.
Сериал "Игра в кальмара" стал одним из самых успешных проектов Netflix - третий сезон собрал 60,1 млн просмотров всего за три дня после релиза. Именно эта популярность делает его привлекательной мишенью для мошенников.
#кибербезопасность #мошенничество
Источник: https://eyes.etecs.ru/r/d08004
После выхода третьего сезона популярного сериала "Игра в кальмара" киберпреступники начали активно создавать фейковые сайты, предлагающие новые эпизоды. По данным компании Bi.Zone, специалисты уже обнаружили 175 таких ресурсов, и их количество продолжает расти.
Мошеннические схемы работают по двум основным сценариям: под видом "плеера для просмотра" распространяется вредоносное ПО (стилеры или майнеры), либо пользователям предлагают оформить платную подписку для доступа к контенту, что приводит к краже банковских данных.
Сериал "Игра в кальмара" стал одним из самых успешных проектов Netflix - третий сезон собрал 60,1 млн просмотров всего за три дня после релиза. Именно эта популярность делает его привлекательной мишенью для мошенников.
#кибербезопасность #мошенничество
Источник: https://eyes.etecs.ru/r/d08004
TACC
Мошенники готовят волну атак после выхода нового сезона "Игры в кальмара"
Специалисты уже нашли 175 поддельных сайтов с якобы новыми эпизодами, и их количество будет расти, сообщили в компании по управлению цифровыми рисками Bi.Zone
😱3❤2👍1🔥1
Трамп увеличивает бюджет кибератак, сокращая защиту
В бюджетном законопроекте One Big Beautiful Bill администрации Трампа предусмотрено выделение $1 млрд на "наступательные кибероперации" в течение четырех лет. При этом в документе не конкретизируется, что именно подразумевается под этим термином, и какие инструменты или программное обеспечение будут использоваться.
Средства направятся на усиление Индо-Тихоокеанского командования, отвечающего за регион АТР, включая Китай. Параллельно бюджет сокращает финансирование киберзащиты, включая урезание средств Агентства по кибербезопасности (CISA), несмотря на недавнее решение суда, признавшего незаконным увольнение 130 сотрудников ведомства.
"Расширение наступательных возможностей без должной защиты критической инфраструктуры создает риски", - заявил сенатор Рон Уайден, отметив потенциальную уязвимость больниц и местных органов власти перед ответными атаками.
Эксперты предполагают, что под термином могут подразумеваться операции с использованием zero-day уязвимостей, шпионского ПО или инфраструктуры для сбора данных, однако официального перечня санкционированных методов в документе не содержится.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/241a7f
В бюджетном законопроекте One Big Beautiful Bill администрации Трампа предусмотрено выделение $1 млрд на "наступательные кибероперации" в течение четырех лет. При этом в документе не конкретизируется, что именно подразумевается под этим термином, и какие инструменты или программное обеспечение будут использоваться.
Средства направятся на усиление Индо-Тихоокеанского командования, отвечающего за регион АТР, включая Китай. Параллельно бюджет сокращает финансирование киберзащиты, включая урезание средств Агентства по кибербезопасности (CISA), несмотря на недавнее решение суда, признавшего незаконным увольнение 130 сотрудников ведомства.
"Расширение наступательных возможностей без должной защиты критической инфраструктуры создает риски", - заявил сенатор Рон Уайден, отметив потенциальную уязвимость больниц и местных органов власти перед ответными атаками.
Эксперты предполагают, что под термином могут подразумеваться операции с использованием zero-day уязвимостей, шпионского ПО или инфраструктуры для сбора данных, однако официального перечня санкционированных методов в документе не содержится.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/241a7f
TechCrunch
Trump administration to spend $1 billion on 'offensive' hacking operations | TechCrunch
A top Democrat criticized the move to spend a billion on offensive hacking operations as the budget guts a billion from U.S. cyber defense.
🤔3🔥1👏1😱1
В KOMRAD Enterprise SIEM 4.5 сняты ограничения на подключение Windows-источников
Компания «Эшелон» рада объявить о решении убрать ограничения по подключению в качестве источников узлов под управлением ОС Windows: теперь все новые лицензии выпускаются с неограниченным числом возможных Windows-агентов.
Windows-агент – это специализированный компонент KOMRAD Enterprise SIEM, предназначенный для сбора событий безопасности с узлов под управлением ОС Windows. Он запускается как служба Windows (Komrad Windows-Agent) на рабочей станции или сервере Windows и позволяет собирать из локальных журналов события, которые затем передаются на сервер KOMRAD Enterprise SIEM.
Напомним, что программный комплекс KOMRAD Enterprise SIEM 4.5 прост в развертывании и предъявляет минимальные требования к аппаратному обеспечению. Его можно установить и начать использовать всего за 5 минут практически на любом компьютере, где будет свободна пара ядер CPU и 8 GB ОЗУ.
Такие характеристики позволят обрабатывать поток событий от 500 до 5000 EPS в зависимости от того, насколько современное используется аппаратное обеспечение.
Подробнее о технических характеристиках, функциональных возможностях, поддерживаемых операционных системах, можно узнать на странице продукта.
Что бы получить демонстрационную версию KOMRAD Enterprise SIEM 4.5, заполните форму.
Источник: https://eyes.etecs.ru/r/d3708e
Компания «Эшелон» рада объявить о решении убрать ограничения по подключению в качестве источников узлов под управлением ОС Windows: теперь все новые лицензии выпускаются с неограниченным числом возможных Windows-агентов.
Windows-агент – это специализированный компонент KOMRAD Enterprise SIEM, предназначенный для сбора событий безопасности с узлов под управлением ОС Windows. Он запускается как служба Windows (Komrad Windows-Agent) на рабочей станции или сервере Windows и позволяет собирать из локальных журналов события, которые затем передаются на сервер KOMRAD Enterprise SIEM.
Напомним, что программный комплекс KOMRAD Enterprise SIEM 4.5 прост в развертывании и предъявляет минимальные требования к аппаратному обеспечению. Его можно установить и начать использовать всего за 5 минут практически на любом компьютере, где будет свободна пара ядер CPU и 8 GB ОЗУ.
Такие характеристики позволят обрабатывать поток событий от 500 до 5000 EPS в зависимости от того, насколько современное используется аппаратное обеспечение.
Подробнее о технических характеристиках, функциональных возможностях, поддерживаемых операционных системах, можно узнать на странице продукта.
Что бы получить демонстрационную версию KOMRAD Enterprise SIEM 4.5, заполните форму.
Источник: https://eyes.etecs.ru/r/d3708e
RUTUBE
Видеоинструкция по развертыванию KOMRAD Enterprise SIEM 4.5 и подключению источника событий Windows
Смотрите видео онлайн «Видеоинструкция по развертыванию KOMRAD Enterprise SIEM 4.5 и подключению источника событий Windows» на канале «Учебный центр "Эшелон"» в хорошем качестве и бесплатно, опубликованное 5 марта 2025 года в 5:13, длительностью 00:13:17…
🔥11👍3❤2👏1
Старт продаж реестровых платформ с KOMRAD Enterprise SIEM
Группа компаний «Эшелон» объявляет о старте продаж программно-аппаратных комплексов с предустановленным KOMRAD Enterprise SIEM на базе серверных платформ «Иридиум».
Применение системы управления событиями информационной безопасности KOMRAD Enterprise SIEM позволяет эффективно выполнять требования, предъявляемые регуляторами к защите персональных данных, к обеспечению безопасности государственных информационных систем и контролю критической информационной инфраструктуры предприятия.
Для заказчиков предлагаются две готовые конфигурации: базовая Inbox на процессоре Intel Xeon Silver 4309Y и высокопроизводительная Inbox Ultra с двумя процессорами Intel Xeon Gold 5317. Inbox позволит обрабатывать поток событий до 5000 EPS, а Inbox Ultra — до 30 000 EPS.
Аппаратные платформы включены в реестр промышленной продукции, произведенной на территории Российской Федерации (Минпромторг России). Программный комплекс KOMRAD Enterprise SIEM сертифицирован ФСТЭК России по 4-му уровню доверия и требованиям ТУ.
Для получения дополнительной информации отправьте запрос по e-mail [email protected].
Источник: https://eyes.etecs.ru/r/025d55
Группа компаний «Эшелон» объявляет о старте продаж программно-аппаратных комплексов с предустановленным KOMRAD Enterprise SIEM на базе серверных платформ «Иридиум».
Применение системы управления событиями информационной безопасности KOMRAD Enterprise SIEM позволяет эффективно выполнять требования, предъявляемые регуляторами к защите персональных данных, к обеспечению безопасности государственных информационных систем и контролю критической информационной инфраструктуры предприятия.
Для заказчиков предлагаются две готовые конфигурации: базовая Inbox на процессоре Intel Xeon Silver 4309Y и высокопроизводительная Inbox Ultra с двумя процессорами Intel Xeon Gold 5317. Inbox позволит обрабатывать поток событий до 5000 EPS, а Inbox Ultra — до 30 000 EPS.
Аппаратные платформы включены в реестр промышленной продукции, произведенной на территории Российской Федерации (Минпромторг России). Программный комплекс KOMRAD Enterprise SIEM сертифицирован ФСТЭК России по 4-му уровню доверия и требованиям ТУ.
Для получения дополнительной информации отправьте запрос по e-mail [email protected].
Источник: https://eyes.etecs.ru/r/025d55
🔥6❤1👍1👏1
Северокорейские хакеры распространяют вредоносный код через npm
Исследователи из компании Socket обнаружили новую волну атак, связанных с операцией Contagious Interview. Злоумышленники загрузили 67 вредоносных пакетов в репозиторий Node Package Manager (npm), которые были скачаны более 17 тысяч раз. Среди поддельных пакетов обнаружены vite-meta-plugin, vite-postcss-tools и js-prettier, маскирующиеся под популярные библиотеки.
При установке вредоносные пакеты активируют новый загрузчик XORIndex. Этот загрузчик собирает данные о системе, устанавливает связь с сервером управления и загружает дополнительные вредоносные модули, включая бэкдоры BeaverTail и InvisibleFerret. Атака продолжает серию подобных инцидентов — в июне 2025 года те же хакеры распространяли 35 вредоносных пакетов через npm.
Злоумышленники постоянно обновляют свои методы. После удаления вредоносных пакетов они создают новые аккаунты и загружают обновленные версии под другими именами. Эксперты отмечают, что некоторые вредоносные пакеты могут оставаться доступными в репозитории.
Разработчикам рекомендуют соблюдать особую осторожность. Необходимо тщательно проверять устанавливаемые библиотеки, использовать только проверенные источники, анализировать исходный код на наличие подозрительных скриптов и тестировать подозрительные пакеты в изолированных средах.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/337c55
Исследователи из компании Socket обнаружили новую волну атак, связанных с операцией Contagious Interview. Злоумышленники загрузили 67 вредоносных пакетов в репозиторий Node Package Manager (npm), которые были скачаны более 17 тысяч раз. Среди поддельных пакетов обнаружены vite-meta-plugin, vite-postcss-tools и js-prettier, маскирующиеся под популярные библиотеки.
При установке вредоносные пакеты активируют новый загрузчик XORIndex. Этот загрузчик собирает данные о системе, устанавливает связь с сервером управления и загружает дополнительные вредоносные модули, включая бэкдоры BeaverTail и InvisibleFerret. Атака продолжает серию подобных инцидентов — в июне 2025 года те же хакеры распространяли 35 вредоносных пакетов через npm.
Злоумышленники постоянно обновляют свои методы. После удаления вредоносных пакетов они создают новые аккаунты и загружают обновленные версии под другими именами. Эксперты отмечают, что некоторые вредоносные пакеты могут оставаться доступными в репозитории.
Разработчикам рекомендуют соблюдать особую осторожность. Необходимо тщательно проверять устанавливаемые библиотеки, использовать только проверенные источники, анализировать исходный код на наличие подозрительных скриптов и тестировать подозрительные пакеты в изолированных средах.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/337c55
BleepingComputer
North Korean XORIndex malware hidden in 67 malicious npm packages
North Korean threat actors planted 67 malicious packages in the Node Package Manager (npm) online repository to deliver a new malware loader called XORIndex to developer systems.
😱6🔥1
В России могут ввести штрафы за поиск экстремистских материалов с использованием VPN
Госдума рассматривает поправки в КоАП РФ, которые вводят штрафы до 5 тысяч рублей за умышленный поиск экстремистских материалов в интернете, в том числе с использованием VPN. Однако россиян не будут наказывать за вход в заблокированные соцсети, такие как Instagram (принадлежит компании Meta*), если они не ищут экстремистские материалы. Об этом сообщил первый зампред комитета Совета Федерации по конституционному законодательству Артём Шейкин.
"Сами по себе попытки зайти на сайты и в приложения Meta* не образуют административного правонарушения. Ответственность наступает только за умышленный поиск и доступ к материалам, включённым Минюстом в список экстремистских по решению суда", — пояснил сенатор.
Аналогичные правила будут действовать и для других заблокированных платформ, например, Discord. Пользователи смогут заходить на эти ресурсы, но штрафы (от 3 до 5 тыс. рублей для граждан) грозят лишь тем, кто целенаправленно ищет экстремистские материалы.
Поправки также ужесточают контроль за VPN-сервисами:
• Штрафы за неисполнение требований по регистрации в российской системе мониторинга: 50–80 тыс. руб. для физлиц, 200–500 тыс. руб. для юрлиц;
• За рекламу VPN — до 500 тыс. руб. для компаний.
Законопроект, внесённый ко второму чтению, направлен на борьбу с экстремизмом, но не запрещает доступ к заблокированным платформам как таковым.
*- организация признана экстремистской и запрещена в РФ
#законодательство
Источник: https://eyes.etecs.ru/r/769181
Госдума рассматривает поправки в КоАП РФ, которые вводят штрафы до 5 тысяч рублей за умышленный поиск экстремистских материалов в интернете, в том числе с использованием VPN. Однако россиян не будут наказывать за вход в заблокированные соцсети, такие как Instagram (принадлежит компании Meta*), если они не ищут экстремистские материалы. Об этом сообщил первый зампред комитета Совета Федерации по конституционному законодательству Артём Шейкин.
"Сами по себе попытки зайти на сайты и в приложения Meta* не образуют административного правонарушения. Ответственность наступает только за умышленный поиск и доступ к материалам, включённым Минюстом в список экстремистских по решению суда", — пояснил сенатор.
Аналогичные правила будут действовать и для других заблокированных платформ, например, Discord. Пользователи смогут заходить на эти ресурсы, но штрафы (от 3 до 5 тыс. рублей для граждан) грозят лишь тем, кто целенаправленно ищет экстремистские материалы.
Поправки также ужесточают контроль за VPN-сервисами:
• Штрафы за неисполнение требований по регистрации в российской системе мониторинга: 50–80 тыс. руб. для физлиц, 200–500 тыс. руб. для юрлиц;
• За рекламу VPN — до 500 тыс. руб. для компаний.
Законопроект, внесённый ко второму чтению, направлен на борьбу с экстремизмом, но не запрещает доступ к заблокированным платформам как таковым.
*- организация признана экстремистской и запрещена в РФ
#законодательство
Источник: https://eyes.etecs.ru/r/769181
РИА Новости
В Совфеде рассказали о штрафах в случае принятия поправок в КоАП
Россиян не будут штрафовать за вход в соцсеть Instagram* (принадлежит Meta, деятельность которой запрещена в России как экстремистская) и на заблокированные... РИА Новости, 16.07.2025
👎13🤔5🤬5👍2❤1
123456: как слабый пароль открыл доступ к данным миллионов соискателей McDonald’s
Исследователи безопасности обнаружили критические уязвимости в системе McHire, которую McDonald’s использует для найма сотрудников через ИИ-чат-бота Olivia. Платформа, разработанная Paradox.ai, хранила данные десятков миллионов кандидатов, включая имена, email-адреса и телефоны. Доступ к информации можно было получить с помощью стандартного логина и пароля 123456:123456, а также через уязвимость IDOR, позволявшую просматривать данные любых соискателей.
Проблемы выявили исследователи Ян Кэрролл и Сэм Карри. Войдя в тестовый аккаунт Paradox.ai, они получили доступ к базе с более чем 64 миллионами записей. Уязвимость позволяла просматривать переписки и личные данные кандидатов, просто изменяя цифры в URL. Paradox.ai подтвердила факт утечки, но заявила, что реально затронуты лишь несколько записей.
McDonald’s возложил ответственность на Paradox.ai, подчеркнув, что требует от партнеров соблюдения стандартов защиты данных. Хотя раскрытые данные не включали номера карт или пароли, утечка повышала риски фишинга: мошенники могли выдавать себя за рекрутеров McDonald’s.
Paradox.ai оперативно устранила уязвимости, отключив слабые учетные данные и закрыв доступ к API. Компания пообещала усилить безопасность и запустить программу вознаграждений за обнаружение уязвимостей. McDonald’s заявил, что инцидент не затронул их внутренние системы.
#ИИ #утечка
Источник: https://eyes.etecs.ru/r/d739e8
Исследователи безопасности обнаружили критические уязвимости в системе McHire, которую McDonald’s использует для найма сотрудников через ИИ-чат-бота Olivia. Платформа, разработанная Paradox.ai, хранила данные десятков миллионов кандидатов, включая имена, email-адреса и телефоны. Доступ к информации можно было получить с помощью стандартного логина и пароля 123456:123456, а также через уязвимость IDOR, позволявшую просматривать данные любых соискателей.
Проблемы выявили исследователи Ян Кэрролл и Сэм Карри. Войдя в тестовый аккаунт Paradox.ai, они получили доступ к базе с более чем 64 миллионами записей. Уязвимость позволяла просматривать переписки и личные данные кандидатов, просто изменяя цифры в URL. Paradox.ai подтвердила факт утечки, но заявила, что реально затронуты лишь несколько записей.
McDonald’s возложил ответственность на Paradox.ai, подчеркнув, что требует от партнеров соблюдения стандартов защиты данных. Хотя раскрытые данные не включали номера карт или пароли, утечка повышала риски фишинга: мошенники могли выдавать себя за рекрутеров McDonald’s.
Paradox.ai оперативно устранила уязвимости, отключив слабые учетные данные и закрыв доступ к API. Компания пообещала усилить безопасность и запустить программу вознаграждений за обнаружение уязвимостей. McDonald’s заявил, что инцидент не затронул их внутренние системы.
#ИИ #утечка
Источник: https://eyes.etecs.ru/r/d739e8
WIRED
McDonald’s AI Hiring Bot Exposed Millions of Applicants’ Data to Hackers Who Tried the Password ‘123456’
Basic security flaws left the personal info of tens of millions of McDonald’s job-seekers vulnerable on the “McHire” site built by AI software firm Paradox.ai.
😁6🔥1🤯1
Опасный баг в UEFI Gigabyte: зловреды выживают даже после переустановки Windows
Исследователи из компании Binarly обнаружили четыре опасные уязвимости в UEFI-прошивках материнских плат Gigabyte, которые позволяют злоумышленникам устанавливать скрытые буткиты, обходящие защиту Secure Boot. Проблемы затрагивают более 240 моделей материнских плат, включая региональные версии и модификации.
Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026) с высокой степенью риска (8.2 из 10) позволяют выполнять произвольный код в System Management Mode (SMM) — изолированной среде с привилегиями выше, чем у ОС. Это дает возможность злонамеренному ПО сохраняться даже после переустановки системы и оставаться невидимым для стандартных средств защиты.
Проблемы связаны с ошибками в коде AMI (American Megatrends Inc.), который используется Gigabyte. Хотя AMI выпустила исправления, Gigabyte не внедрила их во все свои прошивки. По словам CEO Binarly Алекса Матросова, многие уязвимые устройства уже достигли конца жизненного цикла и вряд ли получат обновления.
Gigabyte подтвердила уязвимости и выпустила патчи для трех из четырех проблем. Пользователям рекомендуется проверить свои системы с помощью инструмента Binarly Risk Hunt и установить последние обновления прошивки.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/31ec51
Исследователи из компании Binarly обнаружили четыре опасные уязвимости в UEFI-прошивках материнских плат Gigabyte, которые позволяют злоумышленникам устанавливать скрытые буткиты, обходящие защиту Secure Boot. Проблемы затрагивают более 240 моделей материнских плат, включая региональные версии и модификации.
Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026) с высокой степенью риска (8.2 из 10) позволяют выполнять произвольный код в System Management Mode (SMM) — изолированной среде с привилегиями выше, чем у ОС. Это дает возможность злонамеренному ПО сохраняться даже после переустановки системы и оставаться невидимым для стандартных средств защиты.
Проблемы связаны с ошибками в коде AMI (American Megatrends Inc.), который используется Gigabyte. Хотя AMI выпустила исправления, Gigabyte не внедрила их во все свои прошивки. По словам CEO Binarly Алекса Матросова, многие уязвимые устройства уже достигли конца жизненного цикла и вряд ли получат обновления.
Gigabyte подтвердила уязвимости и выпустила патчи для трех из четырех проблем. Пользователям рекомендуется проверить свои системы с помощью инструмента Binarly Risk Hunt и установить последние обновления прошивки.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/31ec51
BleepingComputer
Gigabyte motherboards vulnerable to UEFI malware bypassing Secure Boot
Dozens of Gigabyte motherboard models run on UEFI firmware vulnerable to security issues that allow planting bootkit malware that is invisible to the operating system and can survive reinstalls.
😱7🤔2❤1🔥1
OpenAI запустила ChatGPT Agent — ИИ-ассистента, способного управлять компьютером
Компания OpenAI анонсировала ChatGPT Agent — новый инструмент OpenAI, который может автономно выполнять сложные задачи: анализировать календари, бронировать столики, создавать презентации и даже оформлять парковку для сотрудников. В отличие от обычного ChatGPT, агент работает как виртуальный компьютер, объединяя функции сервисов Operator и Deep Research.
Во время демонстрации ChatGPT Agent спланировал ужин: проверил свободные даты в Google Calendar, подобрал рестораны на OpenTable и учёл пожелания пользователя. Однако система пока работает медленно — некоторые операции занимают до 30 минут. Перед важными действиями (отправка писем, бронирование) агент запрашивает подтверждение. Финансовые операции пока заблокированы, а при работе с чувствительными данными (например, банковскими сайтами) агент переходит в «режим наблюдения» и останавливается при попытке пользователя переключить вкладку.
ChatGPT Agent — часть глобального тренда на «агентный ИИ». Ранее компания Klarna заменила ассистентом 700 сотрудников поддержки, а Anthropic представила аналогичный инструмент Computer Use. OpenAI рассматривает эту разработку как шаг к созданию универсального виртуального помощника.
#ИИ
Источник: https://eyes.etecs.ru/r/7e04ff
Компания OpenAI анонсировала ChatGPT Agent — новый инструмент OpenAI, который может автономно выполнять сложные задачи: анализировать календари, бронировать столики, создавать презентации и даже оформлять парковку для сотрудников. В отличие от обычного ChatGPT, агент работает как виртуальный компьютер, объединяя функции сервисов Operator и Deep Research.
Во время демонстрации ChatGPT Agent спланировал ужин: проверил свободные даты в Google Calendar, подобрал рестораны на OpenTable и учёл пожелания пользователя. Однако система пока работает медленно — некоторые операции занимают до 30 минут. Перед важными действиями (отправка писем, бронирование) агент запрашивает подтверждение. Финансовые операции пока заблокированы, а при работе с чувствительными данными (например, банковскими сайтами) агент переходит в «режим наблюдения» и останавливается при попытке пользователя переключить вкладку.
ChatGPT Agent — часть глобального тренда на «агентный ИИ». Ранее компания Klarna заменила ассистентом 700 сотрудников поддержки, а Anthropic представила аналогичный инструмент Computer Use. OpenAI рассматривает эту разработку как шаг к созданию универсального виртуального помощника.
#ИИ
Источник: https://eyes.etecs.ru/r/7e04ff
The Verge
OpenAI’s new ChatGPT Agent can control an entire computer and do tasks for you
One employee uses it to automate his weekly parking requests at OpenAI’s San Francisco office.
🤯4👍2🔥1👏1🤔1
Microsoft выпустила экстренные обновления для SharePoint
В мае, в рамках хакерского конкурса Berlin Pwn2Own, специалисты продемонстрировали цепочку уязвимостей нулевого дня "ToolShell", позволяющую выполнять удалённый код в системе Microsoft SharePoint.
Эти уязвимости были исправлены в июльских обновлениях Patch Tuesday. Однако злоумышленникам удалось найти две новые уязвимости, которые позволяют обойти уже установленные исправления Microsoft.
С использованием этих брешей в безопасности, киберпреступники продолжают атаковать серверы SharePoint по всему миру. По данным расследований, уже затронуто более 54 организаций.
Microsoft оперативно представила дополнительные внеочередные обновления для SharePoint Subscription Edition и SharePoint 2019, которые устраняют обе уязвимости: CVE-2025-53770 и CVE-2025-53771.
"Обновление для CVE-2025-53770 содержит более надёжные защитные механизмы, чем обновление для CVE-2025-49704. Обновление для CVE-2025-53771 также предлагает усиленную защиту по сравнению с обновлением для CVE-2025-49706", — говорится в официальном уведомлении Microsoft.
Обновления для SharePoint 2016 пока не готовы и находятся в разработке.
Источник: https://eyes.etecs.ru/r/b721cf
В мае, в рамках хакерского конкурса Berlin Pwn2Own, специалисты продемонстрировали цепочку уязвимостей нулевого дня "ToolShell", позволяющую выполнять удалённый код в системе Microsoft SharePoint.
Эти уязвимости были исправлены в июльских обновлениях Patch Tuesday. Однако злоумышленникам удалось найти две новые уязвимости, которые позволяют обойти уже установленные исправления Microsoft.
С использованием этих брешей в безопасности, киберпреступники продолжают атаковать серверы SharePoint по всему миру. По данным расследований, уже затронуто более 54 организаций.
Microsoft оперативно представила дополнительные внеочередные обновления для SharePoint Subscription Edition и SharePoint 2019, которые устраняют обе уязвимости: CVE-2025-53770 и CVE-2025-53771.
"Обновление для CVE-2025-53770 содержит более надёжные защитные механизмы, чем обновление для CVE-2025-49704. Обновление для CVE-2025-53771 также предлагает усиленную защиту по сравнению с обновлением для CVE-2025-49706", — говорится в официальном уведомлении Microsoft.
Обновления для SharePoint 2016 пока не готовы и находятся в разработке.
Источник: https://eyes.etecs.ru/r/b721cf
BleepingComputer
Microsoft releases emergency patches for SharePoint RCE flaws exploited in attacks
Microsoft has released emergency SharePoint security updates for two zero-day vulnerabilities tracked as CVE-2025-53770 and CVE-2025-53771 that have compromised services worldwide in "ToolShell" attacks.
🔥9❤1
Иранская шпионская программа DCHSpy маскируется под VPN-приложения и Starlink
Компания Lookout сообщила о четырёх образцах вредоносного ПО, обнаруженных впервые на прошлой неделе. Эти образцы отслеживаются под названием DCHSpy. Новое шпионское ПО распространяется под видом популярных VPN-приложений и сервиса Starlink, используемого для спутникового интернета SpaceX.
Что умеет вредонос?
- ПО собирает данные WhatsApp.
- Скачивает подробную информацию об аккаунтах, контактах, SMS, качает файлы, геолокацию, журнал звонков и так далее.
- Есть возможность записи аудио и фото с устройства.
Как он распространяется?
Злоумышленники используют фишинговые приложения, выдающие себя за различные VPN-сервисы.
Один из образцов Earth VPN распространялся под именем файла: starlink_vpn(1.3.0)-3012 (1).apk, что указывает на использование Starlink в качестве приманки.
DCHSpy связывают с группой MuddyWater, которая, как считается, действует по заданию иранского Министерства разведки и безопасности (MOIS). Эта группа также известна под другими названиями: Boggy Serpens, Mango Sandstorm, Static Kitten и другими.
Интересный факт:После того как интернет в Иране был заблокирован правительством, Starlink был активирован в стране. Однако вскоре парламент Ирана запретил его использование как нелегальный сервис.
Источник новости: https://eyes.etecs.ru/r/0e2fb5
Компания Lookout сообщила о четырёх образцах вредоносного ПО, обнаруженных впервые на прошлой неделе. Эти образцы отслеживаются под названием DCHSpy. Новое шпионское ПО распространяется под видом популярных VPN-приложений и сервиса Starlink, используемого для спутникового интернета SpaceX.
Что умеет вредонос?
- ПО собирает данные WhatsApp.
- Скачивает подробную информацию об аккаунтах, контактах, SMS, качает файлы, геолокацию, журнал звонков и так далее.
- Есть возможность записи аудио и фото с устройства.
Как он распространяется?
Злоумышленники используют фишинговые приложения, выдающие себя за различные VPN-сервисы.
Один из образцов Earth VPN распространялся под именем файла: starlink_vpn(1.3.0)-3012 (1).apk, что указывает на использование Starlink в качестве приманки.
DCHSpy связывают с группой MuddyWater, которая, как считается, действует по заданию иранского Министерства разведки и безопасности (MOIS). Эта группа также известна под другими названиями: Boggy Serpens, Mango Sandstorm, Static Kitten и другими.
Интересный факт:
Источник новости: https://eyes.etecs.ru/r/0e2fb5
😱3🔥2😁1
Команда «Эшелон» приглашает на онлайн-курс «Защита сети с помощью межсетевого экрана Рубикон NOVA»
Курс состоит из четырех занятий, длительностью 1 час и стартует во вторник 19-го августа в 18:00 (МСК).
«Рубикон Nova» — межсетевой экран нового поколения, предназначенный для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз.
Продукт включает в себя классические функции межсетевых экранов, такие как IP-маршрутизация, NAT/PAT и фильтрация пакетов на уровнях L2–L3 модели OSI. Дополнительно Рубикон Nova реализует глубокий анализ сетевого трафика вплоть до уровня приложений (L7), включая обработку запросов, ответов, статус-кодов и сеансов связи.
Будем рады видеть вас на онлайн-мероприятии 19-ого августа.
Программа курса и регистрация на мероприятие доступны по ссылке: https://etecs.ru/rubicon_nova_course/
Курс состоит из четырех занятий, длительностью 1 час и стартует во вторник 19-го августа в 18:00 (МСК).
«Рубикон Nova» — межсетевой экран нового поколения, предназначенный для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз.
Продукт включает в себя классические функции межсетевых экранов, такие как IP-маршрутизация, NAT/PAT и фильтрация пакетов на уровнях L2–L3 модели OSI. Дополнительно Рубикон Nova реализует глубокий анализ сетевого трафика вплоть до уровня приложений (L7), включая обработку запросов, ответов, статус-кодов и сеансов связи.
Будем рады видеть вас на онлайн-мероприятии 19-ого августа.
Программа курса и регистрация на мероприятие доступны по ссылке: https://etecs.ru/rubicon_nova_course/
🔥11👍6❤3👏2
Госдума приняла в окончательном чтении поправки к КоАП, устанавливающие административную ответственность за умышленный поиск и доступ к экстремистским материалам в интернете.
Штраф для физических лиц составит от 3 до 5 тысяч рублей. При этом, как подчеркнул министр цифрового развития Максут Шадаев, наказание применяется исключительно при наличии умысла.
Ответственность касается только тех случаев, когда пользователь осознанно ищет доступ к материалам, включённым в федеральный список экстремистских. К таким материалам относятся конкретные книги, статьи, видео и аудиозаписи — всего около 5,5 тысячи позиций, признанных таковыми по решению суда.
Посещение социальных сетей или иных платформ, даже если они содержат запрещённый контент, не будет считаться нарушением. Штрафы не распространяются на случайный просмотр или использование VPN без цели доступа к экстремистскому контенту.
Правоохранительным органам предстоит доказать, что пользователь знал о запрещённом статусе материала и целенаправленно искал к нему доступ.
По словам Шадаева, закон позволяет выстроить баланс между противодействием распространению экстремизма и сохранением функционирования крупных цифровых платформ. На сегодняшний день более 56 тысяч ресурсов заблокированы за отказ удалять запрещённые материалы, а к иностранным платформам направлено свыше 20 тысяч запросов.
Законопроект поддержан фракцией «Единая Россия». Против выступили КПРФ, «Справедливая Россия» и «Новые люди».
Документ будет направлен на подпись президенту.
Источники: https://eyes.etecs.ru/r/34d07e и https://eyes.etecs.ru/r/7d32f6
Штраф для физических лиц составит от 3 до 5 тысяч рублей. При этом, как подчеркнул министр цифрового развития Максут Шадаев, наказание применяется исключительно при наличии умысла.
Ответственность касается только тех случаев, когда пользователь осознанно ищет доступ к материалам, включённым в федеральный список экстремистских. К таким материалам относятся конкретные книги, статьи, видео и аудиозаписи — всего около 5,5 тысячи позиций, признанных таковыми по решению суда.
Посещение социальных сетей или иных платформ, даже если они содержат запрещённый контент, не будет считаться нарушением. Штрафы не распространяются на случайный просмотр или использование VPN без цели доступа к экстремистскому контенту.
Правоохранительным органам предстоит доказать, что пользователь знал о запрещённом статусе материала и целенаправленно искал к нему доступ.
По словам Шадаева, закон позволяет выстроить баланс между противодействием распространению экстремизма и сохранением функционирования крупных цифровых платформ. На сегодняшний день более 56 тысяч ресурсов заблокированы за отказ удалять запрещённые материалы, а к иностранным платформам направлено свыше 20 тысяч запросов.
Законопроект поддержан фракцией «Единая Россия». Против выступили КПРФ, «Справедливая Россия» и «Новые люди».
Документ будет направлен на подпись президенту.
Источники: https://eyes.etecs.ru/r/34d07e и https://eyes.etecs.ru/r/7d32f6
РБК
Госдума приняла закон о штрафах за поиск экстремизма в интернете
Депутаты Госдумы в окончательном третьем чтении одобрили поправки в КоАП о наказании за поиск экстремистских материалов в интернете. Административный штраф для физлиц составит 3 — 5 тыс. руб
🤬9🤔6👎4❤1🔥1
Forwarded from ССК: вопросы для подготовки (Alexander Dorofeev)
Петестер Арсений вернулся из отпуска и пытается узнать свой пароль, вводя следующие варианты: "lena25", "marina30", "yana35" и т.д. Что это за парольная атака?
Anonymous Quiz
15%
а) полный перебор
63%
б) атака по словарю
9%
в) атака с использованием радужных таблиц
13%
г) атака с распылением паролей
Сертификат ISO/IEC 42001: первый пошел
Яндекс стал первой российской компанией, получившей международный сертификат ISO/IEC 42001 по системам менеджмента в области искусственного интеллекта. Этот стандарт устанавливает требования к прозрачности, безопасности и этичности разработки и внедрения ИИ и до сих пор выдавался в основном компаниям из стран, признанных недружественными. Среди обладателей — Microsoft, Google Cloud, Amazon Web Services и Samsung SDS. По данным TÜV AUSTRIA Standards & Compliance, глобально таких сертификатов выдано не более 50.
Сертификация подтверждает, что Яндекс системно подходит к управлению рисками, связанным с использованием ИИ. Независимый аудит оценивал процессы, а не сами технологии: обеспечение защиты данных пользователей, мониторинг ошибок и аномалий в работе моделей, контроль качества и этичности ответов, анализ пользовательской обратной связи, ведение документации и учёт социальных и этических рисков. Компания также проводит обучение сотрудников принципам ответственной разработки.
Эксперты отмечают, что сертификация повышает доверие со стороны инвесторов, партнёров и пользователей. Особенно это важно в сегментах, где критичны безопасность и достоверность — образование, здравоохранение, юриспруденция, реклама. Сертификат также может стать конкурентным преимуществом при выходе на рынки дружественных стран.
Напомним, в январе 2025 года в России был введён национальный стандарт ГОСТ, идентичный ISO/IEC 42001. Он распространяется на все организации, использующие или разрабатывающие ИИ, и устанавливает схожие требования к управлению и этике.
Получение международного сертификата может стимулировать другие российские IT-компании к систематизации процессов и повышению уровня доверия к своим ИИ-решениям.
Источник: https://eyes.etecs.ru/r/a4fdae
Яндекс стал первой российской компанией, получившей международный сертификат ISO/IEC 42001 по системам менеджмента в области искусственного интеллекта. Этот стандарт устанавливает требования к прозрачности, безопасности и этичности разработки и внедрения ИИ и до сих пор выдавался в основном компаниям из стран, признанных недружественными. Среди обладателей — Microsoft, Google Cloud, Amazon Web Services и Samsung SDS. По данным TÜV AUSTRIA Standards & Compliance, глобально таких сертификатов выдано не более 50.
Сертификация подтверждает, что Яндекс системно подходит к управлению рисками, связанным с использованием ИИ. Независимый аудит оценивал процессы, а не сами технологии: обеспечение защиты данных пользователей, мониторинг ошибок и аномалий в работе моделей, контроль качества и этичности ответов, анализ пользовательской обратной связи, ведение документации и учёт социальных и этических рисков. Компания также проводит обучение сотрудников принципам ответственной разработки.
Эксперты отмечают, что сертификация повышает доверие со стороны инвесторов, партнёров и пользователей. Особенно это важно в сегментах, где критичны безопасность и достоверность — образование, здравоохранение, юриспруденция, реклама. Сертификат также может стать конкурентным преимуществом при выходе на рынки дружественных стран.
Напомним, в январе 2025 года в России был введён национальный стандарт ГОСТ, идентичный ISO/IEC 42001. Он распространяется на все организации, использующие или разрабатывающие ИИ, и устанавливает схожие требования к управлению и этике.
Получение международного сертификата может стимулировать другие российские IT-компании к систематизации процессов и повышению уровня доверия к своим ИИ-решениям.
Источник: https://eyes.etecs.ru/r/a4fdae
Известия
Нестандартное приложение: ИИ из РФ впервые получил сертификат качества ISO
Что это значит для IT-бизнеса и российских пользователей
👍5❤3🤔2
