Telegram Web Link
Иранская шпионская программа DCHSpy маскируется под VPN-приложения и Starlink

Компания Lookout сообщила о четырёх образцах вредоносного ПО, обнаруженных впервые на прошлой неделе. Эти образцы отслеживаются под названием DCHSpy. Новое шпионское ПО распространяется под видом популярных VPN-приложений и сервиса Starlink, используемого для спутникового интернета SpaceX.

Что умеет вредонос?

- ПО собирает данные WhatsApp.
- Скачивает подробную информацию об аккаунтах, контактах, SMS, качает файлы, геолокацию, журнал звонков и так далее.
- Есть возможность записи аудио и фото с устройства.

Как он распространяется?

Злоумышленники используют фишинговые приложения, выдающие себя за различные VPN-сервисы.

Один из образцов Earth VPN распространялся под именем файла: starlink_vpn(1.3.0)-3012 (1).apk, что указывает на использование Starlink в качестве приманки.

DCHSpy связывают с группой MuddyWater, которая, как считается, действует по заданию иранского Министерства разведки и безопасности (MOIS). Эта группа также известна под другими названиями: Boggy Serpens, Mango Sandstorm, Static Kitten и другими.

Интересный факт: После того как интернет в Иране был заблокирован правительством, Starlink был активирован в стране. Однако вскоре парламент Ирана запретил его использование как нелегальный сервис.

Источник новости: https://eyes.etecs.ru/r/0e2fb5
😱3🔥2😁1
Команда «Эшелон» приглашает на онлайн-курс «Защита сети с помощью межсетевого экрана Рубикон NOVA»

Курс состоит из четырех занятий, длительностью 1 час и стартует во вторник 19-го августа в 18:00 (МСК).

«Рубикон Nova» — межсетевой экран нового поколения, предназначенный для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз.

Продукт включает в себя классические функции межсетевых экранов, такие как IP-маршрутизация, NAT/PAT и фильтрация пакетов на уровнях L2–L3 модели OSI. Дополнительно Рубикон Nova реализует глубокий анализ сетевого трафика вплоть до уровня приложений (L7), включая обработку запросов, ответов, статус-кодов и сеансов связи.

Будем рады видеть вас на онлайн-мероприятии 19-ого августа.
Программа курса и регистрация на мероприятие доступны по ссылке: https://etecs.ru/rubicon_nova_course/
🔥11👍63👏2
Госдума приняла в окончательном чтении поправки к КоАП, устанавливающие административную ответственность за умышленный поиск и доступ к экстремистским материалам в интернете.

Штраф для физических лиц составит от 3 до 5 тысяч рублей. При этом, как подчеркнул министр цифрового развития Максут Шадаев, наказание применяется исключительно при наличии умысла.

Ответственность касается только тех случаев, когда пользователь осознанно ищет доступ к материалам, включённым в федеральный список экстремистских. К таким материалам относятся конкретные книги, статьи, видео и аудиозаписи — всего около 5,5 тысячи позиций, признанных таковыми по решению суда.

Посещение социальных сетей или иных платформ, даже если они содержат запрещённый контент, не будет считаться нарушением. Штрафы не распространяются на случайный просмотр или использование VPN без цели доступа к экстремистскому контенту.

Правоохранительным органам предстоит доказать, что пользователь знал о запрещённом статусе материала и целенаправленно искал к нему доступ.

По словам Шадаева, закон позволяет выстроить баланс между противодействием распространению экстремизма и сохранением функционирования крупных цифровых платформ. На сегодняшний день более 56 тысяч ресурсов заблокированы за отказ удалять запрещённые материалы, а к иностранным платформам направлено свыше 20 тысяч запросов.

Законопроект поддержан фракцией «Единая Россия». Против выступили КПРФ, «Справедливая Россия» и «Новые люди».

Документ будет направлен на подпись президенту.

Источники: https://eyes.etecs.ru/r/34d07e и https://eyes.etecs.ru/r/7d32f6
🤬9🤔6👎41🔥1
Forwarded from ССК: вопросы для подготовки (Alexander Dorofeev)
Петестер Арсений вернулся из отпуска и пытается узнать свой пароль, вводя следующие варианты: "lena25", "marina30", "yana35" и т.д. Что это за парольная атака?
Anonymous Quiz
15%
а) полный перебор
63%
б) атака по словарю
10%
в) атака с использованием радужных таблиц
13%
г) атака с распылением паролей
Сертификат ISO/IEC 42001: первый пошел

Яндекс стал первой российской компанией, получившей международный сертификат ISO/IEC 42001 по системам менеджмента в области искусственного интеллекта. Этот стандарт устанавливает требования к прозрачности, безопасности и этичности разработки и внедрения ИИ и до сих пор выдавался в основном компаниям из стран, признанных недружественными. Среди обладателей — Microsoft, Google Cloud, Amazon Web Services и Samsung SDS. По данным TÜV AUSTRIA Standards & Compliance, глобально таких сертификатов выдано не более 50.

Сертификация подтверждает, что Яндекс системно подходит к управлению рисками, связанным с использованием ИИ. Независимый аудит оценивал процессы, а не сами технологии: обеспечение защиты данных пользователей, мониторинг ошибок и аномалий в работе моделей, контроль качества и этичности ответов, анализ пользовательской обратной связи, ведение документации и учёт социальных и этических рисков. Компания также проводит обучение сотрудников принципам ответственной разработки.

Эксперты отмечают, что сертификация повышает доверие со стороны инвесторов, партнёров и пользователей. Особенно это важно в сегментах, где критичны безопасность и достоверность — образование, здравоохранение, юриспруденция, реклама. Сертификат также может стать конкурентным преимуществом при выходе на рынки дружественных стран.

Напомним, в январе 2025 года в России был введён национальный стандарт ГОСТ, идентичный ISO/IEC 42001. Он распространяется на все организации, использующие или разрабатывающие ИИ, и устанавливает схожие требования к управлению и этике.

Получение международного сертификата может стимулировать другие российские IT-компании к систематизации процессов и повышению уровня доверия к своим ИИ-решениям.

Источник: https://eyes.etecs.ru/r/a4fdae
👍53🤔2
Google запустил проект OSS Rebuild для повышения безопасности open-source пакетов

Компания Google анонсировала новый проект — OSS Rebuild, направленный на обеспечение прозрачности и безопасности программных зависимостей. Инструмент предназначен для выявления скрытых изменений в пакетах, опубликованных в популярных репозиториях, путём сравнения их с результатами воспроизводимой сборки из исходного кода.

Проект поддерживает верификацию пакетов из репозиториев NPM (JavaScript/TypeScript), PyPI (Python) и Crates.io (Rust), с планами расширения поддержки в будущем. Решение особенно актуально для предотвращения атак типа "supply chain", когда вредоносный код внедряется на этапе сборки, а не в самом исходном коде проекта.

OSS Rebuild автоматически формирует сценарии для воспроизведения сборки пакета. В случае невозможности автоматического восстановления предоставляется возможность ручного задания спецификации. После успешной проверки сохраняется информация о процессе сборки, что позволяет использовать её для анализа будущих версий пакета. Также проект интегрирован с фреймворком SLSA, что дополнительно повышает уровень доверия к проверяемым компонентам.

Результаты аттестации пакетов могут использоваться другими разработчиками и организациями. Проверка возможна как через CLI-утилиту, так и через сверку хэшей в облачном хранилище. Инфраструктуру можно развернуть локально или использовать данные, предоставляемые Google по результатам анализа тысяч пакетов.

Источник: https://eyes.etecs.ru/r/50b9c5
🤔3👍1🔥1
Цифровая трансформация армии: министр обороны проверил новые автоматизированные системы управления

В ходе рабочей поездки в зону боевых действий министр обороны России Андрей Белоусов ознакомился с ходом реализации проекта внедрения автоматизированных систем управления подразделениями.

Как сообщает пресс-служба ведомства, министру продемонстрировали современные системы информационного взаимодействия между пунктами управления, а также инфраструктуру «кластера подготовки специалистов».

По словам представителей проекта, созданная инфраструктура обеспечивает оперативный доступ должностных лиц к цифровым сервисам в режиме реального времени, организуя эффективное вертикальное и горизонтальное взаимодействие. Белоусов оценил представленные решения положительно, отметив значительный объем проделанной работы.

По итогам визита министр провел оперативное совещание, на котором подчеркнул важность создания такой системы управления, которая будет расширять, а не ограничивать возможности командного состава. Также он дал поручение ускорить обучение военнослужащих, участвующих в СВО, работе с новыми цифровыми инструментами.

Источник: https://eyes.etecs.ru/r/f18559
🔥5👎3👍21
14👍8🔥4
Задержан организатор теневой платформы, зарабатывавший более 7 млн евро на киберпреступности

Французская полиция и прокуратура Парижа при поддержке Европола задержали подозреваемого администратора киберпреступного форума XSS.is — одной из крупнейших русскоязычных платформ в теневом сегменте интернета.

Форум, на котором было зарегистрировано более 50 000 пользователей, использовался как ключевая площадка для торговли украденными данными, хакерскими инструментами и нелегальными услугами. Он долгое время служил центром координации, рекламы и вербовки для активных киберпреступных групп.

Подозреваемый, задержанный 22 июля, играл не только техническую, но и организационную роль в экосистеме платформы: выступал в качестве гаранта транзакций, арбитрировал споры между участниками и, предположительно, управлял защищённым мессенджером thesecure.biz, ориентированным на нужды криминального сообщества. По оценкам следователей, его доход от деятельности превысил 7 млн евро. Установлено, что он участвует в киберпреступной деятельности на протяжении почти двух десятилетий.

Расследование началось в 2021 году. В сентябре 2024 года оно перешло в оперативную фазу с привлечением французских следователей на место событий при поддержке Европола, включая создание виртуального командного центра. В ходе последнего этапа операции был задействован мобильный офис Европола для содействия в координации и сборе доказательств.

Европол оказал комплексную оперативно-аналитическую поддержку, включая картографирование инфраструктуры, установление связей с другими угрозами и обеспечение обмена информацией между правоохранительными ведомствами. Изъятые данные будут использованы для поддержки расследований в Европе и за её пределами.

Операция соответствует выводам отчёта Europol IOCTA 2025, в котором подчёркивается ключевая роль чёрных рынков данных в киберпреступной экономике. Ликвидация XSS.is стала важным шагом в борьбе с инфраструктурой, способствующей вымогательству, мошенничеству, кражам личных данных и другим преступлениям.

Источник: https://eyes.etecs.ru/r/442ab9
👍31👎1🔥1
Кремль и Генпрокуратура отреагировали на сообщения о масштабной кибератаке на «Аэрофлот»

28 июля в связи с масштабным сбоем в информационной системе авиакомпании «Аэрофлот» прозвучали официальные заявления из Кремля и правоохранительных органов. Пресс-секретарь президента РФ Дмитрий Песков назвал информацию о возможной хакерской атаке «достаточно тревожной» и подчеркнул, что подобные угрозы являются реальностью для всех крупных компаний, предоставляющих услуги населению.

«Хакерская угроза — это угроза, которая сохраняется для всех крупных компаний, оказывающих услуги. Мы будем уточнять информацию и ждать соответствующих разъяснений от профильных ведомств и самой компании», — заявил Песков, отметив, что детали инцидента следует запрашивать у правительства, Министерства транспорта и самого перевозчика.

Ранее Генеральная прокуратура РФ подтвердила факт кибератаки на «Аэрофлот» и сообщила о возбуждении уголовного дела по части 4 статьи 272 УК РФ — «Неправомерный доступ к компьютерной информации». Московская прокуратура также начала проверку по факту сбоя.

Сама авиакомпания утром 28 июля сообщила о техническом сбое в работе информационной системы, повлиявшем на выполнение рейсов. По данным «Аэрофлота», с 0:00 до 12:00 мск было выполнено 76 рейсов из 123 запланированных. Отменены или перенесены были десятки рейсов из аэропорта Шереметьево, а также направлений в Астану, Минск и Ереван. В аэропорту скопились пассажиры, ожидающие обновления информации.

Ответственность за атаку взяли на себя хакерские группировки Silent Crow и «Киберпартизаны BY». В своих заявлениях они утверждают, что в течение года находились внутри корпоративной сети «Аэрофлота», провели масштабную операцию и «полностью скомпрометировали» внутреннюю IT-инфраструктуру компании. По их данным, уничтожено около 7000 серверов — физических и виртуальных, скомпрометированы все критические системы, включая системы наблюдения и контроля персонала.

Хакеры сообщили, что получили доступ к базам данных истории перелетов, персональным компьютерам сотрудников, в том числе руководства, а также скопировали около 12 ТБ данных, включая информацию с серверов прослушки. По их оценке, восстановление инфраструктуры может потребовать десятков миллионов долларов, а ущерб — носит стратегический характер.

На данный момент «Аэрофлот» не раскрывает деталей инцидента, включая его причины и сроки устранения сбоя. Между тем, масштаб атаки и заявления хакеров указывают на один из самых серьёзных киберинцидентов в истории российского транспорта, что ставит под вопрос устойчивость ИТ-систем критически важных отраслей.

Ситуация находится на контроле у федеральных органов. Ожидается, что в ближайшее время будут опубликованы официальные разъяснения от Минтранса и самой компании.

Источники: https://eyes.etecs.ru/r/97d014 и https://eyes.etecs.ru/r/dac54a
🤔9👎21
JetBrains разрабатывает новый язык программирования с высоким уровнем абстракции

Компания JetBrains, известная созданием языка программирования Kotlin, приступила к разработке нового, пока неанонсированного языка программирования, ориентированного на повышение уровня абстрагирования при написании кода. Цель проекта — упростить процесс разработки кроссплатформенных приложений и повысить эффективность, прозрачность и управляемость генерации кода с использованием технологий искусственного интеллекта.

Как сообщил генеральный директор JetBrains Кирилл Скрыган в интервью изданию InfoWorld 23 июля, новый язык позволит разработчикам описывать программу на концептуальном уровне, сосредоточившись на онтологии, объектно-ориентированной архитектуре и общей структуре решения, зафиксированной в проектной документации. По его словам, эволюция языков программирования прошла путь от низкоуровневого Assembler к более абстрактным языкам, таким как C, C++, Java и C#. «Сейчас настало время перейти на следующий, ещё более высокий уровень абстракции», — отметил Скрыган.

В рамках новой парадигмы разработчики будут формулировать архитектуру приложения в виде высокоуровневого описания, которое затем будет использоваться для автоматической генерации кода. Особое внимание уделяется интеграции с ИИ: такой подход призван сделать процесс генерации кода более предсказуемым, прозрачным и полезным для практического применения.

Одной из ключевых идей является использование английского языка как основы нового языка программирования. По задумке, разработчики смогут описывать логику приложения на английском, с добавлением семантических и структурных элементов, понятных инструментам JetBrains. Например, вместо создания отдельных версий приложения для iOS, Android и веб-платформы, разработчик сможет описать требуемое поведение и интерфейс на высоком уровне, после чего агенты ИИ в сочетании с инструментами JetBrains сгенерируют полный код для всех целевых платформ.

На данный момент язык находится в стадии разработки. JetBrains не анонсировала сроки его выпуска и общедоступности. Проект рассматривается как стратегическое направление, направленное на трансформацию современных подходов к программированию в эпоху широкого внедрения искусственного интеллекта.

Источник: https://eyes.etecs.ru/r/5a2397
4🤔4😁1😱1🤬1
Уязвимость в приложении игрушек для взрослых позволяет раскрывать реальные email-адреса пользователей

Компания Lovense, производитель подключаемых секс-игрушек, столкнулась с критической уязвимостью в своей платформе, позволяющей злоумышленнику получить приватный email-адрес пользователя по его публичному имени.

Уязвимость затрагивает систему обмена сообщениями на основе XMPP, используемую в приложении Lovense. Злоумышленнику достаточно знать только имя пользователя, чтобы с помощью автоматизированного скрипта получить доступ к его реальному email-адресу за менее чем одну секунду. Это создаёт риски доксинга, персональных угроз и других форм киберпреследования.

Lovense — один из крупнейших производителей интерактивных секс-игрушек, насчитывающий, по собственным данным, 20 миллионов пользователей по всему миру. Их устройства активно используются как частными лицами, так и вебкам-моделями, которые позволяют зрителям управлять игрушками за донаты. При этом имена пользователей часто публикуются в открытых сообществах, форумах и на сайтах, что делает их лёгкой мишенью.

Исследователи обнаружили, что при добавлении поддельного Jabber ID (JID) в контакт-лист и отправке запроса на подключение через XMPP, сервер возвращал JID, содержащий email в формате username!!![email protected]. Из этого формата легко извлекается настоящий адрес, например, [email protected].

Также была выявлена вторая, критическая уязвимость, позволявшая полностью взять под контроль аккаунт по email без необходимости ввода пароля. Эта уязвимость позволяла получать токены доступа (gtoken), которые работали даже для административных учётных записей. Хотя Lovense устранила эту проблему в июле, компания заявила, что исправление утечки email займёт около 14 месяцев — из-за необходимости сохранить совместимость со старыми версиями приложения.

Исследователи раскритиковали подход компании: по их словам, Lovense неоднократно заявляла об устранении уязвимостей, хотя на практике это не подтверждалось. Несмотря на внедрение промежуточного прокси-решения 3 июля, уязвимость остаётся эксплуатируемой даже после принудительного обновления приложения.

Ранее, в 2016 году, у Lovense уже были проблемы с утечкой email-адресов. На запрос издания BleepingComputer компания не ответила.

Специалисты призывают пользователей быть осторожными при публикации своих имён в публичных пространствах.

Источник: https://eyes.etecs.ru/r/5aac1f
😁111🔥1
ЖКХ включили в периметр критической информационной инфраструктуры: в России вводят новый стандарт кибербезопасности

В конце июля Росстандарт опубликовал предварительный национальный стандарт (ПНСТ) №1008-2025 «Критическая информационная инфраструктура. Программное обеспечение для доверенных программно-аппаратных комплексов. Общие положения», который фактически расширяет требования закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на сферу жилищно-коммунального хозяйства (ЖКХ).

Стандарт разработан ассоциацией «Объединённый жилищно-коммунальный совет» (Совет ЖКХ) и утверждён техническим комитетом по стандартизации в сфере ЖКХ. Несмотря на то, что отрасль напрямую не упоминается в законе №187-ФЗ, новый документ предлагает относить предприятия ЖКХ к субъектам КИИ, если их информационные системы оказывают существенное влияние на жизнеобеспечение населения — например, системы управления отоплением, водоснабжением, «умными» счётчиками или диспетчерскими центрами.

Стандарт вводит единые подходы к оценке угроз, категорированию систем, определению зон ответственности и внедрению организационных и технических мер защиты. Он также определяет четыре уровня представления инженерных систем ЖКХ: операционный, критический, аналитический и стратегический — что позволяет системно оценивать уязвимости и последствия сбоев.

С 1 января 2026 года ПНСТ начнёт применяться на добровольной основе, но его требования уже сейчас формируют основу для будущих обязательных норм. Документ действует до 1 января 2027 года и может лечь в основу нового ГОСТа. В него включены ключевые положения закона №187-ФЗ, постановления №127 о категорировании объектов КИИ, а также отраслевые методики.

Стандарт обязывает потенциальных субъектов КИИ в ЖКХ проводить аудит своих систем, присваивать категорию значимости объектам, передавать данные во ФСТЭК, внедрять средства защиты и отдавать предпочтение отечественному программному обеспечению и доверенным программно-аппаратным комплексам (ДПАК).

Эксперты отмечают, что инициатива своевременна. С ростом цифровизации — онлайн-оплата, телеметрия, биометрия, интеграция с видеонаблюдением — информационные системы ЖКХ становятся реальной мишенью для кибератак. Как отмечают специалисты, сбой в системе крупной управляющей компании может парализовать инфраструктуру целого района.

«Это не просто формализация, а попытка выстроить квазирегулирование в отрасли, которая де-факто уже является частью критической инфраструктуры», — подчёркивают аналитики.

Однако в отрасли есть и скептики. Некоторые эксперты считают стандарт избыточным и указывают, что его реализация потребует значительных инвестиций, которые в конечном счёте могут повлиять на тарифы для граждан. Кроме того, отсутствие прямого упоминания ЖКХ в законе №187-ФЗ и краткосрочный срок действия ПНСТ создают правовую неопределённость.

Тем не менее, в условиях растущих киберугроз стандарт рассматривается как важный сигнал: предприятиям ЖКХ необходимо уже сейчас начинать подготовку к выполнению требований по информационной безопасности. Это включает аудит ИТ-инфраструктуры, повышение компетенций персонала и внедрение защищённых решений.

Новый стандарт, наряду с утверждённой правительством Концепцией цифровизации многоквартирных домов до 2030 года, формирует правовую и технологическую основу для создания безопасной и устойчивой цифровой среды в жилищной сфере.

Источники: https://eyes.etecs.ru/r/73c8f1 и https://eyes.etecs.ru/r/fada3c
👍6🔥31😁1
Apple выпустила масштабные обновления безопасности

Компания Apple представила очередные пакеты обновлений для своих операционных систем, устранив десятки уязвимостей, включая одну, эксплуатируемую в реальных условиях.

Среди исправленных — уязвимость CVE-2025-6558, связанная с недостаточной проверкой входных данных в графических компонентах Chrome ANGLE и GPU. Ошибка позволяет злоумышленнику при посещении специально созданной веб-страницы выйти за пределы изоляции браузера (песочницы). Уязвимость была обнаружена командой Google TAG и устранена в Chrome 138 в середине июля. Неделей позже CISA включила её в каталог известных эксплуатируемых уязвимостей (KEV), однако подтверждённых случаев атак через Safari пока не зафиксировано.

Apple устранила CVE-2025-6558 в своих обновлениях для iOS, iPadOS и macOS, поскольку уязвимость затрагивает движок WebKit и может привести к сбоям в работе Safari при открытии страниц с вредоносным контентом.

В рамках обновлений для WebKit компания также закрыла 13 уязвимостей, которые могли быть использованы для межсайтового скриптинга (XSS), раскрытия конфиденциальных данных, повреждения памяти или организации отказа в обслуживании.

Помимо WebKit, обновления затронули ключевые системные компоненты: AppleMobileFileIntegrity, Model I/O и PackageKit. Особое внимание привлекает CVE-2025-43223 в компоненте CFNetwork, используемом в macOS и iOS. Эта уязвимость позволяет непривилегированным пользователям изменять ограниченные сетевые настройки. Учитывая, что CFNetwork лежит в основе сетевого взаимодействия (включая HTTP и HTTPS), её наличие представляет серьёзный риск для безопасности системы.

Общее число исправленных уязвимостей в последних релизах:

- macOS Sequoia 15.6 — 87 CVE
- iOS 18.6 и iPadOS 18.6 — 29 уязвимостей
- macOS Sonoma 14.7.7 — 50 ошибок
- macOS Ventura 13.7.7 — 41 уязвимость
- iPadOS 17.7.9 — 19 ошибок
- watchOS 11.6 — 21 уязвимость
- tvOS 18.6 и visionOS 2.6 — по 24 уязвимости

Apple настоятельно рекомендует пользователям установить обновления как можно скорее, чтобы обеспечить защиту устройств от потенциальных атак.

Источник: https://eyes.etecs.ru/r/51c6e4
😁2👍1🔥1
Дорогие коллеги!

Мы создали для вас папку с полезными каналами по информационной безопасности! 📺

Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!

📂 Что внутри?

Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов

💡 Для чего вам папка?

Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!

🔗 Добавить папку Инфобез!
👍6🔥5👏1
В Австралии запретят детям создавать аккаунты на YouTube уже с декабря 2025 года

Австралийское правительство отказалось от ранее объявленного исключения и включит YouTube в запрет на социальные сети для пользователей младше 16 лет.

🔹 С 10 декабря 2025 года дети не смогут регистрировать свои личные аккаунты на YouTube.
🔹 Исключение сделано только для YouTube Kids — детской версии платформы с модерируемым контентом.
🔹 Запрет коснётся всех основных платформ: Facebook*, Instagram*, TikTok, Snapchat, X (Twitter) и других.

Решение принято после консультаций с комиссаром по кибербезопасности eSafety Джули Инман Грант, которая заявила, что почти 40% опрошенных детей сталкивались с вредоносным контентом на YouTube — чаще, чем на любой другой платформе.

⚖️ Что будет с нарушителями?

Платформы, которые не предпримут «обоснованных мер» для блокировки доступа детям, могут быть оштрафованы до 49,5 млн австралийских долларов (~34 млн USD).

🔍 Что остаётся разрешённым?

Австралийское правительство уточнит, какие сервисы НЕ попадают под запрет:
- Игровые платформы
- Мессенджеры (WhatsApp, iMessage и др.)
- Онлайн-сервисы поддержки и образования (вроде Google Classroom)

📢 Реакция YouTube и Google

YouTube ранее настаивал, что не является соцсетью, а является платформой для видео, и даже угрожал судебными исками в случае включения в запрет. Компания называла YouTube «полезным для молодёжи» и критиковала «неравные условия».

🔐 Что дальше?

Австралийское правительство обещает в ближайшие месяцы опубликовать технические рекомендации для платформ: какие методы верификации возраста и защиты данных будут считаться «обоснованными мерами».

*Meta — признана экстремистской организацией и запрещена в России, её продукты Instagram и Facebook (Инстаграм и Фейсбук) также запрещены на территории РФ.

Источник: https://eyes.etecs.ru/r/d1582c

#детионлайн #YouTube #Австралия #регулирование
👍54🤯1🤬1
🔥14👍65👎1👏1
Microsoft тайно собирает пароли и данные карт через Windows 11

Функция Recall в Windows 11 продолжает перехватывать конфиденциальные данные пользователей, включая номера кредитных карт и пароли, несмотря на обещания Microsoft исправить уязвимости. Исследование The Register подтвердило, что встроенный фильтр конфиденциальной информации работает нестабильно, оставляя лазейки для утечки.

Recall, представленная в 2024 году, позиционировалась как удобный инструмент для восстановления данных, но быстро стала мишенью критики из-за рисков для безопасности. Microsoft временно приостанавливала её запуск, но даже после доработок функция по-прежнему сохраняет скриншоты банковских страниц, форм оплаты и документов. Например, при посещении PayPal Recall фиксирует логин, а на поддельных сайтах — полные реквизиты карт, включая CVC-коды.

Эксперты обнаружили, что обход защиты возможен даже при хранении паролей в текстовых файлах: если не помечать их явно, Recall сохраняет данные без ограничений. Аналогично с номерами соцстрахования — изменение формата записи обманывает фильтр.

Microsoft отказалась комментировать выводы The Register, хотя проблема широко обсуждается в соцсетях и на форумах. Пользователи массово ищут способы отключить Recall, но её удаление может нарушить работу системы.

#кибербезопасность #утечкаданных #мошенничество

Источник: https://eyes.etecs.ru/r/ba6ed6
🤬7😱42🔥1🤯1
ИИ с вероятностью 95% уничтожит человечество

Бывший инженер Google и Microsoft, а ныне глава Machine Intelligence Research Institute Нейт Соарес заявил, что при нынешних темпах развития искусственного интеллекта вероятность гибели человечества составляет не менее 95%. По его словам, современные ИИ-системы пока находятся в зачаточном состоянии, но уже в ближайшем будущем смогут самостоятельно ставить цели, принимать решения и строить долгосрочные планы. Соарес сравнил ситуацию с движением на полной скорости к обрыву, отметив, что остановить этот процесс будет крайне сложно.

Особую опасность, по мнению эксперта, представляет невозможность контроля над процессами принятия решений ИИ и его способность к систематическому обману. Уже сейчас многие алгоритмы работают настолько сложно, что люди не в состоянии понять их логику. The Times приводит один из самых пугающих сценариев: ИИ может создать биологическое оружие, которое незаметно распространится в крупных городах и уничтожит значительную часть населения.

#ИИ

Источник: https://eyes.etecs.ru/r/4a342b
😱9🔥2😁2👎1🤔1
StarDict в Debian передаёт выделенный текст на внешние серверы

В Debian Testing обнаружена утечка данных через пакет StarDict. Приложение по умолчанию отправляет любой выделенный текст (через X11 PRIMARY selection) на серверы dict.youdao.com и dict.cn по незащищённому HTTP. Проблема актуальна только для окружений с X11, в Wayland буфер обмена изолирован.

Сопровождающий пакет StarDict в Debian подтвердил, что это штатная функция автоматического поиска в словарях. Сетевые плагины с китайскими словарями включаются через рекомендованный пакет stardict-plugin. Для отключения передачи данных предлагается деактивировать сетевые словари или автопоиск.

Критики отмечают, что такая настройка по умолчанию неприемлема — выделяемые пароли и личные данные попадают в логи серверов и могут быть перехвачены. В логах видны незашифрованные GET-запросы с выделенным текстом.

Интересно, что в 2009 году это поведение уже признавали уязвимостью (CVE-2009-2260) и отключали. Сейчас функциональность снова включена по умолчанию, что вызывает вопросы о безопасности пакета.

#конфиденциальность

Источник: https://eyes.etecs.ru/r/3e8585
🤯4🤔3
2025/10/21 17:38:00
Back to Top
HTML Embed Code: