Google запустил проект OSS Rebuild для повышения безопасности open-source пакетов
Компания Google анонсировала новый проект — OSS Rebuild, направленный на обеспечение прозрачности и безопасности программных зависимостей. Инструмент предназначен для выявления скрытых изменений в пакетах, опубликованных в популярных репозиториях, путём сравнения их с результатами воспроизводимой сборки из исходного кода.
Проект поддерживает верификацию пакетов из репозиториев NPM (JavaScript/TypeScript), PyPI (Python) и Crates.io (Rust), с планами расширения поддержки в будущем. Решение особенно актуально для предотвращения атак типа "supply chain", когда вредоносный код внедряется на этапе сборки, а не в самом исходном коде проекта.
OSS Rebuild автоматически формирует сценарии для воспроизведения сборки пакета. В случае невозможности автоматического восстановления предоставляется возможность ручного задания спецификации. После успешной проверки сохраняется информация о процессе сборки, что позволяет использовать её для анализа будущих версий пакета. Также проект интегрирован с фреймворком SLSA, что дополнительно повышает уровень доверия к проверяемым компонентам.
Результаты аттестации пакетов могут использоваться другими разработчиками и организациями. Проверка возможна как через CLI-утилиту, так и через сверку хэшей в облачном хранилище. Инфраструктуру можно развернуть локально или использовать данные, предоставляемые Google по результатам анализа тысяч пакетов.
Источник: https://eyes.etecs.ru/r/50b9c5
Компания Google анонсировала новый проект — OSS Rebuild, направленный на обеспечение прозрачности и безопасности программных зависимостей. Инструмент предназначен для выявления скрытых изменений в пакетах, опубликованных в популярных репозиториях, путём сравнения их с результатами воспроизводимой сборки из исходного кода.
Проект поддерживает верификацию пакетов из репозиториев NPM (JavaScript/TypeScript), PyPI (Python) и Crates.io (Rust), с планами расширения поддержки в будущем. Решение особенно актуально для предотвращения атак типа "supply chain", когда вредоносный код внедряется на этапе сборки, а не в самом исходном коде проекта.
OSS Rebuild автоматически формирует сценарии для воспроизведения сборки пакета. В случае невозможности автоматического восстановления предоставляется возможность ручного задания спецификации. После успешной проверки сохраняется информация о процессе сборки, что позволяет использовать её для анализа будущих версий пакета. Также проект интегрирован с фреймворком SLSA, что дополнительно повышает уровень доверия к проверяемым компонентам.
Результаты аттестации пакетов могут использоваться другими разработчиками и организациями. Проверка возможна как через CLI-утилиту, так и через сверку хэшей в облачном хранилище. Инфраструктуру можно развернуть локально или использовать данные, предоставляемые Google по результатам анализа тысяч пакетов.
Источник: https://eyes.etecs.ru/r/50b9c5
www.opennet.ru
Google представил проект OSS Rebuild для выявления скрытых изменений в пакетах
Компания Google представила проект OSS Rebuild, предназначенный для выявления скрытых изменений в готовых пакетах, публикуемых в репозиториях. Работа OSS Rebuild основана на концепции воспроизводимых сборок и сводится к проверке соответствия размещённого…
🤔3👍1🔥1
Цифровая трансформация армии: министр обороны проверил новые автоматизированные системы управления
В ходе рабочей поездки в зону боевых действий министр обороны России Андрей Белоусов ознакомился с ходом реализации проекта внедрения автоматизированных систем управления подразделениями.
Как сообщает пресс-служба ведомства, министру продемонстрировали современные системы информационного взаимодействия между пунктами управления, а также инфраструктуру «кластера подготовки специалистов».
По словам представителей проекта, созданная инфраструктура обеспечивает оперативный доступ должностных лиц к цифровым сервисам в режиме реального времени, организуя эффективное вертикальное и горизонтальное взаимодействие. Белоусов оценил представленные решения положительно, отметив значительный объем проделанной работы.
По итогам визита министр провел оперативное совещание, на котором подчеркнул важность создания такой системы управления, которая будет расширять, а не ограничивать возможности командного состава. Также он дал поручение ускорить обучение военнослужащих, участвующих в СВО, работе с новыми цифровыми инструментами.
Источник: https://eyes.etecs.ru/r/f18559
В ходе рабочей поездки в зону боевых действий министр обороны России Андрей Белоусов ознакомился с ходом реализации проекта внедрения автоматизированных систем управления подразделениями.
Как сообщает пресс-служба ведомства, министру продемонстрировали современные системы информационного взаимодействия между пунктами управления, а также инфраструктуру «кластера подготовки специалистов».
По словам представителей проекта, созданная инфраструктура обеспечивает оперативный доступ должностных лиц к цифровым сервисам в режиме реального времени, организуя эффективное вертикальное и горизонтальное взаимодействие. Белоусов оценил представленные решения положительно, отметив значительный объем проделанной работы.
По итогам визита министр провел оперативное совещание, на котором подчеркнул важность создания такой системы управления, которая будет расширять, а не ограничивать возможности командного состава. Также он дал поручение ускорить обучение военнослужащих, участвующих в СВО, работе с новыми цифровыми инструментами.
Источник: https://eyes.etecs.ru/r/f18559
РБК
Минобороны внедрит автоматизированную систему управления частями в бою
Министр обороны России Андрей Белоусов в ходе рабочей поездки проверил реализацию проекта по внедрению автоматизированных систем управления подразделениями в зоне боевых действий, сообщает ...
🔥5👎3👍2❤1
Задержан организатор теневой платформы, зарабатывавший более 7 млн евро на киберпреступности
Французская полиция и прокуратура Парижа при поддержке Европола задержали подозреваемого администратора киберпреступного форума XSS.is — одной из крупнейших русскоязычных платформ в теневом сегменте интернета.
Форум, на котором было зарегистрировано более 50 000 пользователей, использовался как ключевая площадка для торговли украденными данными, хакерскими инструментами и нелегальными услугами. Он долгое время служил центром координации, рекламы и вербовки для активных киберпреступных групп.
Подозреваемый, задержанный 22 июля, играл не только техническую, но и организационную роль в экосистеме платформы: выступал в качестве гаранта транзакций, арбитрировал споры между участниками и, предположительно, управлял защищённым мессенджером thesecure.biz, ориентированным на нужды криминального сообщества. По оценкам следователей, его доход от деятельности превысил 7 млн евро. Установлено, что он участвует в киберпреступной деятельности на протяжении почти двух десятилетий.
Расследование началось в 2021 году. В сентябре 2024 года оно перешло в оперативную фазу с привлечением французских следователей на место событий при поддержке Европола, включая создание виртуального командного центра. В ходе последнего этапа операции был задействован мобильный офис Европола для содействия в координации и сборе доказательств.
Европол оказал комплексную оперативно-аналитическую поддержку, включая картографирование инфраструктуры, установление связей с другими угрозами и обеспечение обмена информацией между правоохранительными ведомствами. Изъятые данные будут использованы для поддержки расследований в Европе и за её пределами.
Операция соответствует выводам отчёта Europol IOCTA 2025, в котором подчёркивается ключевая роль чёрных рынков данных в киберпреступной экономике. Ликвидация XSS.is стала важным шагом в борьбе с инфраструктурой, способствующей вымогательству, мошенничеству, кражам личных данных и другим преступлениям.
Источник: https://eyes.etecs.ru/r/442ab9
Французская полиция и прокуратура Парижа при поддержке Европола задержали подозреваемого администратора киберпреступного форума XSS.is — одной из крупнейших русскоязычных платформ в теневом сегменте интернета.
Форум, на котором было зарегистрировано более 50 000 пользователей, использовался как ключевая площадка для торговли украденными данными, хакерскими инструментами и нелегальными услугами. Он долгое время служил центром координации, рекламы и вербовки для активных киберпреступных групп.
Подозреваемый, задержанный 22 июля, играл не только техническую, но и организационную роль в экосистеме платформы: выступал в качестве гаранта транзакций, арбитрировал споры между участниками и, предположительно, управлял защищённым мессенджером thesecure.biz, ориентированным на нужды криминального сообщества. По оценкам следователей, его доход от деятельности превысил 7 млн евро. Установлено, что он участвует в киберпреступной деятельности на протяжении почти двух десятилетий.
Расследование началось в 2021 году. В сентябре 2024 года оно перешло в оперативную фазу с привлечением французских следователей на место событий при поддержке Европола, включая создание виртуального командного центра. В ходе последнего этапа операции был задействован мобильный офис Европола для содействия в координации и сборе доказательств.
Европол оказал комплексную оперативно-аналитическую поддержку, включая картографирование инфраструктуры, установление связей с другими угрозами и обеспечение обмена информацией между правоохранительными ведомствами. Изъятые данные будут использованы для поддержки расследований в Европе и за её пределами.
Операция соответствует выводам отчёта Europol IOCTA 2025, в котором подчёркивается ключевая роль чёрных рынков данных в киберпреступной экономике. Ликвидация XSS.is стала важным шагом в борьбе с инфраструктурой, способствующей вымогательству, мошенничеству, кражам личных данных и другим преступлениям.
Источник: https://eyes.etecs.ru/r/442ab9
Europol
Key figure behind major Russian-speaking cybercrime forum targeted in Ukraine – Suspected forum administrator with nearly 20 years…
Suspected forum administrator with nearly 20 years in cybercrime made over EUR 7 million facilitating illegal activities. A long-running investigation led by the French authorities, in close cooperation with their Ukrainian counterpart and Europol, has led…
👍3❤1👎1🔥1
Кремль и Генпрокуратура отреагировали на сообщения о масштабной кибератаке на «Аэрофлот»
28 июля в связи с масштабным сбоем в информационной системе авиакомпании «Аэрофлот» прозвучали официальные заявления из Кремля и правоохранительных органов. Пресс-секретарь президента РФ Дмитрий Песков назвал информацию о возможной хакерской атаке «достаточно тревожной» и подчеркнул, что подобные угрозы являются реальностью для всех крупных компаний, предоставляющих услуги населению.
«Хакерская угроза — это угроза, которая сохраняется для всех крупных компаний, оказывающих услуги. Мы будем уточнять информацию и ждать соответствующих разъяснений от профильных ведомств и самой компании», — заявил Песков, отметив, что детали инцидента следует запрашивать у правительства, Министерства транспорта и самого перевозчика.
Ранее Генеральная прокуратура РФ подтвердила факт кибератаки на «Аэрофлот» и сообщила о возбуждении уголовного дела по части 4 статьи 272 УК РФ — «Неправомерный доступ к компьютерной информации». Московская прокуратура также начала проверку по факту сбоя.
Сама авиакомпания утром 28 июля сообщила о техническом сбое в работе информационной системы, повлиявшем на выполнение рейсов. По данным «Аэрофлота», с 0:00 до 12:00 мск было выполнено 76 рейсов из 123 запланированных. Отменены или перенесены были десятки рейсов из аэропорта Шереметьево, а также направлений в Астану, Минск и Ереван. В аэропорту скопились пассажиры, ожидающие обновления информации.
Ответственность за атаку взяли на себя хакерские группировки Silent Crow и «Киберпартизаны BY». В своих заявлениях они утверждают, что в течение года находились внутри корпоративной сети «Аэрофлота», провели масштабную операцию и «полностью скомпрометировали» внутреннюю IT-инфраструктуру компании. По их данным, уничтожено около 7000 серверов — физических и виртуальных, скомпрометированы все критические системы, включая системы наблюдения и контроля персонала.
Хакеры сообщили, что получили доступ к базам данных истории перелетов, персональным компьютерам сотрудников, в том числе руководства, а также скопировали около 12 ТБ данных, включая информацию с серверов прослушки. По их оценке, восстановление инфраструктуры может потребовать десятков миллионов долларов, а ущерб — носит стратегический характер.
На данный момент «Аэрофлот» не раскрывает деталей инцидента, включая его причины и сроки устранения сбоя. Между тем, масштаб атаки и заявления хакеров указывают на один из самых серьёзных киберинцидентов в истории российского транспорта, что ставит под вопрос устойчивость ИТ-систем критически важных отраслей.
Ситуация находится на контроле у федеральных органов. Ожидается, что в ближайшее время будут опубликованы официальные разъяснения от Минтранса и самой компании.
Источники: https://eyes.etecs.ru/r/97d014 и https://eyes.etecs.ru/r/dac54a
28 июля в связи с масштабным сбоем в информационной системе авиакомпании «Аэрофлот» прозвучали официальные заявления из Кремля и правоохранительных органов. Пресс-секретарь президента РФ Дмитрий Песков назвал информацию о возможной хакерской атаке «достаточно тревожной» и подчеркнул, что подобные угрозы являются реальностью для всех крупных компаний, предоставляющих услуги населению.
«Хакерская угроза — это угроза, которая сохраняется для всех крупных компаний, оказывающих услуги. Мы будем уточнять информацию и ждать соответствующих разъяснений от профильных ведомств и самой компании», — заявил Песков, отметив, что детали инцидента следует запрашивать у правительства, Министерства транспорта и самого перевозчика.
Ранее Генеральная прокуратура РФ подтвердила факт кибератаки на «Аэрофлот» и сообщила о возбуждении уголовного дела по части 4 статьи 272 УК РФ — «Неправомерный доступ к компьютерной информации». Московская прокуратура также начала проверку по факту сбоя.
Сама авиакомпания утром 28 июля сообщила о техническом сбое в работе информационной системы, повлиявшем на выполнение рейсов. По данным «Аэрофлота», с 0:00 до 12:00 мск было выполнено 76 рейсов из 123 запланированных. Отменены или перенесены были десятки рейсов из аэропорта Шереметьево, а также направлений в Астану, Минск и Ереван. В аэропорту скопились пассажиры, ожидающие обновления информации.
Ответственность за атаку взяли на себя хакерские группировки Silent Crow и «Киберпартизаны BY». В своих заявлениях они утверждают, что в течение года находились внутри корпоративной сети «Аэрофлота», провели масштабную операцию и «полностью скомпрометировали» внутреннюю IT-инфраструктуру компании. По их данным, уничтожено около 7000 серверов — физических и виртуальных, скомпрометированы все критические системы, включая системы наблюдения и контроля персонала.
Хакеры сообщили, что получили доступ к базам данных истории перелетов, персональным компьютерам сотрудников, в том числе руководства, а также скопировали около 12 ТБ данных, включая информацию с серверов прослушки. По их оценке, восстановление инфраструктуры может потребовать десятков миллионов долларов, а ущерб — носит стратегический характер.
На данный момент «Аэрофлот» не раскрывает деталей инцидента, включая его причины и сроки устранения сбоя. Между тем, масштаб атаки и заявления хакеров указывают на один из самых серьёзных киберинцидентов в истории российского транспорта, что ставит под вопрос устойчивость ИТ-систем критически важных отраслей.
Ситуация находится на контроле у федеральных органов. Ожидается, что в ближайшее время будут опубликованы официальные разъяснения от Минтранса и самой компании.
Источники: https://eyes.etecs.ru/r/97d014 и https://eyes.etecs.ru/r/dac54a
Коммерсантъ
Хакеры взяли на себя ответственность за взлом систем «Аэрофлота»
Подробнее на сайте
🤔9👎2❤1
JetBrains разрабатывает новый язык программирования с высоким уровнем абстракции
Компания JetBrains, известная созданием языка программирования Kotlin, приступила к разработке нового, пока неанонсированного языка программирования, ориентированного на повышение уровня абстрагирования при написании кода. Цель проекта — упростить процесс разработки кроссплатформенных приложений и повысить эффективность, прозрачность и управляемость генерации кода с использованием технологий искусственного интеллекта.
Как сообщил генеральный директор JetBrains Кирилл Скрыган в интервью изданию InfoWorld 23 июля, новый язык позволит разработчикам описывать программу на концептуальном уровне, сосредоточившись на онтологии, объектно-ориентированной архитектуре и общей структуре решения, зафиксированной в проектной документации. По его словам, эволюция языков программирования прошла путь от низкоуровневого Assembler к более абстрактным языкам, таким как C, C++, Java и C#. «Сейчас настало время перейти на следующий, ещё более высокий уровень абстракции», — отметил Скрыган.
В рамках новой парадигмы разработчики будут формулировать архитектуру приложения в виде высокоуровневого описания, которое затем будет использоваться для автоматической генерации кода. Особое внимание уделяется интеграции с ИИ: такой подход призван сделать процесс генерации кода более предсказуемым, прозрачным и полезным для практического применения.
Одной из ключевых идей является использование английского языка как основы нового языка программирования. По задумке, разработчики смогут описывать логику приложения на английском, с добавлением семантических и структурных элементов, понятных инструментам JetBrains. Например, вместо создания отдельных версий приложения для iOS, Android и веб-платформы, разработчик сможет описать требуемое поведение и интерфейс на высоком уровне, после чего агенты ИИ в сочетании с инструментами JetBrains сгенерируют полный код для всех целевых платформ.
На данный момент язык находится в стадии разработки. JetBrains не анонсировала сроки его выпуска и общедоступности. Проект рассматривается как стратегическое направление, направленное на трансформацию современных подходов к программированию в эпоху широкого внедрения искусственного интеллекта.
Источник: https://eyes.etecs.ru/r/5a2397
Компания JetBrains, известная созданием языка программирования Kotlin, приступила к разработке нового, пока неанонсированного языка программирования, ориентированного на повышение уровня абстрагирования при написании кода. Цель проекта — упростить процесс разработки кроссплатформенных приложений и повысить эффективность, прозрачность и управляемость генерации кода с использованием технологий искусственного интеллекта.
Как сообщил генеральный директор JetBrains Кирилл Скрыган в интервью изданию InfoWorld 23 июля, новый язык позволит разработчикам описывать программу на концептуальном уровне, сосредоточившись на онтологии, объектно-ориентированной архитектуре и общей структуре решения, зафиксированной в проектной документации. По его словам, эволюция языков программирования прошла путь от низкоуровневого Assembler к более абстрактным языкам, таким как C, C++, Java и C#. «Сейчас настало время перейти на следующий, ещё более высокий уровень абстракции», — отметил Скрыган.
В рамках новой парадигмы разработчики будут формулировать архитектуру приложения в виде высокоуровневого описания, которое затем будет использоваться для автоматической генерации кода. Особое внимание уделяется интеграции с ИИ: такой подход призван сделать процесс генерации кода более предсказуемым, прозрачным и полезным для практического применения.
Одной из ключевых идей является использование английского языка как основы нового языка программирования. По задумке, разработчики смогут описывать логику приложения на английском, с добавлением семантических и структурных элементов, понятных инструментам JetBrains. Например, вместо создания отдельных версий приложения для iOS, Android и веб-платформы, разработчик сможет описать требуемое поведение и интерфейс на высоком уровне, после чего агенты ИИ в сочетании с инструментами JetBrains сгенерируют полный код для всех целевых платформ.
На данный момент язык находится в стадии разработки. JetBrains не анонсировала сроки его выпуска и общедоступности. Проект рассматривается как стратегическое направление, направленное на трансформацию современных подходов к программированию в эпоху широкого внедрения искусственного интеллекта.
Источник: https://eyes.etecs.ru/r/5a2397
InfoWorld
JetBrains working on higher-abstraction programming language
The as-yet-unnamed language in development would produce cross-platform applications and make AI code generation more controllable, transparent, and useful.
❤4🤔4😁1😱1🤬1
Уязвимость в приложении игрушек для взрослых позволяет раскрывать реальные email-адреса пользователей
Компания Lovense, производитель подключаемых секс-игрушек, столкнулась с критической уязвимостью в своей платформе, позволяющей злоумышленнику получить приватный email-адрес пользователя по его публичному имени.
Уязвимость затрагивает систему обмена сообщениями на основе XMPP, используемую в приложении Lovense. Злоумышленнику достаточно знать только имя пользователя, чтобы с помощью автоматизированного скрипта получить доступ к его реальному email-адресу за менее чем одну секунду. Это создаёт риски доксинга, персональных угроз и других форм киберпреследования.
Lovense — один из крупнейших производителей интерактивных секс-игрушек, насчитывающий, по собственным данным, 20 миллионов пользователей по всему миру. Их устройства активно используются как частными лицами, так и вебкам-моделями, которые позволяют зрителям управлять игрушками за донаты. При этом имена пользователей часто публикуются в открытых сообществах, форумах и на сайтах, что делает их лёгкой мишенью.
Исследователи обнаружили, что при добавлении поддельного Jabber ID (JID) в контакт-лист и отправке запроса на подключение через XMPP, сервер возвращал JID, содержащий email в формате username!!![email protected]. Из этого формата легко извлекается настоящий адрес, например, [email protected].
Также была выявлена вторая, критическая уязвимость, позволявшая полностью взять под контроль аккаунт по email без необходимости ввода пароля. Эта уязвимость позволяла получать токены доступа (gtoken), которые работали даже для административных учётных записей. Хотя Lovense устранила эту проблему в июле, компания заявила, что исправление утечки email займёт около 14 месяцев — из-за необходимости сохранить совместимость со старыми версиями приложения.
Исследователи раскритиковали подход компании: по их словам, Lovense неоднократно заявляла об устранении уязвимостей, хотя на практике это не подтверждалось. Несмотря на внедрение промежуточного прокси-решения 3 июля, уязвимость остаётся эксплуатируемой даже после принудительного обновления приложения.
Ранее, в 2016 году, у Lovense уже были проблемы с утечкой email-адресов. На запрос издания BleepingComputer компания не ответила.
Специалисты призывают пользователей быть осторожными при публикации своих имён в публичных пространствах.
Источник: https://eyes.etecs.ru/r/5aac1f
Компания Lovense, производитель подключаемых секс-игрушек, столкнулась с критической уязвимостью в своей платформе, позволяющей злоумышленнику получить приватный email-адрес пользователя по его публичному имени.
Уязвимость затрагивает систему обмена сообщениями на основе XMPP, используемую в приложении Lovense. Злоумышленнику достаточно знать только имя пользователя, чтобы с помощью автоматизированного скрипта получить доступ к его реальному email-адресу за менее чем одну секунду. Это создаёт риски доксинга, персональных угроз и других форм киберпреследования.
Lovense — один из крупнейших производителей интерактивных секс-игрушек, насчитывающий, по собственным данным, 20 миллионов пользователей по всему миру. Их устройства активно используются как частными лицами, так и вебкам-моделями, которые позволяют зрителям управлять игрушками за донаты. При этом имена пользователей часто публикуются в открытых сообществах, форумах и на сайтах, что делает их лёгкой мишенью.
Исследователи обнаружили, что при добавлении поддельного Jabber ID (JID) в контакт-лист и отправке запроса на подключение через XMPP, сервер возвращал JID, содержащий email в формате username!!![email protected]. Из этого формата легко извлекается настоящий адрес, например, [email protected].
Также была выявлена вторая, критическая уязвимость, позволявшая полностью взять под контроль аккаунт по email без необходимости ввода пароля. Эта уязвимость позволяла получать токены доступа (gtoken), которые работали даже для административных учётных записей. Хотя Lovense устранила эту проблему в июле, компания заявила, что исправление утечки email займёт около 14 месяцев — из-за необходимости сохранить совместимость со старыми версиями приложения.
Исследователи раскритиковали подход компании: по их словам, Lovense неоднократно заявляла об устранении уязвимостей, хотя на практике это не подтверждалось. Несмотря на внедрение промежуточного прокси-решения 3 июля, уязвимость остаётся эксплуатируемой даже после принудительного обновления приложения.
Ранее, в 2016 году, у Lovense уже были проблемы с утечкой email-адресов. На запрос издания BleepingComputer компания не ответила.
Специалисты призывают пользователей быть осторожными при публикации своих имён в публичных пространствах.
Источник: https://eyes.etecs.ru/r/5aac1f
BleepingComputer
Lovense sex toy app flaw leaks private user email addresses
The connected sex toy platform Lovense is vulnerable to a zero-day flaw that allows an attacker to get access to a member's email address simply by knowing their username, putting them at risk of doxxing and harassment.
😁11❤1🔥1
ЖКХ включили в периметр критической информационной инфраструктуры: в России вводят новый стандарт кибербезопасности
В конце июля Росстандарт опубликовал предварительный национальный стандарт (ПНСТ) №1008-2025 «Критическая информационная инфраструктура. Программное обеспечение для доверенных программно-аппаратных комплексов. Общие положения», который фактически расширяет требования закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на сферу жилищно-коммунального хозяйства (ЖКХ).
Стандарт разработан ассоциацией «Объединённый жилищно-коммунальный совет» (Совет ЖКХ) и утверждён техническим комитетом по стандартизации в сфере ЖКХ. Несмотря на то, что отрасль напрямую не упоминается в законе №187-ФЗ, новый документ предлагает относить предприятия ЖКХ к субъектам КИИ, если их информационные системы оказывают существенное влияние на жизнеобеспечение населения — например, системы управления отоплением, водоснабжением, «умными» счётчиками или диспетчерскими центрами.
Стандарт вводит единые подходы к оценке угроз, категорированию систем, определению зон ответственности и внедрению организационных и технических мер защиты. Он также определяет четыре уровня представления инженерных систем ЖКХ: операционный, критический, аналитический и стратегический — что позволяет системно оценивать уязвимости и последствия сбоев.
С 1 января 2026 года ПНСТ начнёт применяться на добровольной основе, но его требования уже сейчас формируют основу для будущих обязательных норм. Документ действует до 1 января 2027 года и может лечь в основу нового ГОСТа. В него включены ключевые положения закона №187-ФЗ, постановления №127 о категорировании объектов КИИ, а также отраслевые методики.
Стандарт обязывает потенциальных субъектов КИИ в ЖКХ проводить аудит своих систем, присваивать категорию значимости объектам, передавать данные во ФСТЭК, внедрять средства защиты и отдавать предпочтение отечественному программному обеспечению и доверенным программно-аппаратным комплексам (ДПАК).
Эксперты отмечают, что инициатива своевременна. С ростом цифровизации — онлайн-оплата, телеметрия, биометрия, интеграция с видеонаблюдением — информационные системы ЖКХ становятся реальной мишенью для кибератак. Как отмечают специалисты, сбой в системе крупной управляющей компании может парализовать инфраструктуру целого района.
«Это не просто формализация, а попытка выстроить квазирегулирование в отрасли, которая де-факто уже является частью критической инфраструктуры», — подчёркивают аналитики.
Однако в отрасли есть и скептики. Некоторые эксперты считают стандарт избыточным и указывают, что его реализация потребует значительных инвестиций, которые в конечном счёте могут повлиять на тарифы для граждан. Кроме того, отсутствие прямого упоминания ЖКХ в законе №187-ФЗ и краткосрочный срок действия ПНСТ создают правовую неопределённость.
Тем не менее, в условиях растущих киберугроз стандарт рассматривается как важный сигнал: предприятиям ЖКХ необходимо уже сейчас начинать подготовку к выполнению требований по информационной безопасности. Это включает аудит ИТ-инфраструктуры, повышение компетенций персонала и внедрение защищённых решений.
Новый стандарт, наряду с утверждённой правительством Концепцией цифровизации многоквартирных домов до 2030 года, формирует правовую и технологическую основу для создания безопасной и устойчивой цифровой среды в жилищной сфере.
Источники: https://eyes.etecs.ru/r/73c8f1 и https://eyes.etecs.ru/r/fada3c
В конце июля Росстандарт опубликовал предварительный национальный стандарт (ПНСТ) №1008-2025 «Критическая информационная инфраструктура. Программное обеспечение для доверенных программно-аппаратных комплексов. Общие положения», который фактически расширяет требования закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на сферу жилищно-коммунального хозяйства (ЖКХ).
Стандарт разработан ассоциацией «Объединённый жилищно-коммунальный совет» (Совет ЖКХ) и утверждён техническим комитетом по стандартизации в сфере ЖКХ. Несмотря на то, что отрасль напрямую не упоминается в законе №187-ФЗ, новый документ предлагает относить предприятия ЖКХ к субъектам КИИ, если их информационные системы оказывают существенное влияние на жизнеобеспечение населения — например, системы управления отоплением, водоснабжением, «умными» счётчиками или диспетчерскими центрами.
Стандарт вводит единые подходы к оценке угроз, категорированию систем, определению зон ответственности и внедрению организационных и технических мер защиты. Он также определяет четыре уровня представления инженерных систем ЖКХ: операционный, критический, аналитический и стратегический — что позволяет системно оценивать уязвимости и последствия сбоев.
С 1 января 2026 года ПНСТ начнёт применяться на добровольной основе, но его требования уже сейчас формируют основу для будущих обязательных норм. Документ действует до 1 января 2027 года и может лечь в основу нового ГОСТа. В него включены ключевые положения закона №187-ФЗ, постановления №127 о категорировании объектов КИИ, а также отраслевые методики.
Стандарт обязывает потенциальных субъектов КИИ в ЖКХ проводить аудит своих систем, присваивать категорию значимости объектам, передавать данные во ФСТЭК, внедрять средства защиты и отдавать предпочтение отечественному программному обеспечению и доверенным программно-аппаратным комплексам (ДПАК).
Эксперты отмечают, что инициатива своевременна. С ростом цифровизации — онлайн-оплата, телеметрия, биометрия, интеграция с видеонаблюдением — информационные системы ЖКХ становятся реальной мишенью для кибератак. Как отмечают специалисты, сбой в системе крупной управляющей компании может парализовать инфраструктуру целого района.
«Это не просто формализация, а попытка выстроить квазирегулирование в отрасли, которая де-факто уже является частью критической инфраструктуры», — подчёркивают аналитики.
Однако в отрасли есть и скептики. Некоторые эксперты считают стандарт избыточным и указывают, что его реализация потребует значительных инвестиций, которые в конечном счёте могут повлиять на тарифы для граждан. Кроме того, отсутствие прямого упоминания ЖКХ в законе №187-ФЗ и краткосрочный срок действия ПНСТ создают правовую неопределённость.
Тем не менее, в условиях растущих киберугроз стандарт рассматривается как важный сигнал: предприятиям ЖКХ необходимо уже сейчас начинать подготовку к выполнению требований по информационной безопасности. Это включает аудит ИТ-инфраструктуры, повышение компетенций персонала и внедрение защищённых решений.
Новый стандарт, наряду с утверждённой правительством Концепцией цифровизации многоквартирных домов до 2030 года, формирует правовую и технологическую основу для создания безопасной и устойчивой цифровой среды в жилищной сфере.
Источники: https://eyes.etecs.ru/r/73c8f1 и https://eyes.etecs.ru/r/fada3c
www.ferra.ru
В России утвердили план цифровизации многоквартирных домов
Правительство России утвердило Концепцию цифровизации многоквартирных домов, которая будет реализована до 2030 года. Документ подписал премьер-министр Михаил Мишустин.
👍6🔥3❤1😁1
Apple выпустила масштабные обновления безопасности
Компания Apple представила очередные пакеты обновлений для своих операционных систем, устранив десятки уязвимостей, включая одну, эксплуатируемую в реальных условиях.
Среди исправленных — уязвимость CVE-2025-6558, связанная с недостаточной проверкой входных данных в графических компонентах Chrome ANGLE и GPU. Ошибка позволяет злоумышленнику при посещении специально созданной веб-страницы выйти за пределы изоляции браузера (песочницы). Уязвимость была обнаружена командой Google TAG и устранена в Chrome 138 в середине июля. Неделей позже CISA включила её в каталог известных эксплуатируемых уязвимостей (KEV), однако подтверждённых случаев атак через Safari пока не зафиксировано.
Apple устранила CVE-2025-6558 в своих обновлениях для iOS, iPadOS и macOS, поскольку уязвимость затрагивает движок WebKit и может привести к сбоям в работе Safari при открытии страниц с вредоносным контентом.
В рамках обновлений для WebKit компания также закрыла 13 уязвимостей, которые могли быть использованы для межсайтового скриптинга (XSS), раскрытия конфиденциальных данных, повреждения памяти или организации отказа в обслуживании.
Помимо WebKit, обновления затронули ключевые системные компоненты: AppleMobileFileIntegrity, Model I/O и PackageKit. Особое внимание привлекает CVE-2025-43223 в компоненте CFNetwork, используемом в macOS и iOS. Эта уязвимость позволяет непривилегированным пользователям изменять ограниченные сетевые настройки. Учитывая, что CFNetwork лежит в основе сетевого взаимодействия (включая HTTP и HTTPS), её наличие представляет серьёзный риск для безопасности системы.
Общее число исправленных уязвимостей в последних релизах:
- macOS Sequoia 15.6 — 87 CVE
- iOS 18.6 и iPadOS 18.6 — 29 уязвимостей
- macOS Sonoma 14.7.7 — 50 ошибок
- macOS Ventura 13.7.7 — 41 уязвимость
- iPadOS 17.7.9 — 19 ошибок
- watchOS 11.6 — 21 уязвимость
- tvOS 18.6 и visionOS 2.6 — по 24 уязвимости
Apple настоятельно рекомендует пользователям установить обновления как можно скорее, чтобы обеспечить защиту устройств от потенциальных атак.
Источник: https://eyes.etecs.ru/r/51c6e4
Компания Apple представила очередные пакеты обновлений для своих операционных систем, устранив десятки уязвимостей, включая одну, эксплуатируемую в реальных условиях.
Среди исправленных — уязвимость CVE-2025-6558, связанная с недостаточной проверкой входных данных в графических компонентах Chrome ANGLE и GPU. Ошибка позволяет злоумышленнику при посещении специально созданной веб-страницы выйти за пределы изоляции браузера (песочницы). Уязвимость была обнаружена командой Google TAG и устранена в Chrome 138 в середине июля. Неделей позже CISA включила её в каталог известных эксплуатируемых уязвимостей (KEV), однако подтверждённых случаев атак через Safari пока не зафиксировано.
Apple устранила CVE-2025-6558 в своих обновлениях для iOS, iPadOS и macOS, поскольку уязвимость затрагивает движок WebKit и может привести к сбоям в работе Safari при открытии страниц с вредоносным контентом.
В рамках обновлений для WebKit компания также закрыла 13 уязвимостей, которые могли быть использованы для межсайтового скриптинга (XSS), раскрытия конфиденциальных данных, повреждения памяти или организации отказа в обслуживании.
Помимо WebKit, обновления затронули ключевые системные компоненты: AppleMobileFileIntegrity, Model I/O и PackageKit. Особое внимание привлекает CVE-2025-43223 в компоненте CFNetwork, используемом в macOS и iOS. Эта уязвимость позволяет непривилегированным пользователям изменять ограниченные сетевые настройки. Учитывая, что CFNetwork лежит в основе сетевого взаимодействия (включая HTTP и HTTPS), её наличие представляет серьёзный риск для безопасности системы.
Общее число исправленных уязвимостей в последних релизах:
- macOS Sequoia 15.6 — 87 CVE
- iOS 18.6 и iPadOS 18.6 — 29 уязвимостей
- macOS Sonoma 14.7.7 — 50 ошибок
- macOS Ventura 13.7.7 — 41 уязвимость
- iPadOS 17.7.9 — 19 ошибок
- watchOS 11.6 — 21 уязвимость
- tvOS 18.6 и visionOS 2.6 — по 24 уязвимости
Apple настоятельно рекомендует пользователям установить обновления как можно скорее, чтобы обеспечить защиту устройств от потенциальных атак.
Источник: https://eyes.etecs.ru/r/51c6e4
Apple Support
Apple security releases - Apple Support
This document lists security updates and Rapid Security Responses for Apple software.
😁2👍1🔥1
Дорогие коллеги!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
👍6🔥5👏1
В Австралии запретят детям создавать аккаунты на YouTube уже с декабря 2025 года
Австралийское правительство отказалось от ранее объявленного исключения и включит YouTube в запрет на социальные сети для пользователей младше 16 лет.
🔹 С 10 декабря 2025 года дети не смогут регистрировать свои личные аккаунты на YouTube.
🔹 Исключение сделано только для YouTube Kids — детской версии платформы с модерируемым контентом.
🔹 Запрет коснётся всех основных платформ: Facebook*, Instagram*, TikTok, Snapchat, X (Twitter) и других.
Решение принято после консультаций с комиссаром по кибербезопасности eSafety Джули Инман Грант, которая заявила, что почти 40% опрошенных детей сталкивались с вредоносным контентом на YouTube — чаще, чем на любой другой платформе.
⚖️ Что будет с нарушителями?
Платформы, которые не предпримут «обоснованных мер» для блокировки доступа детям, могут быть оштрафованы до 49,5 млн австралийских долларов (~34 млн USD).
🔍 Что остаётся разрешённым?
Австралийское правительство уточнит, какие сервисы НЕ попадают под запрет:
- Игровые платформы
- Мессенджеры (WhatsApp, iMessage и др.)
- Онлайн-сервисы поддержки и образования (вроде Google Classroom)
📢 Реакция YouTube и Google
YouTube ранее настаивал, что не является соцсетью, а является платформой для видео, и даже угрожал судебными исками в случае включения в запрет. Компания называла YouTube «полезным для молодёжи» и критиковала «неравные условия».
🔐 Что дальше?
Австралийское правительство обещает в ближайшие месяцы опубликовать технические рекомендации для платформ: какие методы верификации возраста и защиты данных будут считаться «обоснованными мерами».
*Meta — признана экстремистской организацией и запрещена в России, её продукты Instagram и Facebook (Инстаграм и Фейсбук) также запрещены на территории РФ.
Источник: https://eyes.etecs.ru/r/d1582c
#детионлайн #YouTube #Австралия #регулирование
Австралийское правительство отказалось от ранее объявленного исключения и включит YouTube в запрет на социальные сети для пользователей младше 16 лет.
🔹 С 10 декабря 2025 года дети не смогут регистрировать свои личные аккаунты на YouTube.
🔹 Исключение сделано только для YouTube Kids — детской версии платформы с модерируемым контентом.
🔹 Запрет коснётся всех основных платформ: Facebook*, Instagram*, TikTok, Snapchat, X (Twitter) и других.
Решение принято после консультаций с комиссаром по кибербезопасности eSafety Джули Инман Грант, которая заявила, что почти 40% опрошенных детей сталкивались с вредоносным контентом на YouTube — чаще, чем на любой другой платформе.
⚖️ Что будет с нарушителями?
Платформы, которые не предпримут «обоснованных мер» для блокировки доступа детям, могут быть оштрафованы до 49,5 млн австралийских долларов (~34 млн USD).
🔍 Что остаётся разрешённым?
Австралийское правительство уточнит, какие сервисы НЕ попадают под запрет:
- Игровые платформы
- Мессенджеры (WhatsApp, iMessage и др.)
- Онлайн-сервисы поддержки и образования (вроде Google Classroom)
📢 Реакция YouTube и Google
YouTube ранее настаивал, что не является соцсетью, а является платформой для видео, и даже угрожал судебными исками в случае включения в запрет. Компания называла YouTube «полезным для молодёжи» и критиковала «неравные условия».
🔐 Что дальше?
Австралийское правительство обещает в ближайшие месяцы опубликовать технические рекомендации для платформ: какие методы верификации возраста и защиты данных будут считаться «обоснованными мерами».
*Meta — признана экстремистской организацией и запрещена в России, её продукты Instagram и Facebook (Инстаграм и Фейсбук) также запрещены на территории РФ.
Источник: https://eyes.etecs.ru/r/d1582c
#детионлайн #YouTube #Австралия #регулирование
the Guardian
Children to be banned from having YouTube accounts as Albanese government backflips on exemption
Labor reverses earlier decision to exempt Google-owned platform from national social media youth ban in move communications minister says will make ‘positive difference’
👍5❤4🤯1🤬1
Microsoft тайно собирает пароли и данные карт через Windows 11
Функция Recall в Windows 11 продолжает перехватывать конфиденциальные данные пользователей, включая номера кредитных карт и пароли, несмотря на обещания Microsoft исправить уязвимости. Исследование The Register подтвердило, что встроенный фильтр конфиденциальной информации работает нестабильно, оставляя лазейки для утечки.
Recall, представленная в 2024 году, позиционировалась как удобный инструмент для восстановления данных, но быстро стала мишенью критики из-за рисков для безопасности. Microsoft временно приостанавливала её запуск, но даже после доработок функция по-прежнему сохраняет скриншоты банковских страниц, форм оплаты и документов. Например, при посещении PayPal Recall фиксирует логин, а на поддельных сайтах — полные реквизиты карт, включая CVC-коды.
Эксперты обнаружили, что обход защиты возможен даже при хранении паролей в текстовых файлах: если не помечать их явно, Recall сохраняет данные без ограничений. Аналогично с номерами соцстрахования — изменение формата записи обманывает фильтр.
Microsoft отказалась комментировать выводы The Register, хотя проблема широко обсуждается в соцсетях и на форумах. Пользователи массово ищут способы отключить Recall, но её удаление может нарушить работу системы.
#кибербезопасность #утечкаданных #мошенничество
Источник: https://eyes.etecs.ru/r/ba6ed6
Функция Recall в Windows 11 продолжает перехватывать конфиденциальные данные пользователей, включая номера кредитных карт и пароли, несмотря на обещания Microsoft исправить уязвимости. Исследование The Register подтвердило, что встроенный фильтр конфиденциальной информации работает нестабильно, оставляя лазейки для утечки.
Recall, представленная в 2024 году, позиционировалась как удобный инструмент для восстановления данных, но быстро стала мишенью критики из-за рисков для безопасности. Microsoft временно приостанавливала её запуск, но даже после доработок функция по-прежнему сохраняет скриншоты банковских страниц, форм оплаты и документов. Например, при посещении PayPal Recall фиксирует логин, а на поддельных сайтах — полные реквизиты карт, включая CVC-коды.
Эксперты обнаружили, что обход защиты возможен даже при хранении паролей в текстовых файлах: если не помечать их явно, Recall сохраняет данные без ограничений. Аналогично с номерами соцстрахования — изменение формата записи обманывает фильтр.
Microsoft отказалась комментировать выводы The Register, хотя проблема широко обсуждается в соцсетях и на форумах. Пользователи массово ищут способы отключить Recall, но её удаление может нарушить работу системы.
#кибербезопасность #утечкаданных #мошенничество
Источник: https://eyes.etecs.ru/r/ba6ed6
The Register
Tested: Microsoft Recall can still capture credit cards and passwords, a treasure trove for crooks
exclusive: Our tests have shown there are ways to get around the promised security improvements
🤬7😱4❤2🔥1🤯1
ИИ с вероятностью 95% уничтожит человечество
Бывший инженер Google и Microsoft, а ныне глава Machine Intelligence Research Institute Нейт Соарес заявил, что при нынешних темпах развития искусственного интеллекта вероятность гибели человечества составляет не менее 95%. По его словам, современные ИИ-системы пока находятся в зачаточном состоянии, но уже в ближайшем будущем смогут самостоятельно ставить цели, принимать решения и строить долгосрочные планы. Соарес сравнил ситуацию с движением на полной скорости к обрыву, отметив, что остановить этот процесс будет крайне сложно.
Особую опасность, по мнению эксперта, представляет невозможность контроля над процессами принятия решений ИИ и его способность к систематическому обману. Уже сейчас многие алгоритмы работают настолько сложно, что люди не в состоянии понять их логику. The Times приводит один из самых пугающих сценариев: ИИ может создать биологическое оружие, которое незаметно распространится в крупных городах и уничтожит значительную часть населения.
#ИИ
Источник: https://eyes.etecs.ru/r/4a342b
Бывший инженер Google и Microsoft, а ныне глава Machine Intelligence Research Institute Нейт Соарес заявил, что при нынешних темпах развития искусственного интеллекта вероятность гибели человечества составляет не менее 95%. По его словам, современные ИИ-системы пока находятся в зачаточном состоянии, но уже в ближайшем будущем смогут самостоятельно ставить цели, принимать решения и строить долгосрочные планы. Соарес сравнил ситуацию с движением на полной скорости к обрыву, отметив, что остановить этот процесс будет крайне сложно.
Особую опасность, по мнению эксперта, представляет невозможность контроля над процессами принятия решений ИИ и его способность к систематическому обману. Уже сейчас многие алгоритмы работают настолько сложно, что люди не в состоянии понять их логику. The Times приводит один из самых пугающих сценариев: ИИ может создать биологическое оружие, которое незаметно распространится в крупных городах и уничтожит значительную часть населения.
#ИИ
Источник: https://eyes.etecs.ru/r/4a342b
Thetimes
Experts predict AI will lead to the extinction of humanity
Truly super-intelligent bots could wipe us off the face of the Earth, says a Nobel prizewinner and others — who predict machines will match humans in as little as a year
😱9🔥2😁2👎1🤔1
StarDict в Debian передаёт выделенный текст на внешние серверы
В Debian Testing обнаружена утечка данных через пакет StarDict. Приложение по умолчанию отправляет любой выделенный текст (через X11 PRIMARY selection) на серверы dict.youdao.com и dict.cn по незащищённому HTTP. Проблема актуальна только для окружений с X11, в Wayland буфер обмена изолирован.
Сопровождающий пакет StarDict в Debian подтвердил, что это штатная функция автоматического поиска в словарях. Сетевые плагины с китайскими словарями включаются через рекомендованный пакет stardict-plugin. Для отключения передачи данных предлагается деактивировать сетевые словари или автопоиск.
Критики отмечают, что такая настройка по умолчанию неприемлема — выделяемые пароли и личные данные попадают в логи серверов и могут быть перехвачены. В логах видны незашифрованные GET-запросы с выделенным текстом.
Интересно, что в 2009 году это поведение уже признавали уязвимостью (CVE-2009-2260) и отключали. Сейчас функциональность снова включена по умолчанию, что вызывает вопросы о безопасности пакета.
#конфиденциальность
Источник: https://eyes.etecs.ru/r/3e8585
В Debian Testing обнаружена утечка данных через пакет StarDict. Приложение по умолчанию отправляет любой выделенный текст (через X11 PRIMARY selection) на серверы dict.youdao.com и dict.cn по незащищённому HTTP. Проблема актуальна только для окружений с X11, в Wayland буфер обмена изолирован.
Сопровождающий пакет StarDict в Debian подтвердил, что это штатная функция автоматического поиска в словарях. Сетевые плагины с китайскими словарями включаются через рекомендованный пакет stardict-plugin. Для отключения передачи данных предлагается деактивировать сетевые словари или автопоиск.
Критики отмечают, что такая настройка по умолчанию неприемлема — выделяемые пароли и личные данные попадают в логи серверов и могут быть перехвачены. В логах видны незашифрованные GET-запросы с выделенным текстом.
Интересно, что в 2009 году это поведение уже признавали уязвимостью (CVE-2009-2260) и отключали. Сейчас функциональность снова включена по умолчанию, что вызывает вопросы о безопасности пакета.
#конфиденциальность
Источник: https://eyes.etecs.ru/r/3e8585
www.opennet.ru
Пакет StarDict в Debian отправляет выделенный текст на внешние серверы
В предлагаемом в репозитории Debian Testing (будущий релиз Debian 13) пакете StarDict, реализующем интерфейс для поиска в словарях, выявлена проблема с конфиденциальностью - в конфигурации по умолчанию приложение отправляет автоматически помещаемый в буфер…
🤯4🤔3
Поколение Z объявляет «лето раскладушек»: тренд на цифровой детокс
Поколение Z массово переходит на ракладушки, объявив этот сезон временем цифрового детокса. Хештег #FlipPhoneSummer стал трендом в соцсетях — молодые люди выбирают устройства с базовым функционалом вместо современных смартфонов.
Пользователи отмечают преимущества простых телефонов: отсутствие навязчивых уведомлений, социальных сетей и бесконечного скроллинга. Многие признают, что сокращение времени использования цифровых устройств до 2-3 часов в день положительно влияет на концентрацию внимания и психологическое состояние.
В тренде не только телефоны: наблюдается рост интереса к цифровым фотоаппаратам прошлых лет, аудиокассетам и виниловым пластинкам. Устройства с физическими клавиатурами снова становятся популярными на вторичном рынке.
Этот тренд отражает стремление молодого поколения к более осмысленному взаимодействию с технологиями, когда цифровые устройства используются по необходимости, а не постоянно.
#технологии
Источник: https://eyes.etecs.ru/r/d04e64
Поколение Z массово переходит на ракладушки, объявив этот сезон временем цифрового детокса. Хештег #FlipPhoneSummer стал трендом в соцсетях — молодые люди выбирают устройства с базовым функционалом вместо современных смартфонов.
Пользователи отмечают преимущества простых телефонов: отсутствие навязчивых уведомлений, социальных сетей и бесконечного скроллинга. Многие признают, что сокращение времени использования цифровых устройств до 2-3 часов в день положительно влияет на концентрацию внимания и психологическое состояние.
В тренде не только телефоны: наблюдается рост интереса к цифровым фотоаппаратам прошлых лет, аудиокассетам и виниловым пластинкам. Устройства с физическими клавиатурами снова становятся популярными на вторичном рынке.
Этот тренд отражает стремление молодого поколения к более осмысленному взаимодействию с технологиями, когда цифровые устройства используются по необходимости, а не постоянно.
#технологии
Источник: https://eyes.etecs.ru/r/d04e64
New York Post
'Flip phone summer': Gen Z vows to resurrect low tech — before...
Hanging up on the addictive call of the smartphone, tweens, teens and 20-somethings are, instead, going retro, ditching their digital devices for 2000s-era flip phones.
😁6🔥4👍1👎1🤔1
GEO — новая эра оптимизации контента под генеративный ИИ
С появлением ChatGPT и аналогичных платформ поиск информации кардинально изменился. Теперь пользователи получают готовые ответы без переходов на сайты, что требует нового подхода — Generative Engine Optimization (GEO). В отличие от традиционного SEO, где важен был клик, в GEO ключевым становится включение контента в сам ответ ИИ, даже без посещения сайта.
Главное отличие GEO — переход от ключевых слов к естественным вопросам. Современные ИИ-системы анализируют смысл, а не просто ищут совпадения по фразам. Это требует четкой структуры, достоверности и понятного изложения. Контент теперь должен быть удобен не только людям, но и алгоритмам, которые его обрабатывают.
Актуальность GEO растет — генеративный поиск уже отбирает трафик у Google. При этом направление только развивается, открывая возможности для первых игроков. ИИ использует три подхода: предобученные данные, реальный поиск и гибридные модели.
В ближайшие годы ожидаются новые стандарты разметки для ИИ и инструменты аналитики. Чтобы оставаться видимыми, нужно создавать структурированный и точный контент, удобный для обработки алгоритмами. GEO становится обязательным элементом цифровой стратегии — те, кто адаптируется первыми, получат преимущество в новой эре поиска.
#генеративныйИИ
Источник: https://eyes.etecs.ru/r/267385
С появлением ChatGPT и аналогичных платформ поиск информации кардинально изменился. Теперь пользователи получают готовые ответы без переходов на сайты, что требует нового подхода — Generative Engine Optimization (GEO). В отличие от традиционного SEO, где важен был клик, в GEO ключевым становится включение контента в сам ответ ИИ, даже без посещения сайта.
Главное отличие GEO — переход от ключевых слов к естественным вопросам. Современные ИИ-системы анализируют смысл, а не просто ищут совпадения по фразам. Это требует четкой структуры, достоверности и понятного изложения. Контент теперь должен быть удобен не только людям, но и алгоритмам, которые его обрабатывают.
Актуальность GEO растет — генеративный поиск уже отбирает трафик у Google. При этом направление только развивается, открывая возможности для первых игроков. ИИ использует три подхода: предобученные данные, реальный поиск и гибридные модели.
В ближайшие годы ожидаются новые стандарты разметки для ИИ и инструменты аналитики. Чтобы оставаться видимыми, нужно создавать структурированный и точный контент, удобный для обработки алгоритмами. GEO становится обязательным элементом цифровой стратегии — те, кто адаптируется первыми, получат преимущество в новой эре поиска.
#генеративныйИИ
Источник: https://eyes.etecs.ru/r/267385
Peerlist
GEO: Generative Engine Optimization Explained
Everything you need to know about GEO: how search is changing and what you should do about it.
👍2❤1🔥1
Кремниевая Долина становится частью военно-промышленного комплекса
Крупнейшие технологические компании, включая Google, OpenAI и Meta*, которые ранее отказывались от сотрудничества с военными, теперь активно вовлекаются в оборонные проекты. В июне четыре топ-менеджера из Meta*, OpenAI и Palantir приняли присягу и стали советниками армии США в новом подразделении Detachment 201, созданном для интеграции передовых технологий в военную сферу.
Всего несколько лет назад компании запрещали использование своих ИИ-разработок в вооружениях, а сотрудники Google протестовали против контрактов с Пентагоном. Однако изменения на геополитической арене и усиление глобальной технологической конкуренции повлияли на позицию компаний. OpenAI удалила запрет на военное применение своих технологий и разрабатывает системы противодействия дронам. Meta* совместно с оборонным стартапом Anduril создает VR-очки для тренировки солдат. Google также отказался от прежних ограничений, заявив, что демократии должны лидировать в развитии ИИ.
Однако переход к милитаризации вызывает споры. Часть инженеров опасается, что автономное оружие на базе ИИ может выйти из-под контроля. Тем временем администрация Трампа выделила рекордные $1 трлн на оборону, включая разработку беспилотников, что делает сотрудничество с военными еще более привлекательным для технологических гигантов.
Эксперты напоминают, что изначально Кремниевая Долина развивалась благодаря военным заказам — интернет и Google создавались при поддержке Пентагона.
* - организация признана экстремистской и запрещена в РФ
#ИИ
Источник: https://eyes.etecs.ru/r/612175
Крупнейшие технологические компании, включая Google, OpenAI и Meta*, которые ранее отказывались от сотрудничества с военными, теперь активно вовлекаются в оборонные проекты. В июне четыре топ-менеджера из Meta*, OpenAI и Palantir приняли присягу и стали советниками армии США в новом подразделении Detachment 201, созданном для интеграции передовых технологий в военную сферу.
Всего несколько лет назад компании запрещали использование своих ИИ-разработок в вооружениях, а сотрудники Google протестовали против контрактов с Пентагоном. Однако изменения на геополитической арене и усиление глобальной технологической конкуренции повлияли на позицию компаний. OpenAI удалила запрет на военное применение своих технологий и разрабатывает системы противодействия дронам. Meta* совместно с оборонным стартапом Anduril создает VR-очки для тренировки солдат. Google также отказался от прежних ограничений, заявив, что демократии должны лидировать в развитии ИИ.
Однако переход к милитаризации вызывает споры. Часть инженеров опасается, что автономное оружие на базе ИИ может выйти из-под контроля. Тем временем администрация Трампа выделила рекордные $1 трлн на оборону, включая разработку беспилотников, что делает сотрудничество с военными еще более привлекательным для технологических гигантов.
Эксперты напоминают, что изначально Кремниевая Долина развивалась благодаря военным заказам — интернет и Google создавались при поддержке Пентагона.
* - организация признана экстремистской и запрещена в РФ
#ИИ
Источник: https://eyes.etecs.ru/r/612175
🤬8🤔3🤯2🔥1😱1
Контур.Диадок предупреждает о вредоносной рассылке
Зафиксирована массовая рассылка вредоносных zip-архивов через сервис Контур.Диадок. Вирус позволяет злоумышленникам получать удаленный контроль над компьютером. При получении подозрительного письма с вложением категорически не рекомендуется открывать архив.
Атака осуществляется через взломанные аккаунты пользователей Диадока. Злоумышленники рассылают архивы контрагентам под видом неформализованных документов. После открытия вложения вредоносная программа начинает автоматически распространяться дальше, отправляя зараженные файлы новым получателям.
На начальном этапе атаки антивирусные программы не детектировали угрозу. В настоящее время часть антивирусов уже научились распознавать данный вирус. Важно отметить, что сам сервис Диадок не подвергся взлому. Все пользовательские данные остаются в безопасности.
Для предотвращения дальнейшего распространения вируса Контур.Диадок заблокировал отправку зараженных документов и удалил уже разосланные вредоносные вложения. Однако некоторое количество пользователей могло получить опасные файлы до их блокировки. С такими пользователями уже установлен контакт и предоставлены инструкции по устранению угрозы.
#кибербезопасность #безопасностьданных
Источник: https://eyes.etecs.ru/r/c5b929
Зафиксирована массовая рассылка вредоносных zip-архивов через сервис Контур.Диадок. Вирус позволяет злоумышленникам получать удаленный контроль над компьютером. При получении подозрительного письма с вложением категорически не рекомендуется открывать архив.
Атака осуществляется через взломанные аккаунты пользователей Диадока. Злоумышленники рассылают архивы контрагентам под видом неформализованных документов. После открытия вложения вредоносная программа начинает автоматически распространяться дальше, отправляя зараженные файлы новым получателям.
На начальном этапе атаки антивирусные программы не детектировали угрозу. В настоящее время часть антивирусов уже научились распознавать данный вирус. Важно отметить, что сам сервис Диадок не подвергся взлому. Все пользовательские данные остаются в безопасности.
Для предотвращения дальнейшего распространения вируса Контур.Диадок заблокировал отправку зараженных документов и удалил уже разосланные вредоносные вложения. Однако некоторое количество пользователей могло получить опасные файлы до их блокировки. С такими пользователями уже установлен контакт и предоставлены инструкции по устранению угрозы.
#кибербезопасность #безопасностьданных
Источник: https://eyes.etecs.ru/r/c5b929
Контур.Диадок
Злоумышленники рассылают вирус от имени взломанных пользователей Диадока — не открывайте полученный файл
✅ Вредоносное программное обеспечение позволяет управлять компьютером удаленно. Если вы получили подобное письмо, не открывайте архив.
😱5👍2🤔2👏1
Трамп потребовал отставки гендиректора Intel из-за связей с Китаем
Президент США Дональд Трамп призвал к немедленной отставке генерального директора Intel Лип-Бу Тана, обвинив его в "глубоком конфликте интересов". Поводом стали опасения сенатора-республиканца Тома Коттона по поводу связей Тана с китайскими компаниями. После заявления Трампа акции Intel упали на 3,8%.
Лип-Бу Тан возглавил Intel в марте 2025 года, сменив Пэта Гелсингера, при котором компания понесла рекордные убытки. Ранее Тан 12 лет руководил Cadence Design Systems, компанией по разработке ПО, увеличив её капитализацию на 3000%. Однако его китайские связи вызывают вопросы: через свою венчурную фирму Walden International он инвестировал в сотни китайских компаний, а Cadence признала нарушения экспортного контроля при поставках технологий китайскому оборонному университету.
Intel переживает сложный период: во втором квартале убытки выросли до $2,9 млрд, а компания объявила о сокращении 31% персонала до конца 2025 года. Тан начал масштабную реорганизацию, но теперь его будущее в Intel под вопросом. Совет директоров пока не прокомментировал требования Трампа.
#технологии
Источник: https://eyes.etecs.ru/r/df366e
Президент США Дональд Трамп призвал к немедленной отставке генерального директора Intel Лип-Бу Тана, обвинив его в "глубоком конфликте интересов". Поводом стали опасения сенатора-республиканца Тома Коттона по поводу связей Тана с китайскими компаниями. После заявления Трампа акции Intel упали на 3,8%.
Лип-Бу Тан возглавил Intel в марте 2025 года, сменив Пэта Гелсингера, при котором компания понесла рекордные убытки. Ранее Тан 12 лет руководил Cadence Design Systems, компанией по разработке ПО, увеличив её капитализацию на 3000%. Однако его китайские связи вызывают вопросы: через свою венчурную фирму Walden International он инвестировал в сотни китайских компаний, а Cadence признала нарушения экспортного контроля при поставках технологий китайскому оборонному университету.
Intel переживает сложный период: во втором квартале убытки выросли до $2,9 млрд, а компания объявила о сокращении 31% персонала до конца 2025 года. Тан начал масштабную реорганизацию, но теперь его будущее в Intel под вопросом. Совет директоров пока не прокомментировал требования Трампа.
#технологии
Источник: https://eyes.etecs.ru/r/df366e
РБК
Трамп призвал главу Intel подать в отставку
Трамп призвал к «немедленной» отставке главы Intel Лип-Бу Тана. Незадолго до этого сенатор-республиканец Том Коттон выразил обеспокоенность по поводу его связей с китайскими компаниями. Пост
😁9❤2👍2🔥1
