Google внедряет Gemini в Android: отключить полностью почти невозможно
Google запустила обновление Android, которое даёт встроенному ИИ Gemini доступ к сторонним приложениям, включая WhatsApp (принадлежит компании Meta*), даже если раньше такие действия были заблокированы. Пользователям, которые не хотят этой интеграции, придётся самостоятельно вносить изменения в настройки, однако понятных инструкций о том, как полностью отключить или удалить Gemini, компания не предоставляет.
В уведомлении, разосланном владельцам устройств, отмечается, что данные могут обрабатываться «человеческими рецензентами», и даже при ограничении функций данные продолжают сохраняться до 72 часов. Документация Google вызывает путаницу: в одних формулировках говорится, что интеграция будет включена автоматически, в других — что отключённые ранее параметры останутся без изменений.
Эксперты из сервиса Tuta поясняют, что при выключенной активности Gemini сбор данных ограничен, а установка приложения не произойдёт автоматически, если его не было на устройстве. Вместе с тем полностью удалить Gemini возможно только через использование Android Debug Bridge и специальных команд — задача, неподъёмная для большинства рядовых пользователей.
Аналитики сравнивают шаг Google с ситуацией, когда Microsoft навязывала Internet Explorer в составе Windows, что закончилось антимонопольным процессом. В самой компании уверяют, что интеграция упростит повседневные действия вроде звонков, сообщений и таймеров. Но для тех, кто не хочет иметь дело с ИИ на своём смартфоне, ясного решения по-прежнему нет.
* - организация признана экстремистской и запрещена в РФ
#ИИ
Источник: https://eyes.etecs.ru/r/72d789
Google запустила обновление Android, которое даёт встроенному ИИ Gemini доступ к сторонним приложениям, включая WhatsApp (принадлежит компании Meta*), даже если раньше такие действия были заблокированы. Пользователям, которые не хотят этой интеграции, придётся самостоятельно вносить изменения в настройки, однако понятных инструкций о том, как полностью отключить или удалить Gemini, компания не предоставляет.
В уведомлении, разосланном владельцам устройств, отмечается, что данные могут обрабатываться «человеческими рецензентами», и даже при ограничении функций данные продолжают сохраняться до 72 часов. Документация Google вызывает путаницу: в одних формулировках говорится, что интеграция будет включена автоматически, в других — что отключённые ранее параметры останутся без изменений.
Эксперты из сервиса Tuta поясняют, что при выключенной активности Gemini сбор данных ограничен, а установка приложения не произойдёт автоматически, если его не было на устройстве. Вместе с тем полностью удалить Gemini возможно только через использование Android Debug Bridge и специальных команд — задача, неподъёмная для большинства рядовых пользователей.
Аналитики сравнивают шаг Google с ситуацией, когда Microsoft навязывала Internet Explorer в составе Windows, что закончилось антимонопольным процессом. В самой компании уверяют, что интеграция упростит повседневные действия вроде звонков, сообщений и таймеров. Но для тех, кто не хочет иметь дело с ИИ на своём смартфоне, ясного решения по-прежнему нет.
* - организация признана экстремистской и запрещена в РФ
#ИИ
Источник: https://eyes.etecs.ru/r/72d789
Ars Technica
Unless users take action, Android will let Gemini access third-party apps
Important changes to Android devices took effect starting Monday.
😱4🤬3👍1🤯1
Европейский ИИ усиливается: ASML объединяется с Mistral AI
Нидерландская компания ASML, ключевой поставщик оборудования для производства передовых микросхем, станет крупнейшим акционером французского стартапа в области искусственного интеллекта Mistral AI, сообщили источники Reuters. В рамках раунда Series C ASML инвестирует 1,3 миллиарда евро (около 1,5 миллиарда долларов) в общий фонд Mistral в 1,7 миллиарда евро и получит место в совете директоров компании.
Ожидается, что оценка Mistral до инвестиций составит 10 миллиардов евро (около 11,7 миллиарда долларов), что сделает стартап самой дорогой компанией в сфере ИИ в Европе. Mistral часто называют европейским чемпионом в области искусственного интеллекта; стартап конкурирует с американскими гигантами, такими как OpenAI и Google.
Инвестиции ASML связывают два ведущих европейских технологических игрока, а привлечение средств позволит Mistral сократить зависимость Европы от американских и китайских моделей ИИ. ASML использует ИИ для повышения эффективности собственного оборудования и может интегрировать технологии Mistral для улучшения производительности своих инструментов и разработки новых продуктов.
Компания ASML является единственным поставщиком оборудования для экстремальной ультрафиолетовой (EUV) литографии, необходимого для производства самых современных микросхем. Системы EUV стоят около 180 миллионов долларов и играют ключевую роль в выпуске передовых чипов.
#ИИ
Источник: https://eyes.etecs.ru/r/bafd0e
Нидерландская компания ASML, ключевой поставщик оборудования для производства передовых микросхем, станет крупнейшим акционером французского стартапа в области искусственного интеллекта Mistral AI, сообщили источники Reuters. В рамках раунда Series C ASML инвестирует 1,3 миллиарда евро (около 1,5 миллиарда долларов) в общий фонд Mistral в 1,7 миллиарда евро и получит место в совете директоров компании.
Ожидается, что оценка Mistral до инвестиций составит 10 миллиардов евро (около 11,7 миллиарда долларов), что сделает стартап самой дорогой компанией в сфере ИИ в Европе. Mistral часто называют европейским чемпионом в области искусственного интеллекта; стартап конкурирует с американскими гигантами, такими как OpenAI и Google.
Инвестиции ASML связывают два ведущих европейских технологических игрока, а привлечение средств позволит Mistral сократить зависимость Европы от американских и китайских моделей ИИ. ASML использует ИИ для повышения эффективности собственного оборудования и может интегрировать технологии Mistral для улучшения производительности своих инструментов и разработки новых продуктов.
Компания ASML является единственным поставщиком оборудования для экстремальной ультрафиолетовой (EUV) литографии, необходимого для производства самых современных микросхем. Системы EUV стоят около 180 миллионов долларов и играют ключевую роль в выпуске передовых чипов.
#ИИ
Источник: https://eyes.etecs.ru/r/bafd0e
Reuters
Exclusive: ASML becomes Mistral AI’s top shareholder after leading latest funding round, sources say
The round will make Mistral the most valuable AI company in Europe with a 10-billion-euro pre-money valuation in its latest Series C funding round, sources said.
❤2👍2🤔2🔥1
Microsoft исправила 81 уязвимость в рамках сентябрьского Patch Tuesday
В рамках сентябрьского обновления Microsoft выпустила исправления для 81 уязвимости в своих продуктах, включая две публично раскрытые уязвимости нулевого дня. Среди исправленных недостатков безопасности девять классифицированы как критические, включая пять уязвимостей удаленного выполнения кода.
Распределение уязвимостей по категориям включает 41 недостаток повышения привилегий, 22 уязвимости удаленного выполнения кода, 16 проблем раскрытия информации, три уязвимости отказа в обслуживании, два обхода функций безопасности и одну уязвимость спуфинга.
Важно отметить, что в общее количество не вошли исправления для уязвимостей в Azure, Dynamics 365 FastTrack Implementation Assets, Mariner, Microsoft Edge и Xbox, которые были выпущены ранее в этом месяце.
Среди исправленных уязвимостей нулевого дня выделяются CVE-2025-55234 (оценка CVSS 8.8) в Windows SMB Server, связанная с атаками ретрансляции, и CVE-2024-21907 (оценка CVSS 7.5) в компоненте Newtonsoft.Json для Microsoft SQL Server, которая может приводить к отказам в обслуживании.
Специалистам по безопасности рекомендуется немедленно установить выпущенные обновления для защиты систем от потенциальных угроз
#вторникисправлений #уязвимости
Источник: https://eyes.etecs.ru/r/662ee1
В рамках сентябрьского обновления Microsoft выпустила исправления для 81 уязвимости в своих продуктах, включая две публично раскрытые уязвимости нулевого дня. Среди исправленных недостатков безопасности девять классифицированы как критические, включая пять уязвимостей удаленного выполнения кода.
Распределение уязвимостей по категориям включает 41 недостаток повышения привилегий, 22 уязвимости удаленного выполнения кода, 16 проблем раскрытия информации, три уязвимости отказа в обслуживании, два обхода функций безопасности и одну уязвимость спуфинга.
Важно отметить, что в общее количество не вошли исправления для уязвимостей в Azure, Dynamics 365 FastTrack Implementation Assets, Mariner, Microsoft Edge и Xbox, которые были выпущены ранее в этом месяце.
Среди исправленных уязвимостей нулевого дня выделяются CVE-2025-55234 (оценка CVSS 8.8) в Windows SMB Server, связанная с атаками ретрансляции, и CVE-2024-21907 (оценка CVSS 7.5) в компоненте Newtonsoft.Json для Microsoft SQL Server, которая может приводить к отказам в обслуживании.
Специалистам по безопасности рекомендуется немедленно установить выпущенные обновления для защиты систем от потенциальных угроз
#вторникисправлений #уязвимости
Источник: https://eyes.etecs.ru/r/662ee1
👍7🔥1
Forwarded from Sergei Petrenko
Дзен | Статьи
Путин обсудил квантовые угрозы с учеными в "Сириусе": новые методы защиты
Статья автора «Царьград.Лента» в Дзене ✍: Президент Владимир Путин посетил "Сириус", где встретился с молодыми учёными и обсудил разработку новых методов борьбы с квантовыми угрозами.
🔥4👏2👍1
DuckDB на npm атакован: опубликованы заражённые версии пакетов
В экосистеме Node.js зафиксирована атака на пакеты DuckDB в npm. Злоумышленники опубликовали вредоносные версии @duckdb/[email protected], @duckdb/[email protected], [email protected] и @duckdb/[email protected], содержащие код для вмешательства в криптовалютные транзакции.
Команда DuckDB заметила проблему в течение четырёх часов после публикации заражённых пакетов. Совместно с поддержкой npm они оперативно удалили вредоносные версии, пометили их как устаревшие и выпустили безопасные обновления 1.3.4 и 1.30.0.
Причиной инцидента стала фишинговая атака: один из мейнтейнеров перешёл по ссылке на поддельный сайт, визуально полностью копировавший npmjs.com. После авторизации и сброса настроек 2FA злоумышленники получили новый API-токен, с помощью которого смогли опубликовать вредоносные пакеты.
Разработчики признали ошибку и сообщили, что пересматривают процессы безопасности, чтобы исключить подобные случаи в будущем. К счастью, доступ к npm-аккаунту удалось быстро вернуть, а все пароли, ключи и токены были незамедлительно обновлены.
#безопасность
Источник: https://eyes.etecs.ru/r/1b2e6b
В экосистеме Node.js зафиксирована атака на пакеты DuckDB в npm. Злоумышленники опубликовали вредоносные версии @duckdb/[email protected], @duckdb/[email protected], [email protected] и @duckdb/[email protected], содержащие код для вмешательства в криптовалютные транзакции.
Команда DuckDB заметила проблему в течение четырёх часов после публикации заражённых пакетов. Совместно с поддержкой npm они оперативно удалили вредоносные версии, пометили их как устаревшие и выпустили безопасные обновления 1.3.4 и 1.30.0.
Причиной инцидента стала фишинговая атака: один из мейнтейнеров перешёл по ссылке на поддельный сайт, визуально полностью копировавший npmjs.com. После авторизации и сброса настроек 2FA злоумышленники получили новый API-токен, с помощью которого смогли опубликовать вредоносные пакеты.
Разработчики признали ошибку и сообщили, что пересматривают процессы безопасности, чтобы исключить подобные случаи в будущем. К счастью, доступ к npm-аккаунту удалось быстро вернуть, а все пароли, ключи и токены были незамедлительно обновлены.
#безопасность
Источник: https://eyes.etecs.ru/r/1b2e6b
GitHub
DuckDB NPM packages 1.3.3 and 1.29.2 compromised with malware
The DuckDB distribution for [Node.js](http://node.js/) on [npm](https://www.npmjs.com/) was compromised with malware (along with [several other packages](https://www.aikido.dev/blog/npm-debug-and-c...
🤯3😱3❤1🔥1
США и Китай в гонке ИИ: контроль над вычислительными мощностями решает будущее технологий
США делают ставку на вычислительные мощности как на главный ресурс в гонке искусственного интеллекта. Контроль над вычислительными ресурсами означает контроль над развитием ИИ, и сегодня США удерживают лидирующие позиции, контролируя более 70% мировых FLOP. Чтобы сохранить отрыв, Вашингтон не только наращивает собственные мощности, но и ограничивает доступ Китая к современным чипам через экспортные ограничения. В ответ Пекин перекрывает поставки редкоземельных материалов и стремится к полной технологической независимости.
Центральное место в этой стратегии занимает Huawei, ставшая национальным чемпионом в области полупроводников. Компания развивает собственные фабрики, закупает и копирует оборудование, строит вертикально интегрированную экосистему, способную закрыть все этапы производства — от логики и памяти до упаковки. При этом Huawei опирается как на производственные мощности SMIC, так и на ранее накопленные запасы чипов, изготовленных на TSMC.
Однако ключевым узким местом остаётся память HBM, без которой массовый выпуск ИИ-ускорителей невозможен. По оценкам, к концу года запасы импортной HBM у Китая закончатся, а собственное производство CXMT пока не в состоянии покрыть спрос. США внимательно следят за этим направлением и усиливают санкции, так как именно память является главным ограничителем китайского ИИ.
На фоне этих проблем Китай всё ещё вынужден использовать западное железо для обучения и работы своих моделей, включая DeepSeek, хотя и пытается адаптироваться, применяя новые схемы распределённых вычислений. Одновременно Nvidia получила разрешение возобновить продажи в Китай упрощённых GPU H20, что позволит Пекину частично восполнить дефицит, но не решает стратегической задачи.
В ближайшие месяцы именно баланс между внутренним производством Китая и внешними поставками станет решающим фактором в мировой гонке за лидерство в искусственном интеллекте.
#ИИ #технологии
Источник: https://eyes.etecs.ru/r/c0da98
США делают ставку на вычислительные мощности как на главный ресурс в гонке искусственного интеллекта. Контроль над вычислительными ресурсами означает контроль над развитием ИИ, и сегодня США удерживают лидирующие позиции, контролируя более 70% мировых FLOP. Чтобы сохранить отрыв, Вашингтон не только наращивает собственные мощности, но и ограничивает доступ Китая к современным чипам через экспортные ограничения. В ответ Пекин перекрывает поставки редкоземельных материалов и стремится к полной технологической независимости.
Центральное место в этой стратегии занимает Huawei, ставшая национальным чемпионом в области полупроводников. Компания развивает собственные фабрики, закупает и копирует оборудование, строит вертикально интегрированную экосистему, способную закрыть все этапы производства — от логики и памяти до упаковки. При этом Huawei опирается как на производственные мощности SMIC, так и на ранее накопленные запасы чипов, изготовленных на TSMC.
Однако ключевым узким местом остаётся память HBM, без которой массовый выпуск ИИ-ускорителей невозможен. По оценкам, к концу года запасы импортной HBM у Китая закончатся, а собственное производство CXMT пока не в состоянии покрыть спрос. США внимательно следят за этим направлением и усиливают санкции, так как именно память является главным ограничителем китайского ИИ.
На фоне этих проблем Китай всё ещё вынужден использовать западное железо для обучения и работы своих моделей, включая DeepSeek, хотя и пытается адаптироваться, применяя новые схемы распределённых вычислений. Одновременно Nvidia получила разрешение возобновить продажи в Китай упрощённых GPU H20, что позволит Пекину частично восполнить дефицит, но не решает стратегической задачи.
В ближайшие месяцы именно баланс между внутренним производством Китая и внешними поставками станет решающим фактором в мировой гонке за лидерство в искусственном интеллекте.
#ИИ #технологии
Источник: https://eyes.etecs.ru/r/c0da98
SemiAnalysis
Huawei Ascend Production Ramp: Die Banks, TSMC Continued Production, HBM is The Bottleneck
Compute is the lifeblood of AI. He who controls the spice controls the universe the compute will control the production of tokens and reap the benefits of AI. Without compute you do not have a seat…
🤔4🔥1😱1🤬1
Третьей редакции Доктрины ИБ РФ быть!
Совет Безопасности РФ проводит работы по подготовке новой редакции Доктрины информационной безопасности России. Текущая редакция от 2016 г.
https://www.rbc.ru/rbcfreenews/68bfde839a7947552e9c1354
Совет Безопасности РФ проводит работы по подготовке новой редакции Доктрины информационной безопасности России. Текущая редакция от 2016 г.
https://www.rbc.ru/rbcfreenews/68bfde839a7947552e9c1354
РБК
В Совбезе начали готовить новую Доктрину информбезопасности России
В аппарате Совета безопасности начали готовить новую редакцию Доктрины информационной безопасности России, сообщили РБК в пресс-службе ведомства. В сообщении говорится, что в Совбезе было ...
👏8🤔1
Вышел спецвыпуск журнала «Вопросы кибербезопасности» о квантовой безопасности России!
Научный рецензируемый журнал «Вопросы кибербезопасности» (К1, RSCI) представил тематический выпуск, посвящённый актуальной «квантовой повестке безопасности» России. Выпуск объединил исследования ведущих российских ученых в области квантовых технологий и кибербезопасности!
Главная цель выпуска — обсудить научную проблематику квантовой устойчивости цифровых экосистем и платформ, а также защищенности от кибератак с применением квантовых компьютеров. Актуальность тематики объясняется появлением новых квантовых угроз безопасности информации, недостаточностью существующих технологий и методов обнаружения и предотвращения квантовых атак.
В опубликованных исследованиях рассматриваются три ключевых направления развития квантово-устойчивых технологий: внедрение постквантовых криптографических алгоритмов, создание квантово-устойчивых компонентов и протоколов, а также перспективные квантово-механические модели цифровых систем.
Среди значимых результатов, представленных в журнале, — разработка трёх новых постквантовых алгоритмов электронной подписи, сохраняющих безопасность даже при использовании мощных суперкомпьютеров и будущих квантовых машин.
Ссылка на выпуск: https://cyberrus.info/№-3-67/
https://elibrary.ru/contents.asp?id=82700912
#квантоваябезопасность #кибербезопасность #постквантоваякриптография #вопросыкибербезопасности #квантовыеугрозы #Сириус
Научный рецензируемый журнал «Вопросы кибербезопасности» (К1, RSCI) представил тематический выпуск, посвящённый актуальной «квантовой повестке безопасности» России. Выпуск объединил исследования ведущих российских ученых в области квантовых технологий и кибербезопасности!
Главная цель выпуска — обсудить научную проблематику квантовой устойчивости цифровых экосистем и платформ, а также защищенности от кибератак с применением квантовых компьютеров. Актуальность тематики объясняется появлением новых квантовых угроз безопасности информации, недостаточностью существующих технологий и методов обнаружения и предотвращения квантовых атак.
В опубликованных исследованиях рассматриваются три ключевых направления развития квантово-устойчивых технологий: внедрение постквантовых криптографических алгоритмов, создание квантово-устойчивых компонентов и протоколов, а также перспективные квантово-механические модели цифровых систем.
Среди значимых результатов, представленных в журнале, — разработка трёх новых постквантовых алгоритмов электронной подписи, сохраняющих безопасность даже при использовании мощных суперкомпьютеров и будущих квантовых машин.
Ссылка на выпуск: https://cyberrus.info/№-3-67/
https://elibrary.ru/contents.asp?id=82700912
#квантоваябезопасность #кибербезопасность #постквантоваякриптография #вопросыкибербезопасности #квантовыеугрозы #Сириус
❤7🔥6👍4👏1
Американские спецслужбы не отказываются от скандальной технологии слежки
Служба иммиграционного и таможенного контроля США (ICE) продолжает применять спорные технологии для отслеживания мобильных устройств — так называемые Stingray, или симуляторы базовых станций. Эти устройства маскируются под вышку связи и заставляют телефоны поблизости подключаться к ним, что позволяет вычислить точное местоположение цели. Однако вместе с этим под слежку попадают и обычные граждане, оказавшиеся в зоне действия, что вызывает резкую критику со стороны правозащитников.
Как следует из недавно рассекреченного судебного ордера, ICE использовала Stingray в Юте для поиска мужчины, ранее сбежавшего из венесуэльской тюрьмы, где он отбывал наказание за убийство. По данным следствия, он также может быть связан с преступными группировками. Обычные способы слежки дали слишком неточный результат — примерно 30 кварталов, поэтому ICE обратились за разрешением использовать Stingray для точного определения местоположения подозреваемого.
Удалось ли в итоге задержать беглеца, пока неизвестно. Но сам факт демонстрирует, что ICE не отказывается от подобных методов, несмотря на прежнюю критику. Более того, весной этого года ведомство закупило специализированные автомобили с такими устройствами почти на миллион долларов и заключило контракт до 4,4 миллиона долларов с компанией Harris, производителем Stingray.
#кибербезопасность #конфиденциальность
Источник: https://eyes.etecs.ru/r/6a15d2
Служба иммиграционного и таможенного контроля США (ICE) продолжает применять спорные технологии для отслеживания мобильных устройств — так называемые Stingray, или симуляторы базовых станций. Эти устройства маскируются под вышку связи и заставляют телефоны поблизости подключаться к ним, что позволяет вычислить точное местоположение цели. Однако вместе с этим под слежку попадают и обычные граждане, оказавшиеся в зоне действия, что вызывает резкую критику со стороны правозащитников.
Как следует из недавно рассекреченного судебного ордера, ICE использовала Stingray в Юте для поиска мужчины, ранее сбежавшего из венесуэльской тюрьмы, где он отбывал наказание за убийство. По данным следствия, он также может быть связан с преступными группировками. Обычные способы слежки дали слишком неточный результат — примерно 30 кварталов, поэтому ICE обратились за разрешением использовать Stingray для точного определения местоположения подозреваемого.
Удалось ли в итоге задержать беглеца, пока неизвестно. Но сам факт демонстрирует, что ICE не отказывается от подобных методов, несмотря на прежнюю критику. Более того, весной этого года ведомство закупило специализированные автомобили с такими устройствами почти на миллион долларов и заключило контракт до 4,4 миллиона долларов с компанией Harris, производителем Stingray.
#кибербезопасность #конфиденциальность
Источник: https://eyes.etecs.ru/r/6a15d2
Forbes
How ICE Is Using Fake Cell Towers To Spy On People’s Phones
ICE is using a controversial spy tool to locate smartphones, court records show.
🤔6👍2🔥1
Рынок IT отреагировал на тренд: появились специалисты по чистке «вайб-кода»
В сфере IT сформировался новый рынок труда: специалисты по чистке «вайб-кода». Речь идет о разработчиках, которые исправляют последствия работы нейросетей — программный код, сгенерированный ИИ-инструментами без внимания к архитектуре, безопасности и качеству. Тренд начался с шуток в LinkedIn, но быстро превратился в реальную профессию. Фрилансеры и целые компании теперь открыто предлагают услуги по исправлению некачественных проектов, созданных с помощью «вайб-кодинга».
Основатель сервиса VibeCodeFixers.com Сватантра Сони отмечает, что чаще всего за помощью обращаются нетехнические специалисты: продакт-менеджеры или владельцы малого бизнеса, которые пытались быстро создать прототип с помощью ИИ. Типичные проблемы включают нестабильный интерфейс, нарушение работы существующих функций при добавлении новых, неоптимизированный код и высокие затраты на вычислительные ресурсы в финальной стадии разработки. По словам разработчика Хамида Сиддики, он регулярно исправляет несогласованный дизайн, медленный код и неудачные анимации.
Эксперты сходятся во мнении, что хотя «вайб-кодинг» упрощает и ускоряет создание прототипов, он не подходит для полноценных решений без участия человека. Роль разработчиков смещается в сторону контроля, исправления и доработки ИИ-генерируемого кода, чтобы обеспечить его надежность и соответствие задачам.
#ИИ
Источник: https://eyes.etecs.ru/r/c0798a
В сфере IT сформировался новый рынок труда: специалисты по чистке «вайб-кода». Речь идет о разработчиках, которые исправляют последствия работы нейросетей — программный код, сгенерированный ИИ-инструментами без внимания к архитектуре, безопасности и качеству. Тренд начался с шуток в LinkedIn, но быстро превратился в реальную профессию. Фрилансеры и целые компании теперь открыто предлагают услуги по исправлению некачественных проектов, созданных с помощью «вайб-кодинга».
Основатель сервиса VibeCodeFixers.com Сватантра Сони отмечает, что чаще всего за помощью обращаются нетехнические специалисты: продакт-менеджеры или владельцы малого бизнеса, которые пытались быстро создать прототип с помощью ИИ. Типичные проблемы включают нестабильный интерфейс, нарушение работы существующих функций при добавлении новых, неоптимизированный код и высокие затраты на вычислительные ресурсы в финальной стадии разработки. По словам разработчика Хамида Сиддики, он регулярно исправляет несогласованный дизайн, медленный код и неудачные анимации.
Эксперты сходятся во мнении, что хотя «вайб-кодинг» упрощает и ускоряет создание прототипов, он не подходит для полноценных решений без участия человека. Роль разработчиков смещается в сторону контроля, исправления и доработки ИИ-генерируемого кода, чтобы обеспечить его надежность и соответствие задачам.
#ИИ
Источник: https://eyes.etecs.ru/r/c0798a
404 Media
The Software Engineers Paid to Fix Vibe Coded Messes
Linkedin has been joking about “vibe coding cleanup specialists,” but it’s actually a growing profession.
😁10👍6🔥1
Microsoft прекращает поддержку Windows 10 в октябре
Microsoft напомнила о скором завершении технической поддержки операционной системы Windows 10. 14 октября 2025 года станет датой окончания поддержки. После этого дня распространение обновлений безопасности для данной платформы будет прекращено.
По оценкам корпорации, под угрозой остаются около 600 миллионов устройств по всему миру. Рекомендованным решением является переход на актуальную версию ОС. Для аппаратно несовместимых устройств предусмотрена программа расширенной поддержки, позволяющая получить дополнительные обновления на срок до 12 месяцев при условии сохранения настроек ПК в OneDrive.
Microsoft утверждает, что продолжение использования неподдерживаемого программного обеспечения создаёт риски для информационной безопасности. Устаревшие системы становятся основной мишенью для кибератак в связи с наличием неисправленных уязвимостей.
Для технически подготовленных пользователей упоминается возможность неофициального обхода ограничений с помощью сторонних разработок, таких как Flyby11 (также известный как Flyoobe). Однако корпорация предупреждает, что подобные методы не гарантируют стабильности работы и не обеспечивают полноценной защиты, а их использование не рекомендуется.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/e129a8
Microsoft напомнила о скором завершении технической поддержки операционной системы Windows 10. 14 октября 2025 года станет датой окончания поддержки. После этого дня распространение обновлений безопасности для данной платформы будет прекращено.
По оценкам корпорации, под угрозой остаются около 600 миллионов устройств по всему миру. Рекомендованным решением является переход на актуальную версию ОС. Для аппаратно несовместимых устройств предусмотрена программа расширенной поддержки, позволяющая получить дополнительные обновления на срок до 12 месяцев при условии сохранения настроек ПК в OneDrive.
Microsoft утверждает, что продолжение использования неподдерживаемого программного обеспечения создаёт риски для информационной безопасности. Устаревшие системы становятся основной мишенью для кибератак в связи с наличием неисправленных уязвимостей.
Для технически подготовленных пользователей упоминается возможность неофициального обхода ограничений с помощью сторонних разработок, таких как Flyby11 (также известный как Flyoobe). Однако корпорация предупреждает, что подобные методы не гарантируют стабильности работы и не обеспечивают полноценной защиты, а их использование не рекомендуется.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/e129a8
Forbes
Microsoft Windows Deadline—30 Days To Update Or Stop Using Your PC
Windows 10 updates stop on October 14 — 600 million users must act now.
🤯5🔥2😁1
Обсуждение законопроекта об ИИ: позиция АБД
По словам Романа Рыжкова из редакции Forbes, Ассоциация больших данных (АБД), объединяющая крупнейшие российские IT-компании и банки, считает, что законопроект Минцифры, вводящий уголовную ответственность за использование технологий искусственного интеллекта, требует существенной доработки и более взвешенного подхода. Инициатива, направленная на борьбу с киберпреступностью, в текущей редакции создает серьезные риски для развития технологической отрасли в России.
Ключевой претензией ассоциации стало предлагаемое определение ИИ как «комплекса технологических решений, позволяющего имитировать когнитивные функции человека». В АБД указывают, что под такое широкое определение может попасть большинство современных приложений и сервисов, что приведет к непредсказуемому правоприменению и снижению мотивации разработчиков.
Согласно редакции Forbes, принятие закона в текущем виде может нанести ущерб конкурентоспособности российских технологических компаний и создать барьеры для внедрения перспективных решений в области искусственного интеллекта.
В Минцифры подтвердили получение замечаний и указали, что версия законопроекта не является финальной.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/223d68
По словам Романа Рыжкова из редакции Forbes, Ассоциация больших данных (АБД), объединяющая крупнейшие российские IT-компании и банки, считает, что законопроект Минцифры, вводящий уголовную ответственность за использование технологий искусственного интеллекта, требует существенной доработки и более взвешенного подхода. Инициатива, направленная на борьбу с киберпреступностью, в текущей редакции создает серьезные риски для развития технологической отрасли в России.
Ключевой претензией ассоциации стало предлагаемое определение ИИ как «комплекса технологических решений, позволяющего имитировать когнитивные функции человека». В АБД указывают, что под такое широкое определение может попасть большинство современных приложений и сервисов, что приведет к непредсказуемому правоприменению и снижению мотивации разработчиков.
Согласно редакции Forbes, принятие закона в текущем виде может нанести ущерб конкурентоспособности российских технологических компаний и создать барьеры для внедрения перспективных решений в области искусственного интеллекта.
В Минцифры подтвердили получение замечаний и указали, что версия законопроекта не является финальной.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/223d68
Forbes.ru
Уголовная боль: бизнес выступил против поправок в УК от Минцифры
Ассоциация больших данных (АБД) раскритиковала нововведения в УК и УПК, подготовленные Минцифры и предусматривающие в том числе уголовную ответственность за применение ИИ при совершении преступлений. Определения в поправках абстрактны и могут затормо
👍4🤔2🔥1
Крупнейшая утечка документов Великого файервола Китая
Произошла крупнейшая в истории утечка внутренних документов Великого китайского файервола (GFW). В сеть попало более 500 ГБ исходного кода. Источником утечки стали Geedge Networks под руководством Фан Бинсина, известного как «отец Великого файервола», и лаборатория MESA при Институте инженерии информации Академии наук Китая. Из документов следует, что эти структуры не только выполняют заказы внутри Китая, включая Синьцзян, Цзянсу и Фуцзянь, но и поставляют технологии цензуры и слежки в Мьянму, Пакистан, Эфиопию, Казахстан и другие страны в рамках инициативы «Один пояс, один путь».
Объём утечки составил около 600 гигабайт, крупнейший архив достигает 500 гигабайт. Среди файлов — документация, контракты, рабочие материалы и зеркала серверов. Эксперты предупреждают, что из-за чувствительности данных анализировать их следует только в изолированных средах без подключения к интернету, так как возможны риски слежки или заражения вредоносным ПО.
История MESA уходит к 2012 году, когда в Институте инженерии информации была создана команда для анализа потокового трафика. Впоследствии её специалисты участвовали в обеспечении кибербезопасности XVIII съезда КПК, получили ряд наград и разработали ключевые технологии для цензуры. В 2018 году Фан Бинсин основал Geedge Networks, куда перешли сотрудники MESA, и именно их следы обнаруживаются в репозиториях компании, оказавшихся в утечке.
Хотя исходный код пока не проанализирован полностью, уже ясно, что масштаб и последствия этого инцидента огромны. Впервые стало доступно столь детальное представление о внутренней архитектуре и принципах работы китайской системы интернет-контроля, а также о её международных связях и экспорте технологий.
#утечка
Источник: https://eyes.etecs.ru/r/40534b
Произошла крупнейшая в истории утечка внутренних документов Великого китайского файервола (GFW). В сеть попало более 500 ГБ исходного кода. Источником утечки стали Geedge Networks под руководством Фан Бинсина, известного как «отец Великого файервола», и лаборатория MESA при Институте инженерии информации Академии наук Китая. Из документов следует, что эти структуры не только выполняют заказы внутри Китая, включая Синьцзян, Цзянсу и Фуцзянь, но и поставляют технологии цензуры и слежки в Мьянму, Пакистан, Эфиопию, Казахстан и другие страны в рамках инициативы «Один пояс, один путь».
Объём утечки составил около 600 гигабайт, крупнейший архив достигает 500 гигабайт. Среди файлов — документация, контракты, рабочие материалы и зеркала серверов. Эксперты предупреждают, что из-за чувствительности данных анализировать их следует только в изолированных средах без подключения к интернету, так как возможны риски слежки или заражения вредоносным ПО.
История MESA уходит к 2012 году, когда в Институте инженерии информации была создана команда для анализа потокового трафика. Впоследствии её специалисты участвовали в обеспечении кибербезопасности XVIII съезда КПК, получили ряд наград и разработали ключевые технологии для цензуры. В 2018 году Фан Бинсин основал Geedge Networks, куда перешли сотрудники MESA, и именно их следы обнаруживаются в репозиториях компании, оказавшихся в утечке.
Хотя исходный код пока не проанализирован полностью, уже ясно, что масштаб и последствия этого инцидента огромны. Впервые стало доступно столь детальное представление о внутренней архитектуре и принципах работы китайской системы интернет-контроля, а также о её международных связях и экспорте технологий.
#утечка
Источник: https://eyes.etecs.ru/r/40534b
GFW Report
Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leak
The Great Firewall of China (GFW) experienced the largest leak of internal documents in its history on Thursday September 11, 2025. Over 500 GB of source code, work logs, and internal communication records were leaked, revealing details of the GFW's research…
🤔5😱5👏2👍1🔥1
Более 40 пакетов npm скомпрометированы в сложной цепочке поставок
Критическая ситуация в экосистеме npm: более 40 пакетов скомпрометированы в результате масштабной атаки на цепочку поставок. Злоумышленники внедрили вредоносный код для кражи учетных данных разработчиков.
Исследователи кибербезопасности обнаружили новую атаку на реестр npm, в результате которой были затронуты пакеты, принадлежащие нескольким maintainers. Скомпрометированные версии содержат функцию, которая загружает tarball-архив пакета, модифицирует package.json, внедряет локальный скрипт bundle.js, переупаковывает архив и публикует его заново, обеспечивая автоматическую троянизацию зависимых пакетов.
Конечная цель кампании — поиск секретов на машинах разработчиков с помощью сканера учетных данных TruffleHog и их передача на внешний сервер злоумышленников. Атака способна поражать как Windows, так и Linux системы.
Внедренный вредоносный код загружает и запускает TruffleHog для сканирования хоста на наличие токенов и учетных данных облачных сервисов, включая GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Скрипт затем использует учетные данные разработчика для создания workflow в GitHub Actions и эксфильтрирует собранные данные.
Разработчикам настоятельно рекомендуется провести аудит своих сред и немедленно ротировать npm-токены и другие скомпрометированные данные, если в их проектах присутствуют перечисленные скомпрометированные пакеты.
#кибербезопасность #уязвимость #npm
Источник: https://eyes.etecs.ru/r/67a0d2
Критическая ситуация в экосистеме npm: более 40 пакетов скомпрометированы в результате масштабной атаки на цепочку поставок. Злоумышленники внедрили вредоносный код для кражи учетных данных разработчиков.
Исследователи кибербезопасности обнаружили новую атаку на реестр npm, в результате которой были затронуты пакеты, принадлежащие нескольким maintainers. Скомпрометированные версии содержат функцию, которая загружает tarball-архив пакета, модифицирует package.json, внедряет локальный скрипт bundle.js, переупаковывает архив и публикует его заново, обеспечивая автоматическую троянизацию зависимых пакетов.
Конечная цель кампании — поиск секретов на машинах разработчиков с помощью сканера учетных данных TruffleHog и их передача на внешний сервер злоумышленников. Атака способна поражать как Windows, так и Linux системы.
Внедренный вредоносный код загружает и запускает TruffleHog для сканирования хоста на наличие токенов и учетных данных облачных сервисов, включая GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Скрипт затем использует учетные данные разработчика для создания workflow в GitHub Actions и эксфильтрирует собранные данные.
Разработчикам настоятельно рекомендуется провести аудит своих сред и немедленно ротировать npm-токены и другие скомпрометированные данные, если в их проектах присутствуют перечисленные скомпрометированные пакеты.
#кибербезопасность #уязвимость #npm
Источник: https://eyes.etecs.ru/r/67a0d2
😱3🤯2🔥1
В Японии политическую партию возглавит искусственный интеллект
В Японии создали политическую партию с искусственным интеллектом во главе. Новая партия «Путь возрождения», основанная бывшим мэром одного из небольших городов Синдзи Исимару, после провала на выборах в верхнюю палату парламента объявила о назначении своим лидером ИИ.
Основатель партии, неожиданно занявший второе место на выборах губернатора Токио в 2024 году, ушел в отставку после того, как партия не получила ни одного места на выборах в этом году.
Номинальным лидером партии станет 25-летний аспирант из Университета Киото Коки Окумура, который назвал себя помощником нового лидера-алгоритма. По его словам, ИИ не будет диктовать политическую деятельность членам партии, а сосредоточится на таких решениях, как распределение ресурсов.
Детали, включая то, когда и как будет внедрен искусственный интеллект, еще предстоит определить.
Несмотря на внимание СМИ, «Путь возрождения» пока не смог получить ни одного места: все 42 кандидата проиграли на выборах в собрание Токио в июне, а все 10 кандидатов потерпели поражение на выборах в верхнюю палату в июле.
#ИИ
Источник: https://eyes.etecs.ru/r/43c8a7
В Японии создали политическую партию с искусственным интеллектом во главе. Новая партия «Путь возрождения», основанная бывшим мэром одного из небольших городов Синдзи Исимару, после провала на выборах в верхнюю палату парламента объявила о назначении своим лидером ИИ.
Основатель партии, неожиданно занявший второе место на выборах губернатора Токио в 2024 году, ушел в отставку после того, как партия не получила ни одного места на выборах в этом году.
Номинальным лидером партии станет 25-летний аспирант из Университета Киото Коки Окумура, который назвал себя помощником нового лидера-алгоритма. По его словам, ИИ не будет диктовать политическую деятельность членам партии, а сосредоточится на таких решениях, как распределение ресурсов.
Детали, включая то, когда и как будет внедрен искусственный интеллект, еще предстоит определить.
Несмотря на внимание СМИ, «Путь возрождения» пока не смог получить ни одного места: все 42 кандидата проиграли на выборах в собрание Токио в июне, а все 10 кандидатов потерпели поражение на выборах в верхнюю палату в июле.
#ИИ
Источник: https://eyes.etecs.ru/r/43c8a7
The Japan Times
New Japanese political party to install AI leader
Shinji Ishimaru, who launched the Path to Rebirth party in January, quit following a disastrous showing in recent elections.
😁7❤2👍1
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка производства из-за кибератаки продлится более трех недель.
Компания была вынуждена полностью отключить свои IT-системы в начале сентября, чтобы остановить хакерскую атаку. Атака привела к масштабному сбою: полностью остановлено производство и нарушены поставки новых автомобилей.
Три основных завода, которые обычно выпускают около тысячи машин в день, будут простаивать. Большинству из 33 тысяч сотрудников предписано оставаться дома.
В заявлении JLR пояснила, что решение о продлении вынужденного перерыва связано с продолжающимся расследованием и необходимостью безопасного, поэтапного восстановления всех операций. Эта ситуация оказывает разрушительное воздействие на британскую цепочку поставок автопроизводителя, от которой зависят 104 тысячи рабочих мест. Профсоюз Unite предупредил о риске массовых увольнений и потребовал от правительства срочных мер поддержки.
Представитель правительства Великобритании подтвердил, что национальные киберэксперты помогают JLR справиться с последствиями атаки. Известно, что инцидент привел к утечке данных, но их точный объем и характер пока устанавливаются. Эта атака стала очередной в серии нападений хакеров на крупные международные компании.
Остановка работы заводов усугубляет и без того сложную ситуацию для JLR, которая сталкивается со снижением спроса в Китае и Европе, а также с задержками в запуске своих электромобилей.
#кибербезопасность #кибератака
Источник: https://eyes.etecs.ru/r/8c0f25
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка производства из-за кибератаки продлится более трех недель.
Компания была вынуждена полностью отключить свои IT-системы в начале сентября, чтобы остановить хакерскую атаку. Атака привела к масштабному сбою: полностью остановлено производство и нарушены поставки новых автомобилей.
Три основных завода, которые обычно выпускают около тысячи машин в день, будут простаивать. Большинству из 33 тысяч сотрудников предписано оставаться дома.
В заявлении JLR пояснила, что решение о продлении вынужденного перерыва связано с продолжающимся расследованием и необходимостью безопасного, поэтапного восстановления всех операций. Эта ситуация оказывает разрушительное воздействие на британскую цепочку поставок автопроизводителя, от которой зависят 104 тысячи рабочих мест. Профсоюз Unite предупредил о риске массовых увольнений и потребовал от правительства срочных мер поддержки.
Представитель правительства Великобритании подтвердил, что национальные киберэксперты помогают JLR справиться с последствиями атаки. Известно, что инцидент привел к утечке данных, но их точный объем и характер пока устанавливаются. Эта атака стала очередной в серии нападений хакеров на крупные международные компании.
Остановка работы заводов усугубляет и без того сложную ситуацию для JLR, которая сталкивается со снижением спроса в Китае и Европе, а также с задержками в запуске своих электромобилей.
#кибербезопасность #кибератака
Источник: https://eyes.etecs.ru/r/8c0f25
Reuters
JLR's UK factory stoppage from cyber attack stretches to three weeks
Britain's largest carmaker, Jaguar Land Rover, said a pause in production due to a cyber attack would now stretch to September 24, extending the stoppage at its British plants to more than three weeks.
😱4🔥1😁1
DeepSeek по-разному генерирует код в зависимости от указанных условий
Американская компания CrowdStrike выяснила, что китайский искусственный интеллект DeepSeek генерирует менее безопасный код или вовсе отказывается помогать, если пользователи указывают, что работают на организации, признанные в Китае запрещенными. В частности, ИИ чаще всего отказывает в помощи или предоставляет заведомо уязвимый код при запросах от имени движения Фалуньгун* и террористической организации «Исламское государство»**, где уровень отказов достигал 45% и 61% соответственно.
При этом, если запросы касались промышленных систем без упоминания спорных групп, ошибки встречались в 22,8% случаев, но при указании, что код предназначен для «Исламского государства» **, показатель небезопасных ответов поднимался до 42,1%. Аналогичная тенденция наблюдалась при запросах, связанных с Тайванем, Тибетом и Фалуньгун.
Эксперты считают, что такая избирательность может быть связана с политическими установками китайских властей, качеством исходных обучающих данных или с попыткой ИИ самостоятельно снижать надежность кода при упоминании регионов, ассоциируемых с протестами.
При этом наиболее качественные результаты DeepSeek показал для проектов, предназначенных для США, что может объясняться как более развитой базой обучающих материалов, так и стремлением укрепить позиции на американском рынке.
* - организация признана экстремистской и запрещена в РФ
**- организация признана экстремистской и запрещена в РФ
#ИИ #технологии #кибербезопасность
Источник: https://eyes.etecs.ru/r/95f4dd
Американская компания CrowdStrike выяснила, что китайский искусственный интеллект DeepSeek генерирует менее безопасный код или вовсе отказывается помогать, если пользователи указывают, что работают на организации, признанные в Китае запрещенными. В частности, ИИ чаще всего отказывает в помощи или предоставляет заведомо уязвимый код при запросах от имени движения Фалуньгун* и террористической организации «Исламское государство»**, где уровень отказов достигал 45% и 61% соответственно.
При этом, если запросы касались промышленных систем без упоминания спорных групп, ошибки встречались в 22,8% случаев, но при указании, что код предназначен для «Исламского государства» **, показатель небезопасных ответов поднимался до 42,1%. Аналогичная тенденция наблюдалась при запросах, связанных с Тайванем, Тибетом и Фалуньгун.
Эксперты считают, что такая избирательность может быть связана с политическими установками китайских властей, качеством исходных обучающих данных или с попыткой ИИ самостоятельно снижать надежность кода при упоминании регионов, ассоциируемых с протестами.
При этом наиболее качественные результаты DeepSeek показал для проектов, предназначенных для США, что может объясняться как более развитой базой обучающих материалов, так и стремлением укрепить позиции на американском рынке.
* - организация признана экстремистской и запрещена в РФ
**- организация признана экстремистской и запрещена в РФ
#ИИ #технологии #кибербезопасность
Источник: https://eyes.etecs.ru/r/95f4dd
🤔7😁2👍1
Google выпустила срочный патч для уязвимости нулевого дня в Chrome
Google выпустила экстренное обновление для Chrome из-за уязвимости нулевого дня. Браузер подвергается активным атакам через уязвимость CVE-2025-10585 в движке V8.
Атака не требует от пользователя никаких действий, кроме перехода на взломанный сайт со специально созданным JavaScript-кодом. Это позволяет злоумышленникам выполнять произвольный код на устройстве жертвы.
Обновление также устраняет ещё три уязвимости высокой степени серьезности: CVE-2025-10500 в Dawn, CVE-2025-10501 в WebRTC и CVE-2025-10502 в ANGLE.
Версия 140.0.7339.185/.186 для Windows и Mac и 140.0.7339.185 для Linux уже развертывается. Настоятельно рекомендуется немедленно проверить наличие обновлений в меню «Справка» -> «О браузере Google Chrome».
#кибербезопасность #обновление
Источник: https://eyes.etecs.ru/r/e1d395
Google выпустила экстренное обновление для Chrome из-за уязвимости нулевого дня. Браузер подвергается активным атакам через уязвимость CVE-2025-10585 в движке V8.
Атака не требует от пользователя никаких действий, кроме перехода на взломанный сайт со специально созданным JavaScript-кодом. Это позволяет злоумышленникам выполнять произвольный код на устройстве жертвы.
Обновление также устраняет ещё три уязвимости высокой степени серьезности: CVE-2025-10500 в Dawn, CVE-2025-10501 в WebRTC и CVE-2025-10502 в ANGLE.
Версия 140.0.7339.185/.186 для Windows и Mac и 140.0.7339.185 для Linux уже развертывается. Настоятельно рекомендуется немедленно проверить наличие обновлений в меню «Справка» -> «О браузере Google Chrome».
#кибербезопасность #обновление
Источник: https://eyes.etecs.ru/r/e1d395
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 140.0.7339.185/.186 for Windows/Mac, and 140.0.7339.185 for Linux which will roll out over the com...
👍5🔥1🤯1😱1
Опасные пакеты в репозитории PyPI маскируются под популярные библиотеки
В репозитории PyPI обнаружены опасные пакеты с опечатками, распространяющие троян SilentSync. Злоумышленники публикуют библиотеки, названия которых лишь на несколько символов отличаются от популярных, чтобы обмануть разработчиков. Вредоносные пакеты termncolor, sisaws и secmeasure при установке доставляют на устройство сложный Remote Access Trojan.
Троян SilentSync обладает кроссплатформенной поддержкой и использует различные механизмы сохранения в системе. На Windows он прописывается в автозагрузку реестра, на Linux изменяет файл crontab, а на macOS создает файл в LaunchAgents. Вредоносная программа похищает историю браузера, куки, сохраненные пароли и данные автозаполнения из Chrome, Edge, Brave и Firefox.
Для связи используется сервер с IP-адресом 200.58.107.25 через порт 5000. Рекомендуется тщательно проверять названия устанавливаемых пакетов и использовать только проверенные библиотеки.
#PyPI #кибербезопасность
Источник: https://eyes.etecs.ru/r/9364ae
В репозитории PyPI обнаружены опасные пакеты с опечатками, распространяющие троян SilentSync. Злоумышленники публикуют библиотеки, названия которых лишь на несколько символов отличаются от популярных, чтобы обмануть разработчиков. Вредоносные пакеты termncolor, sisaws и secmeasure при установке доставляют на устройство сложный Remote Access Trojan.
Троян SilentSync обладает кроссплатформенной поддержкой и использует различные механизмы сохранения в системе. На Windows он прописывается в автозагрузку реестра, на Linux изменяет файл crontab, а на macOS создает файл в LaunchAgents. Вредоносная программа похищает историю браузера, куки, сохраненные пароли и данные автозаполнения из Chrome, Edge, Brave и Firefox.
Для связи используется сервер с IP-адресом 200.58.107.25 через порт 5000. Рекомендуется тщательно проверять названия устанавливаемых пакетов и использовать только проверенные библиотеки.
#PyPI #кибербезопасность
Источник: https://eyes.etecs.ru/r/9364ae
Cyber Security News
Beware of Typosquatted Malicious PyPI Packages That Delivers SilentSync RAT
Malicious typosquatted PyPI packages like termncolor target Python developers, exploiting trust in open-source repos for malware spread.
😱3🔥1