Эксперты «Эшелона» — о кибербезопасности в новом выпуске Information Security
Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.
В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.
В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».
Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.
#Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/adfcf1
Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.
В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.
В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».
Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.
#Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/adfcf1
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #4, 2025
🔥6❤5👍1
Forwarded from CyberCamp
На CyberCamp ты сможешь подтвердить свою квалификацию в ИБ! 🎓
Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ🦾
Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.
©️ Регистрация l 😺 Чат
Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ
Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7❤1👏1
GitHub ужесточает безопасность NPM после атак на цепочку поставок
Компания GitHub представила план по усилению защиты экосистемы NPM после серии инцидентов, включая самораспространяющийся червь Shai-Hulud. План включает три ключевых изменения: обязательную двухфакторную аутентификацию для публикации пакетов через GitHub Actions с использованием метода Trusted Publishers, введение токенов с избирательными разрешениями сроком на 7 дней и отказ от старых, менее безопасных методов.
Решение было принято после того, как GitHub пришлось удалить более 500 скомпрометированных пакетов. Новая политика направлена на предотвращение массовых компрометаций через уязвимости в системе аутентификации.
#NPM #кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/e4fdb4
Компания GitHub представила план по усилению защиты экосистемы NPM после серии инцидентов, включая самораспространяющийся червь Shai-Hulud. План включает три ключевых изменения: обязательную двухфакторную аутентификацию для публикации пакетов через GitHub Actions с использованием метода Trusted Publishers, введение токенов с избирательными разрешениями сроком на 7 дней и отказ от старых, менее безопасных методов.
Решение было принято после того, как GitHub пришлось удалить более 500 скомпрометированных пакетов. Новая политика направлена на предотвращение массовых компрометаций через уязвимости в системе аутентификации.
#NPM #кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/e4fdb4
Dark Reading
GitHub Aims to Secure Supply Chain as NPM Hacks Ramp Up
GitHub will address NPM's weak authentication and overly permissive tokens, following threat campaigns like those involving Shai-Hulud malware.
👍4🔥1
Специалисты «Эшелона» рассказали о фаззинге и кибербезопасности в BIS
В новом выпуске журнала BIS опубликованы статьи экспертов компании «Эшелон», посвящённые современным методам анализа кода.
Статья Виталия Вареницы «Анализатор кода вычислительных систем АК-ВС 3» представляет российский комплекс для динамического анализа безопасности ПО. Инструмент сочетает три метода (DAST, полносистемный анализ и фаззинг-тестирование) для автоматизации проверок, выявления уязвимостей и обеспечения соответствия требованиям регуляторов. Решение интегрируется в процесс разработки, предоставляет детальную визуализацию результатов и работает по клиент-серверной архитектуре.
В статье Роберта Арустамяна, Нелли Магакеловой и Ильи Антипова «Современные методы динамического анализа кода» подробно рассматривается фаззинг-тестирование как один из ключевых методов динамического анализа безопасности. Авторы описывают классификацию подходов (black-box, grey-box, white-box), стратегии генерации данных, роль метрик покрытия кода, а также отмечают преимущества и ограничения метода.
#BIS #Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/84f470
В новом выпуске журнала BIS опубликованы статьи экспертов компании «Эшелон», посвящённые современным методам анализа кода.
Статья Виталия Вареницы «Анализатор кода вычислительных систем АК-ВС 3» представляет российский комплекс для динамического анализа безопасности ПО. Инструмент сочетает три метода (DAST, полносистемный анализ и фаззинг-тестирование) для автоматизации проверок, выявления уязвимостей и обеспечения соответствия требованиям регуляторов. Решение интегрируется в процесс разработки, предоставляет детальную визуализацию результатов и работает по клиент-серверной архитектуре.
В статье Роберта Арустамяна, Нелли Магакеловой и Ильи Антипова «Современные методы динамического анализа кода» подробно рассматривается фаззинг-тестирование как один из ключевых методов динамического анализа безопасности. Авторы описывают классификацию подходов (black-box, grey-box, white-box), стратегии генерации данных, роль метрик покрытия кода, а также отмечают преимущества и ограничения метода.
#BIS #Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/84f470
🔥7❤1👍1👏1
Дорогие коллеги!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
Мы создали для вас папку с полезными каналами по информационной безопасности! 📺
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
📂 Что внутри?
Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
❤8🔥5👍2😁1
Новые правила Пентагона: только специалисты из «дружественных стран» могут работать с облачными системами
Министерство обороны США ужесточило требования к кибербезопасности для поставщиков облачных сервисов после расследования ProPublica, организации по журналистским расследованиям. Теперь компаниям запрещено использовать сотрудников, работающих из Китая, для обслуживания систем Пентагона. Также вводится обязательное ведение цифрового журнала действий иностранных инженеров с указанием их страны происхождения, выполненных команд и изменений настроек.
Ранее стало известно, что Microsoft в течение почти десяти лет привлекала китайских инженеров для работы с правительственными системами, что оставляло уязвимыми одни из самых чувствительных данных США. Формально контроль за их деятельностью должны были осуществлять американские “цифровые сопровождающие”, однако часто они не обладали достаточной квалификацией, чтобы отслеживать действия специалистов с более высоким уровнем знаний.
Новые правила предписывают, что к работе допускаются только сотрудники из «дружественных стран», а сопровождающие, контролирующие этих иностранных работников, должны иметь техническую квалификацию именно в тех системах, к которым предоставляется доступ. Расследование показало, что до публикации ProPublica руководство Пентагона не знало о существовании схемы с цифровыми сопровождающими.
В Конгрессе раскритиковали Microsoft за подрыв доверия и потребовали немедленно усилить защитные меры.
#кибербезопасность #нацбезопасность
Источник: https://eyes.etecs.ru/r/0981b2
Министерство обороны США ужесточило требования к кибербезопасности для поставщиков облачных сервисов после расследования ProPublica, организации по журналистским расследованиям. Теперь компаниям запрещено использовать сотрудников, работающих из Китая, для обслуживания систем Пентагона. Также вводится обязательное ведение цифрового журнала действий иностранных инженеров с указанием их страны происхождения, выполненных команд и изменений настроек.
Ранее стало известно, что Microsoft в течение почти десяти лет привлекала китайских инженеров для работы с правительственными системами, что оставляло уязвимыми одни из самых чувствительных данных США. Формально контроль за их деятельностью должны были осуществлять американские “цифровые сопровождающие”, однако часто они не обладали достаточной квалификацией, чтобы отслеживать действия специалистов с более высоким уровнем знаний.
Новые правила предписывают, что к работе допускаются только сотрудники из «дружественных стран», а сопровождающие, контролирующие этих иностранных работников, должны иметь техническую квалификацию именно в тех системах, к которым предоставляется доступ. Расследование показало, что до публикации ProPublica руководство Пентагона не знало о существовании схемы с цифровыми сопровождающими.
В Конгрессе раскритиковали Microsoft за подрыв доверия и потребовали немедленно усилить защитные меры.
#кибербезопасность #нацбезопасность
Источник: https://eyes.etecs.ru/r/0981b2
ProPublica
Pentagon Bans Tech Vendors From Using China-Based Personnel After ProPublica Investigation
The Defense Department has tightened cybersecurity requirements for its cloud services providers. The changes come after ProPublica revealed how Microsoft’s use of China-based engineers left sensitive government data vulnerable to hacking.
😁4❤1
LockBit 5.0: новая версия вымогателя атакует Windows, Linux и ESXi
Группа LockBit, известная своими атаками программами-вымогателями, выпустила новую версию LockBit 5.0, приурочив её к шестой годовщине своей деятельности. Новая версия атакует системы Windows, Linux и VMware ESXi, что позволяет преступникам одновременно поражать корпоративные сети на разных платформах.
Анализ Trend Micro показал, что вариант для Windows использует сложное запутывание кода и загрузку вредоносного компонента через DLL reflection, а также внедряет меры против анализа, отключая 63 службы, связанные с безопасностью. Версия для Linux предоставляет аналогичный набор команд и позволяет логировать процесс шифрования файлов. Вариант для ESXi представляет особую опасность, так как компрометация одного хоста может привести к шифрованию десятков или сотен виртуальных машин одновременно.
LockBit 5.0 использует улучшенные алгоритмы шифрования, добавляет случайное 16-символьное расширение к зашифрованным файлам, очищает журналы событий после атаки. Эти технические усовершенствования делают новую версию значительно опаснее предыдущих, особенно в виртуализированных инфраструктурах.
Организациям рекомендуется активно искать угрозы, усиливать защиту конечных точек и сетей, а также особое внимание уделять безопасности виртуализованных сред, которые становятся приоритетной целью атак.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/550345
Группа LockBit, известная своими атаками программами-вымогателями, выпустила новую версию LockBit 5.0, приурочив её к шестой годовщине своей деятельности. Новая версия атакует системы Windows, Linux и VMware ESXi, что позволяет преступникам одновременно поражать корпоративные сети на разных платформах.
Анализ Trend Micro показал, что вариант для Windows использует сложное запутывание кода и загрузку вредоносного компонента через DLL reflection, а также внедряет меры против анализа, отключая 63 службы, связанные с безопасностью. Версия для Linux предоставляет аналогичный набор команд и позволяет логировать процесс шифрования файлов. Вариант для ESXi представляет особую опасность, так как компрометация одного хоста может привести к шифрованию десятков или сотен виртуальных машин одновременно.
LockBit 5.0 использует улучшенные алгоритмы шифрования, добавляет случайное 16-символьное расширение к зашифрованным файлам, очищает журналы событий после атаки. Эти технические усовершенствования делают новую версию значительно опаснее предыдущих, особенно в виртуализированных инфраструктурах.
Организациям рекомендуется активно искать угрозы, усиливать защиту конечных точек и сетей, а также особое внимание уделять безопасности виртуализованных сред, которые становятся приоритетной целью атак.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/550345
Cyber Security News
New LockBit 5.0 Ransomware Variant Attacking Windows, Linux, and ESXi Systems
Following a major law enforcement disruption in February 2024, the notorious LockBit ransomware group has resurfaced, marking its sixth anniversary with the release of a new version: LockBit 5.0.
😱3🤯2
Хакеры взломали сотни Cisco-файрволов в правительственных сетях США
Хакеры взломали сотни межсетевых экранов Cisco, используемых в правительственных структурах США. Как сообщили в Агентстве по кибербезопасности и инфраструктурной безопасности (CISA), злоумышленники эксплуатируют уязвимости, позволяющие полностью брать под контроль устройства, отключать защитные механизмы, внедрять вредоносное ПО и получать доступ к конфиденциальным данным.
CISA выпустило экстренную директиву, обязывающую федеральные агентства до конца недели провести проверку инфраструктуры, выявить возможные признаки компрометации и передать результаты в агентство. Cisco подтвердила, что расследование атак ведётся с мая 2025 года совместно с несколькими правительственными ведомствами.
По словам экспертов, опасность особенно серьёзна из-за того, что уязвимости сохраняются даже после перезагрузки и обновлений устройств. Национальный центр кибербезопасности Великобритании также предупредил, что хакеры используют найденные бреши для установки вредоносного кода и кражи информации.
По данным Cisco, за атаками стоит группа ArcaneDoor, ведущая кампанию кибершпионажа с 2024 года.
#кибербезопасность #файрвол #хакеры #кибератака
Источник: https://eyes.etecs.ru/r/346325
Хакеры взломали сотни межсетевых экранов Cisco, используемых в правительственных структурах США. Как сообщили в Агентстве по кибербезопасности и инфраструктурной безопасности (CISA), злоумышленники эксплуатируют уязвимости, позволяющие полностью брать под контроль устройства, отключать защитные механизмы, внедрять вредоносное ПО и получать доступ к конфиденциальным данным.
CISA выпустило экстренную директиву, обязывающую федеральные агентства до конца недели провести проверку инфраструктуры, выявить возможные признаки компрометации и передать результаты в агентство. Cisco подтвердила, что расследование атак ведётся с мая 2025 года совместно с несколькими правительственными ведомствами.
По словам экспертов, опасность особенно серьёзна из-за того, что уязвимости сохраняются даже после перезагрузки и обновлений устройств. Национальный центр кибербезопасности Великобритании также предупредил, что хакеры используют найденные бреши для установки вредоносного кода и кражи информации.
По данным Cisco, за атаками стоит группа ArcaneDoor, ведущая кампанию кибершпионажа с 2024 года.
#кибербезопасность #файрвол #хакеры #кибератака
Источник: https://eyes.etecs.ru/r/346325
Bloomberg.com
Hacking Campaign Has Breached Cisco Devices in US Government
Hackers compromised firewall devices within the US government, according to a senior federal official, amid broader warnings of cyberattacks on widely-used devices manufactured by Cisco Systems, Inc.
🔥4🤔4😱3🤯1
Уязвимость EchoLeak в Microsoft 365 Copilot: первая подтвержденная zero-click атака
Исследователи Aim Labs обнаружили критическую уязвимость в Microsoft 365 Copilot. Уязвимость, получившая название EchoLeak и зарегистрированная как CVE-2025-32711 (оценка CVSS: 7.1), позволяла автоматически извлекать конфиденциальные данные без взаимодействия с пользователем.
Механизм атаки:
Для осуществления атаки требовалось отправить специально сформированное электронное письмо сотруднику организации. Письмо содержало скрытые инструкции, замаскированные под легитимный контент. При обращении к M365 Copilot система включала вредоносное письмо в контекст обработки, после чего ИИ выполнял команды по извлечению и передаче данных.
Ключевые аспекты эксплуатации:
• Обход многоуровневой системы защиты Microsoft
• Нарушение границ LLM (Scope Violation)
• Bypass механизмов проверки ссылок и изображений
• Использование скрытых возможностей markdown-разметки
• Обход политик безопасности контента
Текущий статус:
Microsoft развернула автоматические обновления безопасности для всех облачных сервисов. Для защиты не требуется действий от пользователей — исправление применено полностью на стороне Microsoft.
Это первая практическая реализация zero-click атаки на коммерческую AI-платформу корпоративного уровня, демонстрирующая фундаментальные проблемы безопасности в RAG-системах.
#EchoLeak #кибербезопасность
Источник: https://eyes.etecs.ru/r/f22bf1
Исследователи Aim Labs обнаружили критическую уязвимость в Microsoft 365 Copilot. Уязвимость, получившая название EchoLeak и зарегистрированная как CVE-2025-32711 (оценка CVSS: 7.1), позволяла автоматически извлекать конфиденциальные данные без взаимодействия с пользователем.
Механизм атаки:
Для осуществления атаки требовалось отправить специально сформированное электронное письмо сотруднику организации. Письмо содержало скрытые инструкции, замаскированные под легитимный контент. При обращении к M365 Copilot система включала вредоносное письмо в контекст обработки, после чего ИИ выполнял команды по извлечению и передаче данных.
Ключевые аспекты эксплуатации:
• Обход многоуровневой системы защиты Microsoft
• Нарушение границ LLM (Scope Violation)
• Bypass механизмов проверки ссылок и изображений
• Использование скрытых возможностей markdown-разметки
• Обход политик безопасности контента
Текущий статус:
Microsoft развернула автоматические обновления безопасности для всех облачных сервисов. Для защиты не требуется действий от пользователей — исправление применено полностью на стороне Microsoft.
Это первая практическая реализация zero-click атаки на коммерческую AI-платформу корпоративного уровня, демонстрирующая фундаментальные проблемы безопасности в RAG-системах.
#EchoLeak #кибербезопасность
Источник: https://eyes.etecs.ru/r/f22bf1
www.aim.security
Aim Labs | Echoleak Blogpost
The first weaponizable zero-click attack chain on an AI agent, resulting in the complete compromise of Copilot data integrity
🤔3🤯3🔥2
Учебный центр «Эшелон» объявляет о наборе на курс «AL-1801 OC ASTRA LINUX SPECIAL EDITION 1.8 ДЛЯ ПОЛЬЗОВАТЕЛЕЙ»
С 2 по 3 октября состоится курс «AL-1801 OC ASTRA LINUX SPECIAL EDITION 1.8 ДЛЯ ПОЛЬЗОВАТЕЛЕЙ».
Срок обучения по курсу – 2 дня (16 академических часов).
Стоимость курса за одного слушателя 24 000 руб.
Участникам предоставляются раздаточные материалы. По окончании обучения слушателям выдается удостоверение о повышении квалификации установленного образца, сертификат учебного центра, сертификат вендора.
Подробности можно узнать по телефону +7 495 223-34-74 или по почте [email protected], а также на сайте.
С 2 по 3 октября состоится курс «AL-1801 OC ASTRA LINUX SPECIAL EDITION 1.8 ДЛЯ ПОЛЬЗОВАТЕЛЕЙ».
Срок обучения по курсу – 2 дня (16 академических часов).
Стоимость курса за одного слушателя 24 000 руб.
Участникам предоставляются раздаточные материалы. По окончании обучения слушателям выдается удостоверение о повышении квалификации установленного образца, сертификат учебного центра, сертификат вендора.
Подробности можно узнать по телефону +7 495 223-34-74 или по почте [email protected], а также на сайте.
🔥6👍5👏4❤1
Уязвимости в материнских платах Supermicro позволяют устанавливать неудаляемое вредоносное обеспечение
В материнских платах Supermicro для серверов обнаружены две уязвимости высокой степени опасности — CVE-2025-7937 и CVE-2025-6198 — которые позволяют установить вредоносную прошивку в BMC и SPI‑чипы, которые запускаются до загрузки ОС и не устраняются обычными методами (переустановка ОС, замена дисков и др.).
Исследователи обнаружили две уязвимости высокой степени серьезности. Первая является результатом неполного исправления ранее известной проблемы, патч для которой Supermicro выпустила в январе. Вторая позволяет проводить аналогичные атаки.
Уязвимости находятся в базовых контроллерах управления, которые обеспечивают удаленное администрирование серверов, включая такие критичные операции как обновление прошивки. Обнаруженные уязвимости позволяют обойти механизмы проверки цифровых подписей.
Атакованный сервер может продолжать скрытую работу даже после переустановки операционной системы или замены жестких дисков. Особую опасность представляют атаки на центры обработки данных систем искусственного интеллекта.
Supermicro сообщила о выпуске обновлений для устранения уязвимостей, однако исправленные версии прошивок пока недоступны на сайте компании.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/b3f44a
В материнских платах Supermicro для серверов обнаружены две уязвимости высокой степени опасности — CVE-2025-7937 и CVE-2025-6198 — которые позволяют установить вредоносную прошивку в BMC и SPI‑чипы, которые запускаются до загрузки ОС и не устраняются обычными методами (переустановка ОС, замена дисков и др.).
Исследователи обнаружили две уязвимости высокой степени серьезности. Первая является результатом неполного исправления ранее известной проблемы, патч для которой Supermicro выпустила в январе. Вторая позволяет проводить аналогичные атаки.
Уязвимости находятся в базовых контроллерах управления, которые обеспечивают удаленное администрирование серверов, включая такие критичные операции как обновление прошивки. Обнаруженные уязвимости позволяют обойти механизмы проверки цифровых подписей.
Атакованный сервер может продолжать скрытую работу даже после переустановки операционной системы или замены жестких дисков. Особую опасность представляют атаки на центры обработки данных систем искусственного интеллекта.
Supermicro сообщила о выпуске обновлений для устранения уязвимостей, однако исправленные версии прошивок пока недоступны на сайте компании.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/b3f44a
Ars Technica
Supermicro server motherboards can be infected with unremovable malware
Baseboard management controller vulnerabilities make remote attacks possible.
😱3🔥2🤯2
В журнале BIS вышел дайджест журнала «Вопросы кибербезопасности»: ИИ, криптовалюты и кибербезопасность
В новом выпуске журнала BIS был опубликован дайджест журнала «Вопросы кибербезопасности» в рамках рубрики «Содружество ИБ».
В подборку вошли работы о контроле криптовалютных транзакций, защите приложений от модификации моделей машинного обучения, применении фрактального анализа для выявления сетевых атак, оценке рисков и безопасности систем искусственного интеллекта, а также правовые аспекты технологий ИИ.
С полными версиями статей можно ознакомиться на сайте журнала «Вопросы кибербезопасности».
#ИБ #кибербезопасность #ИИ #содружествоИБ
Источник: https://eyes.etecs.ru/r/902b4a
В новом выпуске журнала BIS был опубликован дайджест журнала «Вопросы кибербезопасности» в рамках рубрики «Содружество ИБ».
В подборку вошли работы о контроле криптовалютных транзакций, защите приложений от модификации моделей машинного обучения, применении фрактального анализа для выявления сетевых атак, оценке рисков и безопасности систем искусственного интеллекта, а также правовые аспекты технологий ИИ.
С полными версиями статей можно ознакомиться на сайте журнала «Вопросы кибербезопасности».
#ИБ #кибербезопасность #ИИ #содружествоИБ
Источник: https://eyes.etecs.ru/r/902b4a
ib-bank.ru
BIS Journal — «Вопросы безопасности»: диалог друзей
В развитие рубрики «Содружество ИБ» предлагаем дайджест из последних наиболее интересных статей журнала «Вопросы кибербезопасности». Тем более что Игорь Анатольевич Шеремет — герой наших «Бесед с Шереметом» — является председателем его редакционного совета.
🔥3👏2😁1🤔1
Правительство Великобритании выделяет £1,5 млрд на поддержку Jaguar Land Rover после кибератаки
Правительство Великобритании предоставит Jaguar Land Rover государственную гарантию по кредиту на сумму до £1,5 млрд. Это решение принято после кибератаки, из-за которой была нарушена работа предприятий и поставщиков. Кредит будет выдан коммерческим банком под гарантии UK Export Finance и рассчитан на пять лет.
Министр бизнеса Питер Кайл назвал атаку ударом по всему автопрому и заявил, что поддержка позволит сохранить рабочие места и обеспечить стабильность цепочки поставок. Канцлер Рейчел Ривз подчеркнула, что JLR — ключевой работодатель и «жемчужина экономики», а новая финансовая помощь защитит критически важный сектор.
Jaguar Land Rover — один из крупнейших экспортёров Великобритании, с заводами в Солихалле, Вулверхэмптоне и Хейлвуде. В компании работают 34 тысячи человек, ещё около 120 тысяч заняты у поставщиков, среди которых много малых и средних фирм. Мэр Вест-Мидлендса Ричард Паркер отметил, что поддержка поможет региону пережить приостановку производства.
Эта мера стала частью обновлённой промышленной стратегии: правительство заключило соглашения с Индией и США, запустило гранты на электромобили, снизило энергозатраты для бизнеса и выделило дополнительные инвестиции в исследования и разработки автопрома до 2035 года.
#экономика #кибератака
Источник: https://eyes.etecs.ru/r/db5256
Правительство Великобритании предоставит Jaguar Land Rover государственную гарантию по кредиту на сумму до £1,5 млрд. Это решение принято после кибератаки, из-за которой была нарушена работа предприятий и поставщиков. Кредит будет выдан коммерческим банком под гарантии UK Export Finance и рассчитан на пять лет.
Министр бизнеса Питер Кайл назвал атаку ударом по всему автопрому и заявил, что поддержка позволит сохранить рабочие места и обеспечить стабильность цепочки поставок. Канцлер Рейчел Ривз подчеркнула, что JLR — ключевой работодатель и «жемчужина экономики», а новая финансовая помощь защитит критически важный сектор.
Jaguar Land Rover — один из крупнейших экспортёров Великобритании, с заводами в Солихалле, Вулверхэмптоне и Хейлвуде. В компании работают 34 тысячи человек, ещё около 120 тысяч заняты у поставщиков, среди которых много малых и средних фирм. Мэр Вест-Мидлендса Ричард Паркер отметил, что поддержка поможет региону пережить приостановку производства.
Эта мера стала частью обновлённой промышленной стратегии: правительство заключило соглашения с Индией и США, запустило гранты на электромобили, снизило энергозатраты для бизнеса и выделило дополнительные инвестиции в исследования и разработки автопрома до 2035 года.
#экономика #кибератака
Источник: https://eyes.etecs.ru/r/db5256
Telegram
Echelon Eyes
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
🔥3👍1😁1
Эшелон примет участие в конференции «ИБ-2026. ТРАНСФОРМАЦИЯ» во Владивостоке
Компания «Эшелон» примет участие в двухдневной конференции «ИБ-2026. ТРАНСФОРМАЦИЯ», которая пройдет во Владивостоке 2 и 3 октября 2025 года. Мероприятие будет организовано партнером Эшелона ООО «Информационный центр» и будет посвящено вопросам информационной безопасности в условиях новых регуляторных требований, вступающих в силу с 2026 года.
В первый день состоятся пленарные заседания и секционные доклады с участием ведущих экспертов отрасли. Во второй день пройдет круглый стол по итогам конференции.
В рамках деловой программы генеральный директор АО «Эшелон Технологии» Александр Дорофеев выступит с докладами «Непрерывное управление уязвимостями» в секции о новом подходе к ИБ и «Современные технологии мониторинга событий информационной безопасности» в секции технических требований.
В ходе мероприятий будут обсуждаться новые требования ФСТЭК, согласно приказу № 117, вопросы технической защиты информации и задачи импортозамещения инфраструктуры. Представители «Эшелона» также примут активное участие в круглых столах, где будут рассматриваться практические аспекты трансформации информационной безопасности в свете предстоящих изменений регулирования.
#Эшелон #ИБ2026 #ИнформационнаяБезопасность #ФСТЭК
Источник: https://eyes.etecs.ru/r/65c040
Компания «Эшелон» примет участие в двухдневной конференции «ИБ-2026. ТРАНСФОРМАЦИЯ», которая пройдет во Владивостоке 2 и 3 октября 2025 года. Мероприятие будет организовано партнером Эшелона ООО «Информационный центр» и будет посвящено вопросам информационной безопасности в условиях новых регуляторных требований, вступающих в силу с 2026 года.
В первый день состоятся пленарные заседания и секционные доклады с участием ведущих экспертов отрасли. Во второй день пройдет круглый стол по итогам конференции.
В рамках деловой программы генеральный директор АО «Эшелон Технологии» Александр Дорофеев выступит с докладами «Непрерывное управление уязвимостями» в секции о новом подходе к ИБ и «Современные технологии мониторинга событий информационной безопасности» в секции технических требований.
В ходе мероприятий будут обсуждаться новые требования ФСТЭК, согласно приказу № 117, вопросы технической защиты информации и задачи импортозамещения инфраструктуры. Представители «Эшелона» также примут активное участие в круглых столах, где будут рассматриваться практические аспекты трансформации информационной безопасности в свете предстоящих изменений регулирования.
#Эшелон #ИБ2026 #ИнформационнаяБезопасность #ФСТЭК
Источник: https://eyes.etecs.ru/r/65c040
ooo-informatsionnyy-tsent.timepad.ru
Конференция "ИБ 2026. Трансформация" / События на TimePad.ru
Мероприятие станет площадкой для профессионального диалога между представителями государственных и коммерческих организаций по актуальным вопросам информационной безопасности в условиях новых регуляторных требований в 2026 г.
Ведущие специалисты лицензиата…
Ведущие специалисты лицензиата…
🔥3❤2👍2👏1😁1
Военные ИИ и кибербезопасность: угроза, которую нельзя игнорировать
Учёные из Австралийского национального университета предупреждают о новой угрозе для глобальной кибербезопасности: Military AI Cyber Agents (MAICAs с англ. Военные киберагенты с ИИ) — полностью автономные военные ИИ‑агенты, способные самостоятельно планировать и проводить атаки на критическую инфраструктуру. Эти системы могут работать без человеческого контроля, самовоспроизводиться и распределяться по сети, что делает их крайне устойчивыми к нейтрализации и потенциально катастрофически опасными.
Современные ИИ-модели уже способны выполнять почти все этапы кибератаки — от разведки и выявления уязвимостей до доставки, эксплуатации и управления заражёнными системами. Главный оставшийся вызов — объединение этих возможностей в единый автономный модуль. Государства могут использовать MAICAs для воздействия на энергетику, водоснабжение и топливные сети, а также для создания автоматических «ответных механизмов», способных действовать при потере контроля над системой.
Для защиты эксперты рекомендуют комплекс мер: ограничение распространения подобных систем, развитие оборонительных инструментов на базе ИИ и повышение устойчивости инфраструктуры, включая сегментацию сетей, резервные аналоговые системы и ручное управление критическими процессами. Простые запреты или международные соглашения вряд ли будут эффективны — необходима реальная подготовка к автономным кибератакам.
#кибербезопасность #ИИ #критическаяинфраструктура #киберугроза
Источник: https://eyes.etecs.ru/r/d0ffd1
Учёные из Австралийского национального университета предупреждают о новой угрозе для глобальной кибербезопасности: Military AI Cyber Agents (MAICAs с англ. Военные киберагенты с ИИ) — полностью автономные военные ИИ‑агенты, способные самостоятельно планировать и проводить атаки на критическую инфраструктуру. Эти системы могут работать без человеческого контроля, самовоспроизводиться и распределяться по сети, что делает их крайне устойчивыми к нейтрализации и потенциально катастрофически опасными.
Современные ИИ-модели уже способны выполнять почти все этапы кибератаки — от разведки и выявления уязвимостей до доставки, эксплуатации и управления заражёнными системами. Главный оставшийся вызов — объединение этих возможностей в единый автономный модуль. Государства могут использовать MAICAs для воздействия на энергетику, водоснабжение и топливные сети, а также для создания автоматических «ответных механизмов», способных действовать при потере контроля над системой.
Для защиты эксперты рекомендуют комплекс мер: ограничение распространения подобных систем, развитие оборонительных инструментов на базе ИИ и повышение устойчивости инфраструктуры, включая сегментацию сетей, резервные аналоговые системы и ручное управление критическими процессами. Простые запреты или международные соглашения вряд ли будут эффективны — необходима реальная подготовка к автономным кибератакам.
#кибербезопасность #ИИ #критическаяинфраструктура #киберугроза
Источник: https://eyes.etecs.ru/r/d0ffd1
🤔5🔥3🤯1
Угроза безопасности Notepad++: уязвимость подмены DLL
В текстовом редакторе Notepad++ версии 8.8.3 обнаружена критическая уязвимость, связанная с подменой DLL. Злоумышленники могут выполнить произвольный вредоносный код, подменив оригинальные файлы динамических библиотек в папке с программой. Для этого достаточно заменить легитимную библиотеку на поддельную с идентичным именем.
Разработчики пока не выпустили официальное исправление. Пользователям рекомендуется проявить осторожность и ограничить использование уязвимой версии до выхода патча.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/6810d8
В текстовом редакторе Notepad++ версии 8.8.3 обнаружена критическая уязвимость, связанная с подменой DLL. Злоумышленники могут выполнить произвольный вредоносный код, подменив оригинальные файлы динамических библиотек в папке с программой. Для этого достаточно заменить легитимную библиотеку на поддельную с идентичным именем.
Разработчики пока не выпустили официальное исправление. Пользователям рекомендуется проявить осторожность и ограничить использование уязвимой версии до выхода патча.
#уязвимость #кибербезопасность
Источник: https://eyes.etecs.ru/r/6810d8
GitHub
GitHub - zer0t0/CVE-2025-56383-Proof-of-Concept: CVE-2025-56383-Proof-of-Concept
CVE-2025-56383-Proof-of-Concept. Contribute to zer0t0/CVE-2025-56383-Proof-of-Concept development by creating an account on GitHub.
😱5🤯4🔥1🤔1
Wi-Fi как система компьютерного зрения: нейросеть учится "видеть" через стены
Исследователи из Института науки Токио разработали метод генерации изображений окружающей среды на основе данных о состоянии канала (CSI) беспроводной сети Wi-Fi. В основе технологии под названием LatentCSI лежит использование предварительно обученной модели латентной диффузии — современного класса генеративных моделей искусственного интеллекта.
В отличие от существующих подходов, метод предполагает использование компактной нейронной сети. Её задача — преобразовать амплитуды сигналов Wi-Fi непосредственно в латентное пространство сложной генеративной модели. Это решение позволяет избежать вычислительно сложного процесса генерации в пиксельном пространстве, что значительно повышает эффективность.
Экспериментальные результаты, полученные на двух наборах данных, демонстрируют, что предложенный метод превосходит аналоги по вычислительной эффективности и визуальному качеству итоговых изображений.
Ключевой особенностью системы является возможность управления процессом генерации с помощью текстовых инструкций. Это позволяет уточнять или изменять генерируемое изображение, а также обеспечивает повышенный уровень конфиденциальности, поскольку метод не воспроизводит реальные чувствительные детали, такие как черты лица.
Разработка открывает перспективы для создания систем мониторинга, функционирующих в условиях, где применение камер видеонаблюдения невозможно или недопустимо по соображениям конфиденциальности.
#ИскусственныйИнтеллект #Нейросети #Технологии #Наука #Инновации #WiFi #ГенерацияИзображений #Безопасность #Конфиденциальность
Источник: https://eyes.etecs.ru/r/9195b4
Исследователи из Института науки Токио разработали метод генерации изображений окружающей среды на основе данных о состоянии канала (CSI) беспроводной сети Wi-Fi. В основе технологии под названием LatentCSI лежит использование предварительно обученной модели латентной диффузии — современного класса генеративных моделей искусственного интеллекта.
В отличие от существующих подходов, метод предполагает использование компактной нейронной сети. Её задача — преобразовать амплитуды сигналов Wi-Fi непосредственно в латентное пространство сложной генеративной модели. Это решение позволяет избежать вычислительно сложного процесса генерации в пиксельном пространстве, что значительно повышает эффективность.
Экспериментальные результаты, полученные на двух наборах данных, демонстрируют, что предложенный метод превосходит аналоги по вычислительной эффективности и визуальному качеству итоговых изображений.
Ключевой особенностью системы является возможность управления процессом генерации с помощью текстовых инструкций. Это позволяет уточнять или изменять генерируемое изображение, а также обеспечивает повышенный уровень конфиденциальности, поскольку метод не воспроизводит реальные чувствительные детали, такие как черты лица.
Разработка открывает перспективы для создания систем мониторинга, функционирующих в условиях, где применение камер видеонаблюдения невозможно или недопустимо по соображениям конфиденциальности.
#ИскусственныйИнтеллект #Нейросети #Технологии #Наука #Инновации #WiFi #ГенерацияИзображений #Безопасность #Конфиденциальность
Источник: https://eyes.etecs.ru/r/9195b4
arXiv.org
High-resolution efficient image generation from WiFi CSI using a...
We present LatentCSI, a novel method for generating images of the physical environment from WiFi CSI measurements that leverages a pretrained latent diffusion model (LDM). Unlike prior approaches...
👍4❤3😱3🔥1😁1
Одно изображение в WhatsApp* - и ваш iPhone под контролем злоумышленников
Обнаружена критическая уязвимость в WhatsApp*, позволяющая взламывать устройства Apple без участия пользователя. Для атаки достаточно отправить специально созданное изображение в формате DNG через мессенджер.
Уязвимость затрагивает все устройства экосистемы Apple. Исследователи DarkNavyOrg выявили цепочку из двух уязвимостей - CVE-2025-55177 в логике обработки сообщений WhatsApp* и CVE-2025-43300 в библиотеке парсинга DNG-файлов.
Атака начинается с обхода проверки подлинности отправителя. Вредоносное изображение автоматически доставляется в историю чата и обрабатывается мессенджером до просмотра пользователем. Неправильная проверка границ в DNG-файле вызывает повреждение памяти, позволяя выполнить произвольный код и получить полный контроль над устройством.
Успешная эксплуатация уязвимости позволяет перехватывать личные данные, включая сообщения и фотографии, получать доступ к камере и микрофону в реальном времени, устанавливать бэкдоры и отключать системы безопасности. Пользователи не могут заблокировать вредоносную нагрузку до её выполнения.
Исследователи также изучают связанную уязвимость CVE-2025-21043 в устройствах Samsung, что указывает на возможное распространение проблемы и на другие платформы. Обновление безопасности для WhatsApp* и операционных систем Apple уже доступно.
*- принадлежит компании Meta, которая признана экстремистской и запрещена в РФ
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/facebb
Обнаружена критическая уязвимость в WhatsApp*, позволяющая взламывать устройства Apple без участия пользователя. Для атаки достаточно отправить специально созданное изображение в формате DNG через мессенджер.
Уязвимость затрагивает все устройства экосистемы Apple. Исследователи DarkNavyOrg выявили цепочку из двух уязвимостей - CVE-2025-55177 в логике обработки сообщений WhatsApp* и CVE-2025-43300 в библиотеке парсинга DNG-файлов.
Атака начинается с обхода проверки подлинности отправителя. Вредоносное изображение автоматически доставляется в историю чата и обрабатывается мессенджером до просмотра пользователем. Неправильная проверка границ в DNG-файле вызывает повреждение памяти, позволяя выполнить произвольный код и получить полный контроль над устройством.
Успешная эксплуатация уязвимости позволяет перехватывать личные данные, включая сообщения и фотографии, получать доступ к камере и микрофону в реальном времени, устанавливать бэкдоры и отключать системы безопасности. Пользователи не могут заблокировать вредоносную нагрузку до её выполнения.
Исследователи также изучают связанную уязвимость CVE-2025-21043 в устройствах Samsung, что указывает на возможное распространение проблемы и на другие платформы. Обновление безопасности для WhatsApp* и операционных систем Apple уже доступно.
*- принадлежит компании Meta, которая признана экстремистской и запрещена в РФ
#кибербезопасность #уязвимости
Источник: https://eyes.etecs.ru/r/facebb
X (formerly Twitter)
DARKNAVY (@DarkNavyOrg) on X
We triggered WhatsApp 0-click on iOS/macOS/iPadOS.
CVE-2025-55177 arises from missing validation that the [Redacted] message originates from a linked device, enabling specially crafted DNG parsing that triggers CVE-2025-43300.
Analysis of Samsung CVE-2025…
CVE-2025-55177 arises from missing validation that the [Redacted] message originates from a linked device, enabling specially crafted DNG parsing that triggers CVE-2025-43300.
Analysis of Samsung CVE-2025…
😱3❤2👍1🔥1😁1
В России создадут перечень доверенного программного обеспечения
Правительство России планирует утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин и баз данных. Соответствующий проект постановления уже разработан и проходит необходимые согласования.
Согласно документу, ведение перечня доверенного программного обеспечения будет осуществлять Минцифры России. Работа будет организована в электронном виде с использованием федеральной государственной информационной системы "Реестры программ для электронных вычислительных машин и баз данных".
Для включения программных решений в перечень доверенного программного обеспечения установлены строгие требования. Прежде всего, программы должны быть уже включены в реестр российского ПО или перечень программного обеспечения для собственных нужд.
Обязательным условием является совместимость программ с отечественными микропроцессорами и поддержка российских браузеров. Это требование направлено на укрепление технологического суверенитета страны.
Правообладатели такого программного обеспечения будут нести конкретные обязательства. Они должны оперативно устранять ошибки и уязвимости, выпускать регулярные обновления, предоставлять программные интерфейсы для интеграции с внешними системами.
Также предусматривается обеспечение учета и отслеживания ошибок на всех этапах жизненного цикла программ, включая процесс эксплуатации. Для отдельных классов программного обеспечения будут установлены дополнительные требования.
#ПО #Минцифры #РеестрПО #ИТ
Источник: https://eyes.etecs.ru/r/f8208f
Правительство России планирует утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин и баз данных. Соответствующий проект постановления уже разработан и проходит необходимые согласования.
Согласно документу, ведение перечня доверенного программного обеспечения будет осуществлять Минцифры России. Работа будет организована в электронном виде с использованием федеральной государственной информационной системы "Реестры программ для электронных вычислительных машин и баз данных".
Для включения программных решений в перечень доверенного программного обеспечения установлены строгие требования. Прежде всего, программы должны быть уже включены в реестр российского ПО или перечень программного обеспечения для собственных нужд.
Обязательным условием является совместимость программ с отечественными микропроцессорами и поддержка российских браузеров. Это требование направлено на укрепление технологического суверенитета страны.
Правообладатели такого программного обеспечения будут нести конкретные обязательства. Они должны оперативно устранять ошибки и уязвимости, выпускать регулярные обновления, предоставлять программные интерфейсы для интеграции с внешними системами.
Также предусматривается обеспечение учета и отслеживания ошибок на всех этапах жизненного цикла программ, включая процесс эксплуатации. Для отдельных классов программного обеспечения будут установлены дополнительные требования.
#ПО #Минцифры #РеестрПО #ИТ
Источник: https://eyes.etecs.ru/r/f8208f
www.consultant.ru
Планируется утвердить порядок формирования и ведения перечня доверенных российских программ для электронных вычислительных машин…
Проект Постановления Правительства РФ "О доверенных российских программах для электронных вычислительных машин и баз данных"
👍4🤔3❤2🔥1👏1