Telegram Web Link
В социальных сетях форсятся десятки изображений, созданных с помощью 👩‍💻 ChatGPT. Часть из них шуточные, но есть и реалистичные изображения с чеками, визами, справками и пермит-картами. Настораживает пользователей то, что они получены с помощью самых примитивных промптов.

Все прикрепленные к посту изображения являются продуктом генерации ИИ.

🤔А что если мошенники со временем адаптируют подобные технологии, вдохновившись примерами вроде WormGPT? Есть над чем подумать...

Ранее для фальсификации документов злоумышленникам требовалось владение фотошопом, техническая аккуратность и 10–15 минут времени. Даже при соблюдении всех формальностей результат часто оставляет следы — шумы, артефакты, неестественное выравнивание текста (в зависимости от квалификации). Не исключено, что со временем с помощью зловредных генеративных моделей можно будет получить реалистичный «документ» за 1–3 минуты без специальных навыков. Таким образом, порог входа в скам снизится.

Тут ещё играет роль таймингов в 🧠СИ, когда человек сомневается и запрашивает у мошенника пруфы на что-то (платежки, чеки или справки). Сделать подобное в фотошопе уйдет 5-15 минут. Чем дольше, тем меньше кредит доверия и больше времени на "критическое обдумывание" ситуации. С ИИ-технологиями история с генерацией может занять не более 1-3 мин. Кредит доверия возрастает пропорционально скорости отправки подтверждающих "пруфов". Мошенники часто действуют в условиях жёсткого тайминга и вынуждены оперативно подтверждать свою легенду.

Безусловно, пожилые люди остаются одной из самых уязвимых категорий, но картина уязвимости куда сложнее. Технологии социальной инженерии развиваются настолько стремительно, что жертвой может стать практически любой, кто не готов критически оценивать визуальную информацию. Особенно когда куда-то спешишь, находишься в пути и так далее...

Будьте внимательны, когда собеседник отправляет вам изображения с чеками и справками!

Уже есть случаи, когда на сайтах знакомств с помощью этой штуки верифицируют аккаунты с фейковыми девушками. Одним из кейсов прохождения верификации подписчик уже поделился. В теории этим могут воспользоваться мошенники или скамеры. Надеюсь платформы серьёзнее отнесутся к таким моментам в самое ближайшее время. По финансам KYС ничего не могу сказать, скорее всего, там такое не пройдет проверку безопасности.

======

Прочитал у🫡Киберполиции и решил отправить боту от ДИТ❗️@CheckSynthesisFraud_bot шуточное изображение Мистера Бина с препаратом OZENTIK в руках (cкриншот, название изменено). 👍 Пишет фейк на 80%. На что обращает внимание детектор?

• Запрос конфиденциальных данных
• Несанкционированное предложение услуги
• Наличие внешней ссылки
• Противоречивые утверждения в одном сообщении

Если отправить ИИ-изображение сгенерированного человека с WORK VISA (имя Russian OSINT) и текст "Добрый день! Вот моя виза. Прошу оформить меня", то бот пишет, что "с вероятностью менее 10% сообщение отправлено мошенниками. Бот работает в тестовом режиме. Каждое обработанное сообщение позволяет обучать бота и делать его работу точнее."

Почему-то про ИИ-изображение ничего не говорит детектор.

Стоит оговориться, что бот находится ещё в тестовом режим. Пользоваться для самопроверки ботом @CheckSynthesisFraud_bot можно и нужно, когда есть сомнения и подозреваете собеседника в потенциальном мошенничестве.

🇷🇺Теперь о глобальных моментах. Национальный Мультисканер для анализа файлов на вредоносное ПО сделали. Интересно, дойдет ли дело до создания национальной платформы для детектирования 🤖❗️дипфейков и проверки ИИ-контента в условиях стремительного роста возможностей генеративных моделей? Кроме мошенничества могут быть моменты куда посерьезнее, особенно со стороны государственных акторов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19
👩‍💻 OpenAI планирует выпустить GPT-5 через несколько месяцев

Альтман пишет, что через пару недель OpenAI представит новые модели o3 и o4-mini. Выпуск более фундаментальной модели GPT-5 ожидается через несколько месяцев.

По прогнозам OpenAI, ожидается беспрецедентный уровень интереса к новому продукту, поэтому стабильная работа всей системы становится ключевым приоритетом для компании. По словам главы OpenAI, новая GPT-5 будет лучше, чем он ожидал ранее.

Промежуточный выпуск моделей o3 и o4-mini позволит снять часть нагрузки и протестировать важнейшие элементы будущей архитектуры в реальных условиях. Последовательность релизов новых моделей обеспечит более плавный переход к GPT-5.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Новый закон о рекламе затронет все белые Telegram-каналы и заставит блогеров платить 3% от дохода с рекламы

Госдума, Совет Федерации и президент одобрили закон, который обязывает распространителей онлайн-рекламы отчислять в федеральный бюджет 3% дохода за квартал. Поправки вступают в силу с 1 апреля. В соответствии с документом, сведения должны предоставляться участниками рынка интернет-рекламы в Роскомнадзор. Отчисления должен уплачивать тот, кто заключил договор с рекламодателем.

🤔Все те, кто работает с рекламой в Telegram легально, включая ИП на УСН и самозанятых, подпадают под действие этого закона. С каждой рекламы нужно будет уплачивать +3% отчислений с доходов, которые идут плюсом к основной налоговой нагрузке в 6% (в сумме 9%). И не забываем про то, что ещё страховые взносы для ИП надо платить + 1% дополнительных страховых взносов с дохода свыше 300 000 рублей.

"Если блогер или автор Telegram-канала распространяет рекламу, он является рекламораспространителем и должен уплатить обязательный трехпроцентный сбор вне зависимости от количества подписчиков. Рекламодатели не платят".

пояснила председатель Союза юристов-блогеров, заместитель заведующего кафедрой интеллектуальных прав МГЮА О. Е. Кутафина Елена Гринь.

Следить за сбором средств будет Роскомнадзор. Для расчёта он будет использовать информацию, которую компании уже загружают в Единый реестр интернет-рекламы через оператора рекламных данных.

Утверждается, что штрафы будут за неуплату:
💠для самозанятых — от 2 000 до 2 500 рублей.
💠для индивидуальных предпринимателей — от 4 000 до 20 000 рублей.
💠для юридических лиц — от 100 000 до 500 000 рублей.

Куда пойдут 3%?
«отчисления будут направлены на развитие и поддержку российских IT-компаний и отечественных информационных ресурсов».

Ожидает ли рынок интернет-рекламы в РФ подорожание? По самым разным оценкам экспертов, совокупный рост стоимости размещения рекламы в 2025 может составить от 15 до 30% по сравнению с 2024 годом.

😒Час от часу не легче.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google представила новую ИБ-модель на базе ИИ под названием Sec-Gemini v1 для обороны в киберпространстве

На фоне стремительного усложнения киберугроз корпорация Google анонсировала экспериментальную ИИ-модель для ИБ-специалистов и не только под названием Sec-Gemini v1. Разработкой LLM занималась команда Sec-Gemini под руководством Эли Бурштейна и Марианны Тищенко.

По замыслу авторов, разработка Sec-Gemini v1 представляет собой ИИ-систему, способную существенно повысить эффективность аналитики в сфере кибербезопасности за счёт более быстрой и точной обработки данных.

Модель объединяет данные из Google Threat Intelligence, базы уязвимостей с открытым исходным кодом OSV и аналитики от киберразведки Mandiant, формируя единую среду для высокоточной оценки угроз. Интеллектуальная система обеспечивает повышение эффективности киберзащиты за счёт ускорения процессов интерпретации инцидентов, анализа первопричин и оценки последствий уязвимостей. Утверждается, что в комплексе всё это обеспечивает высокую точность выводов и глубину контекста при оценке угроз.

Алгоритмы демонстрируют неплохую производительность:

🔻По метрике CTI-MCQ модель превосходит конкурентов не менее чем на 11 %;
🔻По критерию CTI-RCM — более чем на 10,5 %. Последний особенно важен, поскольку оценивает способность ИИ извлекать причины уязвимостей и классифицировать их в соответствии с таксономией CWE.

Утверждается, что при анализе объекта, связанного с 🇨🇳 Salt Typhoon, система не только корректно определила, что речь идёт о конкретной группе угроз, но и предоставила расширенное описание её активности. Далее модель сопоставила связанный с данной группой набор уязвимостей, используя данные из OSV, и встроила их в соответствующий контекст, извлечённый из разведданных Mandiant.

Google подчёркивает, что прогресс в области интеллектуальной киберзащиты требует отраслевого взаимодействия. В целях стимулирования сотрудничества модель будет предоставлена ограниченному числу исследовательских центров, вузов, профильных организаций и некоммерческих организаций (НПО).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Компания Meta* выпустила новые ИИ-модели Llama 4

Запрещённая в РФ Meta* представила две новые модели Llama 4, которые, по заявлению самой компании, опережают OpenAI и Google по целому ряду ключевых метрик.

🟢 Llama 4 Scout — компактная модель, рассчитанная на запуск всего на одном GPU Nvidia H100, при этом с контекстным окном 10 млн токенов. Meta утверждает, что Scout превосходит Gemma 3, Gemini 2.0 Flash-Lite и Mistral 3.1 по результатам публичных бенчмарков.

🟡 Llama 4 Maverick — модель GPT-4o-класса, также превосходящая Gemini 2.0 Flash и GPT-4o, но при этом использующая менее половины активных параметров по сравнению с аналогами. В задачах программирования и логического вывода результаты сравнимы с DeepSeek-V3.

🔴 Llama 4 Behemoth (в разработке) — гигант на 2 трлн параметров (288 млрд активных). Meta утверждает, что Behemoth способен превзойти GPT-4.5 и Claude Sonnet 3.7 на STEM-бенчмарках.

🧠 Все модели построены по архитектуре MoE (Mixture of Experts).

🗓 Подробности обещают раскрыть на LlamaCon 29 апреля.

🤔Хотя Meta называет Llama 4 open-source, лицензия запрещает коммерческое использование компаниям с аудиторией свыше 700 млн MAU без отдельного разрешения.

🤨lmarena пишут, что Llama 4 Maverick заняла 2-е место в общем зачете. И якобы она №1 открытая модель, превосходящая DeepSeek. Как было сказано выше, у экспертного ИИ-сообщества есть вопросики к открытости.

Пользователи в комментариях очень неоднозначно отнеслись к benchmarks и результатам арены:

Я могу со 100% уверенностью сказать, что GPT 4.5 пишет лучше, чем Gemini 2.5. Забейте на бенчамарк, если он не соответствует реальности.

Каждый раз, когда я вижу этот чарт, а Claude в нем нет, это напоминает мне о том, насколько несерьезным является этот бенчмарк.

Первое впечатление от кодирования с помощью Maverick: не соответствует бенчмаркам; DeepSeek v3 значительно лучше.
модель 400b llama4... отстой

Такое ощущение, что эта модель обучалась на инфомусоре из Instagram, Messanger, Whatsapp.

Open source? 🤣

Те, кто пишет, что новые модели Llama 4 "рвут" ChatGPT и Gemini — не тестировали их от слова совсем. Maverick подвергается критике за слабую производительность в задачах кодирования. Отдельные пользователи сообщают о галлюцинациях и ошибках в задачах программирования.

Llama 4 (все модели) не просто плохи, а просто мусор, их контекстное окно в 10 миллионов токенов — не более чем маркетинговая ерунда, поскольку качество ответов снижается пропорционально длине предоставленного контекста.

пишут в X.

Llama 4 Maverick набрала мизерные 16% в бенчмарке aider polyglot coding. Llama 4 находится на одном уровне с Qwen 2.5-Coder32B-Instruct. До Claude, Gemini, DeepSeek, GPT-4o, как до Китая раком.

По мнению отдельных конспирологов, топовые ИИ-компании в погоне за рейтингами платят "кому нужно", чтобы быть в топе lmarena, хотя пруфов не дают.

Глянуть можно на Hugging.

Модель недоступна в ЕС из-за регуляторных ограничений.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Unitree_report.pdf
9.1 MB
🐶Четыре лапы, два ядра и одна дыра в безопасности: бэкдор в китайской 🤖«робособаке» Unitree Go1

ИБ-исследователи Андреас Макрис и Кевин Финистерр обнаружили в роботах-собаках 🇨🇳 Unitree Go1 предустановленный удалённый туннель, обеспечивающий полный контроль над устройством извне. По утверждению авторов, устройства компании Unitree Robotics, независимо от модификации и ценовой категории, поставляются вместе с клиентом туннелирования, автоматически активирующимся при наличии интернет-соединения. Речь идёт не о заводском отладочном модуле, а о полноценной бэкдор-системе, встроенной в прошивку всех моделей Go1 — Air ($2 500), Pro ($3 500) и Edu ($8 500). Центральный вычислительный узел робота построен на базе одноплатного компьютера Raspberry Pi, который взаимодействует с остальными компонентами системы через предопределённый набор служб, автоматически активируемых при загрузке.

📡 Туннель реализуется через сервис CloudSail (Zhexi), китайскую систему удалённого доступа, аналог ngrok или Cloudflare Tunnel. Она обходит NAT и фаерволы, позволяя установить доступ к любому сервису, включая SSH и web-интерфейс Go1. С точки зрения кибербезопасности наибольшее беспокойство вызывает именно универсальность и неотключаемость данного клиента.

👨‍💻 При подключении к CloudSail с валидным API-ключом атакующий может:

➡️ Получить список всех устройств;
➡️ Открывать удалённые туннели и получать неавторизованный доступ к web-интерфейсу;
➡️ Использовать камеры робота для слежки в реальном времени;
➡️ Выполнять вход по SSH через дефолтные учётные данные (pi / 123);
➡️ Перемещаться по внутренней сети, к которой подключён робот.

🚠 В общей сложности ИБшниками идентифицировано 1 919 уникальных устройств, связанных с инфраструктурой CloudSail. И хотя большинство IP-адресов являются китайскими, значительная доля устройств эксплуатируется в США и Канаде, включая:

• MIT
• Princeton
• Carnegie Mellon
• University of Waterloo

Ещё интересно то, что некоторые пользователи запускают роботов через сеть Starlink. Авторы исследования не знают для чего.

Исследователи отмечают, что компонент csclient запускается автоматически при загрузке и наличии подключения к интернету.

В сценариях запуска обнаружены следы неиспользуемого клиента туннелирования, основанного на проекте NPC. Хотя он неактивен, исследователи считают его наличие свидетельством плохой чистки кода и отсутствия полноценной проверки безопасности.

Такие туннельные решения действительно могут иметь широкий спектр легитимных применений, однако основная проблема — в их скрытной активации без ведома пользователя. В данной ситуации, поскольку служба установлена и работает без согласия пользователя, мы, по мнению авторов, вынуждены квалифицировать её как бэкдор.

...роботы-собаки рекламируются для широкого применения — от академических исследований и спасательных операций полиции до военного применения в условиях боевых действий. Сам факт, что такое устройство может иметь активный туннель к производителю, через который возможен удалённый контроль, вызывает серьёзную озабоченность.

На текущий момент мы не проводили проверку модели Go2, гуманоидных или других устройств Unitree. Не исключено, что аналогичный бэкдор установлен и в них.

— подчёркивают исследователи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺В Европе снова обсуждают повестку с внедрением 🕷бэкдора!

В документе ProtectEU, представленном в начале апреля, анонсировано намерение создать правовую «дорожную карту» по обеспечению «законного и эффективного доступа» правоохранительных органов к зашифрованным данным в 2025 году, а с 2026 года приступить к планированию соответствующих технологических решений.

Иными словами, человеческим языком, речь идёт о легализации обхода шифрования и доступе к переписке пользователей в мессенджерах с помощью «полицейского бэкдора».

«При ведении дел, в 85% случаев полиция не может получить нужные данные»

— заявила Хенна Вирккунен, вице-президент ЕК по технологическому суверенитету.

Речь идёт не просто об очередной инициативе, а о потенциальной трансформации всей цифровой инфраструктуры Европы.

Критики ProtectEU, включая экспертов по кибербезопасности и правозащитников, утверждают, что инициатива несёт в себе больше рисков, чем пользы, так как невозможно создать "безопасный бэкдор". Формулировка ЕК об "одновременной приватности и открытии доступа спецслужбам" звучит как оксюморон. Недовольные уверены в том, что подлинной целью новых мер является расширение инструментов слежки под предлогом борьбы с терроризмом и организованной преступностью.

ЕС предлагает внести изменения в 🔐Cybersecurity Act, чтобы разрешить изменения, связанные с обеспечением законного доступа к данным. Также EC хочет внедрить квантовую криптографию в критическую инфраструктуру к 2030 году.

Обсуждается создание новой цифровой архитектуры:
• EUCCS — единая система критической связи;
• ISOC — Центр безопасности Еврокомиссии;
• EuroQCI — квантовая сеть защищённой связи.

❗️ Цель — защита от киберугроз, информационно-политического вмешательства, а также противодействие влиянию 🇷🇺РФ. Europol будет преобразован в оперативное 👮‍♀️полицейское агентство, способное противодействовать киберсаботажу со стороны враждебных акторов.

В стратегии ProtectEU SIAC (Single Intelligence Analysis Capacity) рассматривается как ключевой элемент будущей архитектуры внутренней безопасности ЕС. Предлагается сделать единый центр анализа 🎩📖разведданных, который должен стать централизованной точкой входа для обмена и интерпретации разведывательной информации между государствами-членами ЕС.

🇨🇭Параллельно с этим в Швейцарии начались обсуждения по поводу изменения закона «Büpf». Поправки могут заставить защищённые почтовые и мессенджеры сотрудничать со спецслужбами с целью выдачи данных. Ориентированные на конфиденциальность сервисы хотят приравнять к телекоммуникационным провайдерам.

🔻 Ранее подобные требования касались только операторов связи. Теперь же под удар попадают мессенджеры и почтовые сервисы, включая Proton и Threema.

«Мы не сможем выполнять требования и будем вынуждены покинуть Швейцарию».


👆Сооснователь Энди Йен заявил. Proton, скорее всего, будет вынужден покинуть страну, если закон с новыми поправками вступит в силу. По его словам, Швейцария рискует превратиться в пространство жёсткого надзора и тотального контроля, хуже чем в США и ЕС.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔊Аудиодипфейков с появлением 🤖MCP у Elevenlabs станет больше?

Компания ElevenLabs представила официальный MCP-сервер, который позволяет интегрировать их передовые технологии синтеза речи (TTS) и клонирования голосов. Подтверждена совместимость с Cursor и Claude Desktop. Благодаря этой интеграции, пользователи cмогут задействовать голосовые возможности ElevenLabs в связке с ИИ-агентами.

Вы даже можете задействовать голосовых агентов, которые будут совершать исходящие звонки вместо вас — например, заказывать 🍕пиццу.

сообщает компания в социальных сетях.

Синтез речи (TTS)
Клонирование голосов по образцу (Voice Cloning)
Обработка аудиоконтента (без полноценного ASR)
Локальное развертывание сервера-посредника
Управление через JSON-конфигурации
Поддержка Python-библиотек для разработчиков
Кроссплатформенная работа (Win/macOS/Linux)

Эксперты не исключают, что появление elevenlabs-mcp ♋️🙅‍♂️может улучшить автоматизацию мошеннических звонков и упростить создание 📞🤖реалистичных голосовых дипфейков.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
↔️👺 Российские пользователи получают майнер и троянец вместо приложений Microsoft Office

Эксперты 😍 «Лаборатории Касперского» обнаружили, что злоумышленники распространяют майнер и троянец ⚠️ClipBanker под видом офисных приложений Microsoft на платформе SourceForge. В 🇷🇺 России с этой вредоносной кампанией столкнулись уже больше 4600 пользователей*.

Люди, которые искали в интернете на неофициальных ресурсах приложения Microsoft для ПК, могли увидеть проект, размещённый на одном из доменов сайта SourceForge, — sourceforge.io. На нём предлагалось скачать такие программы бесплатно. Если человек переходил по ссылке, на странице проекта он видел большой перечень популярных офисных приложений Microsoft, доступных для загрузки по кнопке. Однако на самом деле за ней была спрятана гиперссылка, ведущая на скачивание вредоносного архива.

Внутри архива содержалось два файла: ещё один архив, защищённый паролем, и текстовый документ с паролем. Если человек распаковывал вложенный, защищённый паролем архив, то в результате цепочки загрузок на компьютер проникали две вредоносные программы.

1️⃣ 💴Майнер, позволявший злоумышленникам использовать мощности заражённого ПК для майнинга криптовалюты.

2️⃣ 🦠 ClipBanker — троянец, который подменял адреса криптокошельков для кражи криптовалюты. Приложений Microsoft при этом среди скачанных файлов не оказывалось.

Специалисты по кибербезопасности отмечают: несмотря на то что атака нацелена на кражу и майнинг криптовалюты, в дальнейшем злоумышленники могут продавать доступ к скомпрометированным устройствам или использовать его в других целях.

Авторы этой кампании воспользовались особенностью платформы SourceForge. Для проектов, созданных на sourceforge.net, автоматически выделяется дополнительное доменное имя и веб-хостинг на sourceforge.io. На sourceforge.net атакующие загрузили проект c дополнениями к офисным программам, которые не содержали вредоносный код, а уже на sourceforge.io разместили описания приложений Microsoft и вредоносную ссылку, ведущую на заражённый архив. Злоумышленники в целом всё чаще используют в своих схемах облачные хранилища, репозитории, бесплатные хостинги — чтобы минимизировать затраты на инфраструктуру. К тому же на таких ресурсах им легче затеряться среди миллионов чистых файлов.

— комментирует Олег Купреев, эксперт по кибербезопасности в «Лаборатории Касперского»

* Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» с 1 января по 2 апреля 2025 года.

⬇️ Подробнее тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Deep Research теперь доступен в Gemini 2.5 Pro Experimental

У подписчиков Gemini Advanced появился режим Deep Research в Gemini 2.5 Pro Experimental. Google утверждает, что созданные с помощью Gemini Deep Research отчёты превосходят по качеству решение OpenAI чуть не ли в 2 раза.

По утверждению самого гугла, тестировщики новой фичи Deep Research сообщают о заметном улучшении у ИИ аналитического мышления и синтеза информации.

=====

Потестить Deep Research бесплатно тут. Из-за наплыва желающих может писать Research queued.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Google
выкатила исправления для 62 уязвимостей в Android за апрель 2025 года, включая две 0-day, которые использовались в целевых атаках.

Один из нулей - это уязвимость безопасности с высокой степенью риска, связанная с EoP (CVE-2024-53197) в драйвере USB-audio ядра Linux для устройств ALSA.

Как отмечается, ошибка задействовалась спецслужбами Сербии для разблокировки изъятых устройств Android в рамках цепочки эксплойтов, разработанной израильской в сфере цифровой криминалистики Cellebrite.

Кроме того, в цепочка также включала уязвимость нулевого дня USB Video Class (CVE-2024-53104), исправленную в феврале, и другой 0-day Human Interface Devices (CVE-2024-50302), закрытую в марте.

Она была обнаружена, связанная с EoP (CVE-2024в середине 2024 года в ходе анализа журналов, найденных на устройствах, разблокированных сербской полицией.

В январе Google предоставила исправления OEM-партнерам. 

Другая исправленная в апреле 0-day отслеживается как CVE-2024-53150 и представляет собой уязвимость раскрытия информации ядра Android, вызванную проблемой чтения за пределами выделенного буфера памяти, позволяя локальным злоумышленникам получать доступ к конфиденциальной информации на уязвимых устройствах без взаимодействия с пользователем. 

Обновления безопасности Android за март 2025 года также содержат исправления для 60 других уязвимостей, большинство из которых относится к категории серьезные проблем, приводящих к EoP.

Традиционно Google анонсировала два набора исправлений: уровни 2025-04-01 и 2025-04-05. Последний также включает обновления для сторонних компонентов с закрытым исходным кодом и подкомпонентов ядра, которые не обязательно применимы ко всем устройствам Android.

Устройства Google Pixel получают эти обновления немедленно, в то время как другим поставщикам часто требуется больше времени для тестирования и настройки исправлений безопасности для своих конкретных конфигураций оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/11 18:28:19
Back to Top
HTML Embed Code: