Команда безопасности SUSE объявила о своих планах полностью удалить окружение рабочего стола Deepin из состава дистрибутива openSUSE Tumbleweed, а также из будущего релиза Leap 16.0. Утверждается, что поводом стала несанкционированная попытка обхода системы аудита безопасности.
Кульминацией конфликта стало обнаружение пакета deepin-feature-enable, который был внедрён без согласования с командой SUSE и, по сути, обходил стандартные механизмы RPM для установки компонентов, не прошедших проверку безопасности. Пользователю предлагалось «согласиться с лицензией», суть которой сводилась к следующему: если он готов пожертвовать безопасностью, то может активировать системные службы Deepin, не прошедшие проверку. Фактически это приводило к автоматической установке конфигураций D-Bus и Policykit с расширенными правами и обходом контроля со стороны системных средств управления пакетами.
«После анализа основного D-Bus-сервиса мы не могли удержаться от того, чтобы не назвать его кошмаром с точки зрения безопасности. [...] он позволял любому пользователю в системе создавать произвольные новые группы UNIX, добавлять произвольных пользователей в произвольные группы, устанавливать пароли Samba для произвольных пользователей или перезаписывать практически любой файл в системе, вызывая mkfs от имени root, что приводит к потере данных и отказу в обслуживании.»
— подчёркивается в отчёте SUSE.
Большинство компонентов Deepin Desktop Environment с 2017 года содержали серьёзные уязвимости. Например, команда SUSE фиксировала исполнение системных команд от имени суперпользователя без авторизации, возможность создания и управления UNIX-группами любым пользователем, отсутствие валидации путей и некорректную реализацию проверки прав доступа. В ряде случаев применялись устаревшие механизмы авторизации, подверженные гонке состояний. Попытки upstream-команды устранить уязвимости чаще всего приводили к половинчатым решениям или к появлению новых ошибок.
В текущих условиях SUSE не рекомендует использовать Deepin Desktop Environment (DDE). Для пользователей, всё же желающих установить Deepin, остаётся возможность подключить сторонний репозиторий X11:Deepin:Factory. Однако SUSE подчёркивает: компоненты из этого источника не проходят проверку ни командой безопасности, ни стандартной системой приёма пакетов. Установка осуществляется на страх и риск.
DDE разрабатывается и поддерживается
Please open Telegram to view this post
VIEW IN TELEGRAM
В недавнем интервью Марк Цукерберг выразил уверенность [1,2] в том, что ИИ способен всецело восполнить нехватку общения в современном обществе. По его словам, средний американец считает друзьями лишь 3 человек из своего окружения, тогда как потребность ощутимо выше — порядка 15. Большинство 🇺🇸людей хотели бы иметь больше друзей, чем у них есть сейчас.
И что делать? Цукерберг предлагает заменить дефицит человеческого общения предсказуемым, вежливым и всезнающим ИИ.
Если у вас не хватает социальных связей, то восполнить этот пробел может ИИ. Решение Цукер видит в «глубоко персонализированных» алгоритмах, способных вести себя так, как будто они знают всё о вашей жизни.
🍿Пошёл прогрев...
На данный момент Meta* постепенно внедряет следующий функционал:
По словам Цукерберга, ИИ-продуктами от Meta ежемесячно пользуется почти один миллиард человек. ИИ позволяет не только консультировать по бытовым и деловым вопросам, но и моделировать «романтическое взаимодействие», в том числе с несовершеннолетними пользователями, о чём ранее сообщала The Wall Street Journal.
Meta has allowed chatbots on its apps to offer a full range of social interaction, including “romantic role-play,” even with children, The Wall Street Journal reported.
Критики видят в этом очень тревожные звоночки. По мнению бывшего топ-менеджера Instagram Мегханы Дар, корпорации, сами усугубившие цифровую изоляцию, теперь предлагают ИИ, как средство преодоления одиночества:
«Это похоже на 🔥поджигателя, который возвращается в роли 👨🚒пожарного».
— считает Мегхана Дар.
Примерно как в
Более того, по мнению профессора психологических наук Университета Калифорнии в Ирвайне Стивена Шёллера, попытка представить ИИ в роли полноценного психотерапевта выглядит абсурдной. Подобные интерфейсы могут быть полезны лишь в тех случаях, когда у пользователя нет иного выбора — ни друзей, ни доступа к профессиональной помощи.
В Meta продолжают гнуть свою линию и уверять в том, что цифровые субъекты должны стать не просто помощниками и консьержами, но и друзьями, а в некоторых случаях партнерами по жизни.
Фактически корпорация предлагает заменить человеческие отношения симулякрами, обученными на логах коммуникаций, поведенческих паттернах и рыночных интересах.
Массовое одиночество это не побочный эффект цифровой эпохи, а её намеренно индуцированное состояние. В течение десятилетий целенаправленно разрушались традиционные формы человеческого взаимодействия именно в оффлайне.
Теперь под видом эмпатии нам продают управляемость в красивой обёртке. Скептики твёрдо уверены: виртуальный собеседник в виде ИИ не может заменить живого человека с духом внутри, сознанием, опытом и свободой выбора.
Суррогат в виде "цифрового друга" является ничем иным, изящно закамуфлированным каналом сбора данных и инструментом целенаправленного когнитивного воздействия на человека, где "дружба" становится сервисом, а человек — товаром.
Meta покушается на то, чтобы встроить ИИ в 👶детскую среду. Цель предельно прагматична: контроль над вниманием и мышлением с самого раннего возраста. Ребёнок, который с детства взаимодействует с ИИ-ассистентом, получает не просто технологию, он получает посредника между собой и реальностью. Посредника, подконтрольного корпорации, формирующего
👆Легче внедряться, легче закрепляться, легче масштабироваться. Сначала алгоритм заменяет собеседника. Потом — учителя. Далее — родителя. В итоге — самого человека.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Генеральный прокурор штата Техас Кен Пакстон объявил о крупнейшем в истории США соглашении с компанией Google по делу о нарушении законодательства о защите персональных данных.
Google обязуется выплатить $1,375 млрд в пользу штата. Сумма ощутимо выше тех компенсаций, которые ранее выплачивались другим штатам. Сам Кен Пакстон заявил, что достигнутое соглашение стало "победой над Big Tech".
Иск был подан после обнаружения фактов систематического сбора конфиденциальной информации пользователей без их согласия.
В частности, Google без ведома пользователей отслеживал
«Никогда такого не было, и вот опять»
Согласно материалам дела, подобная деятельность велась с помощью широкого спектра различных сервисов компании и была практически незаметной для конечных пользователей.
Юридическую поддержку в деле против Google оказала международная юридическая фирма Norton Rose Fulbright, выступившая в качестве внешнего консультанта Генеральной прокуратуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно в ex-Twitter писали о том, что на рынке США появился GEOINT-продукт 🇺🇸GeoSpy AI — инструмент предназначен для определения местоположения по изображениям с использованием методов компьютерного зрения и машинного обучения, разработанный компанией Graylark Technologies.
Например, в одном из источников упоминается база данных, содержащая более 46 миллионов изображений с GPS-метками. Также для обучения ИИ-модели GeoSpy использовались миллионы изображений, полученных из открытых источников, включая социальные сети.
Платформа была запущена в декабре 2023 года и быстро привлекла внимание исследователей, журналистов, специалистов по безопасности, а также правоохранителей. Изначально она была открыта для широкой публики, но отдельные уникумы вместо того, что использовать её по прямому назначению — стали отслеживать девушек и сталкерить через платформу, после чего компания прикрыла лавочку с публичным доступом.
У компании сейчас дела идут в гору и власти США заинтересовались новыми разработками. Специально для силовых ведомств анонсирован новый инструмент под названием
Компания обещает представить инновационную технологию определения точного местоположения по фотографиям интерьеров внутри помещений. Обновленные модели способны сопоставлять ничем не примечательные интерьерные фотографии с конкретными адресами зданий. Система изучает визуальные особенности на фото, такие как архитектурные детали, мебель, виды из окон и многие другие элементы, чтобы выдать наиболее релевантный результат.
GeoSpy Interior Geolocation опирается на 2 метода: визуальное распознавание окружения (интерьер внутри строения) + перекрестное сравнение с внешними базами (например, фотографии домов из открытых источников).
Допускаю мысль, что новый GeoSpy Interior Geolocation тесно связан с другим продуктом GeoSpy Property Search, который ищет информацию о конкретном объекте недвижимости по его фото. В Property Search ИИ определяет вероятный адрес, а далее он автоматически подтягивает открытые данные о недвижимости – например, выписки о собственнике или фото внутренних интерьеров из объявлений о продаже жилья, социальные сети, своя БД, чтобы удостовериться в совпадении.
Основатель компании прямо указывает на то, что самой важной областью применения своего продукта он считает
Please open Telegram to view this post
VIEW IN TELEGRAM
3
В перспективе правоохранители могут использовать GeoSpy Interior Geolocation для других расследований: от поиска мест изготовления наркотиков (изучают снимки лаборатории) до установления локации подозреваемых по их фотографиям в соцсетях.
👆Компанию основали ИИ-энтузиасты Даниэл Хайнен и его братья (специалисты в области компьютерных наук) в 2022 году. Изначально Graylark занималась экспериментальными проектами на стыке ИИ и кибербезопасности, а GeoSpy родился как побочный проект, запущенный самим Даниэлом в декабре 2023 года практически «на коленке».
Первый прототип был собран за несколько дней и выложен в открытый доступ для OSINT-энтузиастов. Неожиданный интерес к демо-версии продукта подтолкнул команду присмотреться внимательнее к новом направлению. Даниэл оставил перспективную работу в области🛸 дронов и переключился на проект GeoSpy.
✋ @Russian_OSINT
👆Компанию основали ИИ-энтузиасты Даниэл Хайнен и его братья (специалисты в области компьютерных наук) в 2022 году. Изначально Graylark занималась экспериментальными проектами на стыке ИИ и кибербезопасности, а GeoSpy родился как побочный проект, запущенный самим Даниэлом в декабре 2023 года практически «на коленке».
Первый прототип был собран за несколько дней и выложен в открытый доступ для OSINT-энтузиастов. Неожиданный интерес к демо-версии продукта подтолкнул команду присмотреться внимательнее к новом направлению. Даниэл оставил перспективную работу в области
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Как пишет FT, 🇺🇸США и 🇸🇦Саудовская Аравия подписали пакет соглашений на сумму около $600 млрд, включающий проекты в области обороны и искусственного интеллекта. Дональд Трамп назвал партнерство "фундаментом безопасности и процветания“ и подчеркнул, что стратегическая связка Вашингтона и Эр-Рияда "будет только усиливаться".
Саудовский наследный принц Мухаммед бин Салман подтвердил, что сотрудничество будет расширено до $1 трлн.
Среди приглашённых на мероприятие оказались Илон Маск, глава Nvidia Дженсен Хуанг, управляющий Blackstone Стив Шварцман, CEO Blackrock, а также глава OpenAI Сэм Альтман. Новые проекты опираются на ресурсы суверенных фондов региона, управляющих более чем $3 трлн.
Главным технологическим блоком сделки стала инициатива Humain – нового государственного ИИ-холдинга Саудовской Аравии, возглавляемого принцем и финансируемого из $940-миллиардного Фонда публичных инвестиций. На первом этапе Humain закупит 18 000 чипов Blackwell от Nvidia. AMD, конкурирующая с Nvidia, вложит до $10 млрд, а Amazon пообещала $5 млрд на инфраструктуру дата-центров.
Планы Трампа охватывают весь регион Персидского залива, включая Катар и ОАЭ. Целью поездки является привлечение свыше $1 трлн инвестиций в США и закрепление технологического доминирования на фоне усиления конкуренции с Китаем. Политико-экономическая ось Вашингтон–Эр-Рияд теперь делает ставку на облачные вычисления и контроль над ИИ-инфраструктурой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
К Международному дню борьбы с шифровальщиками исследователи Лаборатории Касперского выкатили отчет об эволюции угроз ransomware и их влиянии на сферу кибербезопасности.
По данным Kaspersky Security Network, с 2023 по 2024 год количество детектов по шифровальщикам сократилось на 18% - с 5 715 892 до 4 668 229.
В то же время доля пользователей, пострадавших от атак шифровальщиков, увеличилась на 0,02 п.п. до 0,44%.
С другой стороны, статистика по реагированиям на киберинциденты указывает на то, что в 2024 году 41,6% из них были связаны с шифровальщиками, при этом в 2023 году таких случаев было 33,3%.
Так что, можно полагать: целевые атаки шифровальщиков останутся главной угрозой для организаций по всему миру в обозримом будущем.
В целом, в отчете исследователи ЛК выделяют ряд глобальных тенденций, которые наблюдались в отношении шифровальщиков в 2024 году:
1. Модель RaaS по-прежнему остается основным способом организации атак шифровальщиков, способствуя их распространению за счет снижения технического порога для злоумышленников.
По итогам 2024 года отметились RansomHub со схемой распределения выкупа в 90/10 для операторов. За ними - Play.
RaaS-платформы продолжают развиваться, предлагая услуги брокеров первоначального доступа и эксфильтрации данных, что обеспечит их доминирование в 2025 году.
2. Большинство атак шифровальщиков по-прежнему нацелены на компьютеры на базе Windows, что обусловлено широким распространением этой системы в корпоративной среде.
Тем не менее в последние годы злоумышленники начали диверсифицировать свою деятельность: такие группы, как RansomHub и Akira, разрабатывают версии своих вредоносных программ для Linux и VMware, нацеливаясь, в частности, на облачные и виртуализированные среды.
3. По данным Chainalysis, в 2024 году общая сумма выплат значительно сократилась - до 813,55 млн долл. США, что на 35% меньше рекордного показателя 2023 года в 1,25 млрд долл.
При этом, согласно отчету Sophos, средний размер выкупа подскочил с 1 542 333 долларов в 2023 году до 3 960 917 долларов в 2024 году.
Тем не менее, доля организаций, заплативших выкуп в 4 квартале 2024, упала до рекордно низких 25% в сравнении с 29% за тот же период 2023 года.
4. В 2024 году киберпреступники все чаще наряду с шифрованием, а то и вместо него, выполняли эксфильтрацию данных, стремясь извлечь максимальную выгоду из похищенной конфиденциальной информации, оказывая давление на жертв.
5. В 2024 году несколько крупных операторов ransomware столкнулись с серьезными перебоями в своей деятельности, однако устойчивость экосистемы вымогателей сохраняется.
При этом LockBit после удара спецслужб смогла вернуться, чего не скажешь про ALPHV/BlackCat, чьи участники перекочевали в другие группы, включая RansomHub.
6. Одни группы исчезли, другие продолжили их дело: вредоносный код и тактики таких групп, как BlackMatter или REvil, оказавшихся под давлением силовиков, были впоследствии переняты их преемниками, в частности BlackCat, а затем и Cicada3301.
Кроме того, иногда вредоносные инструменты «утекают» в сеть, как это произошло с LockBit 3.0.
7. Банды вымогателей все чаще разрабатывают свои уникальные наборы инструментов, также фиксируются попытки задействования ИИ в операциях, как в случае с FunkSec.
8. Техника Bring Your Own Vulnerable Driver (BYOVD) все чаще применяется в атаках для обхода защитных механизмов и получения доступа на уровне ядра в системах Windows.
Подробная статистика по угрозам, перспективы ransomware-индустрии и рекомендации исследователей ЛК - в отчете.
К Международному дню борьбы с шифровальщиками исследователи Лаборатории Касперского выкатили отчет об эволюции угроз ransomware и их влиянии на сферу кибербезопасности.
По данным Kaspersky Security Network, с 2023 по 2024 год количество детектов по шифровальщикам сократилось на 18% - с 5 715 892 до 4 668 229.
В то же время доля пользователей, пострадавших от атак шифровальщиков, увеличилась на 0,02 п.п. до 0,44%.
С другой стороны, статистика по реагированиям на киберинциденты указывает на то, что в 2024 году 41,6% из них были связаны с шифровальщиками, при этом в 2023 году таких случаев было 33,3%.
Так что, можно полагать: целевые атаки шифровальщиков останутся главной угрозой для организаций по всему миру в обозримом будущем.
В целом, в отчете исследователи ЛК выделяют ряд глобальных тенденций, которые наблюдались в отношении шифровальщиков в 2024 году:
1. Модель RaaS по-прежнему остается основным способом организации атак шифровальщиков, способствуя их распространению за счет снижения технического порога для злоумышленников.
По итогам 2024 года отметились RansomHub со схемой распределения выкупа в 90/10 для операторов. За ними - Play.
RaaS-платформы продолжают развиваться, предлагая услуги брокеров первоначального доступа и эксфильтрации данных, что обеспечит их доминирование в 2025 году.
2. Большинство атак шифровальщиков по-прежнему нацелены на компьютеры на базе Windows, что обусловлено широким распространением этой системы в корпоративной среде.
Тем не менее в последние годы злоумышленники начали диверсифицировать свою деятельность: такие группы, как RansomHub и Akira, разрабатывают версии своих вредоносных программ для Linux и VMware, нацеливаясь, в частности, на облачные и виртуализированные среды.
3. По данным Chainalysis, в 2024 году общая сумма выплат значительно сократилась - до 813,55 млн долл. США, что на 35% меньше рекордного показателя 2023 года в 1,25 млрд долл.
При этом, согласно отчету Sophos, средний размер выкупа подскочил с 1 542 333 долларов в 2023 году до 3 960 917 долларов в 2024 году.
Тем не менее, доля организаций, заплативших выкуп в 4 квартале 2024, упала до рекордно низких 25% в сравнении с 29% за тот же период 2023 года.
4. В 2024 году киберпреступники все чаще наряду с шифрованием, а то и вместо него, выполняли эксфильтрацию данных, стремясь извлечь максимальную выгоду из похищенной конфиденциальной информации, оказывая давление на жертв.
5. В 2024 году несколько крупных операторов ransomware столкнулись с серьезными перебоями в своей деятельности, однако устойчивость экосистемы вымогателей сохраняется.
При этом LockBit после удара спецслужб смогла вернуться, чего не скажешь про ALPHV/BlackCat, чьи участники перекочевали в другие группы, включая RansomHub.
6. Одни группы исчезли, другие продолжили их дело: вредоносный код и тактики таких групп, как BlackMatter или REvil, оказавшихся под давлением силовиков, были впоследствии переняты их преемниками, в частности BlackCat, а затем и Cicada3301.
Кроме того, иногда вредоносные инструменты «утекают» в сеть, как это произошло с LockBit 3.0.
7. Банды вымогателей все чаще разрабатывают свои уникальные наборы инструментов, также фиксируются попытки задействования ИИ в операциях, как в случае с FunkSec.
8. Техника Bring Your Own Vulnerable Driver (BYOVD) все чаще применяется в атаках для обхода защитных механизмов и получения доступа на уровне ядра в системах Windows.
Подробная статистика по угрозам, перспективы ransomware-индустрии и рекомендации исследователей ЛК - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
🇺🇸 В американские видеокарты хотят встроить геотрекинг?
Сенатор Том Коттон представил в Конгрессе США законопроект, который кардинально меняет правила экспортного контроля для высокопроизводительных процессоров и графических ускорителей для будущих поставок. Законопроект предусматривает обязательное оснащение "железа" средствами геотрекинга с возможностью физической слежки: прослеживание пути от производителя до конечного пользователя, включая периодическую проверку физического местоположения.
Инициатива направлена на предотвращение передачи передовых чипов странам-противникам. В этом контексте упоминается🇨🇳 Китай. 🇷🇺РФ не упоминается, но "уважаемые партнеры", как не трудно догадаться, могут передумать в любой момент.
Классификация идет по кодам экспортного контроля 3A090, 4A090, 4A003.z и 3A001.z.
Подпадают все высокопроизводительные процессоры, GPU и сопутствующие системы, перечисленные в четырёх кодах экспортного контроля США (ECCN). Даже обычные❗️ RTX 5090 входят в лист.
Nvidia, AMD и Intel будут нести ответственность за верификацию факта присутствия оборудования в утверждённой точке назначения. Сама система должна быть способна к😹 "удалённой проверке", но в то же время "не раскрывать коммерчески чувствительную информацию". Охотно верим!
В случае перенаправления партии ИИ-чипов "противникам", компания-экспортёр обязана уведомить Бюро промышленности и безопасности (BIS) Минторга США.
Проект предполагает внедрение дополнительных механизмов поэтапно. В случае принятия законопроекта, в течение первого года Минторг и🛡 Пентагон проведут совместное исследование, чтобы определить необходимость новых технических требований.
Далее Министерство торговли и🎖 Министерство обороны США обязуются в течение трёх лет проводить ежегодные оценки эффективности мер и состояния экспортного контроля.
👆Производители встроят что-то вроде “чёрного ящика” с GPS контролем перемещений. Пользователь не сможет его отключить. Технология предполагает удалённую проверку, а также фиксацию📖 “несанкционированных изменений или вмешательство”. Конкретные механизмы не раскрываются, однако реализация планируется на аппаратном уровне, поэтому вместе с обновлением может прилететь "кирпич". Код систем закрыт, спецификации — не публичны.
Фактически в железо будет вшитбэкдор 🤌 "аппаратный механизм контроля с закрытым кодом", который кроме геотрекинга технически может выполнять ряд других операций.
Законопроект сенатора Тома Коттона пока только внесён в Сенат. Учитывая масштабы перемен, скорее всего, будут сделаны поправки, отсрочки, а также отдельные исключения для определенных рынков. Эксперты прогнозируют, что история может затянуться не на один год, но, опять же, не факт.
🤔Будем посмотреть...
====
Пояснение: 9 мая 2025 года сенатор Том Коттон внёс в Сенат законопроект под названием Chip Security Act. Конгрессмен Билл Фостер планирует внести аналогичный законопроект в Палату представителей в ближайшее время.
✋ @Russian_OSINT
Сенатор Том Коттон представил в Конгрессе США законопроект, который кардинально меняет правила экспортного контроля для высокопроизводительных процессоров и графических ускорителей для будущих поставок. Законопроект предусматривает обязательное оснащение "железа" средствами геотрекинга с возможностью физической слежки: прослеживание пути от производителя до конечного пользователя, включая периодическую проверку физического местоположения.
Инициатива направлена на предотвращение передачи передовых чипов странам-противникам. В этом контексте упоминается
Классификация идет по кодам экспортного контроля 3A090, 4A090, 4A003.z и 3A001.z.
Подпадают все высокопроизводительные процессоры, GPU и сопутствующие системы, перечисленные в четырёх кодах экспортного контроля США (ECCN). Даже обычные
Nvidia, AMD и Intel будут нести ответственность за верификацию факта присутствия оборудования в утверждённой точке назначения. Сама система должна быть способна к
В случае перенаправления партии ИИ-чипов "противникам", компания-экспортёр обязана уведомить Бюро промышленности и безопасности (BIS) Минторга США.
Проект предполагает внедрение дополнительных механизмов поэтапно. В случае принятия законопроекта, в течение первого года Минторг и
Далее Министерство торговли и
👆Производители встроят что-то вроде “чёрного ящика” с GPS контролем перемещений. Пользователь не сможет его отключить. Технология предполагает удалённую проверку, а также фиксацию
Фактически в железо будет вшит
Законопроект сенатора Тома Коттона пока только внесён в Сенат. Учитывая масштабы перемен, скорее всего, будут сделаны поправки, отсрочки, а также отдельные исключения для определенных рынков. Эксперты прогнозируют, что история может затянуться не на один год, но, опять же, не факт.
🤔Будем посмотреть...
====
Пояснение: 9 мая 2025 года сенатор Том Коттон внёс в Сенат законопроект под названием Chip Security Act. Конгрессмен Билл Фостер планирует внести аналогичный законопроект в Палату представителей в ближайшее время.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этот раз 🇮🇳vs 🇵🇰.
Please open Telegram to view this post
VIEW IN TELEGRAM
На подпольной площадке был выставлен на продажу массив данных, который, по утверждению анонимного пользователя с ником Machine1337, содержал приблизительно 89 000 000 строк, каждая из которых включала номер телефона и связанный с ним одноразовый SMS‑код Steam Guard. Стоимость архива оценивалась в 5 000 долларов. Публикация быстро привлекла внимание международных медиа и вызвала волну слухов о якобы глобальном взломе Steam.
Специалисты BleepingComputer получили и проанализировали часть предложенного массива (примерно 3 000 строк), подтвердив, что речь идёт исключительно о старых SMS‑кодах и телефонных номерах — без логинов, паролей, e‑mail, платёжных данных и иной чувствительной информации. Независимый анализ не выявил доказательств компрометации серверов Steam или инфраструктуры крупных SMS‑провайдеров.
Официальная реакция Valve тоже не заставила себя ждать. Компания детально изучила содержимое утечки и заявила об отсутствии признаков взлома. В заявлении подчеркивается, что все опубликованные коды давно недействительны — их срок жизни составлял не более 15 минут, а их наличие не позволяет установить связь с аккаунтами пользователей или получить доступ к учётным записям. Valve также указала, что не сотрудничает с Twilio.
Провайдер Twilio, в свою очередь, публично опроверг свою причастность к произошедшему, заявив, что просмотренные образцы не имеют отношения к их системе. Тем не менее обсуждение инцидента в профильном сообществе продолжилось. Прозвучала версия о возможной гипотетической утечке у неидентифицированного промежуточного SMS‑агрегатора, который мог хранить исторические логи доставленных сообщений.
Профильные эксперты, в том числе основатель проекта Have I Been Pwned Трой Хант, отметили низкий уровень риска для конечных пользователей, подтвердив выводы Valve. Большинство сходится во мнении, что вышеописанный инцидент не даёт злоумышленникам рычагов для прямого взлома аккаунтов.
Таким образом, прямых свидетельств взлома Steam представлено не было, а публикация базы рассматривается экспертами как побочный продукт слабых звеньев в цепочке SMS‑агрегации. Расследование будет продолжено.
Для повышения безопасности рекомендуется перейти на Steam Mobile Authenticator.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Криптовалютная биржа Coinbase сообщила о крупной утечке данных, в ходе которой злоумышленники при помощи завербованных за границей сотрудников службы поддержки похитили персональные данные клиентов.
Злоумышленник связался с компаний и потребовал выкуп в $20 млн. Компания отказалась платить, объявив о создании премиального фонда в таком же размере за информацию о злоумышленниках.
11 мая 2025 года неизвестный злоумышленник связался с компанией, предъявив доказательства получения информации о части клиентских счетов, а также внутренних документов Coinbase, в том числе связанных с системами поддержки пользователей и управления аккаунтами.
По данным Coinbase, инсайдеры получили доступ к внутренним системам и успели выгрузить данные. В результате пострадало до 1 % клиентской базы.
- Имя, адрес, телефон и email
- Маскированный номер социального страхования (только последние 4 цифры)
- Маскированные банковские счета и некоторые банковские идентификаторы
- Изображения удостоверений личности (например, водительские права, паспорт)
- Данные по аккаунтам (снимки баланса и история транзакций)
- Ограниченные корпоративные данные (включая документы, учебные материалы и коммуникации, доступные сотрудникам поддержки)
- Данные для входа или коды двухфакторной аутентификации
- Приватные ключи
- Любую возможность перемещать или получать доступ к средствам клиентов
- Доступ к аккаунтам Coinbase Prime
- Доступ к каким-либо горячим или холодным кошелькам Coinbase или клиентов
TechCrunch обратился за комментарием и представитель Coinbase Наташа ЛаБранш заявила, что количество затронутых клиентов составляет менее 1% от 9,7 млн ежемесячных клиентов компании согласно последнему годовому отчету.
🤔Некоторые СМИ пишут, что могло пострадать около 1 млн человек, но представитель ссылается на данные MTU (Monthly Transacting Users). Есть еще другая метрика Verified Users — 110 000 000 (Form 10‑K за 2022). Дело в том, что Coinbase официально перестала публиковать данные Verified Users, заявив — новая метрика нечувствительна к «мёртвым душам».
Пока реальные цифры около 100к клиентов.
Coinbase уволила инсайдеров после выявления несанкционированного доступа к внутренним системам, однако это решение было принято лишь тогда, когда конфиденциальная информация уже успела быть эксфильтрована с устройств, через которые осуществлялся доступ.
После инцидента Сoinbase призывает игнорировать любые запросы на передачу личных данных и перевод средств, даже если инициаторы выдают себя за сотрудников компании. Усиливаются антифрод-инструменты и заявляется о планах добровольного возмещения средств розничным клиентам, которые могли пострадать от действий мошенников в результате инцидента.
👮Компания тесно сотрудничает с правоохранительными органами и пишет, что будет добиваться возбуждения уголовных дел.
Please open Telegram to view this post
VIEW IN TELEGRAM
Планы SoftBank вложить 100 млрд долларов в инфраструктуру ИИ в США замедлились из‑за экономических рисков, которые связаны с новой политикой тарифов. Крупнейшие банки и инвесторы замерли в ожидании определенности на рынке.
Идея крупномасштабных вложений получила громкую огласку в январе, но спустя более 3 месяцев проект остаётся на стадии обсуждений и разговоров. Отсутствует утверждённая модель финансирования, а переговоры с ведущими банками и фондами не приводят к конкретным соглашениям.
Повышенные тарифы на оборудование и компоненты, включая серверные стойки, системы охлаждения и чипы, приводят к увеличению расходов на строительство дата-центров в среднем на 5–15 %.
Единственный на сегодня объект Stargate, строящийся под руководством Oracle в Техасе, продолжает развиваться, однако перспективы финансирования остаются неясными. SoftBank формирует специальную команду для ускорения реализации проекта, но большинство потенциальных инвесторов предпочитает дождаться большей определённости по вопросам тарифной политики и рыночных перспектив.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Япония переходит в кибернаступление
Япония приняла закон, позволяющий государству более активно реагировать на кибератаки, которые в последние годы приобрели беспрецедентный масштаб. Закон об активной киберобороне, утверждённый парламентом в пятницу, знаменует собой поворотный момент в истории японской киберстратегии. Его принятие устраняет давние правовые ограничения, наложенные пацифистской конституцией и строгими нормами конфиденциальности, которые ограничивали возможности государственных структур в борьбе с цифровыми угрозами.
Главным барьером для эффективной защиты оставалась 21-я статья послевоенной конституции, гарантировавшая неприкосновенность коммуникаций. Полиция до сих пор не имела права на перехват трафика без судебного ордера, причём даже в таких случаях применялись ограничения, исключавшие киберпреступления из перечня допустимых поводов. Новый закон позволяет мониторить IP-адреса, задействованные в международных коммуникациях, минуя запрет на внутреннюю слежку и обеспечивая техническую возможность обнаруживать атаки до их реализации.
🎩 Существенной новацией стало наделение полиции и Сил самообороны Японии полномочиями по проведению 🎯 наступательных киберопераций – например, с нейтрализацией серверов, с которых ведётся враждебная активность.
Также закрепляется обязательство операторов критической инфраструктуры сообщать о киберинцидентах, что ранее нередко замалчивалось из страха потерять доверие.
Импульсом к принятию закона стали рекордные по числу и сложности атаки, нацеленные на японские порты, энергетические системы, транспорт и больницы. Правительственные доклады фиксируют всплеск фишинга, вымогательских программ и шпионской активности, которую, по версии национальных агентств, координируют зарубежные государства.
Министерство экономики и промышленности предупреждает о дефиците 110 000 квалифицированных специалистов в области связанной с кибербезом.
Долгие годы Япония вынужденно опиралась на зарубежные технологии и консультации — прежде всего из 🇺🇸США и 🇮🇱Израиля. Внутренние юридические и культурные барьеры не позволяли выстроить собственную систему противодействия киберугрозам. В этой связи бывший руководитель службы безопасности командования ПВО Японии подчеркивает необходимость создания собственных систем, учитывающих культурные и правовые особенности страны.
✋ @Russian_OSINT
Япония приняла закон, позволяющий государству более активно реагировать на кибератаки, которые в последние годы приобрели беспрецедентный масштаб. Закон об активной киберобороне, утверждённый парламентом в пятницу, знаменует собой поворотный момент в истории японской киберстратегии. Его принятие устраняет давние правовые ограничения, наложенные пацифистской конституцией и строгими нормами конфиденциальности, которые ограничивали возможности государственных структур в борьбе с цифровыми угрозами.
Главным барьером для эффективной защиты оставалась 21-я статья послевоенной конституции, гарантировавшая неприкосновенность коммуникаций. Полиция до сих пор не имела права на перехват трафика без судебного ордера, причём даже в таких случаях применялись ограничения, исключавшие киберпреступления из перечня допустимых поводов. Новый закон позволяет мониторить IP-адреса, задействованные в международных коммуникациях, минуя запрет на внутреннюю слежку и обеспечивая техническую возможность обнаруживать атаки до их реализации.
Также закрепляется обязательство операторов критической инфраструктуры сообщать о киберинцидентах, что ранее нередко замалчивалось из страха потерять доверие.
Импульсом к принятию закона стали рекордные по числу и сложности атаки, нацеленные на японские порты, энергетические системы, транспорт и больницы. Правительственные доклады фиксируют всплеск фишинга, вымогательских программ и шпионской активности, которую, по версии национальных агентств, координируют зарубежные государства.
Министерство экономики и промышленности предупреждает о дефиците 110 000 квалифицированных специалистов в области связанной с кибербезом.
Долгие годы Япония вынужденно опиралась на зарубежные технологии и консультации — прежде всего из 🇺🇸США и 🇮🇱Израиля. Внутренние юридические и культурные барьеры не позволяли выстроить собственную систему противодействия киберугрозам. В этой связи бывший руководитель службы безопасности командования ПВО Японии подчеркивает необходимость создания собственных систем, учитывающих культурные и правовые особенности страны.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает РИА Новости, чтобы избежать попадания в базу дропперов Центробанка, следует избегать переводов по просьбе незнакомцев и никому не передавать свою карту, рекомендует управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД.
"Как не попасть в базу дропперов? Не передавайте свою карту третьим лицам. Не совершайте переводы по просьбе незнакомцев. Не делитесь доступом к онлайн-банку. При ошибочном переводе сразу обратитесь в банк"
— посоветовали в ведомстве.
Сейчас Центробанк собирает базу дропперов — лиц, причастных к мошенническим операциям. В нее попадает информация от банков и правоохранительных органов, она доступна всем финансовым учреждениям и органам власти.
С сегодняшнего дня для включенных в базу вводится ежемесячный лимит на переводы — не более 100 тысяч рублей. Это не распространяется на покупки в магазинах, оплату ЖКХ или услуг маркетплейсов.
Там отметили, что человек, попавший в базу, может обжаловать это двумя способами.
1️⃣ Либо через банк, клиентом которого он является, и тот перенаправит заявление в ЦБ в течение суток.
2️⃣ Либо через интернет-приемную Центробанка, выбрав тему "Информационная безопасность".
"В любом случае гражданин будет обязан подтвердить законность получения средств"
— заключили в МВД.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи ReversingLabs выявили на платформе PyPI очередную вредоносную кампанию, замаскированную под безобидный отладочный инструмент. Вредоносный пакет использует механизмы Python-декораторов и подмену модулей для скрытой установки бэкдора. Эксперты связывают атаку с известной хактивистской группировкой, действующей в интересах Украины на фоне продолжающегося конфликта с Россией.
Злоумышленники разместили на PyPI пакет под названием
dbgpkg
, представив его как полезный отладочный модуль для Python. Однако на практике в нём не содержалось ни одной функции, связанной с отладкой. Вместо этого установка пакета инициировала цепочку скрытной загрузки и установки вредоносного ПО, в том числе инструмента обхода файерволов Global Socket Toolkit. Таким образом, на компьютере разработчика незаметно появляется канал для удалённого доступа и утечки данных.Ключевым техническим элементом атаки стало использование врапперов (aka
decorators
) для перехвата вызовов стандартных библиотек Python, таких как requests
и socket
, позволяя внедрять вредоносный код только в момент обращения к сетевым функциям. Такой подход существенно усложняет детектирование: код остаётся неактивным до момента, когда разработчик начинает взаимодействовать с сетью.Исследование показало, что в разных версиях dbgpkg, а также в пакете requestsdev, использовались идентичные вредоносные фрагменты. Причём оба пакета были загружены с поддельного e-mail, совпадающего с адресом известного разработчика Cory Benfield. Подмена нужна для повышения доверия к пакетам среди сообщества и увеличивает вероятность их установки. Аналогичная техника ранее применялась в пакете discordpydebug, нацеленного на разработчиков ботов для Discord.
По мнению ReversingLabs, кампания демонстрирует как высокий уровень технической подготовки злоумышленников, так и их информационно-психологическую тактику. Примеры активного распространения ссылок на вредоносные пакеты через сообщества разработчиков указывают на тщательно спланированную операцию. Предполагается, что за атакой может стоять проукраинская группировка Phoenix Hyena. Утверждение о том, что атака через
dbgpkg
направлена против российских интересов/разработчиков, основано на признанном факте атрибуции этой кампании к группе, ведущей систематическую киберактивность исключительно против РФ в контексте российско-украинского конфликта.Также отмечается, что некоторые вредоносные пакеты могли оставаться незамеченными более трёх лет, как это произошло с
discordpydebug
.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5