В России предложили ввести уголовную ответственность за DDoS-атаки.
В уголовном кодексе появится отдельная статья за «умышленную перегрузку инфраструктуры с целью нарушения ее доступности».
Сейчас в УК есть наказание только за передачу доступа к конфиденциальной информации, а также за создание, использование и распространение вредоносных компьютерных программ.
В уголовном кодексе появится отдельная статья за «умышленную перегрузку инфраструктуры с целью нарушения ее доступности».
Сейчас в УК есть наказание только за передачу доступа к конфиденциальной информации, а также за создание, использование и распространение вредоносных компьютерных программ.
ПО от Asus оказалось дырявым. Разработчики не торопятся закрывать уязвимость
Фирменная программа Asus DriverHub (автоустановка драйверов через BIOS), устанавливаемая с материнскими платами, содержала критические уязвимости, позволяющие загружать и исполнять вредоносный код с правами администратора. Уязвимость случайно нашёл пользователь Mr.Bruh и доказал её работоспособность, прописав запуск калькулятора в конфигурации — он открылся в фоновом режиме с правами администратора.
Asus более месяца не выпускала патч и отказалась выплачивать вознаграждение за найденные уязвимости (CVE-2025-3462 и CVE-2025-3463, оценка — до 9,4 из 10), предложив лишь упоминание в "зале славы"
Фирменная программа Asus DriverHub (автоустановка драйверов через BIOS), устанавливаемая с материнскими платами, содержала критические уязвимости, позволяющие загружать и исполнять вредоносный код с правами администратора. Уязвимость случайно нашёл пользователь Mr.Bruh и доказал её работоспособность, прописав запуск калькулятора в конфигурации — он открылся в фоновом режиме с правами администратора.
Asus более месяца не выпускала патч и отказалась выплачивать вознаграждение за найденные уязвимости (CVE-2025-3462 и CVE-2025-3463, оценка — до 9,4 из 10), предложив лишь упоминание в "зале славы"
👌 MSI берет ответственность за все комплектующие в ПК
Китайское подразделение MSI ввело революционную гарантийную программу для своих блоков питания. Теперь компания готова компенсировать повреждения любых комплектующих в компьютере, если они вышли из строя по вине блока питания MSI серий Gold, Platinum или Titanium.
При подтверждении сервисным центром связи поломки с БП, владельцы могут рассчитывать на полную замену сгоревших компонентов или денежную компенсацию — от 100% стоимости в первый год до 75% на четвертом году гарантии. Особенно важно, что программа распространяется на оборудование любых производителей.
Китайское подразделение MSI ввело революционную гарантийную программу для своих блоков питания. Теперь компания готова компенсировать повреждения любых комплектующих в компьютере, если они вышли из строя по вине блока питания MSI серий Gold, Platinum или Titanium.
При подтверждении сервисным центром связи поломки с БП, владельцы могут рассчитывать на полную замену сгоревших компонентов или денежную компенсацию — от 100% стоимости в первый год до 75% на четвертом году гарантии. Особенно важно, что программа распространяется на оборудование любых производителей.
Первая в мире клиника без врачей открылась в Саудовской Аравии — их заменил ИИ
Пациенты описывают свои симптомы на планшете виртуальному «доктору Хуа». Тот задаёт уточняющие вопросы и назначает лечение. Рентген, ЭКГ и первую помощь делают живые сотрудники.
Точность диагнозов — 99,97 %, но пока ИИ работает только с 30 несложными болезнями вроде простуды, ангины и астмы.
Пациенты описывают свои симптомы на планшете виртуальному «доктору Хуа». Тот задаёт уточняющие вопросы и назначает лечение. Рентген, ЭКГ и первую помощь делают живые сотрудники.
Точность диагнозов — 99,97 %, но пока ИИ работает только с 30 несложными болезнями вроде простуды, ангины и астмы.
Скорость человеческой мысли составляет 10 бит в секунду, — выяснили учёные из Калтеха 🧠
Это как минимум в 5 миллионов раз медленнее, чем какой-нибудь допотопный Wi-Fi.
Вместе с этим сенсорные системы человека получают 1 Гб данных в секунду. Мозг же обрабатывает всего 10 бит из этого числа, а прочее игнорирует.
Это как минимум в 5 миллионов раз медленнее, чем какой-нибудь допотопный Wi-Fi.
Вместе с этим сенсорные системы человека получают 1 Гб данных в секунду. Мозг же обрабатывает всего 10 бит из этого числа, а прочее игнорирует.
Искусственный интеллект подвержен возрастной деменции
▪️ Новое исследование выявило, что популярные чат-боты проявляют признаки легких когнитивных нарушений на тестах на деменцию. Старые версии моделей справляются с заданиями хуже, что напоминает возрастные изменения у людей.
▪️ Учёные провели оценку когнитивных способностей самых популярных языковых моделей, включая GPT-4, Claude 3.5 и версии 1.0 и 1.5 Gemini.
▪️ Авторы исследования отмечают, что несмотря на успехи искусственного интеллекта в медицинской диагностике, выявленные слабости ставят под сомнение предположения о скорой замене врачей искусственным интеллектом.
▪️ Новое исследование выявило, что популярные чат-боты проявляют признаки легких когнитивных нарушений на тестах на деменцию. Старые версии моделей справляются с заданиями хуже, что напоминает возрастные изменения у людей.
▪️ Учёные провели оценку когнитивных способностей самых популярных языковых моделей, включая GPT-4, Claude 3.5 и версии 1.0 и 1.5 Gemini.
▪️ Авторы исследования отмечают, что несмотря на успехи искусственного интеллекта в медицинской диагностике, выявленные слабости ставят под сомнение предположения о скорой замене врачей искусственным интеллектом.
Спустя четыре года вернулось соревнование по написанию запутанного кода на Си
Мероприятие IOCCC28 станет сороковым в истории конкурса, проводимого с 1984 года. Работы будут приниматься c 31 января до 2 апреля 2025 года. В отличие от прошлых конкурсов, отныне в исходном коде разрешено использовать кодировку UTF-8.
Участвующие в конкурсе работы, с одной стороны, должны препятствовать анализу кода и пониманию сути решаемой задачи, но, с другой стороны, код должен быть интересен и чем-то примечателен (работы могут быть необычно оформлены или выделять неожиданные стороны языка Си). Размер исходного кода программы не должен превышать 4096 байт, а программа должна собираться и выполнять осмысленное действие.
Мероприятие IOCCC28 станет сороковым в истории конкурса, проводимого с 1984 года. Работы будут приниматься c 31 января до 2 апреля 2025 года. В отличие от прошлых конкурсов, отныне в исходном коде разрешено использовать кодировку UTF-8.
Участвующие в конкурсе работы, с одной стороны, должны препятствовать анализу кода и пониманию сути решаемой задачи, но, с другой стороны, код должен быть интересен и чем-то примечателен (работы могут быть необычно оформлены или выделять неожиданные стороны языка Си). Размер исходного кода программы не должен превышать 4096 байт, а программа должна собираться и выполнять осмысленное действие.
В ESP32 нашли скрытый бэкдор: угроза для миллионов устройств IoT 😱
В популярном Bluetooth-чипе ESP32 от китайского производителя Espressif обнаружен недокументированный бэкдор! Этот чип используется в более чем миллиарде устройств по всему миру, включая смартфоны, компьютеры, умные замки и медицинское оборудование.
Что известно о бэкдоре?
* 🕵️♂️ Скрытые команды: Обнаружено 29 недокументированных команд, позволяющих злоумышленникам манипулировать памятью (чтение/запись ОЗУ и флэш-памяти), подменять MAC-адреса и внедрять пакеты LMP/LLCP.
* 🔓 Низкоуровневый доступ: Бэкдор открывает доступ к функциям Bluetooth, что позволяет проводить атаки под видом доверенных устройств.
* 🛠 Атаки на цепочку поставок: Риски включают вредоносные реализации на уровне OEM и эксплуатацию через вредоносную прошивку или мошеннические соединения Bluetooth.
Как это работает?
* 🖥 Удалённая эксплуатация: Если злоумышленник получает root-доступ или внедряет вредоносное ПО, он может использовать бэкдор для атак через Bluetooth или Wi-Fi.
* 🔌 Физический доступ: Наиболее реалистичный сценарий – доступ через интерфейс USB или UART устройства.
Чем это опасно?
* 🎛 Долгосрочное заражение: Злоумышленники могут скрывать APT (продвинутые постоянные угрозы) в памяти ESP32 и проводить атаки на другие устройства.
* 🛡 Обход защиты: Бэкдор позволяет обходить средства контроля аудита кода, делая атаки практически незаметными.
Что сделали исследователи?
* 🛠 Новый инструмент: Tarlogic разработала кроссплатформенный драйвер USB Bluetooth на основе C, который обеспечивает прямой доступ к оборудованию без использования API, специфичных для ОС.
* 🔍 Обнаружение: С помощью этого инструмента были выявлены скрытые команды поставщика (код операции 0x3F) в прошивке ESP32.
Итог: ESP32 – один из самых популярных чипов для IoT, и обнаруженный бэкдор представляет серьёзную угрозу для миллионов устройств. Будьте бдительны при использовании устройств с этим чипом и следите за обновлениями прошивок!
В популярном Bluetooth-чипе ESP32 от китайского производителя Espressif обнаружен недокументированный бэкдор! Этот чип используется в более чем миллиарде устройств по всему миру, включая смартфоны, компьютеры, умные замки и медицинское оборудование.
Что известно о бэкдоре?
* 🕵️♂️ Скрытые команды: Обнаружено 29 недокументированных команд, позволяющих злоумышленникам манипулировать памятью (чтение/запись ОЗУ и флэш-памяти), подменять MAC-адреса и внедрять пакеты LMP/LLCP.
* 🔓 Низкоуровневый доступ: Бэкдор открывает доступ к функциям Bluetooth, что позволяет проводить атаки под видом доверенных устройств.
* 🛠 Атаки на цепочку поставок: Риски включают вредоносные реализации на уровне OEM и эксплуатацию через вредоносную прошивку или мошеннические соединения Bluetooth.
Как это работает?
* 🖥 Удалённая эксплуатация: Если злоумышленник получает root-доступ или внедряет вредоносное ПО, он может использовать бэкдор для атак через Bluetooth или Wi-Fi.
* 🔌 Физический доступ: Наиболее реалистичный сценарий – доступ через интерфейс USB или UART устройства.
Чем это опасно?
* 🎛 Долгосрочное заражение: Злоумышленники могут скрывать APT (продвинутые постоянные угрозы) в памяти ESP32 и проводить атаки на другие устройства.
* 🛡 Обход защиты: Бэкдор позволяет обходить средства контроля аудита кода, делая атаки практически незаметными.
Что сделали исследователи?
* 🛠 Новый инструмент: Tarlogic разработала кроссплатформенный драйвер USB Bluetooth на основе C, который обеспечивает прямой доступ к оборудованию без использования API, специфичных для ОС.
* 🔍 Обнаружение: С помощью этого инструмента были выявлены скрытые команды поставщика (код операции 0x3F) в прошивке ESP32.
Итог: ESP32 – один из самых популярных чипов для IoT, и обнаруженный бэкдор представляет серьёзную угрозу для миллионов устройств. Будьте бдительны при использовании устройств с этим чипом и следите за обновлениями прошивок!
Perplexity разрабатывает браузер с тотальной слежкой за пользователями
ИИ-стартап Perplexity анонсировал браузер Comet:
«Вот одна из причин, по которой мы хотели создать браузер — получать данные даже вне приложения, чтобы лучше вас понять. Потому что некоторые запросы, которые люди делают к этим системам искусственного интеллекта, связаны исключительно с работой. Это не то чтобы личное. <..> С другой стороны, то, что вы покупаете, в каких гостиницах останавливаетесь, в какие рестораны ходите, на что тратите время — всё это рассказывает нам о вас гораздо большее. <..> Мы планируем использовать весь контекст для создания более качественного профиля пользователя и, может быть, знаете, через нашу ленту материалов показывать там рекламу»
ИИ-стартап Perplexity анонсировал браузер Comet:
«Вот одна из причин, по которой мы хотели создать браузер — получать данные даже вне приложения, чтобы лучше вас понять. Потому что некоторые запросы, которые люди делают к этим системам искусственного интеллекта, связаны исключительно с работой. Это не то чтобы личное. <..> С другой стороны, то, что вы покупаете, в каких гостиницах останавливаетесь, в какие рестораны ходите, на что тратите время — всё это рассказывает нам о вас гораздо большее. <..> Мы планируем использовать весь контекст для создания более качественного профиля пользователя и, может быть, знаете, через нашу ленту материалов показывать там рекламу»
В России предложили ввести уголовную ответственность за DDoS-атаки.
В уголовном кодексе появится отдельная статья за «умышленную перегрузку инфраструктуры с целью нарушения ее доступности».
Сейчас в УК есть наказание только за передачу доступа к конфиденциальной информации, а также за создание, использование и распространение вредоносных компьютерных программ.
В уголовном кодексе появится отдельная статья за «умышленную перегрузку инфраструктуры с целью нарушения ее доступности».
Сейчас в УК есть наказание только за передачу доступа к конфиденциальной информации, а также за создание, использование и распространение вредоносных компьютерных программ.
ПО от Asus оказалось дырявым. Разработчики не торопятся закрывать уязвимость
Фирменная программа Asus DriverHub (автоустановка драйверов через BIOS), устанавливаемая с материнскими платами, содержала критические уязвимости, позволяющие загружать и исполнять вредоносный код с правами администратора. Уязвимость случайно нашёл пользователь Mr.Bruh и доказал её работоспособность, прописав запуск калькулятора в конфигурации — он открылся в фоновом режиме с правами администратора.
Asus более месяца не выпускала патч и отказалась выплачивать вознаграждение за найденные уязвимости (CVE-2025-3462 и CVE-2025-3463, оценка — до 9,4 из 10), предложив лишь упоминание в "зале славы"
Фирменная программа Asus DriverHub (автоустановка драйверов через BIOS), устанавливаемая с материнскими платами, содержала критические уязвимости, позволяющие загружать и исполнять вредоносный код с правами администратора. Уязвимость случайно нашёл пользователь Mr.Bruh и доказал её работоспособность, прописав запуск калькулятора в конфигурации — он открылся в фоновом режиме с правами администратора.
Asus более месяца не выпускала патч и отказалась выплачивать вознаграждение за найденные уязвимости (CVE-2025-3462 и CVE-2025-3463, оценка — до 9,4 из 10), предложив лишь упоминание в "зале славы"
😳 Microsoft хочет, чтобы Windows управляла обновлениями всех приложений и драйверов
Компания анонсировала универсальную систему управления обновлениями, которая превратит Windows в "центральный диспетчерский пункт" для всего софта.
Что изменится:
— Больше не нужно ждать, пока каждое приложение само предложит обновление
— Установка будет происходить в фоне, без тормозов
— Все обновления можно будет посмотреть в одном месте
Пока система в тестировании.
Компания анонсировала универсальную систему управления обновлениями, которая превратит Windows в "центральный диспетчерский пункт" для всего софта.
Что изменится:
— Больше не нужно ждать, пока каждое приложение само предложит обновление
— Установка будет происходить в фоне, без тормозов
— Все обновления можно будет посмотреть в одном месте
Пока система в тестировании.
Миллионы автомобилей Kia можно было взломать удаленно, зная номерной знак
Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect.
Проблемы затрагивали почти все автомобили компании, выпущенные после 2013 года, а также позволяли злоумышленникам не просто взломать авто, но и получить доступ к конфиденциальной информации о его владельце (включая имя, номер телефона, адрес электронной почты и физический адрес). По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто.
Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect.
Проблемы затрагивали почти все автомобили компании, выпущенные после 2013 года, а также позволяли злоумышленникам не просто взломать авто, но и получить доступ к конфиденциальной информации о его владельце (включая имя, номер телефона, адрес электронной почты и физический адрес). По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто.
91% британских IT-специалистов считают себя гуру ИИ. 77% из них — притворяются
Новое исследование Pluralsight вскрыло парадокс: компании рвутся внедрять ИИ, а сотрудники мастерски изображают компетентность, боясь признаться в незнании.
Цифры-парадоксы
— 91% технарей называют себя экспертами ИИ.
— 77% из них признают: «Мы просто очень хорошо гуглим».
— 86% компаний уже используют ИИ или планируют — но 93% сотрудников боятся, что ИИ их заменит.
Страхи и лицемерие:
— 59% уверены: использование ИИ — признак лени.
— 31% скрывают, что применяют ИИ, чтобы не прослыть бездарями.
— 65% видели, как коллеги тайком вводят промпты.
ИИ стал новым «я знаю Excel» 😉
Новое исследование Pluralsight вскрыло парадокс: компании рвутся внедрять ИИ, а сотрудники мастерски изображают компетентность, боясь признаться в незнании.
Цифры-парадоксы
— 91% технарей называют себя экспертами ИИ.
— 77% из них признают: «Мы просто очень хорошо гуглим».
— 86% компаний уже используют ИИ или планируют — но 93% сотрудников боятся, что ИИ их заменит.
Страхи и лицемерие:
— 59% уверены: использование ИИ — признак лени.
— 31% скрывают, что применяют ИИ, чтобы не прослыть бездарями.
— 65% видели, как коллеги тайком вводят промпты.
ИИ стал новым «я знаю Excel» 😉
Вокруг нашей планеты сейчас кружат 11,7 тысяч активных спутников
При этом 60% орбитального пространства уже «захватили» частные спутники. У одной только SpaceX устройств уже 7400.
Такими темпами есть риск к 2050 году достичь количества в 100 тысяч спутников, которые могут создать проблемы для астрономии и исследования космоса. Но это будет потом, а пока что каждые 34 часа на орбиту уносит очередную порцию спутников новая ракета.
Примерное положение и количество спутников вместе с обломками можно увидеть на картинке.
При этом 60% орбитального пространства уже «захватили» частные спутники. У одной только SpaceX устройств уже 7400.
Такими темпами есть риск к 2050 году достичь количества в 100 тысяч спутников, которые могут создать проблемы для астрономии и исследования космоса. Но это будет потом, а пока что каждые 34 часа на орбиту уносит очередную порцию спутников новая ракета.
Примерное положение и количество спутников вместе с обломками можно увидеть на картинке.
👍 Добровольно-принудительный виртуальный паспорт
Китай запускает централизованную систему виртуальной идентификации. По официальной версии — чтобы «защитить личные данные» и «развивать цифровую экономику». Но правозащитники называют это очередным шагом к цифровому тотальному контролю.
Система virtual ID уже собрала 6+ млн пользователей, и хотя участие пока добровольное, эксперты сомневаются, что так будет долго. Пользователей будут мотивировать бонусами — от упрощённой авторизации до доступа к сервисам. А заодно — следить с самого первого подключения к сети. У государства появится возможность не просто наблюдать, а моментально блокировать «неудобных» юзеров. Добро пожаловать в эру real-time цензуры.
Китай запускает централизованную систему виртуальной идентификации. По официальной версии — чтобы «защитить личные данные» и «развивать цифровую экономику». Но правозащитники называют это очередным шагом к цифровому тотальному контролю.
Система virtual ID уже собрала 6+ млн пользователей, и хотя участие пока добровольное, эксперты сомневаются, что так будет долго. Пользователей будут мотивировать бонусами — от упрощённой авторизации до доступа к сервисам. А заодно — следить с самого первого подключения к сети. У государства появится возможность не просто наблюдать, а моментально блокировать «неудобных» юзеров. Добро пожаловать в эру real-time цензуры.
В России предложили ввести уголовную ответственность за DDoS-атаки.
В уголовном кодексе появится отдельная статья за «умышленную перегрузку инфраструктуры с целью нарушения ее доступности».
Сейчас в УК есть наказание только за передачу доступа к конфиденциальной информации, а также за создание, использование и распространение вредоносных компьютерных программ.
В уголовном кодексе появится отдельная статья за «умышленную перегрузку инфраструктуры с целью нарушения ее доступности».
Сейчас в УК есть наказание только за передачу доступа к конфиденциальной информации, а также за создание, использование и распространение вредоносных компьютерных программ.
🤩 Google начала душить пиратов через свои DNS
Google в мае 2025 года впервые ограничила доступ к пиратским сайтам через свои публичные DNS — 8.8.8.8 и 4.4.4.4. Это произошло в рамках эксперимента совместно с телеком-регулятором AGCOM и печально известной системой Piracy Shield.
Идея простая: правообладатели добавляют «вредные» домены в Piracy Shield, а те передаются интернет-провайдерам и теперь — в Google. В итоге DNS-серверы Google просто перестают «знать» о существовании пиратского ресурса.
Эксперимент провели на финальных матчах итальянской Серии А. Цель — не дать даже DNS-ловкачам обойти блокировки. Инициатива, кстати, не добровольная: Google пригрозили штрафами по 10 тысяч евро в день.
Google в мае 2025 года впервые ограничила доступ к пиратским сайтам через свои публичные DNS — 8.8.8.8 и 4.4.4.4. Это произошло в рамках эксперимента совместно с телеком-регулятором AGCOM и печально известной системой Piracy Shield.
Идея простая: правообладатели добавляют «вредные» домены в Piracy Shield, а те передаются интернет-провайдерам и теперь — в Google. В итоге DNS-серверы Google просто перестают «знать» о существовании пиратского ресурса.
Эксперимент провели на финальных матчах итальянской Серии А. Цель — не дать даже DNS-ловкачам обойти блокировки. Инициатива, кстати, не добровольная: Google пригрозили штрафами по 10 тысяч евро в день.