🇨🇭Proton уходит из Швейцарии на фоне угрозы массовой слежки за метаданными пользователей
Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.
— генеральный директор Proton Энди Йен.
Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.
Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.
✋ @Russian_OSINT
Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.
«Я всегда надеялся, что нам не придется прибегать к таким мерам, но обстановка в Швейцарии стала для нас сейчас слишком небезопасной»
«Тот, кто отдает законотворчество на откуп полиции, не должен удивляться, если однажды проснется в полицейском государстве»
«Помимо хранения метаданных, нас обяжут разработать новый портал, через который федеральные власти смогут в автоматическом режиме получать доступ к нашим серверам. Это будет фактически «бэкдор» (лазейка), позволяющая потенциально любому полицейскому или прокурору получить доступ к данным наших клиентов. Это тотальная слежка без каких-либо оснований, что противоречит фундаментальному праву на неприкосновенность частной жизни. Мы никогда не создадим такой портал доступа. Если постановление вступит в силу, мы покинем Швейцарию»
— генеральный директор Proton Энди Йен.
Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.
Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.
Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.
Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.
В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.
Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.
Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.
А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).
Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.
В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.
Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.
Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.
Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.
В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.
Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.
Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.
А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).
Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.
В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.
Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное
В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.
Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.
📊 Ключевые метрики 2025 года:
📊Тенденции атак и новые угрозы 2025 года:
В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.
Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.
В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.
Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для🤠 киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.
Please open Telegram to view this post
VIEW IN TELEGRAM
В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.
На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.
Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.
Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.
https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos
✋ @Russian_OSINT
На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.
Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.
Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.
https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мелкософт планирует отказаться от уязвимого алгоритма шифрования RC4 в экосистеме Windows после 26 лет его поддержки. Технологический гигант намерен заменить архаичный механизм типом шифрования AES-SHA1 для исключения возможности компрометации корпоративных сетей через устаревшие запросы аутентификации.
«К середине 2026 года мы обновим настройки по умолчанию контроллеров домена для Центра распределения ключей Kerberos (KDC) в Windows Server 2008 и более поздних версиях, разрешив использование исключительно шифрования AES-SHA1».
— сообщил представитель Microsoft Мэтью Палко.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
➡️ AI Security Engineers и LLM Engineers
➡️ Специалистам по Red Team и пентесту
➡️ Руководителям компаний, внедряющим AI
➡️ Исследователям безопасности
➡️ Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️ Всем, кто интересуется будущим AI в России и мире
🔗 Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают специалисты F6, по итогам 2025 года Mamont выходит на первое место в сравнении с NFCGate по количеству скомпрометированных устройств и ущербу для российских пользователей.
NFCGate и Mamont – представители разных путей эволюции. NFCGate создали как легитимное приложение, на основе которого злоумышленники позже разработали семейство вредоносных версий. Mamont изначально разрабатывали как ПО с киберпреступными целями.
Вредоносное Android-приложение Mamont в 2025 году стало одной из главных угроз для клиентов ведущих российских банков. По данным
По данным F6, в третьем квартале 2025 года число устройств, на которые пользователи в России устанавливали Mamont под видом полезных приложений, увеличивалось в среднем на 60 в день. Средняя сумма списания в результате успешной мошеннической атаки за этот период составила около 30 тыс. рублей. Общий ущерб от использования Mamont против клиентов российских банков только в ноябре 2025 года может превышать 150 млн. рублей.
Анализ каналов разработчиков вредоносного приложения показывает, что функционал Mamont активно дорабатывается и продолжит модернизироваться. Сам вирус распространяется под видом папок фото и видео, списков погибших, раненых и
Опасность Mamont, помимо широких возможностей приложения, заключается в относительно невысокой стоимости панели управления и сборки ВПО, простота его использования и отсутствия необходимости владения техническими навыками. Всё это в совокупности приводит к достаточно низкому порогу входа в мошеннические группы, что привлекает к использованию Mamont большое количество криминальных групп. Как следствие, Mamont на сегодня – одно из наиболее популярных на сегодня вредоносных Android-приложений.
Рекомендации специалистов для пользователей:
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴☠️Цифровой ковчег для мировой музыки и создание крупнейшего открытого аудиоархива объемом 300 терабайт
Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.
В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).
На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".
Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.
Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.
👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.
Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения🤖 искусственного интеллекта. Обладание открытым архивом из Spotify теоретически позволяет создать собственный “бесплатный Spotify” или обучать нейросети современной музыке в беспрецедентных масштабах — единственное, что останавливает, это авторское право и страх наказания за подобные деяния.
✋ @Russian_OSINT
Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.
В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).
На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".
Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.
Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.
👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.
Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇫🇷Хакеры попытались украсть Рождество у клиентов Почты Франции
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
✋ @Russian_OSINT
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Reuters, представители WhatsApp выступили с резкой критикой ограничений работы сервиса в России, обвинив власти РФ в попытке лишить более 100 миллионов россиян права на "конфиденциальное общение" в преддверии новогодних праздников.
Заявление прозвучало после очередного предупреждения со стороны Роскомнадзора. Ведомство пригрозило полной блокировкой WhatsApp в случае, если сервис не приведет свою деятельность в соответствие с требованиями законодательства РФ.
«Ограничивая доступ к WhatsApp, российское правительство стремится лишить более 100 миллионов человек права на частное общение, защищенную сквозным шифрованием, как раз в канун праздничного сезона в России»
— заявил официальный представитель WhatsApp.
👆После такой риторики и заявлений, скорее всего, судьба Whatsapp предрешена окончательно.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.
По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.
«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»
— комментирует Парфентьев.
Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.
«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»
Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.
Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵В Японии представили новую стратегию кибербезопасности с акцентом на укрепление 🎩 ГЧП
Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.
В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.
В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.
Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.
✋ @Russian_OSINT
Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.
В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.
В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.
Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство войны США объявило о стратегическом партнерстве с компанией xAI, которое подразумевает глубокую интеграцию больших языковых моделей семейства Grok в правительственную экосистему. Уже в начале 2026 года передовые ИИ-решения станут доступны трем миллионам военных и гражданских специалистов через недавно запущенную защищенную платформу GenAI[.]mil.
GenAI[.]mil проектируется как унифицированная защищённая песочница-хаб, внутри которой Министерство войны США предоставляет доступ к нескольким конкурирующим
👨🏻💻Внедрение новых ИИ-инструментов позволит сотрудникам ведомства безопасно работать с чувствительной документацией и оптимизировать решение рутинных задач без риска нарушения строгих протоколов секретности.
Grok обеспечит
В официальном заявлении ведомства особо подчеркивается, что подобная синергия технологий предоставит американскому личному составу
Please open Telegram to view this post
VIEW IN TELEGRAM
⚖️Суд Калифорнии вновь подрезал крылья шпионскому ПО Pegasus в битве за приватность пользователей WhatsApp
Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.
NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.
Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.
https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf
*Meta (соцсети Facebook, Instagram) запрещена в РФ как🏴☠️ экстремистская.
✋ @Russian_OSINT
Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.
NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.
Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.
https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.
Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️После кибератаки на «Аэрофлот» сменился руководитель IT-направления
Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.
Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.
Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».
Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.
✋ @Russian_OSINT
Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.
Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.
Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».
Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Удивительное исследование от «Авито» совместно с Право.ru.
Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.
📊В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.
Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).
Наиболее безопасными сценариями использования ИИ респонденты считают:
👆13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.
Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.
Please open Telegram to view this post
VIEW IN TELEGRAM