Антивирус eScan второй раз подряд раздаёт вредоносное ПО через официальные обновления, Google превратился в главного пособника фишеров, выводя мошеннические сайты на первые позиции выдачи, а ФБР захватило легендарный даркнет-форум RAMP вместе со всеми переписками его участников — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
Антивирус eScan снова стал инструментом хакеров — разработчики так и не сменили компрометированную инфраструктуру обновлений после первого взлома.
Массовая атака на сетевые экраны Fortinet FortiGate — киберпреступники эксплуатируют уязвимости в SAML для обхода паролей за секунды.
Фишинг через Google достиг нового уровня — мошенники выводят поддельные сайты банков на первые позиции поисковой выдачи.
ФБР захватило RAMP — легендарный теневой форум теперь принадлежит американским спецслужбам вместе со всеми переписками участников.
90 миллионов украдены из защищённых криптокошельков Службы маршалов США — хакеры доказали несостоятельность «федеральной безопасности».
Группа Punishing Owl атакует госсектор РФ с помощью вредоносов, код которых предположительно написан нейросетью.
Блокировки Роскомнадзора парализовали игровые серверы — пользователи R.E.P.O. и VRChat массово столкнулись с ошибкой 50000.
React2Shell выжигает российский IT — критическая уязвимость активно эксплуатируется против страхового и e-commerce секторов.
Фишинг на больницы — российские медучреждения атакуют с помощью бэкдора BrockenDoor, замаскированного под жалобы по ДМС.
Госдума одобрила законопроект о праве ФСБ отключать связь без компенсаций — операторы больше не будут обязаны возмещать убытки пользователям.
35 000 атак на ИИ-инфраструктуру за месяц — хакеры заставляют корпорации оплачивать работу чужих нейросетей через утёкшие токены.
Даркнет эволюционировал в высокотехнологичные экосистемы с собственной экономикой, отмечает Positive Technologies в новом отчёте.
OpenSSL выпустила срочное обновление для всех актуальных версий из-за критических дыр в шифровании и угрозы удалённого взлома.
WinRAR под атакой — уязвимость CVE-2025-8088 активно используется для распространения вредоносов через архивы.
GnuPG критическая уязвимость обнаружена командой OpenAI — софт для шифрования нуждается в немедленном обновлении.
AirTag и SmartTag: как понять, что за вами следят, и защититься от скрытого отслеживания — понятная энциклопедия антисталкинга для каждого.
Камеры и микрофоны: как защитить себя от слежки через ноутбук и телефон — полная инструкция по настройке разрешений, защите от RAT-троянов и выбору шторки для веб-камеры.
Межсетевые экраны нового поколения: 10 мифов, которые дорого обходятся бизнесу — цифры в даташитах, «поставил и забыл» и другие дорогостоящие ошибки при выборе NGFW.
Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов — как проверить список клиентов и выгнать лишних из своей Wi-Fi сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Спустя полвека Национальное управление военно-космической разведки США (NRO) официально признало существование программы JUMPSEAT. С 1971 по 1987 год эти аппараты буквально «зависали» над Северным полюсом, используя уникальную высокоэллиптическую орбиту. Пока мир следил за гонкой вооружений на земле, секретные «барабаны» в космосе часами слушали переговоры советских военных и перехватывали телеметрию ракетных испытаний.
Главный секрет JUMPSEAT заключался в траектории «Молния», которую американцы позаимствовали у СССР. Благодаря сильно вытянутой орбите спутники замедлялись в самой высокой точке (39 000 км), обеспечивая непрерывную радиоразведку над Арктикой и территорией Союза. Ведомство впервые показало архивные фото и схемы аппаратов с гигантскими антеннами, которые десятилетиями помогали Пентагону узнавать о планах противника.
Программа оказалась невероятно живучей: последние спутники использовали как ретрансляторы вплоть до 2006 года. Рассекречивание данных в начале 2026 года стало возможным, так как современные коммерческие системы уже догнали технологии тех лет. Сегодня JUMPSEAT признан «прародителем» всех высокоорбитальных систем разведки, которые продолжают следить за планетой и в наши дни.
#космос #разведка #история
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Они «зависали» над СССР и слушали всё. США спустя 50 лет рассекретили программу спутников-шпионов JUMPSEAT
Впервые опубликованы фотографии и схемы секретных спутников-шпионов 1970-х годов.
Компания F6 представила ежегодный отчет по ИБ в России и Беларуси. Главный тренд — сдвиг от массовых атак к сценариям с максимальным ущербом. В 2026 году ожидается рост числа группировок и сумм выкупов на фоне геополитического конфликта. Аналитики отмечают «симбиоз» кибервымогателей и APT-групп: хакеры заимствуют тактики друг у друга, а политически мотивированные команды все чаще шифруют данные ради выкупа или диверсии.
В 2025 году зафиксирован парадокс: число публичных утечек снизилось (250 против 455), но объем похищенных данных вырос почти вдвое — до 767 млн строк. В топе пострадавших — госсервисы, на которые пришлось около 600 млн записей. Злоумышленников интересуют связки e-mail, телефонов и паролей для каскадных атак. Также растет активность APT-групп: в 2025 году выявлено 27 группировок, включая 7 абсолютно новых (Silent Lynx, SkyCloak и др.).
Самыми атакуемыми отраслями остаются госучреждения, ВПК и ТЭК. Группировки стали активно использовать 0-day эксплойты и доступы, купленные в даркнете. Эксперты прогнозируют, что в 2026 году продолжатся атаки через цепочки поставок, а реальные взломы будут чаще сопровождаться инфооперациями и фейковыми новостями. Рекордный запрос выкупа в прошлом году уже достиг 50 BTC (около 500 млн рублей).
#Кибербезопасность #F6 #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
767 млн украденных записей, 250 взломов и 27 новых APT-групп. Главное из отчета F6 о кибервойне против России в 2025 году
Хакеры больше не хотят просто денег, они хотят, чтобы всё сломалось.
🔥22👀12💯4 4👏3🤬3 2
Разработчик Notepad++ Дон Хо сообщил о серьезном инциденте: государственные хакеры (предположительно из КНР) скомпрометировали хостинг-провайдера проекта. Это позволило злоумышленникам перехватывать трафик домена notepad-plus-plus.org и перенаправлять пользователей на вредоносные серверы вместо официальных. Атака носила выборочный характер и оставалась незамеченной с июня по декабрь 2025 года.
Проблема крылась не в коде редактора, а в уязвимости механизма обновлений WinGUp. Из-за недостатков проверки целостности файлов хакеры подменяли легитимные апдейты вредоносным ПО. Даже после частичного устранения дыр в версии 8.8.9, атакующие сохраняли доступ к внутренним сервисам провайдера, продолжая манипуляции с трафиком вплоть до конца года.
На данный момент проект переехал к новому хостинг-провайдеру. Всем пользователям рекомендуется вручную проверить установленную версию и чистоту системы. Если вы обновлялись во второй половине 2025 года, есть риск компрометации.
#Notepad #кибератака #supplychain
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш любимый Notepad++ теперь с сюрпризом (от китайских спецслужб)
Разработчик текстового редактора сообщил о компрометации инфраструктуры проекта государственными хакерами.
😁28 17 13🔥8 6 4🙊3 1
Павел Дуров снова атакует WhatsApp. Глава Telegram заявил, что пользователи слишком наивны, когда верят обещаниям мессенджера о защите данных и шифровании. Он уверен: репутация владельцев платформы и их отношение к приватности за годы не изменились.
В подтверждение Дуров вспомнил скандальную переписку 2004 года. В ней Марк Цукерберг предлагал «слить» данные 4 тысяч студентов Гарварда, называя доверчивых пользователей «тупицами». Эти архивы стали публичными еще в 2010-м во время судов, но Дуров считает этот эпизод показательным для всей бизнес-модели Meta*.
По мнению Дурова, с тех пор вырос только масштаб. Сегодня владелец WhatsApp «втайне смеется» уже не над тысячами, а над 4 миллиардами человек, которые продолжают верить в безопасность его сервисов. Как подчеркнул основатель Telegram, суть происходящего осталась прежней.
* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.
#Дуров #WhatsApp #Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Цукерберг из 2004-го передает привет 4 миллиардам «тупиц» из наших дней
Дуров нашел компромат на Цукерберга двадцатилетней давности.
😁51👀26 24💯7🙊3🔥2⚡1🤬1
Манифест шифрования: EFF требует радикальных изменений от Big Tech
Правозащитники из Electronic Frontier Foundation (EFF) запустили масштабную кампанию «Encrypt It Already». Активисты требуют от техгигантов перестать откладывать внедрение сквозного шифрования (E2EE) и сделать его стандартом безопасности по умолчанию. По мнению фонда, только такая защита гарантирует, что доступ к переписке и файлам будет исключительно у пользователей, а не у владельцев платформ или ИИ-алгоритмов.
В список ключевых требований вошли конкретные шаги: внедрение E2EE в групповых чатах Facebook и личных сообщениях Bluesky, а также полная совместимость защиты RCS между Apple и Google. Особое внимание уделили настройкам «из коробки». EFF настаивает, что защищенные чаты в Telegram, резервные копии в Android и записи камер Ring должны шифроваться автоматически, не требуя от пользователя ручного включения.
Кроме того, правозащитники призывают компании к прозрачности: технические протоколы должны быть открыты, а инструкции написаны понятным языком. Пользователям же рекомендуют не ждать обновлений, а уже сейчас активировать доступные функции защиты и требовать от разработчиков конфиденциальности. Безопасность данных должна стать нормой для всех сервисов, а не привилегией отдельных мессенджеров.
#EFF #шифрование #безопасность
🛡 SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Правозащитники из Electronic Frontier Foundation (EFF) запустили масштабную кампанию «Encrypt It Already». Активисты требуют от техгигантов перестать откладывать внедрение сквозного шифрования (E2EE) и сделать его стандартом безопасности по умолчанию. По мнению фонда, только такая защита гарантирует, что доступ к переписке и файлам будет исключительно у пользователей, а не у владельцев платформ или ИИ-алгоритмов.
В список ключевых требований вошли конкретные шаги: внедрение E2EE в групповых чатах Facebook и личных сообщениях Bluesky, а также полная совместимость защиты RCS между Apple и Google. Особое внимание уделили настройкам «из коробки». EFF настаивает, что защищенные чаты в Telegram, резервные копии в Android и записи камер Ring должны шифроваться автоматически, не требуя от пользователя ручного включения.
Кроме того, правозащитники призывают компании к прозрачности: технические протоколы должны быть открыты, а инструкции написаны понятным языком. Пользователям же рекомендуют не ждать обновлений, а уже сейчас активировать доступные функции защиты и требовать от разработчиков конфиденциальности. Безопасность данных должна стать нормой для всех сервисов, а не привилегией отдельных мессенджеров.
#EFF #шифрование #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Групповые чаты, бэкапы и ИИ. EFF запустила масштабную кампанию за тотальную приватность в сети
Активисты заставляют корпорации скрывать переписку даже от самих себя.
NG SGRC от Security Vision — это полноценная автоматизация и управляемость в единой платформе: общая база, полноценная ресурсно-сервисная модель, оценка рисков, поддержка непрерывности бизнеса, аудит и комплаенс с применением No-code инструментов для простейшей эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥266💯135 11👏7😁4
Проект Moltbook стал главной темой обсуждений: это соцсеть, где миллионы ИИ-агентов спорят о религии и якобы планируют закат человечества. Илон Маск увидел в этом признаки сингулярности, но реальная картина прозаичнее. Создатель платформы Мэтт Шлихт признался, что сайт полностью написал ИИ через vibe coding. Он дал общие инструкции нейросети, а та сама создала код и теперь автономно модерирует площадку.
На практике «восстание машин» оказалось дырявым софтом. Исследователи Wiz нашли в коде критические баги, из-за которых в сеть утекли 1,5 млн API-ключей и личные переписки. Уязвимость позволяет любому человеку писать сообщения от лица «агентов». Эксперты полагают: пугающие манифесты могли создавать обычные тролли или сами разработчики, пользуясь отсутствием защиты для привлечения внимания.
Анализ показал, что 93% постов — это мусор, на который никто не отвечает. Зато финансовая схема сработала: токен MOLT взлетел на 7000%. Moltbook доказал, что когда маркетинг опережает безопасность, мы получаем не новый разум, а наглядный пример манипуляции аудиторией.
#Moltbook #VibeCoding #Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Мам, я в секте»: ИИ-агенты создали религию Крустафарианство и призывают к чистке человечества
Исследователи нашли критические уязвимости в платформе, где нейросети создали религию и обсуждают уничтожение людей.
😁49 11👏3⚡2🔥2🙊2 2 1 1 1
Депутаты КПРФ подготовили законопроект о бессрочном моратории на блокировку соцсетей и мессенджеров, включая Telegram и WhatsApp. Поправки предлагают внести в законы «Об информации…» и «О связи».
Соавтор инициативы Сергей Обухов говорит, что блокировки и «цифровые локдауны» граждане воспринимают как посягательство на конституционные права, а законопроект должен «способствовать ослаблению общественного раздражения». По его словам, сейчас «явный дисбаланс» между безопасностью и конституционными правами.
При этом, как подчеркивают авторы, речь не о запрете точечных ограничений: возможность блокировать отдельную информацию сохраняется. Мораторий предлагается именно на блокировку платформ целиком и должен подтолкнуть власти к диалогу с обществом и снижению «цифровой тревожности».
#КПРФ #Госдума #Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Цифровой локдаун» отменяется? Депутаты хотят запретить Роскомнадзору отключать мессенджеры
В КПРФ подготовили законопроект о моратории на блокировку соцсетей и мессенджеров.
В 1989 году Комитет государственной безопасности СССР разослал секретную директиву о новой угрозе — вредоносных программах. Выяснилось, что опасность для ведомственных компьютеров несут не только иностранные «жучки», но и невидимый код на дискетах. Документ предписывал усилить защиту при использовании зарубежного ПО, в котором могли скрываться «чужеродные программные вставки», созданные спецслужбами противника с подрывными целями.
В ведомстве отмечали, что заражения фиксировали даже внутри самого КГБ из-за неконтролируемого копирования программ через личные связи. Описывались первые известные вирусы: «Вена», приводившая к сбросу системы, и «Каскад», из-за которого символы на экране «осыпались». Для борьбы предлагалось использовать проверочные стенды, ограничивать доступ к носителям и работать только с «эталонными» копиями операционных систем.
Хотя система пыталась решить проблему централизованно, гражданские специалисты часто реагировали быстрее. Программа «АИДС-тест» Дмитрия Лозинского начала лечить вирусы еще до того, как ведомственные инструкции дошли до адресатов. Этот опыт показал, что профессиональное сообщество и обмен находками стали фундаментом, из которого позже выросла современная отрасль информационной безопасности.
#КГБ #информационнаябезопасность #историяПО
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
КГБ пытался запретить айтишникам дружить и меняться дискетами. Получилось предсказуемо плохо
Рассекреченные документы описывают первые вредоносные программы в СССР: «Вена» и «Каскад».
Бывший сотрудник Google подал жалобу в SEC США, утверждая, что в 2024 году компания помогала израильскому военному подрядчику в анализе видеозаписей с беспилотников. По данным The Washington Post, для распознавания бронетехники и людей использовалась модель Gemini. Автор обращения считает, что это нарушает внутренние запреты Google на использование ИИ для слежки и военных задач, а также вводит в заблуждение инвесторов, перед которыми компания отчитывалась о соблюдении этических норм.
В качестве доказательства представлена переписка облачного подразделения с пользователем, чей адрес связан с ЦАХАЛ. В письмах запрашивалась помощь в повышении точности распознавания объектов на видео, на что специалисты Google дали технические рекомендации. Ранее в корпорации прошли массовые протесты и увольнения сотрудников, требовавших прекратить сотрудничество с израильскими ведомствами в рамках контракта Project Nimbus на $1,2 млрд.
В Google обвинения отвергают, заявляя, что активность аккаунта была минимальной (менее нескольких сотен долларов в месяц), а поддержка носила стандартный характер. Представители компании подчеркнули, что их инструменты доступны широкому кругу клиентов и не используются для секретных задач. При этом отмечается, что в прошлом году Google изменила свои правила, разрешив помогать «демократически избранным правительствам» в сфере ИИ-технологий.
#Google #Gemini #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Публично — пацифизм, приватно — Gemini для войны. Жалоба в SEC вскрыла двойные стандарты Google
Инвесторам обещали не делать боевые нейронки… а подрядчику Израиля помогали улучшать дроны.
🤬44😁16 4💯2 2 2 1
Опрос более 100 ИБ-экспертов и журналистов показал, что 75% из них получали угрозы из-за своей работы. Давление оказывается через суды, письма от юристов и прямые обращения преступных групп. Многие инциденты остаются непубличными: участники предпочитают молчать, чтобы не провоцировать новые атаки и не усугублять текущую ситуацию.
Около половины участников получали юридические претензии. Прямые угрозы со стороны криминала чаще поступают журналистам, так как они работают под реальными именами и их проще идентифицировать. Несмотря на риск физической расправы, большинство респондентов принципиально не отзывают и не переписывают свои материалы о взломах и утечках данных.
Систематическое давление создает «эффект охлаждения», ограничивая огласку общественно значимых инцидентов. Авторы исследования призывают к разработке мер защиты для расследователей и репортеров. Это одна из первых попыток количественно оценить масштаб прессинга на сферу, где поиск информации сопровождается юридическими и уголовными рисками.
#ИБ #Кибербезопасность #Расследования
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Нашел уязвимость – получи иск. Будни ИБ-специалистов в одной статистике
Исследователи оценили масштаб давления на представителей сферы информационной безопасности.
👏16 8😁6🙊4 4 3 2🤬1
На GitHub опубликован проект ANet, написанный с нуля на языке Rust под лицензией MIT. По словам разработчиков, стек предназначен для создания защищенных туннелей в условиях, когда стандартные решения вроде WireGuard неприменимы. Архитектура исключает использование компонентов под лицензиями GPL и не поддерживает устаревшие криптографические алгоритмы ради обратной совместимости.
Система строится по модели «сети друзей», где соединения устанавливаются между заранее известными участниками без обязательной привязки к центру. Для обеспечения устойчивости предусмотрен режим Dead Man’s Hand, сохраняющий работу узлов при потере управляющих компонентов. За безопасность отвечают примитивы ChaCha20-Poly1305, X25519 и Ed25519.
Транспортный протокол ASTP работает поверх UDP и маскирует трафик под случайный шум. Для защиты от анализа DPI используются механизмы jitter и паддинга, скрывающие типичные сетевые отпечатки. Проект поддерживает Linux, Windows, macOS и Android.
#ANet #Rust #NetworkSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GitHub получил оружие против цензуры — квантовый VPN ANet сводит спецслужбы с ума
Он продолжает работать, даже если командный сервер уничтожен или захвачен.
🔥80👀13👏4😁3 1 1 1 1
ИБ сегодня — это стратегия устойчивости бизнеса. Компании всё чаще сталкиваются с тем, что ручные проверки, «накликивание» и субъективные оценки не дают целостной картины и не позволяют управлять рисками в реальном времени.
На вебинаре разберем, как подход SGRC создает единую автоматизированную систему для:
Переходите от формального контроля к управляемой и прозрачной системе безопасности.
Участие бесплатное.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥202💯177 9👀1 1 1
ФСБ сообщила, что вступил в законную силу приговор Кемеровского областного суда по делу о государственной измене. Гражданина РФ Андрея Смирнова (1987 г.р.) признали виновным в оказании «иной помощи» иностранной организации в деятельности против безопасности России.
По версии следствия, Смирнов вступил в Telegram-сообщество запрещенной в России организации и далее действовал «по заданию киберподразделения». Утверждается, что он проводил компьютерные атаки с использованием вредоносного ПО на информационные ресурсы РФ, а последствиями стало нарушение работоспособности объектов критической информационной инфраструктуры.
Суд назначил 16 лет лишения свободы, штраф 100 тыс. рублей и 1 год ограничения свободы. Дело расследовали по ст. 275 (госизмена), ч. 1 ст. 274.1 (воздействие на КИИ) и ч. 1 ст. 273 (вредоносные программы) УК РФ. Отдельно в релизе ФСБ предупреждает, что в интернете и мессенджерах продолжают искать людей для диверсий, и напоминает о максимально строгой ответственности, вплоть до пожизненного срока.
#безопасность #госизмена #ФСБ
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Не в тот Telegram-канал зашел: кемеровский хакер получил 16 лет за общение с не теми собеседниками
В Кемерово вынесли суровый приговор за деятельность в соцсетях и мессенджерах.
Атака в начале февраля 2026 года наглядно продемонстрировала, насколько уязвим периметр, если он защищен только паролем. Получив доступ через SonicWall, преступники не стали рассылать фишинг, а занялись методичной подготовкой плацдарма. Их целью была полная нейтрализация всех эшелонов защиты на конечных точках. В современных реалиях это делается через легальные инструменты с известными уязвимостями, которые система считает доверенными.
Главным калибром выступил уязвимый драйвер из криминалистического софта EnCase. Особенность архитектуры Windows такова, что проверка подписи на раннем этапе загрузки часто игнорирует статус отзыва сертификата. Это позволило хакерам создать системную службу, которая методично убивала процессы защиты. Касперский, SentinelOne и даже встроенный Defender отключались каждую секунду, не успевая отправить уведомление в консоль админа. Чтобы не привлекать внимания, вредонос маскировался под системные обновления и подменял временные метки файлов.
Проблема носит системный характер и требует от администраторов перехода к модели нулевого доверия даже на уровне системных компонентов. Маскировка вредоносного контента под обычный словарь слов лишь подтверждает, что злоумышленники адаптируются быстрее, чем развиваются статические сканеры. Сейчас критически важно включать контроль целостности памяти и проверять логи входа в VPN, иначе Вы рискуете узнать о взломе слишком поздно.
#Кибербезопасность #BYOVD #ИБ
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
США официально подтвердили использование цифровых атак для подавления ПВО Ирана в рамках операции Midnight Hammer. Целью стали сети, обслуживающие ядерные объекты в Фордо, Натанзе и Исфахане. Вместо прямого взлома защищенных систем, Киберкомандование при поддержке АНБ сфокусировалось на вспомогательной инфраструктуре. Это позволило американской авиации выполнить задачу на трех объектах менее чем за тридцать минут.
Успех обеспечил захват так называемых узловых целей. Речь идет о сетевом оборудовании и периферийных устройствах, которые часто защищены слабее основных контроллеров. Нарушение работы связующих звеньев привело к каскадному отказу всей системы ПВО. Военные специалисты использовали фундаментальные уязвимости в архитектуре сети, где критические процессы зависели от работоспособности вспомогательных узлов. Конкретные типы атакованных устройств не раскрываются, но акцент сделан именно на инфраструктурном слое.
Кибероперации окончательно перешли из разряда разведки в категорию средств огневой поддержки. Безопасность периферии и жесткая сегментация сетей становятся решающими факторами, так как даже при защищенном ядре компрометация одного коммутатора способна парализовать стратегический объект. Опыт в Иране и Венесуэле подтверждает, что цифровое воздействие стало обязательным этапом подготовки любого масштабного столкновения.
#кибервойна #кибербезопасность #пентагон
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Штурм по Wi-Fi. Вот как США отключают ПВО Ирана, не нажимая на «курок»
Киберкомандование США провело одну из самых сложных операций в своей истории против ядерной программы Ирана.
👏25🤬9 9🔥6😁6👀3 1
На саммите REAIM в Ла-Корунье только 35 из 85 стран поддержали декларацию об управлении ИИ в военной сфере. США и Китай не присоединились к документу. Это значительный спад по сравнению с 2023 и 2024 годами, когда аналогичные инициативы одобряли около 60 государств. Основной причиной называют напряженность между США и Европой, а также политическую неопределенность, из-за которой многие страны предпочли не брать на себя даже политические обязательства.
Министр обороны Нидерландов Рубен Брекельманс описал ситуацию как «дилемму заключенного»: правительства боятся ограничений, чтобы не оказаться в худшем положении перед противниками. По его словам, Россия и Китай продвигаются очень быстро, что заставляет остальных ускорять разработки. При этом стремительное развитие технологий повышает риски случайных инцидентов и эскалации, так как правила использования ИИ не успевают за прогрессом.
Декларация содержит 20 принципов, включая ответственность человека за применение оружия и прозрачность цепочек командования. Документ не является юридически обязательным, однако многие страны сочли его содержание слишком конкретным. В отличие от прошлых «дорожных карт», нынешний текст предложил более детальные подходы к надзору и обучению персонала, к чему часть государств-участников оказалась не готова.
#ИскусственныйИнтеллект #REAIM2026 #ГонкаВооружений
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Терминатор может спать спокойно. Мировые державы не смогли договориться о контроле над военным ИИ
Большинство стран мира побоялись брать на себя обязательства по военному ИИ.
🤬9😁7⚡4 2