SecurityLab.ru
71.5K subscribers
685 photos
26 videos
1 file
15K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
🕵‍♂️ Google представила Sec-Gemini v1: ИИ, который думает как кибераналитик

🧠 Google выпустила экспериментальную модель Sec-Gemini v1, объединяющую возможности Gemini с данными об угрозах в реальном времени для устранения асимметрии между защитниками и хакерами.

🚀 Новая система превосходит конкурентов минимум на 11% в бенчмарке CTI-MCQ и на 10.5% в тестах картирования первопричин инцидентов благодаря интеграции с Google Threat Intelligence и базой уязвимостей OSV.

🧩 На практике Sec-Gemini v1 успешно идентифицировала группировку Salt Typhoon, связала её активность с конкретными уязвимостями и помогла сформировать целостную картину инцидента, что раньше требовало часов ручного анализа.

#ИИ #Google #кибербезопасность #SecGemini

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️Цвет, который предавал: Google изолирует «:visited»

Механизм смены цвета ссылок в браузере оказался ахиллесовой пятой приватности. Теперь Chrome изолирует его архитектурно — спустя 20 лет.

CSS-селектор :visited, казалось бы, безобидный элемент визуального интерфейса, стал основой десятков изощрённых атак на приватность пользователей. От анализа пикселей до тайминговых каналов — всё ради того, чтобы сайт узнал, где вы были. И Google только сейчас закрыл эту дыру, несмотря на её публичность более десяти лет.

Система «тройной изоляции» в Chrome 136 — не просто патч, а изменение парадигмы. Посещённые ссылки теперь изолированы по URL, домену и контексту фрейма. Такой подход меняет правила игры: сайты больше не смогут видеть «чужие» следы даже при помощи легитимных CSS-инструментов. Это первый пример полноценной архитектурной сегментации приватной информации в мейнстрим-браузере — шаг, на который не решились ни Firefox, ни Safari.

#Google #Chrome #Privacy #BrowserSecurity

@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Поиск, браузер, смартфон: где теперь прячется антифрод Google

Google перестраивает оборону: теперь угрозы ловит не сервер, а сам браузер и телефон. Локальные ИИ-модели анализируют текст, структуру сайтов и даже push-уведомления — в реальном времени, без задержек.

В отчёте подчёркивается, что объём выявляемых мошеннических страниц вырос в 20 раз. Особенно эффективно работает фильтрация по паттернам: один раз замеченная схема больше не сработает. Даже если URL и домен будут новыми, поведенческая сигнатура — та же.

Модель Gemini Nano уже ловит звонки от «псевдо-поддержки» и перехватывает уведомления от навязчивых сайтов. И это лишь начало. Впереди — адаптация к угрозам в мессенджерах, голосовых ассистентах и IoT-среде. ИИ всё ближе к роли цифрового иммунитета.

#мошенничество, #безопасность, #google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💣 Квантовый удар по RSA: меньше миллиона кубитов — и всё рушится

Компания Google опубликовала расчёты, по которым RSA-2048 может быть взломан менее чем за неделю квантовым компьютером с менее чем 1 млн шумных кубитов. Ранее требовалось около 20 миллионов. Новый прогноз основан на улучшении алгоритмов и использовании приближённого модульного возведения в степень — это уже не фантастика, а инженерный вызов.

Модель предполагает квантовую систему, способную работать непрерывно в течение пяти суток при сверхнизком уровне ошибок. Ключевыми стали yoked surface codes и дистилляция магических состояний — фундамент для универсальных квантовых операций с минимальными затратами логических кубитов.

Работа Гидни не утверждает, что угроза реализуема сейчас, но она задаёт реальную планку для перехода на PQC. NIST обозначил срок — 2030. Если вы всё ещё на RSA — пора смотреть на календарь. Тикает.

#Google #PQC #квантоваяугроза

@SecLabNews