#Google #ИИ #этика #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Google тихо отказалась от обещания не создавать опасный ИИ
Теперь компания готова разрабатывать технологии, способные убивать людей.
😁32🤡25👏6👀6❤5👎4🗿2⚡1🤣1🎃1🆒1
#Chrome #Безопасность #AIhype
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Chrome-детектив сам вычислит утечку пароля и предложит комбинацию понадежнее
Google продолжает расширять возможности браузера. Но при чем здесь ИИ…
🤡54👌8 7🤬6🤣5❤4👀4🗿2
#Глонасс #Безопасность #Дрон #ЦифровоеНебо
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Дроны больше не спрячутся: в России появилась система перехвата и идентификации БВС
«ЭРА-Глонасс» представила технологию принудительной посадки беспилотников.
👏51🤡31 12👀4👎3🔥3🙏3😐3🤬1👻1🆒1
📹 В Ачинске 15-летняя школьница инсценировала собственное похищение после общения с телефонными мошенниками в мессенджере. Девочка ушла из дома 18 марта и записала видеообращение на кладбище, где говорила о выкупе в 500 тысяч рублей.
🔴 В поисках подростка были задействованы более 150 сотрудников правоохранительных органов и волонтеры. Выяснилось, что после записи видео на кладбище она самостоятельно уехала в соседний город Назарово, где провела вечер в интернет-кафе и обратилась за помощью к местным жителям.
#ТелефонныеМошенники #Безопасность #Ачинск #КиберБезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Видео с кладбища и требование выкупа: как мошенники обманули школьницу из Ачинска
Более 150 полицейских искали девочку.
🤬50🤡12😱10👻4⚡2🤣2👎1💯1🆒1
Forwarded from 0day Alert
Уязвимость нулевого дня затрагивает пользователей всех версий Windows
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
SecurityLab.ru
0Day в Windows: доступ к конфиденциальным данным без единого клика
Один вредоносный SCF-файл ставит на кон всю систему жертвы.
1🤣27⚡5👌5👻5🆒5
#europeos #суверенитет #linux #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Windows, ты уволен: ЕС создаёт защищенную операционку для чиновников
Госструктуры Европы всеми силами показывают, что справятся и без США?
🤣88👀13🤡9💯3😱2😐2 2👎1👌1🆒1
#android #вирусы #безопасность #мошенники
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Blob-атака: традиционные антивирусы бессильны против нового ПО
Почему миллионы Android-устройств остаются уязвимыми к этой атаке.
👀26😱13👻6 5🔥4🤬1💯1
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
SecurityLab.ru
Через архив — к системе: в WinRAR нашли лазейку для атак
WinRAR позволял запускать код без защиты Windows.
🔥20👏9💯3❤🔥2❤1👀1🆒1
Forwarded from 0day Alert
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
👏17🔥14😱3 3🖕2🤡1👀1
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
🛡 Виджетное недоразумение: Telegram парирует обвинения
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
SecurityLab.ru
Энтузиаст нашёл дыру в Telegram — а Telegram нашёл, где он ошибся
В мессенджере ответили на отчет об уязвимости.
⚡20🤡10💯8👀4❤2🙏2👎1
С 7 по 9 мая в Москве возможны ограничения доступа к мобильному интернету. Антон Немкин называет это «временной и точечной мерой» в целях безопасности. Никаких технических сбоев — всё по плану: «Это элемент превентивной защиты, направленной на пресечение возможных угроз заранее».
Ограничения затронут в первую очередь мобильный трафик. «Пользователям при этом остаётся доступен Wi-Fi» — это, по словам депутата, должно «сократить неудобства». Парламентарий также подчеркнул, что речь не о цензуре или ограничении прав, а о временной мере на период массовых мероприятий.
Формально — защита. По сути — новая управляемая практика: временно отключить связь стало допустимым сценарием в дни, когда город под наблюдением.
#интернет #ограничения #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
С 7 по 9 мая: праздничный режим, режим безопасности и режим без интернета
Депутат объяснил, зачем Москве нужны праздничные глушилки.
🤡100 33👎19🤬7👻6👀6😁4❤3😱3🖕3
Google перестраивает оборону: теперь угрозы ловит не сервер, а сам браузер и телефон. Локальные ИИ-модели анализируют текст, структуру сайтов и даже push-уведомления — в реальном времени, без задержек.
В отчёте подчёркивается, что объём выявляемых мошеннических страниц вырос в 20 раз. Особенно эффективно работает фильтрация по паттернам: один раз замеченная схема больше не сработает. Даже если URL и домен будут новыми, поведенческая сигнатура — та же.
Модель Gemini Nano уже ловит звонки от «псевдо-поддержки» и перехватывает уведомления от навязчивых сайтов. И это лишь начало. Впереди — адаптация к угрозам в мессенджерах, голосовых ассистентах и IoT-среде. ИИ всё ближе к роли цифрового иммунитета.
#мошенничество, #безопасность, #google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android
Gemini Nano встраивается в защиту от фейков и уведомлений.
🔥54 13👎7💯7👀6🆒5🖕4👏2🤬1
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.
🤡42😁12😱5 5👎2💯2👀2🆒1🙊1
Claude написал 95% библиотеки. Инженер — всё остальное: задал контекст, исправил ошибки, структурировал результат. Можно ли сказать, что проект «сделал ИИ»? Или всё же человек, руками ИИ?
Проблема уже не в том, что модель умеет писать код. А в том, что теперь можно сохранить только промпты — и пересобрать весь проект позже, с GPT-6 или Claude-5. Возникает вопрос: что мы на самом деле храним в git-репозиториях — код или зафиксированные намерения?
Пока программисты спорят о чистоте архитектуры, ИИ уже превращает их в кураторов диалогов. Git больше не хранит код — он архивирует ошибки мышления. Промпты становятся тем, что переживёт всё: команды, стек, даже язык. Они — новая форма исходников.
Код можно вызвать снова. А программисту — спасибо, вы свободны.
#ИИ #разработка #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Claude сгенерировал почти весь код за два месяца — и показал, что промпт теперь важнее, чем знание синтаксиса
Всё началось как проверка ИИ — а закончилось новой библиотекой.
🤮37🤡30👎10 6🖕5👀5😁3👌3🔥2💯2🆒2
В XChat многое выглядит правильно: собственный протокол, «сквозное» шифрование, сложные механизмы защиты. Но если вчитаться — под каждым слоем обещаний скрыта уязвимость. Ключи не меняются, контроль над передачей данных принадлежит компании, а вера в надёжность держится на одном человеке — Илоне Маске.
Механизм усиления коротких паролей, который должен защищать, наоборот, открывает обходной путь. Попытки подбора не ограничены жёстко, а метки сообщений можно подделать. Аппаратная проверка не реализована. Защита, которая должна быть строгой, превращается в условную.
XChat не предлагает реальную безопасность. Он лишь имитирует её на фоне громких заявлений. Приватность здесь — не право, а уступка. И пока в технических кругах обсуждают стандарты, миллионы людей уже доверяют системе, где контроль находится вне их рук.
#XChat, #безопасность, #иллюзия @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PIN-код и доверие Илону — всё, что защищает сообщения в XChat
Если шифрование можно отключить одним человеком — это не шифрование, а иллюзия безопасности.
🤬20 8👀7💯5😁3🔥2⚡1
Необычно видеть, как объект расследования благодарит исследователя. Но именно так «Киберпартизаны» отреагировали на доклад Лаборатории Касперского. Не отрицали, не оправдывались. Просто отметили — работа глубокая, изучено много, потрачено времени явно больше, чем хотелось бы признать. Это редкий случай, когда мишень не скрывается, а улыбается в ответ. Видимо, когда атака удалась, даже разбор — это форма признания.
Главные находки в отчёте — инструменты, которые не просто атакуют, а живут в ритме жертвы. Pryanik ждёт, пока система расслабится. Vasilek подслушивает, когда никто не ждёт. И всё это встроено в среду, которую обычно считают безопасной — Telegram.
Парадокс в том, что защита в этом случае проигрывает не взлому, а вниманию. Когда вредонос становится публичной звездой, а антивирус оказывается в роли комментатора, сложно не задать вопрос. Кто на самом деле контролирует ситуацию — те, кто пишет код, или те, кто потом пишет про него?
#безопасность, #телеграм, #киберпартизаны @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Война на логических бомбах: Касперский против Киберпартизанов
Когда антивирус говорит, хактивисты слушают и удивляются.
😁35🤡8🔥5😱5👀4⚡3👎3💯3 3👌2
США создают чёрный список ИИ по национальному признаку. DeepSeek — первый «враг», Россия, Иран и КНДР — в списке по умолчанию. Программы с «неправильным» паспортом теперь вне закона для госструктур. Но где проходит граница между защитой данных и цифровой сегрегацией?
Ни одна строчка кода не была признана уязвимостью. ИИ блокируют не по поведению, а по происхождению. Появляется прецедент: даже идеальный алгоритм может быть запрещён, если его собрали «не те руки».
Сначала запретили TikTok, потом чипы, теперь — интеллект. В этой гонке США уверенно движутся к победе: вскоре у них не останется ничего «враждебного», кроме зеркала. Зато нейросети будут абсолютно безопасны — бесполезны, но зато патриотичны.
#безопасность, #запрет, #алгоритмы @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ИИ по ту сторону брандмауэра: США объявляют войну алгоритмам Китая и России
США готова к блокаде ИИ, но Китай уже слишком близко.
1😁36🤡9🔥8💯3🙊3👎2 2🤬1🖕1
Пока одни спорят, кто виноват в утечках, другие уже шлют вредоносные СМС напрямую в воздух. Новая схема атак с использованием СМС-бластеров — это не про утечку баз, а про полную подмену радиосети. Мобильный оператор даже не узнает, что вы получили сообщение.
Смартфон сам, без ведома владельца, подключается к фальшивой базовой станции — и всё, фильтры, антиспамы, барьеры просто не участвуют в цепочке. Это делает любой оживлённый перекрёсток потенциальной точкой заражения.
Google, Samsung и часть Android-сообщества уже сделали выбор — запрет 2G по умолчанию. Apple же предлагает «режим паранойи» только тем, кто знает, где искать. Без Lockdown Mode айфон не спасёт — зато будет красиво молчать, получая липовые СМС от “банка”.
Вывод неудобный, но честный: iOS — это больше про имидж, чем про гибкость. А новая атака — про радиосреду, где фейк выглядит легитимнее, чем реальность. И если вам всё ещё кажется, что защита — это "встроенное", возможно, пора пересмотреть настройки. И убеждения.
#мошенничество, #SMS, #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Находитесь в толпе с включённым телефоном? Поздравляем — вы уже в зоне поражения СМС-бластера
Операторы бессильны, фильтры бесполезны: мошенники теперь находят вас напрямую.
💯33🔥9⚡7😁6🤡5🤬3🖕2
Когда пропадает интернет, сначала ты раздражаешься. Потом — нервничаешь. А потом приходит настоящий страх. Ведь мы уже не просто «сидим в интернете» — мы живём в нём. И внезапное отключение может лишить нас не только развлечений, но и навигации, связи, знаний, работы.
Что будет, если из-за сбоя, политического указа или атаки исчезнет Сеть — не на час, а на сутки или неделю? Не смогут работать онлайн-банки, навигаторы, облачные документы. Ты даже не сможешь посмотреть, где ближайшая аптека. И вот тогда начнётся настоящее выживание.
Но его можно избежать. Оффлайн-карты, локальные мессенджеры, радиосвязь, автономные энциклопедии — всё это уже существует. Главное — знать, как подготовиться заранее. Мы собрали для вас полный гид по цифровому автономному выживанию. Да, без шуток.
#интернет, #оффлайн, #безопасность @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Цифровой блэкаут: как действовать, если интернет исчез
Глобальное отключение интернета способно кардинально изменить привычный уклад жизни. Узнайте, как заранее подготовиться, сохранить связь и доступ к важной информации в оффлайн-режиме.
🔥76🤡26😁11 11🙊7💯3👏2🤬2👀2⚡1💩1