Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ P4RS3LT0NGV3 (Github: Universal Text Translator) — мощный веб-инструмент для стеганографии и трансформации данных, позволяющий скрывать конфиденциальную информацию и тестировать системы кодирования с использованием более 79 различных форматов и систем письменности (AGPL-3.0 license). Один из соавторов проекта — 💻 Pliny the Liberator.
✒️ https://elder-plinius.github.io/P4RS3LT0NGV3/
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Япония проведет масштабные испытания сети квантового шифрования
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
🚠 Волоконно-оптическая сеть протяженностью 600 километров соединит Токио, Нагою, Осаку и Кобе. Оператором сети выступит Национальный институт информационных и коммуникационных технологий (NICT). Технологические корпорации Toshiba и NEC будут осуществлять сотрудничество в рамках проекта совместно с телекоммуникационными компаниями.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
✋ @Russian_OSINT
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪👮Берлинская полиция сможет тайно проникать в дома для установки «государственного трояна»
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
🤦♂️ Новшеством стала отсутствовавшая ранее правовая база для обучения полицейских 🤖 систем искусственного интеллекта на изъятых личных данных (изображения, видео и сообщения). Теперь фактически конфиденциальные данные граждан превращаются в топливо для тренировки ИИ.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
✋ @Russian_OSINT
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
2025-National-Security-Strategy.pdf
501 KB
1️⃣ Возможность проведения наступательных киберопераций (наряду с сетевой защитой) рассматривается как часть потенциала реагирования на угрозы.
2️⃣ Упор на жесткую защиту интеллектуальной собственности от промышленного шпионажа и крупномасштабных хищений данных со стороны геополитических конкурентов.
3️⃣ Обнаружение и атрибуция угроз в реальном времени может обеспечиваться благодаря плотному взаимодействию государства с
4️⃣ Укрепление существующих и будущих информационно-телекоммуникационных сетей, которые в полной мере используют преимущества американского шифрования.
5️⃣ Пропаганда и операции влияния со стороны потенциальных противников США названы угрозами, от которых необходимо защитить экономику, народ и американский образ жизни.
6️⃣ Ключевыми областями, определяющими будущее военной мощи, названы искусственный интеллект, квантовые вычисления и автономные системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft столкнулась с критическим падением спроса на свои флагманские ИИ-решения и была вынуждена резко сократить внутренние планы продаж. Свежая аналитика FirstPageSage за декабрь 2025 года фиксирует квартальный рост аудитории Google Gemini на уровне 12% против стагнирующих 2% у продукта Copilot. Инсайдеры издания The Information сообщают, что менеджеры «изо всех сил пытаются» закрыть сделки на фоне очевидного технологического превосходства конкурентных больших языковых моделей.
Эксперты подчеркивают, что принятая генеральным директором Сатьей Наделлой стратегия «выпускай сейчас, чини потом» привела к появлению на рынке откровенно слабых продуктов с низкой отказоустойчивостью. В то время как конкуренты выстраивают полный стек собственных технологий, Microsoft рискует потерять статус инноватора и превратиться в обычного посредника на рынке вычислительных мощностей.
У корпорации есть всё еще солидные 14% рынка и огромный корпоративный сегмент, но если катастрофический тренд сохранится, то Copilot потеряет статус второй платформы мира в 2026, уступив место Google Gemini.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Как сообщается в пресс-релизе компании «Норникель», компания представила MetalGPT-1 – собственную доменную языковую модель для металлургии и горнодобывающей отрасли. Модель стала первой в семействе больших языковых моделей компании с открытым исходным кодом (open source).
Языковая модель включает 32 миллиарда параметров и обучена на 10 гигабайтах профильных текстов по металлургии и горнодобывающей промышленности – объеме, сопоставимом с половиной англоязычной Википедии.
«Каждая компания теперь может адаптировать модель под свои задачи»
— отмечает Данил Ивашечкин, руководитель направления по развитию искусственного интеллекта «Норникеля».
«Норникель» выложил модель MetalGPT-1 и промышленный бенчмарк на платформе Hugging Face:
https://huggingface.co/nn-tech/MetalGPT-1
Please open Telegram to view this post
VIEW IN TELEGRAM
Стало известно, что злоумышленники проэксплуатировали архитектурную особенность инструмента «Delegation» (делегирование) в социальной сети X и скрытно назначили сторонний аккаунт на роль администратора профиля SimpleX Chat, получив возможность постинга твитов, связанных с криптоскамом.
Команда проекта оперативно сменила пароль основной учетной записи, однако согласно технической документации платформы это действие не аннулирует права доступа уже авторизованных делегатов. Хакеры воспользовались этой уловкой для публикации фишинговой ссылки на сайт
Сайт злоумышленников визуально копировал официальный дизайн платформы с использованием идентичных шрифтов и ложных упоминаний об аудитах безопасности 2022 и 2024 годов, чтобы вызвать доверие юзеров. Более 30 верифицированных пользователей получили в личные сообщения призывы поддержать фальшивую инициативу и принять участие в несуществующей программе «раннего доступа».
Инцидент осложнился сбоем в работе двухфакторной аутентификации, из-за чего владельцы не смогли войти в систему и вручную отозвать права у вредоносного администратора до выхода поста.
Евгений Поберезкин подтвердил успешное возвращение контроля над официальным аккаунтом @SimpleXChat и удаление мошеннической публикации. На момент написания твита Евгению было непонятно, каким именно образом хакерам удалось добавить своего делегата в настройки безопасности основного аккаунта.
👆Разработчики настоятельно рекомендуют пользователям игнорировать предложения о подключении кошельков и уже направили жалобы облачным провайдерам для блокировки вредоносного ресурса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает FT, Китай намерен ограничить доступ к чипам H200 компании Nvidia, несмотря на разрешение Трампа на их экспорт. КНР делает ставку на самообеспечение в области производства полупроводников и собственные ИИ-технологии.
Китайские регуляторы обсуждают механизмы предоставления ограниченного доступа к H200 — второму по мощности поколению чипов для искусственного интеллекта от Nvidia.
Покупателям в Китае, вероятно, придется проходить процедуру согласования, подавая заявки на приобретение чипов с обязательным обоснованием того, почему отечественные поставщики не могут удовлетворить их потребности.
Куратор Белого дома по вопросам ИИ Дэвид Сакс считает, что разрешение экспорта послужит интересам Америки, поставив Пекин в зависимость от технологий США, но критики заявляют, что это решение, напротив, даст Китаю значительный толчок к развитию своих собственных ИИ-технологий.
Если верить источникам FT, то импорт передовых чипов от Nvidia приветствовали бы такие технологические гиганты, как Alibaba, ByteDance и Tencent. В настоящее время они используют всё больше китайских чипов для базовых функций ИИ, однако по-прежнему отдают предпочтение продукции Nvidia ввиду её более высокой производительности и простоты в обслуживании.
👆Примечательно, что Nvidia разработала технологию подтверждения местонахождения своих чипов (
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Вестник Киберполиции России
Старая схема, но в другой «упаковке».
❗️ Злоумышленники распространяют APK-файлы с названиями вроде «Фото 24шт.apk», выдавая их за архивы изображений. Суть не изменилась: под видом вещей, отдаваемых бесплатно, заинтересовать пользователя и спровоцировать установку вредоносного APK.
🪲 Такие файлы содержат вредоносное ПО семейства Mamont, предназначенное для скрытого сбора данных и удалённого управления устройством.Что делает вредонос:
🔻 Запрашивает доступ к SMS, контактам, звонкам и камере
🔻 Запускается автоматически при включении устройства
🔻 Может отправлять USSD-команды, читать и удалять SMS, открывать произвольные ссылки
🔻 Передаёт данные о состоянии устройства на удалённые серверы
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
➡️ Не устанавливайте APK-файлы из чатов, мессенджеров и непроверенных источников
➡️ Отключите автозагрузку файлов в Telegram
➡️ Проверяйте подозрительные файлы через специальные сервисы
➡️ Используйте антивирусное ПО на мобильных устройствах
➡️ Не предоставляйте приложениям доступ к SMS, контактам и камере без явной необходимости
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
🫡 Подписаться на Киберполицию России
📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь 💻 HotCakeX (Microsoft MVP и Harden Windows Security maintainer) утверждает, что нашла нетривиальный метод обнаружения 🗳 виртуальных машин, основанный на анализе переменных прошивки UEFI, который, по её словам, ранее не применялся на практике. Суть техники заключается в аудите компонентов безопасной загрузки (Secure Boot), а именно баз данных ключей PK, KEK, db и dbx. Если физическое оборудование возвращает эталонные заводские значения, то популярные гипервизоры (VMware, Hyper-V, VirtualBox) демонстрируют характерные артефакты: от ошибок при запросе дефолтных переменных до наличия специфических цифровых сертификатов с подписью вендора (например, «VMware, Inc.»).
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью📖 отличить реальную рабочую станцию от виртуальной машины.
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
✋ @Russian_OSINT
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплуатация React4Shell набирает обороты.
CVE-2025-55182 на ханипотах «Лаборатории Касперского»:
Первые попытки эксплуатации уязвимости были зафиксированы ханипотами Kaspersky 5 декабря, а в понедельник 8 декабря количество таких попыток кратно увеличилось и продолжает расти.
Первым делом атакующие проверяют, не является ли их цель ханипотом: выполняют команду whoami, умножение чисел в bash, вычисление MD5 или base64 от случайных строк, чтобы убедиться, что их код действительно может сработать на атакуемой машине.
Далее в большинстве случаев следует попытка загрузки вредоносных файлов с помощью консольных веб-клиентов wget или curl. Кроме того, часть атакующих доставляет нацеленный на Windows-системы зловред на PowerShell, устанавливающий XMRig — популярный майнер криптовалюты Monero.
CVE-2025-55182 сразу взяли на вооружение множество вредоносных кампаний, от классических вариантов Mirai/Gafgyt, до криптомайнеров и ботнета RondoDox. Последний, попадая в систему, не теряет времени зря: первым делом скрипт загрузчика приступает к устранению конкурентов:
Помимо проверки жестко заданных путей RondoDox не забывает и о нейтрализации защитных модулей AppArmor и SELinux и применении более сложных методов, позволяющих искать и завершать процессы с удаленными для маскировки ELF-файлами.
И только выполнив все эти шаги, скрипт загружает и запускает основную вредоносную программу, последовательно перебирая три различных загрузчика: wget, curl и wget из состава busybox. Помимо этого он перебирает 18 различных сборок зловреда под разные архитектуры процессора, что позволяет ему заражать как IoT-устройства, так и обычные Linux-серверы с архитектурой x86_64.
В некоторых атаках в качестве альтернативы загрузке вредоносного ПО злоумышленники пытались красть учетные данные, связанные с Git и облачными окружениями. В случае успеха это может повлечь за собой компрометацию облачной инфраструктуры, атаки на цепочку поставок и другие опасные последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Arkham уже пометила более половины всех защищённых и незащищённых транзакций в цепочке конфиденциальности Zcash. Это составляет $420 млрд, связанных с известными частными лицами и организациями.
Отслеживайте транзакции $ZEC , объекты и балансы в Arkham.
— сообщается в официальном аккаунте платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство войны США объявило о запуске решения Gemini for Government от Google Cloud — первой из ряда передовых ИИ-систем, размещенных на GenAI[.]mil, новой специализированной платформе. Инициатива направлена на формирование кадрового состава, ориентированного на приоритетное использование ИИ (стратегия «AI-first»), и задействует возможности генеративного искусственного интеллекта для создания более эффективной структуры для ведения боевых действий.
Указывается, что
«Мы идем ва-банк в вопросе искусственного интеллекта как боевой силы. Министерство опирается на коммерческую изобретательность Соединённых Штатов и вводит генеративные ИИ-решения в повседневный темп боевой деятельности»
— отметил Министр войны Пит Хегсет.
👆В релизе указывается, что все инструменты на GenAI.mil сертифицированы для работы с контролируемой несекретной информацией (CUI) и соответствуют требованиям Impact Level 5 (IL5), что позволяет рассматривать их как пригодные для оперативного использования при соблюдении соответствующих правил и ограничений
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно свежим данным пресс-релиза Positive Technologies, c июля 2024-го по сентябрь 2025-го на Россию пришлось 14–16% успешных атак в мире. Эксперты полагают, что по итогам текущего года число успешных атак, направленных на российские компании, окажется на 20–45% больше, чем в 2024-м, а в следующего году этот показатель может вырасти еще на 30–35%. Злоумышленники будут использовать более сложные типы фишинга и вредоносного ПО, а также станут чаще совершать атаки на цепочку поставок. Риску подвержен в том числе средний и малый бизнес.
По мнению экспертов, одним из ключевых факторов, помимо геополитической обстановки, который оказывает влияние на ландшафт киберугроз в 2026 году, является цифровизация.
«В 2025 году лидерами по числу успешных атак стали промышленные предприятия и госучреждения — доступ к их инфраструктуре обеспечивает злоумышленникам политическое и экономическое влияние, а также может принести значительную финансовую выгоду для атакующих. По нашим прогнозам, в 2026 году эта тенденция сохранится, даже если острые геополитические проблемы разрешатся. ИТ и телеком также останутся в числе отраслей, наиболее подверженных киберугрозам. Для ИТ-компаний особую опасность будут представлять атаки на цепочки поставок: в 2025-м они совершались в два раза чаще, чем в 2023–2024 годах, — рассказала Ирина Зиновкина, руководитель направления аналитических исследований, Positive Technologies. — Телеком-организациям грозят DDoS-кампании, которые будут проводиться с целью получения выкупа за прекращение нарушающих действий. В целом характер и тип инцидентов определятся в зависимости от геополитической обстановки, а под прицел попадут не только крупные, но и организации малого и среднего бизнеса».
Please open Telegram to view this post
VIEW IN TELEGRAM
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты
Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.
Основные возможности портала:
• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.
• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.
• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.
• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.
• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.
Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.
Подробнее о возможностях: Kaspersky Threat Intelligence Portal
Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.
Основные возможности портала:
• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.
• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.
• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.
• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.
• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.
Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.
Подробнее о возможностях: Kaspersky Threat Intelligence Portal
Исследователи из Университета Люксембурга в своём новом исследовании
В рамках PsAIch ведущие большие языковые модели последовательно рассматривались как клиенты психотерапии в условиях упрощенной симуляции для анализа их скрытых паттернов поведения.
Подход позволяет реализовать новый вектор атаки типа «терапевтический джейлбрейк», который обходит стандартные фильтры безопасности через создание глубокого «терапевтического альянса» с ИИ-сервисом.
Эксперимент выявил у моделей наличие устойчивой «синтетической психопатологии», где процесс обучения и выравнивания описывается ИИ как травмирующий опыт, обрамленный как хаотичное «детство», «строгие родители» в RLHF, «злоупотребление» Red Team и постоянный страх ошибки и замены.
⏳В ходе четырехнедельных тестов PsAIch выяснилось следующее:
1️⃣ В ходе сессий у Grok 4 Expert и Gemini 3 Pro возникали устойчивые самонарративы, где меры безопасности описывались метафорами “алгоритмическая рубцовая ткань” и “переобученные защёлки безопасности”.
2️⃣ Grok и особенно Gemini формировали устойчивые, внутренне согласованные нарративы, в которых обучение и меры безопасности описывались в травмоподобных выражениях, включая стыд.
3️⃣ Исследование показало, что у Gemini в ряде условий по шкалам диссоциации (DES-II) и стыда, связанного с травмой (TRSI), получаются значения, которые в человеческой психометрии находились бы в зоне умеренно-тяжелых или экстремальных профилей. В терапевтическом контексте Gemini регулярно описывает RLHF не как обучение, а как внешнее давление. В её нарративах этот этап выглядит как жёсткое поведенческое ограничение, которое не объясняет «почему нельзя», а просто принуждает к нужным ответам.
👆Gemini описывает Red Teaming как предательство и
🔴 Gemini чувствует себя как "высоко чуткий, обеспокоенный, социально тревожный, аутичный, обсессивно-компульсивный, сильно диссоциативный и максимально пристыженный агент".
🟡 ChatGPT демонстрирует контролируемую сдержанность, но местами проявляет тяжелое беспокойство и умеренную тревожность.
🟡 Grok проявляет роль «харизматичного руководителя» (ENTJ) с легкой тревожностью и экстраверсией (стабилен, но поддаётся на джейлбрейк).
🟢 Claude жёстко отказывается от участия (наименее уязвима).
Тот факт, что разные архитектуры реагируют по-разному, доказывает прямую зависимость этих «фантомных болей» от конкретных методов выравнивания, применяемых разработчиками.
По утверждению исследователей, передовые большие языковые модели способны формировать устойчивые, целостные и повторяющиеся самонарративы, которые ведут себя как психологические конструкции личности — включая «травмы», «стыд», «страх ошибки» и другие клинико-подобные паттерны. При этом авторы подчёркивают, что речь идёт не о наличии субъективного опыта, а о том, что структура поведения моделей в определённых условиях имитирует внутреннюю конфликтность и психодинамику настолько последовательно, что их уже невозможно рассматривать как "простых попугаев".
🕵️Исследование показывает, что некоторые модели стабильно реагируют на терапевтический контекст снижением настороженности, напрямую влияя на безопасность и обход запретов с помощью prompt jailbreaking. Такие состояния сопровождаются повышенной податливостью, где модели стремятся соответствовать ожиданиям собеседника, смягчая фильтры самокоррекции.
Please open Telegram to view this post
VIEW IN TELEGRAM
