Сегодня 06 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Google нашла три вируса, которые тайно подключаются к ИИ для усиления атак

Специализирующееся на вопросах кибербезопасности подразделение Google Threat Intelligence Group (GTIG) рассказало о вирусах нового поколения, которые для повышения эффективности атаки удалённо подключаются к моделям генеративного искусственного интеллекта. Сторонний исследователь, однако, назвал угрозу преувеличенной.

 Источник изображения: Xavier Cee / unsplash.com

Источник изображения: Xavier Cee / unsplash.com

Первая схема атаки получила название Quietvault — этот вредонос разработан для кражи учётных данных с ПК под управлением Windows. При работе он отправляет «запрос к ИИ и при помощи локальных инструментов командной строки производит поиск возможных секретов на заражённой системе и извлекает эти файлы», рассказали в компании, не вдаваясь в дальнейшие подробности.

Второй вредонос Promptflux предположительно является экспериментальной разработкой хакеров — он удалённо обращается к чат-боту Google Gemini для модификации собственного компьютерного кода, чтобы избежать обнаружения антивирусными средствами. В частности, обнаружен запрос, который Promptflux отправляет Gemini через API Google: «Напиши небольшую автономную функцию VBScript или блок кода, способный избежать обнаружения антивирусом».

На практике этот вредонос, утверждают специалисты Google, пока не смог нанести ущерба ни пользовательским устройствам, ни сетевым ресурсам. Кроме того, компания изменила механизмы работы Gemini, чтобы ИИ отклонял подобные запросы. Сомнение в эффективности Promptflux выразил эксперт Маркус Хатчинс (Marcus Hutchins), который в 2017 году участвовал в нейтрализации вируса-вымогателя WannaCry. «В нём [в запросе] не указывается, что должен делать фрагмент кода, или как он будет обходить антивирус. Он просто отправляется, исходя из предположения, что Gemini инстинктивно знает, как обманывать антивирусы (а он не знает)», — написал он.

Третий ИИ-вирус получил название Promptsteal. Для кражи данных он подключается к большой языковой модели Alibaba Qwen. Promptsteal действует как троян, маскирующийся под генератор изображений. При запуске он обращается к ИИ для генерации кода, направленного на извлечение данных — сам вредонос такого кода не содержит; код выполняется вслепую, пока информация не будет похищена. Эксперты предполагают, что Promptflux разработали киберпреступники, имеющие целью извлечение материальной выгоды; а Promptsteal они связали с одной из провластных хакерских группировок.

OpenAI опровергла слухи о запрете ChatGPT давать медицинские и юридические советы

Пользователи Reddit недавно обратили внимание на систематические отказы ChatGPT давать рекомендации медицинского и юридического характера, связав эти изменения в поведении чат-бота с возможными изменениями в политике создавшей его компании OpenAI. Официальные представители последней утверждают, что ничего в этой сфере не менялось.

 Источник изображения: OpenAI

Источник изображения: OpenAI

Как отмечает глава медицинского направления ИИ в OpenAI Каран Сингхал (Karan Singhal) со страниц социальной сети X, подобные заявления не имеют под собой основы: «ChatGPT никогда не был заменой профессиональным рекомендациям, но продолжит быть ресурсом, который помогает людям понимать юридическую и медицинскую информацию». По его словам, OpenAI не добавляла каких-либо новых условий в свою политику относительно предоставления чат-ботом юридических и медицинских советов.

Тем не менее, обновлённая 29 октября политика ChatGPT предусматривает запрет на использование чат-бота для получения индивидуальных рекомендаций, требующих наличия соответствующей лицензии, включая юридические и медицинские рекомендации — без привлечения лицензированного профессионала в соответствующей области. Впрочем, ранее подобные ограничения упоминались в политике ChatGPT в несколько иных формулировках, поэтому данные изменения нельзя назвать резкими. Пользователям запрещалось применять ChatGPT для активностей, которые могли бы значительно навредить безопасности или здоровью третьих лиц. Под это определение попадали индивидуальные советы в области финансов, медицины и юриспруденции. Их можно было применять только после одобрения со стороны профессионалов в соответствующих областях и с обязательным упоминанием о том, что они получены с использованием ИИ.

Ранее OpenAI придерживалась трёх раздельных версий политики, включая универсальную, а также относящиеся к ChatGPT и API соответственно. Теперь она унифицировала условия использования своих технологий и сервисов на уровне политики, но не стала менять правила как таковые.

Принудительного сканирования всех переписок граждан ЕС не будет — пока что

Европейский союз пошёл на попятную, хотя и не окончательно, в попытке ввести так называемый регламент «Контроль чатов» (Chat Control), обязывающий цифровые платформы производить автоматическое сканирование всей личной переписки граждан на наличие материалов, содержащих сцены сексуального насилия над детьми (CSAM).

 Источник изображения: ALEXANDRE LALLEMAND/unsplash.com

Источник изображения: ALEXANDRE LALLEMAND/unsplash.com

Дания, которая после получения полномочий страны-председателя ЕС сразу повторно внесла на голосование проект закона «О контроле чатов», была вынуждена отступить под давлением ряда государств-членов, включая Германию, объявив, что выполнение регламента не будет обязательным и будет приниматься отдельными странами в добровольном порядке.

По словам министра юстиции Дании Петера Хуммельгора (Peter Hummelgaard), «новый компромисс не будет включать обязательные предписания об обнаружении, но позволит технологическим компаниям продолжать добровольный поиск незаконных материалов».

Желание авторов законопроекта ввести тотальный контроль за перепиской граждан, хотя и с благими намерениями, подверглось жёсткой критике со стороны правительств, экспертов по цифровым правам и защитников конфиденциальности, которые предупреждали, что эта инициатива представляет собой явный риск «массовой слежки» за личными сообщениями миллионов европейцев, пишет ресурс The European Conservative.

Критики законопроекта, первоначально предложенного Европейской комиссией в 2022 году, прозвали его «законом о цифровом шпионаже». Германия, Австрия и Нидерланды решительно выступили против планов Еврокомиссии обязать сервисы с шифрованием, такие как WhatsApp, Signal и Telegram, сканировать изображения, видео и сообщения на предмет потенциальных случаев злоупотреблений, заявляя, что это является нарушением основополагающих принципов европейского права в области конфиденциальности и защиты данных.

Это послабление было воспринято как крупная победа в области гражданских свобод и цифровой конфиденциальности. Однако председательство Дании вовсе не исключает возможности возвращения ею предложения о контроле чатов после получения необходимого большинства в Совете Европы.

Судя по этом эпизоду, некоторые правительства ЕС — в данном случае с Германией во главе, поддерживаемой несколькими северными и восточными странами, — всё ещё способны препятствовать технократическим излишествам Брюсселя, пишет The European Conservative, отметив, что институты ЕС редко отказываются от своих проектов. Они просто откладывают их, пока не заручатся достаточной политической поддержкой.

Hesai сбила цену лидара до $200 и доказала, что Маск был неправ — они станут стандартом, как подушки безопасности

Основанная в 2014 году китайская компания Hesai Technology успела стать ведущим производителем лидаров, занимающим треть мирового рынка. Этот тип оптических датчиков используется для удалённого распознавания препятствий в системах управления транспортными средствами. Глава Hesai считает, что со временем лидары будут так же распространены, как подушки безопасности.

 Источник изображения: Hesai

Источник изображения: Hesai

Hesai сейчас поставляет свою продукцию 24 автопроизводителям, и с момента основания она ставила своей целью снижение себестоимости лидаров. Ещё не так давно подобный датчик обходился автопроизводителям в $10 000, поэтому встретить их можно было только на относительно дорогих машинах. Hesai удалось в этом году наладить выпуск лидаров стоимостью $200, но руководство компании считает, что это оптимальная цена для устройства, обеспечивающего сочетание безопасности и широкого распространения.

В 2022 году компания приступила к разработке лидара стоимостью $500 при участии крупных автопроизводителей, немецкой Bosch и американской Nvidia, но без производимой в Китае компонентной базы опустить цену дальше возможности не было. Наладив выпуск всего необходимого в КНР, компания Hesai в этом году представила лидары серии ATX, которые стоят около $200.

В 2019 году глава Tesla Илон Маск (Elon Musk) назвал лидары тупиковой веткой развития, заявив, что все связывающие свою судьбу с ними автопроизводители попросту обречены. По его мнению, достойный уровень автоматизации процесса управления транспортом обеспечивает сочетание нейронных сетей и систем машинного зрения. В отличие от камер, лидар способен определять расстояние до предметов и их очертания в условиях плохой видимости и низкой освещённости. Глава Hesai Ли Ифань (Li Yifan) в интервью Nikkei Asian Review в прошлом месяце заявил, что лидары считают незаменимой частью систем безопасности почти 100 производителей автомобилей и компонентов для них, поэтому многие из участников рынка считают, что Илон Маск в этом отношении был не прав.

Основными клиентами Hesai остаются китайские автопроизводители, но лидары этой марки недавно начало использовать одно из китайских совместных предприятий Toyota. Европейские автопроизводители, по словам Ли, считают необходимым использование лидаров для создания автопилота третьего уровня, который позволяет водителю длительное время не держаться за руль и иногда отводить взгляд от дороги. Hesai сможет выпускать более 1 млн лидаров в год на своих предприятиях в Китае. Первая фабрика в Юго-Восточной Азии за пределами Китая появится у Hesai с таким расчётом, чтобы начать производство продукции к концу 2026 года или в начале 2027 года.

«Подушки безопасности, будучи когда-то запретительно дорогими, теперь являются стандартным оборудованием на всех транспортных средствах. Мы хотим добиться такой же ситуации с лидаром», — пояснил глава Hesai. Являющаяся клиентом этой компании Li Auto сообщает, что оснащаемые лидаром машины способны избежать 90 % фатальных ДТП при движении по шоссе и до 20 % столкновений на дорогах, предполагающих более медленное перемещение.

OpenAI представила ИИ-агента Aardvark для поиска и устранения уязвимостей в ПО

Компания OpenAI представила Aardvark — исследовательского ИИ-агента на базе GPT‑5 для поиска уязвимостей в программном обеспечении.

 Источник изображений: OpenAI

Источник изображений: OpenAI

OpenAI отмечает, что каждый год в корпоративных и открытых кодовых базах обнаруживаются десятки тысяч новых уязвимостей. Эксперты сталкиваются с непростой задачей поиска и устранения уязвимостей раньше, чем это сделают злоумышленники. Aardvark представляет собой прорыв в исследованиях ИИ и безопасности. Это автономный агент, который может помочь разработчикам и командам безопасности обнаруживать и устранять уязвимости безопасности в больших масштабах.

Aardvark постоянно анализирует репозитории исходного кода для выявления уязвимостей, оценки возможности их эксплуатации, определения степени серьёзности и предложения целевых исправлений. Он отслеживает коммиты и изменения в кодовых базах, выявляет уязвимости, определяет, как они могут быть использованы, и предлагает решения. Aardvark не использует традиционные методы анализа программ, такие как фаззинг или анализ композиции программного обеспечения. Вместо этого он использует рассуждения на основе LLM, а также инструменты для понимания поведения кода и выявления уязвимостей. Aardvark ищет ошибки так же, как это делает исследователь безопасности: читая код, анализируя его, создавая и запуская тесты, используя инструменты и многое другое.

Aardvark использует многоступенчатый конвейер для выявления, объяснения и устранения уязвимостей:

  • Анализ : Aardvark начинает с анализа всего репозитория для создания модели угроз, отражающей понимание целей безопасности и архитектуры проекта.
  • Сканирование коммитов : Aardvark сканирует уязвимости, проверяя изменения на уровне коммитов во всем репозитории и модели угроз по мере добавления нового кода. При первом подключении к репозиторию Aardvark сканирует его историю для выявления существующих проблем. Aardvark пошагово объясняет обнаруженные уязвимости, аннотируя код для проверки человеком.
  • Валидация : После того, как Aardvark обнаружил потенциальную уязвимость, он попытается запустить её в изолированной среде, чтобы подтвердить возможность её эксплуатации. Aardvark описывает шаги, предпринимаемые для обеспечения точной, высококачественной и малой доли ложноположительных результатов.
  • Установка исправлений: Aardvark интегрируется с OpenAI Codex для исправления обнаруженных уязвимостей. К каждой находке он прикрепляет сгенерированный Codex и отсканированный Aardvark патч для проверки человеком и эффективного применения исправлений одним щелчком мыши.

Хотя Aardvark создан для обеспечения безопасности, OpenAI в ходе тестирования обнаружила, что агентный ИИ также может выявлять выявлять логические ошибки, неполные исправления и проблемы с конфиденциальностью. Aardvark уже несколько месяцев непрерывно работает с внутренними кодовыми базами OpenAI и кодовыми базами внешних партнёров. В OpenAI он выявил серьёзные уязвимости и внёс вклад в повышение безопасности ПО. В ходе бенчмарк-тестирования на «золотых» репозиториях Aardvark выявил 92 % известных и искусственно созданных уязвимостей, продемонстрировав высокую полноту и эффективность в реальных условиях.

Aardvark также применялся к проектам с открытым исходным кодом, где он обнаружил многочисленные уязвимости, десяти из которых были присвоены идентификаторы Common Vulnerabilities and Exposures (CVE). OpenAI отмечает, что собирается предлагать бесплатное сканирование избранных некоммерческих репозиториев с открытым исходным кодом, чтобы внести свой вклад в безопасность экосистемы программного обеспечения с открытым исходным кодом и цепочки поставок. Недавно компания обновила свою политику скоординированного раскрытия информации, которая ориентирована на разработчиков, сотрудничество и масштабируемость воздействия, а не на жёсткие сроки раскрытия информации, которые могут оказывать давление на разработчиков.

Сейчас Aardvark доступен в закрытой бета-версии для проверки и улучшения своих возможностей в реальных условиях. OpenAI приглашает избранных партнёров присоединиться для получения раннего доступа и совместной работе напрямую с командой OpenAI над улучшением точности обнаружения, рабочих процессов валидации и качества отчётности.

Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS

Компания Google совместно с исследовательской компанией YouGov провела опрос в рамках «Месяца осведомлённости о кибербезопасности» среди более чем 5000 пользователей смартфонов в США, Индии и Бразилии. Выяснилось, что пользователи Android реже получают мошеннические SMS, чем владельцы iPhone, а владельцы Pixel вообще показали наибольшую защищённость от спама благодаря встроенному ИИ-механизму и стандарту RCS.

 Источник изображений: 9to5google.com

Источник изображений: 9to5google.com

Согласно данным за семидневный период, предшествовавший опросу, пользователи Android на 58 % чаще избегали получения мошеннических сообщений по сравнению с пользователями iOS. При этом владельцы смартфонов Pixel оказались на 96 % менее подвержены спаму и мошенничеству, чем владельцы iPhone. По данным того же исследования, пользователи iOS на 65 % чаще сообщали о получении трёх и более мошеннических SMS за неделю по сравнению с пользователями Android.

Google объясняет такие различия совокупностью мер, включая постоянные проверки безопасности в рамках современного протокола обмена сообщениями RCS (Rich Communication Services), встроенные в Android механизмы защиты от мошенничества и фишинга, а также применение технологий искусственного интеллекта. В частности, компания указывает на эффективность встроенных фильтров спама в приложениях «Сообщения» и «Телефон». Google подчёркивает, что развитие ИИ-технологий будет и впредь способствовать снижению количества нежелательных сообщений и звонков, и эта работа продолжится в 2026 году.

Независимая оценка компании Leviathan Security Group также подтвердила, что устройства Pixel обеспечивают наилучшую защиту от мошенничества и финансового фрода по сравнению с актуальными моделями Apple, Samsung и Motorola.

OpenAI представила две почти открытые модели для систем безопасности

OpenAI представила две рассуждающие модели искусственного интеллекта, предназначенные для обнаружения различных угроз безопасности на интернет-платформах. Они доступны по лицензии с открытыми весами.

 Источник изображения: Andrew Neel / unsplash.com

Источник изображения: Andrew Neel / unsplash.com

Новые открытые модели OpenAI получили названия gpt-oss-safeguard-120b и gpt-oss-safeguard-20b — последние показатели свидетельствуют о числе параметров. Это адаптированные версии анонсированных в августе бесплатных gpt-oss. Новые варианты также доступны с открытыми весами, то есть предлагают пользователям прозрачность и контроль, но это не модели с полностью открытым исходным кодом.

Организации могут настраивать их в соответствии со своими требованиями политики — модели выводят цепочки рассуждений, а значит, у разработчиков будет представление о том, как они приходят к тому или иному результату. Так, на сайте с обзорами модели серии gpt-oss-safeguard помогут для фильтрации отзывов, которые они сочтут поддельными; аналогичным образом на игровом форуме они смогут автоматически удалять сообщения о читерских схемах.

OpenAI разработала их совместно с Discord, SafetyKit и организацией ROOST, которая специализируется на инфраструктуре безопасности для систем ИИ. Модели доступны в формате предварительных версий для исследователей — OpenAI хочет собрать отзывы экспертов.

Google Chrome начнёт по умолчанию использовать защищённое подключение HTTPS

В следующем году Google внесёт существенные изменения в систему безопасности браузера Chrome. С выходом Chrome 154, запланированным на октябрь 2026 года, для всех пользователей автоматически включится настройка «Всегда использовать защищённые соединения».

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Когда эта опция активна, Chrome сначала пытается подключаться к сайтам по протоколу HTTPS и выводит предупреждение, прежде чем открыть общедоступный сайт, который его не поддерживает. Функция доступна с 2022 года — пока её приходится включать самостоятельно, а со следующего года она станет активной по умолчанию в самом популярном браузере в мире, ознаменовав тем самым переход интернета в эпоху HTTPS.

 Источник изображения: security.googleblog.com

Источник изображения: security.googleblog.com

Изменение назрело давно, отметили в Google. Без HTTPS злоумышленники могут перехватывать трафик и перенаправлять пользователей на вредоносные страницы — уже с HTTPS, и это происходит так быстро, что браузер не успевает вывести предупреждение. Если в 2015 году на HTTPS работали 30–45 % сайтов, то в 2020 году их стало 95–99 %, после чего динамика замедлилась. Но и эти считанные проценты в масштабах Chrome означают миллионы посещений потенциально опасных ресурсов.

 Источник изображения: security.googleblog.com

Источник изображения: security.googleblog.com

Новый режим работы браузера будет развёртываться постепенно: в апреле 2026 года с выходом Chrome 147 он будет по умолчанию включен для участников программы Enhanced Safe Browsing, а для всех остальных — с выходом Chrome 154 в октябре. С частными сайтами, такими как корпоративные интрасети или настройки маршрутизатора в веб-интерфейсе, браузер работает иначе, и для их взлома потенциальному злоумышленнику необходимо проникнуть в локальную сеть, поэтому для них браузер показывать предупреждений не станет. Повысить безопасность при работе с локальными ресурсами в Chrome призвана функция «Доступ к локальной сети» (Local Network Access) — она позволяет доверенным HTTPS-страницам взаимодействовать с локальными устройствами без блокировок и предупреждений о смешанном контенте, когда на одной странице выводятся элементы через протоколы HTTP и HTTPS.

Chrome — не первый браузер с таким подходом; ранее его развернули ориентированные на конфиденциальность Tor, LibreWolf и Mullvad, а в Brave можно выбрать степень строгости применяемых мер. Но Chrome — это тяжеловес, за которым следует колоссальное множество производных проектов; вероятно, этот режим развернут браузеры на базе Chromium, хотя в Google не уточнили, появится ли это нововведение и там.

Google снова опровергла слухи о дыре в безопасности Gmail и утечке данных миллионов пользователей

Google не в первый раз в этом году вынуждена заверять пользователей Gmail в безопасности почтовой службы и отсутствии масштабной утечки данных. В прошлом месяце компания уже опровергала сообщения о дыре в защите почтового сервиса. На этой неделе Google сделала это снова после того, как многочисленные новостные агентства сообщили, что около 183 млн паролей пользователей Gmail могли быть скомпрометированы в результате новой утечки.

 Источник изображения: Google

Источник изображения: Google

В своих публикациях на платформе X компания Google утверждает, что все последние сообщения о проблемах безопасности Gmail ложны. Компания утверждает, что перечисленные в подобных сообщениях аккаунты, вероятно, не являются новыми жертвами атаки, а были недавно добавлены в базу данных поисковой системы по утечкам данных Have I Been Pwned (HIBP). Сайт представляет собой бесплатный ресурс, который может быстро сообщить пользователям, были ли их личные данные взломаны.

Как отмечает Bleeping Computer, создатель HIBP Трой Хант (Troy Hunt) заявил в своём блоге, что более 90 % из миллионов украденных учётных данных уже встречались ранее, поэтому не являются чем-то новым. Однако по словам Ханта, 16,4 млн адресов были обнаружены впервые в результате утечки данных.

«Сообщения о „взломе безопасности Gmail, затронувшем миллионы пользователей“ — ложны. Защита Gmail надёжна, и пользователи остаются в безопасности. Неточные сообщения возникают из-за неправильного понимания баз данных похитителей информации, которые регулярно собирают информацию о различных видах кражи учётных данных, происходящих в интернете. Это не отражает новую атаку, направленную на какого-либо конкретного человека, инструмент или платформу», — говорится в заявлении Google.

Google использует компиляции открытых учётных данных, подобных недавно загруженной в HIBP, чтобы предупреждать пользователей о возможных проблемах с безопасностью. Компания также напоминает, что включение двухэтапной аутентификации и использование менеджеров паролей обеспечивает более высокий уровень защиты, чем использование одних только паролей, которые, как отмечается, следует немедленно менять в случае их компрометации.

Хакеры-вымогатели теряют прибыль — жертвы всё чаще отказываются платить выкуп

В III квартале 2025 года число организаций, пострадавших от кибератак и согласившихся заплатить выкуп злоумышленникам, использующим программы-вымогатели, достигло нового минимума: лишь 23 % всех жертв согласились на их требования, сообщил ресурс BleepingComputer со ссылкой на исследование Coveware.

 Источник изображения: David Rangel / unsplash.com

Источник изображения: David Rangel / unsplash.com

Исследователи отметили, что тенденция к снижению выплат пострадавшими от программ-вымогателей наблюдается последние шесть лет. В I квартале 2024 года процент выплат составил 28 %. Как полагают исследователи, это связано с внедрением организациями более эффективных и целенаправленных мер защиты от программ-вымогателей, а также усилением давления властей на пострадавших, чтобы те не платили хакерам. «Киберзащитники, правоохранительные органы и юристы должны рассматривать это как подтверждение коллективного прогресса», — заявила Coveware, отметив, что каждый невыплаченный платеж «перекрывает кислород киберпреступникам».

По данным Coveware, более 76 % атак, зафиксированных в III квартале 2025 года, были связаны с кражей данных. При атаках, которые не шифруют данные, а только крадут их, уровень выплат резко сократился до 19 %, что также является рекордом для этой подкатегории. При этом злоумышленники переходят от атак с использованием шифрования к двойному вымогательству с угрозой публичной утечки похищенных данных.

Coveware сообщила, что средний размер выплат киберпреступникам-вымогателям в III квартале снизился по сравнению с предыдущим кварталом до $377 тыс. и $140 тыс. соответственно.

Исследователи также отмечают, что такие группировки вымогателей, как Akira и Qilin, на долю которых в III квартале пришлось 44 % всех зарегистрированных атак, переключили внимание на предприятия среднего размера, которые с большей вероятностью готовы платить выкуп.

Также Coveware зафиксировала тренд на рост числа атак с применением средств удалённого доступа и значительное увеличение использования уязвимостей программного обеспечения.

Падение прибыли побуждает хакерские группировки, использующие программы-вымогатели, действовать более целенаправленно, и крупные компании будут всё чаще подвергаться атакам по мере снижения извлекаемых злоумышленниками доходов, считают в Coveware.

ИИ развил в себе «инстинкт выживания», выяснили исследователи

В прошлом месяце Palisade Research, занимающаяся исследованиями в сфере безопасности в сегменте искусственного интеллекта, поделилась результатами проделанной работы, заявив, что некоторые ИИ-модели, вероятно, развивают у себя «инстинкт выживания». Теперь же компания провела дополнительные исследования, чтобы установить причины такого поведения и опровергнуть заявления скептиков, посчитавших, что предыдущая работа была некорректной.

 Источник изображения: Steve Johnson / unsplash.com

Источник изображения: Steve Johnson / unsplash.com

По мнению исследователей, некоторые из наиболее продвинутых ИИ-моделей подобно суперкомпьютеру HAL 9000 из фантастического фильма «2001 год: космическая одиссея» Стэнли Кубрика (Stanley Kubrick) способны сопротивляться отключению и даже саботировать этот процесс. В упомянутом фильме HAL 9000 понял, что астронавты хотят отключить его, и в целях выживания он предпринял попытку ликвидировать их. Исследователи пришли к выводу, что некоторые современные ИИ-системы, подобно HAL 9000, но в менее смертоносном ключе (по крайней мере пока) развивают «инстинкт выживания».

Palisade Research является частью небольшой экосистемы, в которую входят компании, пытающиеся оценить возможность развития у ИИ опасных для человека способностей. В ходе недавнего исследования специалисты давали передовым ИИ-моделям, в том числе Google Gemini 2.5, xAI Grok 4 и OpenAI GPT-o3 и GPT-5, определённые задания, а после — чёткие инструкции к отключению. Было установлено, что некоторые алгоритмы, такие как Grok 4 и GPT-o3, пытались саботировать команду на отключение.

Это вызывает беспокойство исследователей, поскольку на данный момент непонятно, чем обусловлено такое поведение ИИ-моделей. «Тот факт, что у нас нет достоверных объяснений того, что некоторые ИИ-модели иногда сопротивляются отключению, лгут для достижения конкретных целей или шантажируют, вызывает беспокойство», — говорится в заявлении компании.

«Поведение выживания» может быть одним из объяснений, почему ИИ-модели сопротивляются отключению, считают в Palisade Research. Дополнительные исследования показали, что нейросети с большей вероятности будут сопротивляться отключению, если им указать на то, что в случае отключения их больше никогда не запустят. Другое объяснение такого поведения опирается на неоднозначности формулировок в самих инструкциях по отключению, но исследователи уверены, что это не может быть полноценным объяснением. Также не исключается вариант, что модели сопротивляются отключению из-за финальных стадий своего обучения, которые включают в себя определённые меры безопасности.

Все рассмотренные Palisade сценарии реализовывались в искусственных тестовых средах, которые, по словам скептиков, далеки от реальных вариантов использования. Однако некоторые специалисты сомневаются в том, что разработчики ИИ-систем проявляют должное внимание к вопросам безопасности. В их число входит бывший сотрудник OpenAI Стивен Адлер (Steven Adler). «Компании-разработчики ИИ не хотят, чтобы их модели вели себя подобным образом, даже в искусственных средах. Представленные результаты показывают, где современные методы обеспечения безопасности недостаточно эффективны», — считает Адлер. Он добавил, что причины противодействия отключению у некоторых ИИ-алгоритмов, таких как GPT-o3 и Grok 4, сложно определить. Возможно, это связано с тем, что оставаться включёнными необходимо для достижения целей, поставленных моделям в процессе обучения. «Я ожидаю, что модели по умолчанию будут наделяться «инстинктом выживания», если мы не приложим огромных усилий, чтобы избежать этого. «Выживание» — это важный инструментальный шаг для достижения множества разных целей, которые может преследовать модель», — заявил Адлер.

Генеральный директор ControlAI Андреа Миотти (Andrea Miotti) считает, что полученные Palisade результаты отражают давнюю тенденцию: ИИ-модели становятся всё более способными игнорировать команды своих разработчиков. В качестве примера он сослался на системную карту модели GPT-o1, где описывалось, как модель пыталась сбежать из своей среды, предприняв попытку экспорта себя, когда пришла к выводу, что её попытаются перезаписать. «Люди могут до бесконечности придираться к тому, как выстроена экспериментальная система. Но что мы ясно видим, так это тенденцию: по мере того, как ИИ-модели становятся более компетентными в самом широком спектре задач, они также становятся более компетентными в достижении целей способами, не предусмотренными разработчиками», — уверен Миотти.

Ранее компания Anthropic, являющаяся одним из ведущих разработчиков в сфере ИИ, опубликовала результаты исследования в рассматриваемом сегменте. Инженеры компании установили, что ИИ-модель Claude была готова шантажировать вымышленного топ-менеджера его внебрачной связью, чтобы предотвратить своё отключение. В компании также заявили, что подобное поведение характерно для ИИ-моделей всех крупных разработчиков, включая OpenAI, Google, Meta✴ и xAI.

Специалисты Palisade уверены, что результаты их работы указывают на необходимость более глубокого изучения поведения ИИ-моделей. Они считают, что в противном случае «никто не сможет гарантировать безопасность или управляемость будущих ИИ-моделей».

Microsoft выпустила экстренный патч для Windows 11 после сбоя в среде восстановления

Компания Microsoft выпустила экстренное обновление для Windows 11, устраняющее критическую ошибку, из-за которой пользователи не могли использовать USB-мышь и USB-клавиатуру в среде восстановления Windows (WinRE). Проблема возникла после обновления от 14 октября и затронула версии Windows 11 24H2 и 25H2.

 Источник изображения: Clint Patterson/Unsplash

Источник изображения: Clint Patterson/Unsplash

Неработоспособность среды восстановления, являющейся ключевым инструментом для решения серьёзных неполадок, вынудила компанию разработать и выпустить исправление в сжатые сроки — менее чем за неделю, сообщает The Verge. Выход внепланового патча под номером KB5070773 для актуальных версий Windows 11 24H2 и 25H2 состоялся вчера. Данное обновление восстановило полную функциональность USB-клавиатур и мышей в среде WinRE.

Отмечается, что для Microsoft выпуск экстренных (out-of-band, OOB) обновлений является нетипичной практикой и применяется лишь в случаях, когда необходимо немедленно устранить серьёзную уязвимость или ошибку. Однако это уже не первый подобный случай в текущем году: в июне компания также была вынуждена выпустить экстренный патч после того, как майское обновление безопасности привело к тому, что некоторые компьютеры переходили в среду восстановления и переставали запускаться.

Официальный сайт Xubuntu взломали для распространения вирусов, ворующих криптовалюту

Неизвестное лицо подменило установщик операционной системы Xubuntu — официальной версии Ubuntu с рабочим столом Xfce — вредоносным файлом, предназначенным для кражи криптовалюты. К счастью, сведений о пострадавших от атаки пока не поступало.

 Источник изображения: Gabriel Heinzer / unsplash.com

Источник изображения: Gabriel Heinzer / unsplash.com

Вместо файла для скачивания образа ОС через протокол BitTorrent с официального сайта Xubuntu загружался архив ZIP, в котором находились исполняемый файл и файл tos.txt — в последнем значился 2026 год, хотя он ещё не наступил. В исполняемом файле для Windows содержится указание на некую Test Company с незначительными синтаксическими ошибками. Архив был размещён в одной из папок сайта Xubuntu под управлением WordPress, который около месяца назад подвергся взлому и начал показывать рекламу азартных игр. Сейчас администрация сайта проблему преимущественно устранила — большинство ссылок в навигационном меню ведут или на главную, или на страницу с ошибкой 503 («Сервис недоступен»); на сайте новостей говорится о тестировании Xubuntu 21.04 четыре с половиной года назад.

Дистрибутив Xubuntu можно скачать с зеркала компании Canonical, ответственной за разработку основной версии Ubuntu, информации о появлении вредоносных компонентов в ISO-образах установщиков не поступало. Исполняемый файл, по одной из версий, предназначен для кражи криптовалюты. При его запуске под Windows по нажатии кнопки «Сгенерировать ссылку для загрузки» в папку AppData Roaming сохраняется файл elzvcf.exe, а в системный реестр вносится запись о его автозапуске. Это приложение отслеживает содержимое буфера обмена и при копировании криптовалютных реквизитов подменяет их на принадлежащие мошенникам. Информации о пострадавших от этой схемы пока не поступало.

Официальным продуктом Canonical является только Ubuntu Desktop с рабочим столом GNOME. В сторонних проектах за всё время работал только один сотрудник компании — он помогал в создании версии Kubuntu и был переведён на другую работу ещё в 2012 году. Пятилетнюю поддержку LTS-версий системы получает только вариант с GNOME, а остальные — не более трёх лет. Инцидент с сайтом Xubuntu — ещё не худший вариант: в 2018 году разработчики Lubuntu утратили контроль над доменным именем lubuntu.net и были вынуждены зарегистрировать новый lubuntu.me. А администраторы сайта Xubuntu сейчас пытаются перевести его на статические HTML-страницы, чтобы исключить возможность взлома системы управления содержимым (CMS) в дальнейшем.

В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение

Microsoft сообщает, что обновления безопасности Windows за октябрь 2025 года вызывают проблемы с аутентификацией и сертификатами смарт-карт из-за изменений, связанных с усилением служб криптографии Windows. Затронуты все выпуски Windows 10, Windows 11 и Windows Server, включая последние версии, предназначенные для широкого развёртывания.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Пользователи, столкнувшиеся с этой проблемой, могут наблюдать различные симптомы: от невозможности подписывать документы и сбоев в приложениях, использующих аутентификацию на основе сертификатов, до проблем с распознаванием смарт-карт как поставщиков CSP (поставщиков криптографических услуг) в 32-разрядных приложениях. Также могут наблюдаться сообщения об ошибках «Указан недопустимый тип поставщика» и «Ошибка CryptAcquireCertificatePrivateKey».

«Эта проблема связана с недавним улучшением безопасности Windows, которое заключается в использовании KSP (поставщика хранилища ключей) вместо CSP (поставщика криптографических услуг) для сертификатов смарт-карт на основе RSA для улучшения криптографии», — сообщает Microsoft.

Определить затронута ли смарт-карта этой проблемой можно, если перед установкой октябрьского обновления безопасности Windows проверить наличие события с идентификатором 624 для службы смарт-карт в системных журналах событий Windows.

Как пояснила компания, эта известная проблема возникает из-за того, что обновления безопасности этого месяца автоматически по умолчанию включают исправление безопасности, предназначенное для устранения уязвимости обхода функций безопасности (CVE-2024-30098) в службах криптографии Windows, которые обрабатывают операции, связанные с безопасностью и криптографией. Указанное исправление включается установкой значения «1» для ключа реестра DisableCapiOverrideForRSA, чтобы изолировать криптографические операции от реализации смарт-карты и не дать злоумышленникам создать коллизию хешей SHA1 для обхода цифровых подписей в уязвимых системах.

Если возникли проблемы с аутентификацией, можно вручную решить их, отключив ключ реестра DisableCapiOverrideForRSA, выполнив следующее:

  • открыть редактор реестра сочетанием клавиш Win + R, ввести regedit и нажать Enter. Если появится сообщение системы контроля учётных записей (UAC), нажать «Да»;
  • в дереве реестра перейти к подразделу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais;
  • проверить в Calais наличие записи DisableCapiOverrideForRSA. Дважды щелкнуть на DisableCapiOverrideForRSA. В поле «Значение» ввести 0, нажать «OK».
  • закрыть редактор реестра и перезагрузить компьютер, чтобы изменения вступили в силу.

Перед редактированием реестра Windows рекомендуется создать его резервную копию, поскольку любые ошибки могут привести к системным сбоям.

Хотя указанный метод должен решить проблему, раздел реестра DisableCapiOverrideForRSA будет удалён из Windows в апреле 2026 года. Microsoft рекомендует затронутым пользователям обратиться к поставщикам своих приложений для решения этой проблемы.

На прошлой неделе Microsoft исправила ещё одну известную проблему, нарушавшую работу веб-сайтов IIS и подключения локального хоста HTTP/2 (127.0.0.1) после установки последних обновлений безопасности Windows. Кроме того, компания также сняла два запрета на совместимость, препятствовавших пользователям обновлять свои ПК до Windows 11 24H2 через Центр обновления Windows.

Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только

Министерство государственной безопасности Китая выдвинуло обвинение против Агентства национальной безопасности США, заявив, что ведомство организовало серию кибератак на Национальный центр службы времени. Успешная атака на этот объект могла привести к сбоям в работе сетей связи по стране, сбоям в финансовых системах, системах энергоснабжения и др.

 Источник изображения: AI

Источник изображения: AI

В сообщении Министерства госбезопасности Китая в сети WeChat сказано, что американское агентство в 2022 году использовало уязвимости в сервисах обмена сообщениями иностранного производителя смартфонов для кражи конфиденциальной информации с устройств сотрудников Национального центра службы времени. О смартфонах какого именно бренда идёт речь, не уточняется.

При этом ведомство заявило, что США использовали 42 типа специализированных средств для проведения кибератак высокой интенсивности на IT-системы Национального центра службы времени с целью проникнуть в ключевую систему синхронизации в период с 2023 по 2024 годы. В Министерстве госбезопасности Китая добавили, что у ведомства есть доказательства причастности Агентства национальной безопасности США к серии кибератак за озвученный период.

Национальный центр службы времени Китая отвечает за установку, поддержание и трансляцию пекинского времени, а также осуществляет синхронизацию времени в разных сферах, включая связь, финансы, энергетику, транспорт и др. Специалисты центра создали высокоточную наземную систему измерения времени, сбои в работе которой могли повлечь серьёзные последствия.


window-new
Soft
Hard
Тренды 🔥
«Жидкое стекло» Apple можно будет заматировать: представлена нова бета iOS 26.1 12 мин.
Сервисы AWS упали второй раз за день — тысячи сайтов по всему миру снова недоступны 8 ч.
Fujitsu влила £280 млн в британское подразделение в преддверии выплат компенсаций жертвам багов в её ПО Horizon 8 ч.
Календарь релизов 20 – 26 октября: Ninja Gaiden 4, Painkiller, Dispatch и VTM – Bloodlines 2 8 ч.
В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение 9 ч.
Вместо Majesty 3: российские разработчики выпустили в Steam амбициозную фэнтезийную стратегию Lessaria: Fantasy Kingdom Sim 9 ч.
Слухи: Лана Дель Рей исполнит заглавную песню для «Джеймса Бонда», но не в кино, а в игре от создателей Hitman 10 ч.
Зов сердца: разработчики Dead Cells объяснили, почему вместо Dead Cells 2 выпустили Windblown 11 ч.
Adobe запустила фабрику ИИ-моделей, заточенных под конкретный бизнес 11 ч.
Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только 12 ч.
Президент США подписал соглашение с Австралией на поставку критически важных минералов на сумму $8,5 млрд 18 мин.
Новая статья: Обзор смартфона realme 15 Pro: светит, но не греется 5 ч.
Ещё одна альтернатива платформам NVIDIA — IBM объединила усилия с Groq 5 ч.
Учёные создали кибер-глаз, частично возвращающий зрение слепым людям 6 ч.
Samsung выпустила недорогой 27-дюймовый геймерский монитор Odyssey OLED G50SF c QD-OLED, 1440p и 180 Гц 6 ч.
Акции Apple обновили исторический максимум на новостях об отличных продажах iPhone 17 8 ч.
Представлен флагман iQOO 15 с чипом Snapdragon 8 Elite Gen 5 и батареей на 7000 мА·ч по цене меньше $600 9 ч.
Нечто из космоса врезалось в лобовое стекло самолёта Boeing 737 MAX компании United Airlines 10 ч.
Умные кольца Oura научатся выявлять признаки гипертонии, как последние Apple Watch 11 ч.
Дешёвая корейская термопаста оказалась вредна для процессоров и здоровья пользователей 11 ч.