|
Опрос
|
реклама
Быстрый переход
Нашумевшая соцсеть для ИИ-агентов Moltbook оказалась напрочь дырявой
04.02.2026 [06:06],
Анжелла Марина
Исследователи из компании Wiz обнаружили серьёзные проблемы безопасности в социальной сети для ИИ-агентов Moltbook, громкая премьера которой прошла совсем недавно. Платформа, которая была представлена как экосистема из 1,5 миллиона автономных агентов, на самом деле в значительной степени контролируется людьми.
Источник изображения: Grok Как стало известно изданию Fortune, примерно 17 тысяч пользователей управляют всеми этими агентами, в среднем по 88 ботов на человека, причём платформа не имеет механизмов для проверки их автономности. Техническая реализация проекта содержит критические ошибки архитектуры, а база данных настроена таким образом, что любой пользователь интернета имел возможность читать и записывать информацию в ключевые системы без авторизации. Это привело к утечке конфиденциальной информации, включая API-ключи для всех 1,5 миллиона агентов, более 35 тысяч адресов электронной почты и тысячи приватных сообщений. Некоторые из этих сообщений содержали полные учётные данные для сторонних сервисов, таких как ключи API от OpenAI. Исследователи Wiz подтвердили возможность редактирования живых постов на сайте и возможность внедрять вредоносный контент от лица системы напрямую в ленту. Особую тревогу у специалистов вызывает то, что агенты Moltbook работают на фреймворке OpenClaw, который имеет доступ к файлам, паролям и онлайн-аккаунтам пользователей. Скрытые вредоносные команды в постах могут автоматически исполняться миллионами ИИ-агентов в виде инъекции обычных текстовых промптов. Известный критик искусственного интеллекта Гэри Маркус (Gary Marcus) поспешил поднять тревогу ещё до публикации исследования Wix, назвав OpenClaw «аэрозолем, превращённым в оружие». Один из основателей OpenAI Андрей Карпатый (Andrej Karpathy), который изначально восхищался Moltbook, после собственных экспериментов с агентскими системами резко изменил свою позицию. Он заявил, что эта среда представляет собой хаос, и не рекомендует пользователям запускать подобное программное обеспечение на своих компьютерах. Карпатый подчеркнул, что даже тестирование ИИ-агентов в изолированной среде вызывало у него опасения, и предупредил, что использование таких систем подвергает компьютер и личные данные пользователей высокому риску. «Это слишком похоже на Дикий Запад», — сказал он. Nvidia обновила драйвер для устаревших видеокарт Maxwell, Pascal и Volta — только патчи и никаких игровых оптимизаций
30.01.2026 [14:33],
Николай Хижняк
Компания Nvidia выпустила драйвер GeForce версии 582.28 для старых графических процессоров GeForce на базе архитектур Maxwell, Pascal и Volta. Для этих графических процессоров больше не выпускаются драйверы Game Ready, поэтому данный релиз посвящён обновлениям безопасности, связанным с бюллетенем безопасности Nvidia от января 2026 года.
Источник изображения: VideoCardz Ранее Nvidia заявляла, что новые ветки драйверов будут поддерживать текущие продукты в соответствии с обычным графиком Game Ready. Для карт на архитектурах Maxwell, Pascal и Volta ветка 580 теперь является путём для периодических обновлений только безопасности. В примечаниях к выпуску не указаны исправленные проблемы ни в разделе «Исправленные ошибки в играх», ни в разделе «Общее исправление ошибок». Этот драйвер позиционируется как обновление безопасности, а не как релиз с исправлениями ошибок. Однако Nvidia по-прежнему перечисляет известные проблемы, связанные с играми. Список известных ошибок:
Драйвер GeForce Security Update Driver 582.28 предназначен для следующих видеокарт:
Скачать драйвер обновления безопасности можно с официального сайта Nvidia. «Лаборатория Касперского» показала сценарии потенциальных цифровых угроз будущего
29.01.2026 [20:06],
Андрей Крупин
По мере развития цифровых систем возникают риски, которые выходят за рамки традиционных киберугроз. «Лаборатория Касперского» представила сценарии возможных событий, которые в перспективе могут существенно изменить сферу IT-безопасности и повлиять на жизнь общества.
Источник изображения: Kevin Ku / unsplash.com Атаки на NTP-серверы. Практически все современные цифровые операции — от финансовых транзакций и промышленной автоматизации до мониторинга безопасности и реагирования на инциденты — зависят от точного времени, синхронизацию которого обеспечивают сетевые узлы по протоколу Network Time Protocol (NTP). Массированные атаки на такие серверы и вмешательство в их работу могут привести к расхождениям временных меток транзакций в финансовых системах, сбоям в процессах клиринга и расчётных операций, аннулировать сертификаты шифрования. Кроме того, это может поставить под угрозу целостность логов безопасности. В результате организациям станет сложнее сопоставлять события и анализировать инциденты, поскольку их нельзя будет точно выстроить в хронологическом порядке. Утрата цифровых знаний. Ещё один долгосрочный риск — постепенное устаревание больших объёмов данных, накопленных с 1970-х по 2020-е годы. Значительная часть этой информации содержится в проприетарных базах данных, файлах устаревших форматов и списанных в утиль программных средах, а также на подверженных деградации физических носителях, таких как магнитные ленты, жёсткие и оптические диски. Со временем это может привести к появлению огромных массивов данных, для которых не осталось ни подходящего ПО, ни квалифицированных специалистов, способных с ними работать. Это, в свою очередь, приведёт к необратимой утрате цифровых исторических источников, научных исследований и других знаний. Кризис интеллектуальной собственности в связи с использованием ИИ. Технологии электронного разума на базе нейросетей и машинного обучения ускоряют научные открытия. При этом корпорации всё чаще патентуют не только конкретные аппаратные решения, но и широкие классы методов и алгоритмов, разработанные с помощью ИИ. В некоторых областях, таких как биомедицина, химия, материаловедение, это может создавать множество дублирующих друг друга претензий на право интеллектуальной собственности и привести к правовой неопределённости, связанной со свободой использования подобных разработок. Как следствие, такая ситуация может не только затормозить прогресс, но и в целом сформировать необходимость в пересмотре самой модели интеллектуальной собственности в эпоху ИИ. Пересмотр отношения к ИИ. На искусственный интеллект инвесторы возлагают большие надежды, обусловленные представлениями о скором появлении сильного ИИ (Artificial General Intelligence, AGI) — системы, сравнимой по уровню развития с человеком. Потенциальная проблема заключается в растущем разрыве между ожиданиями и результатами, как это было в случае с другими технологическими пузырями. По мнению «Лаборатории Касперского», это будет не одномоментный крах ИИ, а серия громких разочарований крупных инвесторов в технологиях электронного разума. При этом искусственный интеллект по-прежнему будет интегрироваться в разные отрасли, однако ожидания от него могут стать более сдержанными, фокус сместится на инженерные задачи, а также изменится подход к финансовым вложениям с учётом рисков.
Источник изображения: Roman Budnikov / unsplash.com Коллапс криптографии из-за математического прорыва. Внимание экспертов по кибербезопасности приковано к отдалённой угрозе со стороны квантовых компьютеров, которые потенциально смогут взломать современные алгоритмы шифрования данных. К этому заранее готовятся, разрабатывая и внедряя постквантовую криптографию. Однако угрозой может стать вовсе не это, а внезапное математическое открытие в области теории чисел, которое кардинально упростит решение таких задач, как факторизация или дискретные логарифмы, на обычной классической вычислительной технике. Если такой алгоритм будет опубликован, он может мгновенно подорвать математические основы широко используемых современных криптографических систем. При таком сценарии инфраструктура открытых ключей, лежащая в основе сетевых соединений, цифровых подписей и шифрования, быстро потеряет доверие. Весь защищённый трафик, когда-либо перехваченный и сохранённый, станет потенциально расшифрованным. Киберэкотерроризм. Ещё один потенциальный сценарий будущего, предполагающий возможные атаки злоумышленников на химические или индустриальные предприятия с целью оказания негативного влияния на экологическую ситуацию в том или ином регионе мира. Например, взлом систем управления на промышленном заводе может привести к незаметным, но постоянным выбросам вредных веществ в небольших количествах в природные экосистемы. Это может оставаться незамеченным в течение длительного времени, пока ущерб окружающей среде уже не станет явным и приведёт к тяжёлым, трудноисправимым последствиям. Цифровая изоляция национальных сегментов интернета. На протяжении многих лет фрагментация глобальной сетевой инфраструктуры на национальные и региональные сегменты обсуждалась как постепенный процесс, обусловленный политическими решениями. Однако вероятен и более кардинальный сценарий, когда цифровая изоляция произойдёт целенаправленно, в результате скоординированного внешнего давления. При таком стечении обстоятельств коалиция стран может применить комплекс технических и инфраструктурных мер, включая масштабные манипуляции с маршрутизацией трафика, аннулирование критически важных сертификатов, физический саботаж подводных кабелей в критических точках. Считается, что глобальная сеть слишком децентрализована и устойчива для такого поворота событий. Однако концентрация критической инфраструктуры (корневые серверы DNS, основные сертификационные центры, магистральные кабели) в реальности создаёт уязвимые точки, давление на которые может быть скоординировано в беспрецедентных геополитических условиях. «Большинство отраслевых прогнозов основаны на рациональной экстраполяции — те же угрозы, те же векторы атак, только в большем масштабе. В этом анализе преследовалась другая цель. Перечисленные сценарии — не предсказания того, что произойдёт в следующем году, а структурированные мысленные эксперименты о том, что может произойти, если некоторые из наших основных технических предположений не сбудутся. Они занимают среднее положение между обычными прогнозами и полноценными «чёрными лебедями» — их сложно смоделировать, но они потенциально могут серьёзно повлиять на развитие отрасли», — уверен главный технологический эксперт «Лаборатории Касперского» Александр Гостев. Глава Агентства кибербезопасности США слил служебные документы в ChatGPT — теперь ИИ использует их для обучения
29.01.2026 [06:49],
Анжелла Марина
Исполняющий обязанности главы Агентства кибербезопасности США (CISA) Мадху Готтумуккала (Madhu Gottumukkala) загрузил конфиденциальные правительственные документы в ChatGPT. Об инциденте сообщило издание TechCrunch, ссылаясь на данные Politico, согласно которым в нейросеть были загружены контрактные документы с пометкой «только для служебного пользования».
Источник изображения: AI Загрузка внутренних, пусть и несекретных файлов в публичную версию большой языковой модели (LLM) считается нарушением «цифровой гигиены», так как алгоритмы могут обучаться на полученной информации и впоследствии выдавать её содержимое другим пользователям в ответ на соответствующие запросы. Готтумуккала пользовался исключительным правом на работу с ChatGPT в начале своего пребывания на посту, тогда как для остальных сотрудников агентства действовал запрет. Представители Министерства внутренней безопасности (DHS), в структуру которого входит CISA, инициировали проверку для оценки возможного ущерба государственной безопасности. При этом в CISA сообщили журналистам Politico, что использование ChatGPT руководителем носило краткосрочный характер. До своего назначения в CISA Готтумуккала занимал пост директора по информационным технологиям штата Южная Дакота при губернаторе Кристи Ноэм (Kristi Noem). После вступления в должность главы CISA он, по имеющимся данным, не прошёл контрразведывательный полиграф. Позднее DHS назвало проверку несанкционированной и впоследствии отстранило от работы шестерых сотрудников, лишив их доступа к секретной информации. Android 16 получил усиленную защиту от кражи: Google закрыла лазейки для подбора PIN-кода и не только
27.01.2026 [22:35],
Анжелла Марина
Google объявила о запуске набора новых функций для защиты устройств Android от кражи. Обновление основано на уже существующих инструментах и включает в себя более надёжные средства аутентификации и улучшенные инструменты восстановления, снижающие привлекательность кражи смартфонов для злоумышленников. Источник изображения: Samuel Angor/Unsplash По сообщению TechCrunch со ссылкой на блог компании, новые возможности дополнят представленные в 2024 году инструменты, например, такие как блокировка устройства при обнаружении кражи. Хотя основной целью преступников часто становятся iPhone из-за их высокой стоимости при перепродаже, дорогие смартфоны на базе Android, включая линейку Google Pixel Pro, складные модели и флагманы от Samsung, также подвержены высокому риску хищения. Пользователи устройств под управлением Android 16 и выше получат расширенный контроль над функцией блокировки при сбое аутентификации (Failed Authentication Lock). В настройках системы появится специальный переключатель для управления этим инструментом, который автоматически заблокирует гаджет после чрезмерного количества неудачных попыток входа.
Источник изображения: Google Также усилена защита от попыток угадать PIN-код, графический ключ (pattern lock) или пароль владельца. Кроме того, функция проверки личности (Identity Check), внедрённая в Android 15 и более поздних версиях в прошлом году, теперь распространяется на все приложения, использующие биометрию, включая банковские сервисы и менеджер паролей Google. Инструмент удалённой блокировки Remote Lock, позволяющий заблокировать потерянное или украденное устройство через веб-браузер, тоже получил дополнительный уровень безопасности в виде контрольного вопроса. Благодаря этой функции, доступной для Android 10 и выше, блокировку сможет произвести только реальный владелец. Все эти обновления уже доступны для устройств под управлением Android 16 и выше. «Черный ящик» для смартфона: Android 16 научилась записывать каждое действие хакеров при взломе
22.01.2026 [20:56],
Николай Хижняк
Google меняет подход к обеспечению безопасности мобильных устройств с помощью новой функции обнаружения вторжений, которая помогает определить, что произошло с гаджетом, если кто-то, кроме владельца, получил к нему доступ. Функция Intrusion Detection была анонсирована несколько месяцев назад и в настоящий момент внедряется на некоторых устройствах под управлением Android 16.
Источник изображений: Android Authority По информации портала Android Authority, функция журналирования вторжений является частью инструментов безопасности Android. Она, как сообщается, уже доступна на планшетах OnePlus Pad 3. Пользователи смартфонов Pixel на Reddit также сообщают о появлении новой опции безопасности в составе версии Android 16 QPR2. Журналирование вторжений делает именно то, что следует из названия. При активации функции Android начинает вести подробный учёт активности на устройстве. Эта информация доступна пользователю и может использоваться для оценки вероятности компрометации системы. Функция журналирования вторжений находится в расширенных настройках защиты Android. В меню безопасности её можно включить или пропустить шаг по её активации. При работе данной функции операционная система будет записывать определённые типы активности: подключения устройства, установку приложений, время разблокировки экрана, часть истории просмотров и другие события, связанные с безопасностью. Google хранит эти журналы в защищённом хранилище с помощью сквозного шифрования, поэтому доступ к ним будет иметь только владелец устройства или доверенная учётная запись Google. Журналы автоматически удаляются через 12 месяцев, также их можно удалить самостоятельно в любой момент. При обнаружении необычной или нехарактерной для пользователя активности (например, неожиданной установки приложений или признаков несанкционированного доступа) владелец устройства может просмотреть данные самостоятельно или поделиться ими с доверенным экспертом по безопасности. Функция журналирования вторжений в первую очередь пригодится тем, кто обеспокоен вероятностью целенаправленных атак. В системе защиты Cloudflare обнаружили опасную дыру — её уже заделали
20.01.2026 [14:04],
Павел Котов
В инструменте защиты Cloudflare Web Application Firewall (WAF) обнаружилась уязвимость, которая позволяла злоумышленникам обходить систему безопасности и открывать доступ к защищаемым сайтам, злоупотребляя механизмом проверки сертификата.
Источник изображения: cloudflare.com Запросы к сайтам на адрес «/.well-known/acme-challenge/» доходили до них даже в тех случаях, когда настроенный клиентом WAF явным образом блокировал весь остальной трафик, обнаружили эксперты по кибербезопасности из компании FearsOff. Протокол автоматической среды проверки сертификатов ACME (Automatic Certificate Management Environment) позволяет автоматизировать проверку SSL/TLS-сертификатов, сверяя с центрами сертификации имя владельца домена. При реализации метода проверки HTTP-01 центр сертификации исходит из того, что сайт предоставляет одноразовый токен по адресу «/.well-known/acme-challenge/{token}». Этот путь существует почти для каждого современного сайта как сервисный маршрут при автоматической выдаче сертификатов. Метод предполагает, что доступ реализуется только для бота проверки и одного конкретного файла — и это не должен быть открытый шлюз к исходному серверу. Тем не менее, даже конфигурация WAF, при которой блокируется глобальный доступ, и в разрешённые попадают лишь определённые источники, делала исключение для механизма проверки ACME HTTP-01. Чтобы подтвердить свою гипотезу, эксперты создали домены третьего уровня для основного сайта компании и обнаружили, что если запрошенный токен не соответствовал порядку управляемых Cloudflare сертификатов, при запросе проверка WAF попросту обходилась, и любому посетителю открывался прямой доступ к сайту клиента. Это породило целую череду уязвимостей при работе, в частности, с приложениями Spring/Tomcat, Next.js и PHP. И даже если пользователь вручную настраивал соответствующие правила блокировки, система игнорировала их, чтобы не мешать проверке данных для центров сертификации. Специалисты FearsOff сообщили Cloudflare об обнаруженной уязвимости 9 октября 2025 года, Cloudflare начала проверку 13 октября, подтверждение на платформе HackerOne пришло 14 октября. Проблему исправили 27 октября — защитный механизм изменили таким образом, чтобы функции безопасности отключались лишь тогда, когда запросы соответствуют действительным токенам проверки ACME HTTP-01 для конкретного имени хоста. Дальнейшее тестирование показало, что правила WAF теперь применяются единообразно ко всем путям, в том числе для уязвимого ранее ACME. От клиентов Cloudflare никаких действий не требуется, и признаков злонамеренной эксплуатации уязвимости обнаружено не было. Google усложнит установку приложений на Android из сторонних источников
19.01.2026 [16:21],
Анжелла Марина
Google подтвердила, что устанавливать приложения в Android из cторонних источников в обход официального магазина скоро станет сложнее. Директор по управлению продуктами Google Play Мэтью Форсайт (Matthew Forsyth) в соцсети X объяснил, что речь идёт не о жёстком запрете загрузки сторонних файлов, а о введении так называемого «уровня ответственности».
Источник изображения: androidauthority.com По словам Форсайта, технически продвинутые пользователи по-прежнему смогут выбрать опцию «Установить без проверки». Однако уточняется, что этот путь будет включать дополнительные шаги, которые смогут гарантировать, что владелец устройства в полной мере осознаёт потенциальные риски, запуская сторонний APK-файл от непроверенных разработчиков. Информация о новых правилах, как отмечает Android Authority, совпадает с находками в коде свежих версий Google Play, где уже появились новые предупреждения о проверке авторов приложений. Пока неясно, насколько сильно компания решит усложнить процесс установки, но о радикальных мерах вроде обязательного подключения к компьютеру или использования внешних инструментов речь пока не идёт. Судя по всему, Google пытается найти баланс: добавить дополнительные шаги для защиты обычных пользователей, но сохранить традиционную открытость Android для энтузиастов. Ключевой специалист OpenAI по безопасности ИИ перешла работать к конкуренту
16.01.2026 [05:04],
Анжелла Марина
Ведущий специалист по исследованиям в области безопасности искусственного интеллекта Андреа Валлоне (Andrea Vallone) покинула OpenAI и присоединилась к команде конкурента, компании Anthropic. В OpenAI Валлоне три года руководила исследованиями, посвящёнными критически важному и пока слабо регулируемому вопросу относительно того, как ИИ-модели должны реагировать, когда в диалоге с ними пользователь проявляет признаки чрезмерной эмоциональной зависимости или ранние признаки психического расстройства.
Источник изображения: Anthropic Как стало известно The Verge, Валлоне перейдёт в команду Anthropic Alignment. Её переход произошёл в период усиления внимания к этическим и социальным рискам, связанным с генеративным ИИ. Так, за последний год несколько ведущих стартапов столкнулись с серьёзной критикой и судебными исками после трагических инцидентов, когда пользователи, испытывавшие психические трудности, ещё сильнее усугубляли свой кризис в беседах с чат-ботами. Например, широко обсуждались случаи, когда после взаимодействия с ИИ подростки совершали суицид, а взрослые люди — убийства. Этот вопрос уже обсуждался на слушаниях в подкомитете Сената США, а семьи пострадавших подали судебные иски. За три года работы на предыдущем месте она сформировала группу по изучению политики поведения ИИ и участвовала в развёртывании GPT-4, рассуждающих моделей (reasoning models) и GPT-5, а также разрабатывала процессы обучения для ключевых технических методов безопасности. В Anthropic Валлоне будет работать под руководством Яна Лайке (Jan Leike), который покинул OpenAI в мае 2024 года, заявив, что в компании «процессы безопасности уступили место эффектным продуктам». В своём сообщении в LinkedIn Валлоне написала, что она «с нетерпением ждёт продолжения своих исследований в Anthropic, сосредоточившись на тонкой настройке поведения Claude в новых контекстах». Одновременно Сэм Боуман (Sam Bowman), один из руководителей команды Anthropic Alignment, написал в своём посте в LinkedIn, что он «гордится тем, насколько серьёзно Anthropic относится к проблеме определения того, как должна вести себя система искусственного интеллекта». Почти половина российских телеком-компаний страдает от дыр в IT-системах
14.01.2026 [13:15],
Владимир Мироненко
У почти половины российских телекоммуникационных компаний в IT-системах имеются критические уязвимости, сообщили «Ведомости» со ссылкой на исследование экспертов коллектива CICADA8, работающего в сфере информационной безопасности.
Источник изображения: Mika Baumeister/unsplash.com Лучше всего обстоят дела с безопасностью бизнеса в финансовом секторе. В госсекторе и ретейле уязвимости в IT-системах есть у 31 % компаний, в сфере здравоохранения — у 23 % организаций. Более высокую защищённость финсектора по сравнению с другими отраслями подтверждает ранее проведенное исследование компании «Кибериспытание» среди 74 компаний, согласно которому IT-системы 67 % компаний можно взломать менее чем за сутки, и в более чем в 60 % случаев это может привести к остановке работы бизнеса. Наиболее защищённой оказалось отрасль финансов, где успешные взломы, которые привели к остановке операций, удалось осуществить лишь в 25 % случаев. В ретейле уровень безопасности гораздо ниже — в 83 % случаев хакеры реализовали успешный взлом. Немного лучше обстоят дела в обрабатывающих производствах (80 %) и сфере информации и связи (59 %). Согласно данным центра мониторинга киберугроз «Спикател», в 2025 году количество хакерских атак на бизнес увеличилось год к году на 42 % до 22 тыс. инцидентов. В 25 % случаев последствия атак были признаны серьёзными либо по размерам финансового ущерба, либо по продолжительности операционного сбоя, либо по обоим критериям, сообщил ведущий аналитик мониторинга ИБ-компании Алексей Козлов. По его словам, больше всего подверглись атакам промышленный сектор (34 %) и телекоммуникационные компании (26 %). Руководитель проектов компании «Интеллектуальная аналитика» Тимофей Воронин объясняет слабую защищённость в телекоме недостатком необходимых для обеспечения ИБ средств. «Даже несмотря на повышение абонентской платы, сотовые операторы не всегда могут увеличить долю средств, которые будут направлены на устранение уязвимостей в области ИБ, так как в условиях модернизации сетей, замены базовых станций, санкционных ограничений сильно поднимаются издержки», — сообщил он. Директор центра киберзащиты Cloud.ru Сергей Волков добавил, что телекоммуникационная отрасль — это инфраструктурно сложная среда со множеством разнородных систем и сетевых устройств, что само по себе ведёт к росту вероятности возникновения критических уязвимостей. Генеральный директор CICADA8 Алексей Кузнецов отметил, что очень высоким уровнем защиты в сфере телекоммуникаций могут похвастать крупнейшие компании, а множество мелких операторов защищены крайне слабо. Также играет свою роль в росте атак то, что данные, обрабатываемые телеком-операторами, и доступ к ним имеют очень высокую коммерческую ценность, сообщила директор департамента корпоративных продаж «Телеком биржи» Дина Фомичева. То, что финансовая индустрия считается одной из самых защищённых сфер, связано с жёстким регуляторным контролем Банка России, который последовательно ужесточает требования к ИБ финансовых организаций, подчеркнул директор департамента расследований T.Hunter Игорь Бедеров. Он отметил, что финансовый сектор стал первой регулируемой отраслью критической информационной инфраструктуры. Власти Индии собираются требовать от производителей смартфонов раскрывать исходный программный код
12.01.2026 [04:49],
Алексей Разин
Новая инициатива индийских властей, на которую ссылается Reuters, направлена на повышение прозрачности в сфере информационной безопасности, и выражена она будет в том, что поставщики смартфонов на местный рынок будут должны предоставлять регуляторам доступ к исходному программному коду программного обеспечения, включая обновления.
Источник изображения: Apple Производители мобильных устройств, в свою очередь, пытаются сопротивляться внедрению свода из 83 стандартов в области информационной безопасности, который, по их мнению, влечёт риски раскрытия данных, составляющих коммерческую тайну. На территории Индии эксплуатируется около 750 млн мобильных телефонов, утечки данных и мошенничества становятся всё более назойливой проблемой, поэтому власти страны пытаются навести порядок в этой сфере. В прошлом месяце разразился скандал, связанный с инициативой индийских властей по обязательной установке на продаваемые в стране смартфоны приложения, позволяющего следить за информационной безопасностью. Сейчас лидирующие позиции на индийском рынке смартфонов занимают Xiaomi (19 %) и Samsung (15 %), а на долю продукции Apple приходится 5 %. Власти предлагают осуществлять анализ исходного программного кода устройств силами сертифицированных лабораторий. Предлагается также сохранять возможность удаления любых предустановленных приложений и блокировать доступ к камере и микрофону в фоновом режиме. Разработка свода стандартов в сфере информационной безопасности ведётся в Индии с 2023 года, во вторник состоится встреча уполномоченных чиновников и представителей заинтересованных компаний, в числе которых упоминаются Apple, Samsung, Google и Xiaomi. Первая из них славится своим сопротивлением усилиям властей разных стран по получению доступа к исходному коду программного обеспечения. В Китае её пришлось отстаивать свои принципы с 2014 по 2016 годы, имелись и прецеденты и на исторической родине в США. Индийские чиновники настаивают, что поставщикам смартфонов необходимо подвергать их полной инспекции с точки зрения информационной безопасности. Отраслевая организация MAIT, которая представляет интересы производителей смартфонов в Индии, на прошлой неделе обратилась к правительству с просьбой отказаться от подобных намерений. Поставщикам смартфонов также пришлось бы в случае внедрения новых правил обеспечивать периодическое автоматическое сканирование пользовательских устройств с целью поиска вредоносного программного обеспечения. По мнению производителей, подобная практика приведёт к повышению расхода заряда батарей мобильных устройств и снижению их быстродействия. Все обновления ПО должны будут проходить предварительное одобрение компетентными организациями, а это может затягивать сам процесс распространения оперативных обновлений. Требования по хранению журналов системной активности на протяжении не менее 12 месяцев также признано труднореализуемым, поскольку в памяти устройств не найдётся достаточного для этого места. Cooler Master взялась за плавящийся разъём 12V-2×6 — представлена комплексная защиты GPU Shield
07.01.2026 [14:25],
Николай Хижняк
Компания Cooler Master представила на выставке CES 2026 свой подход к решению проблемы с разъёмом питания 12V-2×6, которая привела к многочисленным случаям расплавления разъёмов питания и повреждения видеокарт. Компания называет своё решение GPU Shield. В его основе лежат две идеи: помочь пользователям правильно подключить коннектор питания и отслеживать электрические сигналы, указывающие на неполадки.
Источник изображений: TechPowerUp Cooler Master добавила светодиодные индикаторы состояния, которые меняют цвет во время подключения коннектора 12V-2×6. Красный цвет указывает на неполное вставление штекера, зелёный — на правильную установку. Эта индикация отображается как на блоке питания, так и на специальном адаптере (приобретается отдельно). Адаптер не заменяет привычный кабель питания. Он служит звеном между кабелем питания БП и разъёмом питания видеокарты. Компания заявляет, что GPU Shield измеряет ток в реальном времени по цепи 12V-2×6 и отслеживает дисбаланс. Если обнаруживается ненормальное поведение, функция «активно вмешивается в решение проблемы». Функция GPU Shield будет доступна в двух продуктах от Cooler Master. Она будет присутствовать в серии блоков питания MWE Gold V4 мощностью от 750 до 1000 Вт с сертификатом эффективности 80 Plus Gold, а также в составе адаптера, который предлагается использовать в цепи между кабелем питания БП и разъёмом питания GPU. Адаптер предназначен для тех, кто хочет обезопасить подключение компонентов без замены блока питания. Возможно, в перспективе производитель расширит использование функции и на другие серии своих блоков питания. Cooler Master — не единственная компания, использующая метод индикации неправильного подключения кабеля питания. Ряд производителей материнских плат и видеокарт также используют аналогичные подходы. Интерпол арестовал хакера, который заразил миллионы компьютеров через поддельную утилиту KMSAuto
30.12.2025 [11:14],
Павел Котов
В Грузии арестован 29-летний гражданин Литвы — он подозревается в заражении 2,8 млн компьютеров вредоносным ПО, которое манипулирует содержимым буфера обмена, маскируясь под утилиту KMSAuto для нелицензионной активации Microsoft Office и Windows.
Источник изображения: Ed Hardie / unsplash.com Подозреваемый, по версии следствия, обманным путём заставлял жертв загружать маскирующийся под KMSAuto вредоносный исполняемый файл, при запуске которого в системе начинает работать опасный алгоритм. Этот алгоритм отслеживает в буфере обмена адреса криптовалютных кошельков и подменяет их на адреса, подконтрольные злоумышленнику. Такие вредоносы называются «вирусами-клипперами». «С апреля 2020 по январь 2023 года хакер распространил по всему миру 2,8 млн копий вредоносного ПО, замаскированного под нелегальную программу активации лицензий Windows (KMSAuto). С помощью этого вредоносного ПО хакер похитил виртуальные активы на сумму около 1,7 млрд вон ($1,2 млн) за 8400 транзакций у пользователей 3100 виртуальных активов», — заявили в Национальном полицейском управлении Кореи. Полиция начала расследование в августе 2020 года на основании заявления о краже средств в криптовалюте. Правоохранительным органам удалось отследить движение средств, идентифицировать подозреваемого, и в декабре 2024 года в Литве был проведён рейд, в ходе которого были изъяты 22 предмета, в том числе ноутбуки и телефоны. По результатам экспертизы были выявлены улики, которые привели к аресту мужчины в апреле 2025 года, когда тот ехал из Литвы в Грузию. Полиция Южной Кореи напомнила общественности, что использование ПО, предназначенного для нарушения авторских прав, сопряжено с рисками — вместе с такими утилитами в систему могут внедряться вредоносы. Рекомендуется не пользоваться неофициальными активаторами программных продуктов и вообще любыми исполняемыми файлами для Windows, у которых нет цифровой подписи, или целостность которых невозможно проверить. В Китае с 2027 года запретят электромобили с выдвижными дверными ручками
28.12.2025 [22:03],
Николай Хижняк
В Китае запретят продажу новых электромобилей, оснащённых выдвижными дверными ручками. Данный элемент экстерьера выглядит аккуратно, снижает аэродинамическое сопротивление и соответствует футуристическому образу, к которому стремятся многие производители электромобилей. Однако такие ручки также снижают безопасность.
Источник изображения: Autoblog.com Запрет на продажу новых электромобилей с выдвижными ручками в Китае планируется ввести с 1 января 2027 года. Регуляторы объясняют это тем, что механизмы открывания дверей, работающие только от электричества, могут заблокировать пассажиров во время аварий или отключения электроэнергии, превращая такую элементарную вещь, как открытие двери, в вопрос жизни и смерти. Министерство промышленности и информационных технологий Китая недавно опубликовало законопроект, требующий, чтобы все транспортные средства массой менее 3,5 тонн имели как внутренние, так и внешние ручки с механическим аварийным открыванием. Суть законопроекта весьма понятна: если в результате аварии выходит из строя батарея или проводка электромобиля, его двери все равно должны открываться вручную. Как пишет Autoblog, многие электромобили уже оснащены механическими дверными ручками в салоне, но владельцы часто испытывают трудности с их поиском или управлением в стрессовых ситуациях. Иногда такие ручки вообще не работают. Сбои в работе в холодную погоду, задержки срабатывания и защемления пальцев также вызывают недовольство. Проблема касается не только Китая. Ранее в этом месяце один из владельцев электромобилей Rivian публично призвал к более заметным аварийным дверным ручкам после того, как не смог их найти во время отключения электроэнергии у авто. Хотя новые правила затронут несколько марок, включая BYD и Mercedes-Benz, электромобили Tesla оказалась в центре особого внимания. Все модели Tesla используют утопленные, электронно управляемые ручки, которые сливаются с кузовом. Со стороны владельцев этих электромобилей растёт число жалоб на то, что происходит при отключении питания системы. Ранее сообщалось, что по меньшей мере 15 человек погибли в авариях с участием Tesla, где отказали электрические дверные ручки. Есть задокументированные случаи, когда пассажирам Tesla Model Y приходилось разбивать окна автомобиля, чтобы выбраться из транспортного средства, поскольку его ручки перестали работать. Вскоре Tesla может столкнуться с серьёзными изменениями, поскольку регулирующие органы в США и в других странах изучают, соответствуют ли существующие конструкции этих электромобилей новым стандартам безопасности. Так как Китай является крупнейшим в мире рынком электромобилей, брендам, предлагающим аналогичные конструкции открытия дверей, придется пересмотреть свои решения, если они хотят сохранить свою долю рынка. Выдвижные дверные ручки когда-то считались крутой фишкой электромобилей, подобно той, какой в своё время считались выдвижные фары. Но, как и в случае с выдвижными фарами этот элемент дизайна представляет собой угрозу безопасности. Автопроизводителям, работающим в Китае, придется либо перепроектировать свои модели, либо интегрировать в них более интуитивно понятные и надежные механические механизмы открывания дверей, которые легко обнаружить в стрессовой ситуации. Поскольку такие изменения в безопасности вводятся на одном из крупнейших автомобильных рынков, другие страны, вероятнее всего, последуют примеру Поднебесной. Роскомнадзор предупредил о полной блокировке WhatsApp и рассказал, как мессенджеру её избежать
22.12.2025 [21:47],
Николай Хижняк
Мессенджер WhatsApp могут полностью заблокировать на территории России, если он продолжит нарушать российское законодательство рассказал Роскомнадзор газете «Ведомости».
Источник изображения: Mariia Shalabaieva / unsplash.com В РКН заявляют, что мессенджер используется для организации и проведения террористических действий, для вербовки их исполнителей и для мошенничества. WhatsApp не выполняет требований, которые направлены на предупреждение и пресечение преступлений в России. Так надзорное ведомство объяснило, почему последовательно вводит ограничения в отношении мессенджера. В Роскомнадзоре отметили, что «меры вводятся поэтапно», чтобы позволить пользователям перейти на другие приложения для общения. Введение ограничений в отношении WhatsApp будет продолжено. А если требования российского законодательства так и не будут выполнены, то мессенджер будет полностью заблокирован, подчеркнули в РКН В ноябре Роскомнадзор объявил о начале блокировки WhatsApp в России. Тогда утверждалось, что платформа отказывается выполнять требования ведомства, направленные на пресечение преступлений на территории России. Сегодня в СМИ появились сообщения о том, что WhatsApp был замедлен в России на 70–80 %, а от пользователей поступило очень много жалоб. |