|
Опрос
|
реклама
Быстрый переход
Google закрыла 107 дыр в Android — две нулевого дня уже использовались в атаках
02.12.2025 [19:11],
Николай Хижняк
Компания Google опубликовала декабрьский бюллетень по безопасности Android, в котором сообщила об устранении 107 уязвимостей, включая две, активно эксплуатируемые в целевых атаках.
Источник изображения: AI Две уязвимости высокого уровня серьёзности обозначены как CVE-2025-48633 и CVE-2025-48572. Первая связана с риском неавторизованного доступа к информации, вторая — с проблемами повышенных привилегий. Обе уязвимости затрагивают версии Android с 13-й по 16-ю. «Имеются признаки того, что следующие [уязвимости] могут подвергаться ограниченной целенаправленной эксплуатации», — говорится в декабрьском бюллетене Google по Android. Хотя компания не предоставила никаких технических деталей и подробностей об эксплуатации этих уязвимостей, аналогичные проблемы ранее использовались для таргетированных атак с помощью коммерческого шпионского ПО или в рамках государственных операций, направленных на небольшое число лиц, представляющих особый интерес. Самая серьёзная уязвимость, исправленная в этом месяце, — это CVE-2025-48631, уязвимость типа «отказ в обслуживании» (DoS) в Android Framework. Обновления этого месяца устраняют в общей сложности 51 уязвимость в компонентах Android Framework и System, а также 56 ошибок в ядре и сторонних компонентах с закрытым исходным кодом. Что касается последнего, Google выпустила четыре критически важных исправления для уязвимостей, связанных с повышением привилегий в подкомпонентах ядра Pkvm и UOMMU, а также два критических исправления для устройств на базе процессоров Qualcomm (CVE-2025-47319 и CVE-2025-47372). Дополнительную информацию об исправлениях с закрытым исходным кодом можно найти в бюллетенях безопасности Qualcomm и MediaTek за декабрь 2025 года. Компания Samsung тоже опубликовала свой бюллетень безопасности, включающий исправления, перенесённые из обновления Google, а также исправления, специфичные для её устройств. Важно отметить, что обновления распространяются на устройства под управлением Android 13 и более поздних версий, но устройства на Android 10 и более поздних версиях могут получить некоторые важные исправления через системные обновления Google Play. Также функция Play Protect может обнаруживать и блокировать задокументированные вредоносные программы и цепочки атак, поэтому пользователям любой версии Android следует поддерживать компонент в актуальном состоянии и активировать его. Инструмент YouTube для защиты блогеров от дипфейков создал риск утечки их биометрии
02.12.2025 [18:44],
Анжелла Марина
YouTube начал расширять доступ к инструменту «Обнаружение сходства», впервые представленному в октябре, который выявляет дипфейки — поддельные видео, созданные искусственным интеллектом с использованием лиц популярных блогеров. Однако этот инструмент требует от создателей контента предоставления биометрических данных, что вызвало среди экспертов серьёзные опасения.
Источник изображения: Rubaitul Azad / unsplash.com Основная критика связана с условиями использования инструмента. Как пишет CNBC, эксперты ссылаются на базовую «Политику конфиденциальности Google», где указано, что общедоступная информация, к которой могут быть отнесены и биометрические данные, способна применяться для обучения ИИ-моделей компании и разработки новых продуктов. Это и создаёт, по мнению специалистов, потенциальный риск и неопределённость для создателей, передающих свои уникальные биометрические данные видеохостингу. Официальный представитель YouTube Джек Малоун (Jack Malon) в ответ на запрос CNBC заявил, что собранная информация используется исключительно для идентификации пользователей и функционирования данного инструмента. Он подчеркнул, что компания никогда не применяла биометрию создателей для тренировки своих алгоритмов искусственного интеллекта. В YouTube также сообщили, что работают над уточнением формулировок, чтобы избежать недопонимания, однако базовая политика в отношении данных меняться не будет. Руководитель направления продуктов для издателей YouTube Амджад Ханиф (Amjad Hanif) пояснил, что инструмент был разработан с расчётом на колоссальные масштабы платформы, где ежедневно публикуется огромный объём контента. Планируется, что к концу января доступ к нему получат более трёх миллионов участников партнёрской программы. При этом эксперты рынка, такие как Дэн Нили (Dan Neely) из компании Vermillio, специализирующейся на защите имиджевых прав, советуют авторам проявлять осторожность. Он отмечает, что в эпоху ИИ цифровой образ становится ключевым активом, и потеря контроля над ним может быть необратимой. Одновременно генеральный директор компании Loti Люк Арригони (Luke Arrigoni), также заявил, что не рекомендует клиентам подключать данную функцию в её текущем виде, указывая на высокие потенциальные риски. Актуальность проблемы дипфейков растёт параллельно с развитием технологий генерации видео, таких как собственный продукт Google под названием Veo 3, который, по данным CNBC, обучается в том числе и на видеоматериалах с YouTube. Популярные издатели, например, врач-блогер Михаил Варшавски (Mikhail Varshavski), известный как Doctor Mike, уже регулярно сталкиваются с подделками, где его внешность используется для рекламы сомнительных товаров или дезинформации. В настоящее время у создателей контента нет возможности монетизировать несанкционированное использование своей внешности, в отличие от вариантов распределения доходов, доступных через систему Content ID YouTube. Однако Ханиф заявил, что компания изучает возможность использования аналогичной модели для видео, созданных с помощью ИИ. Миллионы компьютеров Dell оказались под угрозой взлома — спасительный патч уже вышел
14.11.2025 [09:33],
Анжелла Марина
Компания Dell опубликовала экстренное уведомление для пользователей программного обеспечения Dell Display and Peripheral Manager (DDPM), настоятельно рекомендуя обновить его до версии 2.1.2.12 или новее. Это обновление содержит патч, устраняющий опасную уязвимость, связанную с необоснованным повышением привилегий в установщике. Данная уязвимость, задокументированная как CVE-2025-46430, может быть использована злоумышленниками в Windows для получения полных системных прав или прав администратора на целевом компьютере.
Источник изображения: Dell Как сообщает HotHardware, особую угрозу уязвимость представляет для предприятий, чья инфраструктура построена на продуктах Dell. При этом, хотя предупреждение в первую очередь адресовано пользователям ПК Dell, сфера потенциального воздействия данной проблемы может распространяться на всех владельцев оборудования и периферийных устройств Dell, у которых установлено данное программное обеспечение. В самой компании заявили, что под угрозой находятся «миллионы ПК», и призвали всех пользователей немедленно загрузить последнюю версию DDPM. Это не первая серьёзная проблема с безопасностью, обнаруженная в продукции Dell в этом году. Ещё в августе критическая уязвимость была выявлена в микропрограммном обеспечении компании, которая позволяла злоумышленникам получать доступ к оперативной памяти компьютеров и изменять её содержимое, что также вынудило Dell выпустить срочные обновления. Текущая уязвимость в DDPM, как сообщается, не затрагивает уровень прошивки. Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS
31.10.2025 [00:09],
Анжелла Марина
Компания Google совместно с исследовательской компанией YouGov провела опрос в рамках «Месяца осведомлённости о кибербезопасности» среди более чем 5000 пользователей смартфонов в США, Индии и Бразилии. Выяснилось, что пользователи Android реже получают мошеннические SMS, чем владельцы iPhone, а владельцы Pixel вообще показали наибольшую защищённость от спама благодаря встроенному ИИ-механизму и стандарту RCS.
Источник изображений: 9to5google.com Согласно данным за семидневный период, предшествовавший опросу, пользователи Android на 58 % чаще избегали получения мошеннических сообщений по сравнению с пользователями iOS. При этом владельцы смартфонов Pixel оказались на 96 % менее подвержены спаму и мошенничеству, чем владельцы iPhone. По данным того же исследования, пользователи iOS на 65 % чаще сообщали о получении трёх и более мошеннических SMS за неделю по сравнению с пользователями Android. ![]() Google объясняет такие различия совокупностью мер, включая постоянные проверки безопасности в рамках современного протокола обмена сообщениями RCS (Rich Communication Services), встроенные в Android механизмы защиты от мошенничества и фишинга, а также применение технологий искусственного интеллекта. В частности, компания указывает на эффективность встроенных фильтров спама в приложениях «Сообщения» и «Телефон». Google подчёркивает, что развитие ИИ-технологий будет и впредь способствовать снижению количества нежелательных сообщений и звонков, и эта работа продолжится в 2026 году. Независимая оценка компании Leviathan Security Group также подтвердила, что устройства Pixel обеспечивают наилучшую защиту от мошенничества и финансового фрода по сравнению с актуальными моделями Apple, Samsung и Motorola. Google снова опровергла слухи о дыре в безопасности Gmail и утечке данных миллионов пользователей
28.10.2025 [23:37],
Николай Хижняк
Google не в первый раз в этом году вынуждена заверять пользователей Gmail в безопасности почтовой службы и отсутствии масштабной утечки данных. В прошлом месяце компания уже опровергала сообщения о дыре в защите почтового сервиса. На этой неделе Google сделала это снова после того, как многочисленные новостные агентства сообщили, что около 183 млн паролей пользователей Gmail могли быть скомпрометированы в результате новой утечки.
Источник изображения: Google В своих публикациях на платформе X компания Google утверждает, что все последние сообщения о проблемах безопасности Gmail ложны. Компания утверждает, что перечисленные в подобных сообщениях аккаунты, вероятно, не являются новыми жертвами атаки, а были недавно добавлены в базу данных поисковой системы по утечкам данных Have I Been Pwned (HIBP). Сайт представляет собой бесплатный ресурс, который может быстро сообщить пользователям, были ли их личные данные взломаны. Как отмечает Bleeping Computer, создатель HIBP Трой Хант (Troy Hunt) заявил в своём блоге, что более 90 % из миллионов украденных учётных данных уже встречались ранее, поэтому не являются чем-то новым. Однако по словам Ханта, 16,4 млн адресов были обнаружены впервые в результате утечки данных. «Сообщения о „взломе безопасности Gmail, затронувшем миллионы пользователей“ — ложны. Защита Gmail надёжна, и пользователи остаются в безопасности. Неточные сообщения возникают из-за неправильного понимания баз данных похитителей информации, которые регулярно собирают информацию о различных видах кражи учётных данных, происходящих в интернете. Это не отражает новую атаку, направленную на какого-либо конкретного человека, инструмент или платформу», — говорится в заявлении Google. Google использует компиляции открытых учётных данных, подобных недавно загруженной в HIBP, чтобы предупреждать пользователей о возможных проблемах с безопасностью. Компания также напоминает, что включение двухэтапной аутентификации и использование менеджеров паролей обеспечивает более высокий уровень защиты, чем использование одних только паролей, которые, как отмечается, следует немедленно менять в случае их компрометации. Google упростила восстановление аккаунта — теперь в этом могут помочь друзья и родственники
15.10.2025 [23:04],
Николай Хижняк
Компания Google анонсировала новые функции и инструменты для обеспечения конфиденциальности пользователей, а также для восстановления учётных записей пользователей в случае утери или взлома устройства.
Источник изображений: Google Компания добавила в средства восстановления доступа к аккаунту функцию «Контакты для восстановления». Она позволяет добавлять доверенных друзей или членов семьи в качестве контактов для подтверждения личности и восстановления доступа к учётной записи. ![]() Если аккаунт пользователя оказался заблокирован из-за утери устройства или потери пароля, воспользоваться этой функцией можно во вкладке «Безопасность» на странице аккаунта Google. На устройство пользователя, выбранного в качестве контакта для восстановления, придёт сообщение о запросе восстановления вашего аккаунта. Подтвердить действие нужно в течение 15 минут. В настройки «Контакты для восстановления» можно добавить до 10 человек, и каждый должен будет одобрить ваш запрос на добавление в качестве одного из них. Для подтверждения личности можно использовать код доступа или графический ключ. Эта функция будет постепенно внедряться для пользователей по всему миру. ![]() Google также добавила новый метод восстановления доступа к учётной записи — вход по номеру мобильного телефона. Инструмент автоматически идентифицирует все учётные записи, привязанные к указанному номеру. ![]() Для владельцев смартфонов Pixel компания запустила встроенную защиту от мошеннических и спам-сообщений. Теперь функция обнаружения спам-ссылок в Google Сообщениях станет доступна всем пользователям. При нажатии на подозрительное сообщение приложение выдаст предупреждение и запретит посещение этой страницы. ![]() Для более технически подкованных пользователей компания добавила функцию проверки ключей в приложении Google Сообщения. Она помогает идентифицировать собеседника и гарантирует сквозное шифрование и конфиденциальность переписки. Пользователи Android 10 и более поздних версий могут отсканировать QR-код контакта для подтверждения. В популярнейшем архиваторе 7-Zip обнаружены две уязвимости, позволяющие удалённо взламывать ПК
13.10.2025 [23:55],
Анжелла Марина
Исследователи безопасности выявили две критические уязвимости в популярной программе сжатия данных 7-Zip, которые позволяют злоумышленникам выполнять произвольный код на компьютере жертвы, если пользователь откроет или извлечёт содержимое специально сформированного ZIP-архива.
Источник изображения: Kandinsky Как стало известно Tom's Hardware, о проблеме сообщила 7 октября японская компания-разработчик ПО для кибербезопасности Trend Micro в рамках инициативы Zero Day Initiative (ZDI). Уязвимости зарегистрированы под идентификаторами CVE-2025-11001 и CVE-2025-11002 и связаны с тем, как 7-Zip обрабатывает символические ссылки внутри ZIP-файлов. Злоумышленник может создать архив, способный выйти за пределы целевой директории распаковки и записать файлы в произвольные системные пути. При комбинированном использовании эти уязвимости позволяют добиться выполнения кода с привилегиями текущего пользователя, что достаточно для компрометации среды Windows. Обе уязвимости имеют базовую оценку по шкале CVSS, равную 7,0. Согласно бюллетеню ZDI, для эксплуатации требуется минимальное взаимодействие пользователя — достаточно просто открыть или извлечь вредоносный архив. После этого уязвимость обхода каталогов через символические ссылки может перезаписать файлы или разместить полезную нагрузку в чувствительных путях, что позволяет хакеру перехватить поток выполнения. ZDI классифицирует обе ошибки как уязвимости обхода каталогов, ведущие к удалённому выполнению кода в контексте учётной записи службы. Российский разработчик 7-Zip Игорь Павлов выпустил версию 25.00 5 июля, в которой были устранены данные уязвимости. Стабильная версия 25.01 появилась в августе. Однако публичное раскрытие технических деталей произошло лишь на этой неделе, когда ZDI опубликовала соответствующие уведомления. Это означает, что пользователи, не обновлявшие программу с начала лета, оставались уязвимыми в течение нескольких месяцев, не зная об этом. Кроме того, из-за отсутствия механизма автоматического обновления многие продолжают использовать старые версии программы. Ранее в этом году уязвимость CVE-2025-0411 привлекла внимание специалистов, поскольку позволяла обходить защиту Windows Mark-of-the-Web (MOTW) путём вложения вредоносных ZIP-архивов друг в друга, эффективно удаляя метку «загружено из интернета» с файлов. Эта проблема была устранена в версии 24.09. Для обеспечения защиты рекомендуется загрузить 7-Zip версии 25.01 или новее непосредственно с официального сайта проекта. Установщик обновит существующую конфигурацию без изменения пользовательских настроек. До обновления следует избегать распаковки архивов из ненадёжных источников. Discord сообщил об утечке удостоверений личности 70 000 пользователей
09.10.2025 [06:15],
Анжелла Марина
Платформа Discord сообщила, что в результате взлома стороннего провайдера технической поддержки персональные данные около семи десятков тысяч пользователей могли быть скомпрометированы, включая фотографии документов, удостоверяющих личность. Инцидент произошёл в системе Zendesk, которую компания использовала для обработки обращений, связанных с подтверждением возраста.
Источник изображения: appshunter.io/Unsplash Представитель Discord Ну Векслер (Nu Wexler) заявил изданию The Verge, что сообщения о якобы утечке 2,1 миллиона фотографий и 1,5 терабайта данных являются неточными и используются злоумышленниками в целях вымогательства. По его словам, речь идёт не о взломе самой платформы Discord, а о компрометации стороннего поставщика услуг поддержки. Из всех пострадавших аккаунтов по всему миру компания идентифицировала примерно 70 000 пользователей, чьи официальные удостоверений личности могли быть раскрыты — эти изображения использовались поставщиком для рассмотрения апелляций, связанных с возрастом. Векслер подчеркнул, что Discord не намерен выплачивать вымогаемые средства и уже прекратил сотрудничество с пострадавшим вендором. Компания заявила, что работает с правоохранительными органами, регуляторами по защите данных и внешними экспертами по кибербезопасности. Кроме того, на прошлой неделе платформа также сообщила, что в ходе инцидента могли быть скомпрометированы имена, логины пользователей, адреса электронной почты, последние четыре цифры номеров кредитных карт и IP-адреса. Все пользователи, которых коснулась проблема, получили уведомления. Российские операторы связи начали продавать «чистые» номера — их нет в спам-рассылках
03.10.2025 [07:27],
Владимир Фетисов
Операторы связи приступили к реализации так называемых «чистых» номеров, которых нет в спам-рассылках. По мнению отраслевых экспертов, такие номера будут защищены от мошенников. По данным источника, в «Мегафоне» такая услуга стоит 600 рублей. Оператор реализует номера, которые прежде никем не использовались. Аналогичная услуга есть у МТС и её стоимость в четыре раза дешевле. Перед продажей номера осуществляется проверка на предмет нахождения его в базах утечек данных.
Источник изображения: Luis Villasmil / Unsplash Телеком-аналитик Алексей Бойко считает, что такая мера будет востребована и эффективна. «Сейчас очень много чёрных списков, которые ведут различные приложения, платформы и организации. Номер, который получил чёрную метку, может терять в правах и в возможностях. Грубо говоря, я пользуюсь приложением, которое мне подсказывает рейтинг номера, с которого поступает вызов, и если он низкий, то я просто не беру трубку. Естественно, будут желающие приобретать номер, у которого этот рейтинг изначально высок», — добавил эксперт. Что касается появления «чистых» номеров у операторов связи, то они могли закупать их у государства целыми пулами, часть которых прежде попросту не использовалась. Кроме того, один оператор может реализовывать ранее не зарегистрированные в сети номера, а другой — номера, на которые не поступали спам-звонки. При условии, что в процессе эксплуатации на номер не поступали спам-звонки, он вполне может считаться «чистым». «Конечно, все хотели бы всегда получать новый номер, операторы поняли, что это может быть платной услугой и запустили такое предложение. На мой взгляд, оно актуально и востребовано», — подвёл итог господин Бойко. В T2 сообщили о намерении запустить услугу по продаже «чистых» номеров в ближайшее время. Отмечается, что наличие таких номеров не даёт гарантию от утечек. Соучредитель Сообщества профессионалов в области приватности Алексей Мунтян считает, что всё зависит от действий самих пользователей. «Чтобы снизить ценность номера для спамеров и мошенников, нужно максимально ограничить сценарии его использования. Вводить его только для регистрации на портале «Госуслуги» и других важных сервисах. Известны случаи, когда люди приобретали такого рода номера и использовали их для регистрации в системе банков, этот номер они нигде не демонстрируют, никому не раскрывают, только для собственных нужд», — рассказал эксперт. Он также добавил, что среди корпоративных клиентов спрос на такие номера будет особенно высок. В дополнение к этому росту спроса помогут обеспеченные слои населения, желающие получить дополнительную степень конфиденциальности. Отмечается, что такие номера могут использовать и злоумышленники для собственных нужд. По данным Минцифры, в настоящее время операторам выделено около 670 млн номеров, предназначенных для мобильной связи. При этом активно используется не более двух третей номеров. С апреля нынешнего года МВД заблокировало около 120 тыс. номеров, принадлежащих мошенникам. Миллионы Wi-Fi-устройств по-прежнему подвержены уязвимости Pixie Dust, обнаруженной более десяти лет назад
19.09.2025 [05:07],
Николай Хижняк
Компания NetRise, специализирующаяся на защите прошивок и программных компонентов устройств Интернета вещей, сообщила, что многие сетевые устройства по-прежнему уязвимы для метода атаки через Wi-Fi, раскрытого более десяти лет назад. Об этом пишет SecurityWeek.
Источник изображения: SecurityWeek Атака, получившая название Pixie Dust, была обнаружена в 2014 году, когда было продемонстрировано, что уязвимость, связанная с протоколом Wi-Fi Protected Setup (WPS), может быть использована для получения PIN-кода WPS маршрутизатора и подключения к целевой беспроводной сети без ввода пароля. Атака Pixie Dust предполагает, что злоумышленник, находящийся в зоне действия целевой сети Wi-Fi, перехватывает начальное WPS-рукопожатие, содержащее данные между клиентом и точкой доступа для аутентификации, которые затем можно взломать в офлайн-режиме для получения PIN-кода WPS. Атака полагается на тот факт, что на некоторых устройствах случайные числа (передающиеся между клиентом и точкой доступа) генерируются с использованием предсказуемых или низкоэнтропийных методов. Злоумышленнику требуется всего несколько секунд, чтобы перехватить WPS-рукопожатие, а затем в течение нескольких минут или даже секунд — получить PIN-код в офлайн-режиме. Компания NetRise провела анализ 24 моделей сетевых устройств, использующихся в настоящее время, на предмет их уязвимости к атакам Pixie Dust. Устройства были приобретены у шести производителей, но половина из них была произведена компанией TP-Link. Анализ NetRise показал, что из 24 маршрутизаторов, точек доступа, усилителей сигнала и гибридных систем Powerline/Wi-Fi только четыре были защищены от атак Pixie Dust, но во многих случаях исправления появились спустя 9-10 лет. Среди неисправленных продуктов семь уже сняты с производства, но 13 всё ещё поддерживаются. В ходе тестов специалисты NetRise смогли восстановить PIN-код WPS затронутых уязвимостью устройств за 1-2 секунды. Если говорить в масштабе, то речь может идти о миллионах затронутых уязвимостью Pixie Dust устройств. «Существование уязвимых реализаций WPS отражает системный недостаток в цепочках поставок прошивок. Поставщики повторно используют небезопасные библиотеки, не обеспечивают соблюдение безопасных настроек по умолчанию и обеспечивают низкую прозрачность. Это создаёт для производителей риски репутационного ущерба, потенциального вмешательства со стороны регулирующих органов и юридической ответственности. Устройства, подверженные уязвимости, могут казаться безопасными из-за настроек пользовательского интерфейса, которые внешне скрывают или отключают WPS, но остаются уязвимыми на уровне прошивки. Это создает скрытые пути для эксплойтов в средах с высоким уровнем доверия, таких как филиалы компаний, розничная торговля и здравоохранение. Предприятия не могут надежно обнаружить эту уязвимость самостоятельно, а потому остаются в зависимости от раскрытия информации поставщиками, которые часто этого не делают», — отметила NetRise. Исследование NetRise было проведено после недавнего предупреждения Агентством по кибербезопасности и защите инфраструктуры США (CISA) о том, что старая уязвимость, связанная с отсутствием аутентификации, затрагивающая усилители сигнала Wi-Fi-диапазона TP-Link, эксплуатируется в реальных условиях. Масштабный слив данных «Великого китайского файрвола» раскрыл механизм работы системы
14.09.2025 [05:31],
Анжелла Марина
В Китае произошла крупнейшая утечка данных системы интернет-цензуры, известной как «Великий китайский файрвол». Исследователи подтвердили, что в открытый доступ попало более 500 ГБ внутренних документов, исходного кода, рабочих журналов и сообщений, связанных с этой системой.
Источник изображения: Krzysztof Kowalik/Unsplash Утечка, обнаруженная 11 сентября, включает материалы, предположительно принадлежащие компании Geedge Networks, связанной с Фан Биньсином (Fang Binxing), которого называют «отцом» «Великого китайского файрвола», и лаборатории MESA Института информационной инженерии Китайской академии наук. По сообщению Tom's Hardware со ссылкой на независимую команду исследователей Great Firewall Report (GFW Report), в документах содержатся полные сборочные системы для платформ глубокого анализа пакетов (DPI), а также модули кода, предназначенные для выявления и ограничения работы инструментов обхода цензуры, включая VPN, SSL-фингерпринтинг (метод анализа характеристик SSL/TLS-соединений) и регистрацию сессий. По данным GFW Report, материалы раскрывают архитектуру коммерческой платформы Tiangou, предназначенную для интернет-провайдеров и пограничных шлюзов. Эта система, которую называют «Великим файрволом в коробке», изначально работала на серверах HP и Dell, но позже перешла на китайское оборудование из-за санкций. Документы показывают, что система развёрнута в 26 дата-центрах Мьянмы, где государственная телекоммуникационная компания использует её для мониторинга 81 млн одновременных TCP-соединений и массовой блокировки контента. Технологии компании Geedge Networks также экспортируются в Пакистан, Эфиопию и Казахстан для интеграции в системы законного перехвата данных, включая систему WMS 2.0 в Пакистане, которая обеспечивает слежку за мобильными сетями в реальном времени и перехват незашифрованных HTTP-сессий. Исследователи продолжают анализировать архив, который включает журналы сборки и заметки разработчиков, способные выявить уязвимости протоколов или ошибки в работе системы, которые могут быть использованы для обхода цензуры. Архив уже дублируется хакерскими группами, такими как Enlace Hacktivista, но специалисты рекомендуют использовать изолированные среды для его изучения. Хакеры научились обходить защиту Passkey с помощью вредоносных скриптов и расширений
15.08.2025 [15:37],
Анжелла Марина
Специалисты по безопасности из компании SquareX на ежегодной конференции Def Con продемонстрировали метод атаки, позволяющий злоумышленникам получить доступ к аккаунтам, защищённым технологией Passkey. Этот механизм, разработанный как более безопасная альтернатива паролям, хранит закрытый ключ на устройстве пользователя и позволяет входить в систему с помощью PIN-кода, Face ID или отпечатка пальца.
Источник изображения: AI Крупные технологические компании, включая Microsoft, Amazon и Google, активно внедряют Passkey, поскольку он устойчив к фишингу и, в отличие от паролей, его нельзя украсть через поддельный сайт. Атака не затрагивает криптографию самого ключа, но использует уязвимости в браузерной среде, манипулируя процессом аутентификации WebAuthn — стандарта, на котором основана работа Passkey. По словам Шоурии Пратапа Сингха (Shourya Pratap Singh), ведущего инженера SquareX, хакеры могут подменить процесс регистрации и входа, внедрив вредоносный JavaScript через уязвимость на сайте или с помощью вредоносного расширения для браузера. Как поясняет портал SecurityWeek, для успешной атаки необходимо убедить жертву установить вредоносное расширение, замаскированное под полезный инструмент, либо воспользоваться уязвимостью на целевом сайте, например, XSS-багом (межсайтовый скриптинг). После этого атакующий может перехватить процесс регистрации Passkey или заставить систему переключиться на аутентификацию по паролю, чтобы украсть учётные данные. По факту жертве достаточно просто посетить сайт, на котором используется Passkey, с установленным вредоносным расширением или попасть на ресурс с уязвимостью для внедрения кода — дополнительные действия не требуются. Это открытие подчёркивает риски, связанные с безопасностью браузерных расширений и клиентских уязвимостей, даже при использовании современных методов аутентификации. Хотя Passkey остаётся более защищённой технологией по сравнению с паролями, его безопасность зависит от корректной реализации WebAuthn и отсутствия компрометирующих факторов в окружении пользователя. Chrome начнёт блокировать скрипты для слежки, но только в режиме «Инкогнито»
12.08.2025 [23:07],
Анжелла Марина
Google начала тестировать в Chrome новую функцию, призванную повысить приватность в режиме «Инкогнито» в Windows. Она блокирует сторонние скрипты, использующие методы цифрового «отпечатка» (fingerprinting) для отслеживания действий пользователей в браузере, при котором сайты и рекламные сети собирают информацию даже при включённом режиме «Инкогнито» и отключённых cookies.
Источник изображения: AI Как сообщает PCWorld со ссылкой на портал Windows Latest, который ознакомился с внутренними документами Google, реализация основана на обновлении спецификации Fetch, позволяющем браузеру блокировать или модифицировать запросы после проверок, связанных с механизмом обеспечения безопасности CSP (Content Security Policy). Согласно документам, функция не блокирует все потенциально вредоносные домены, а только те, что внесены в специальный список (Marked Domain List, MDL), и лишь в случаях, когда они выполняются как сторонние скрипты и пытаются извлечь данные. В настоящее время режим «Инкогнито» в Chrome не обеспечивает полной анонимности: сайты могут определять тип браузера и другие параметры. Google пытается улучшить защиту, внедрив механизм блокировки скриптов, которые используют такие API, как Canvas, WebGL, шрифты и аудио, для создания цифрового «отпечатка» пользователя.
Источник изображения: windowslatest.com На практике это означает, что если, например, пользователь посещает сайт с ресторанами, где работает сторонний скрипт, собирающий данные через Canvas или WebGL, Chrome предотвратит его загрузку, не давая сформировать уникальный идентификатор для показа таргетированной рекламы. Функция будет доступна исключительно в режиме «Инкогнито», а её работу можно отследить по иконке в виде глаза в адресной строке. Пользователи смогут отключать защиту для отдельных сайтов или полностью, если некоторые страницы перестанут работать из-за блокировки необходимых скриптов. Сообщается, что Google пока не планирует распространять эту систему на другие браузеры на базе Chromium. Попытка Microsoft переосмыслить интернет с помощью ИИ натолкнулась на брешь в безопасности протокола NLWeb
06.08.2025 [16:53],
Анжелла Марина
Microsoft обнаружила и устранила критическую уязвимость в своём новом открытом протоколе NLWeb, разработанном для интеграции систем искусственного интеллекта в сайты и веб-приложения, и анонсированном на конференции Build несколько месяцев назад. Уязвимость, обнаруженная исследователями по безопасности Аонаном Гуанем (Aonan Guan) и Лэй Ваном (Lei Wang), позволяла удалённым пользователям без аутентификации получать доступ к конфиденциальным файлам, включая системные конфигурации и API-ключи к OpenAI и Gemini.
Источник изображения: AI Уязвимость основана на классической ошибке path traversal, также известной как обход каталога. Для её эксплуатации достаточно просто перейти по специально сформированному URL. Хотя исправление было выпущено 1 июля, Microsoft до сих пор не присвоила проблеме идентификатор CVE, что является стандартной практикой в индустрии для отслеживания уязвимостей. При этом, как пишет The Verge, исследователи неоднократно призывали компанию опубликовать CVE, подчёркивая, что это позволило бы разработчикам быстрее и надёжнее отреагировать на угрозу, особенно учитывая, что протокол NLWeb пока не получил широкого распространения. Гуань, старший инженер по облачной безопасности в компании Wyze, который проводил исследование независимо от своей основной работы, отметил, что утечка файла .env в традиционных веб-приложениях в любом случае представляет серьёзную опасность, но в случае с ИИ-агентами последствия становятся катастрофическими. По его словам, такие файлы содержат ключи доступа к языковым моделям, включая GPT-4, которые формируют «когнитивный механизм» агента, и их компрометация означает, что злоумышленник может не просто украсть учётные данные, но и подменить или клонировать поведение ИИ, что чревато масштабным финансовым ущербом из-за несанкционированного использования API-интерфейса. Представитель Microsoft Бен Хоуп (Ben Hope) заявил, что компания оперативно исправила проблему в открытом репозитории. По его словам, сама Microsoft не использует уязвимый код в своих продуктах, а клиенты, применяющие репозиторий, автоматически получат защиту после обновления. Тем не менее, Гуань предупредил, что разработчики, использующие NLWeb, обязаны самостоятельно обновить сборку, иначе любое публичное развёртывание останется подверженным атакам. Microsoft представила прототип ИИ-агента для автономного поиска вирусов и прочего зловредного ПО
06.08.2025 [00:26],
Анжелла Марина
Microsoft представила прототип автономного ИИ-агента Project Ire, способного анализировать программные файлы и выявлять скрытое вредоносное ПО. Разработка, созданная совместно командами Microsoft Research, Microsoft Defender Research и Microsoft Discovery & Quantum, классифицирует ПО без предварительных данных методом реверс-инжиниринга, автоматизируя сложный процесс, который обычно требует участия специалистов.
Источник изображения: AI Система использует декомпиляторы и другие инструменты, включая API-интерфейс на основе Project Freta, а также сторонние и внутренние утилиты. Это позволяет Project Ire собирать данные, определять, является ли файл безопасным или вредоносным, и формировать проверяемую цепочку доказательств. Архитектура поддерживает анализ на разных уровнях — от низкоуровневой обработки бинарного кода до восстановления потоков управления и интерпретации поведения программ, сообщает SecurityWeek со ссылкой на Microsoft. Цель Project Ire — снижение нагрузки и количества ошибок среди специалистов, ускорение реагирования на угрозы и усиление защиты от новых атак. В ходе тестов на наборе данных драйверов Windows система правильно классифицировала 90 % файлов, при этом всего 2 % легитимных файлов были ошибочно помечены как вредоносные. В другом тесте, включавшем 4000 файлов, отобранных для ручного анализа, Project Ire верно определил 9 из 10 опасных файлов с уровнем ложных срабатываний 4 %. Однако при этом было обнаружено только около четверти всего реально вредоносного ПО. Microsoft признала, что в целом эффективность ИИ-агента пока умеренная, однако подчеркнула, что условия тестирования были сложными, а результаты демонстрируют реальный потенциал для дальнейшего внедрения. На основе достигнутых результатов прототип будет использоваться в подразделении Microsoft Defender в качестве анализатора бинарных файлов для выявления угроз и классификации программ. В компании также заявили, что в будущем планируют повысить скорость и точность системы, чтобы она могла корректно оценивать файлы с первого взаимодействия, а в перспективе — распознавать новые виды вредоносного ПО непосредственно в памяти. |