Сегодня 02 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасный
Быстрый переход

Принудительного сканирования всех переписок граждан ЕС не будет — пока что

Европейский союз пошёл на попятную, хотя и не окончательно, в попытке ввести так называемый регламент «Контроль чатов» (Chat Control), обязывающий цифровые платформы производить автоматическое сканирование всей личной переписки граждан на наличие материалов, содержащих сцены сексуального насилия над детьми (CSAM).

 Источник изображения: ALEXANDRE LALLEMAND/unsplash.com

Источник изображения: ALEXANDRE LALLEMAND/unsplash.com

Дания, которая после получения полномочий страны-председателя ЕС сразу повторно внесла на голосование проект закона «О контроле чатов», была вынуждена отступить под давлением ряда государств-членов, включая Германию, объявив, что выполнение регламента не будет обязательным и будет приниматься отдельными странами в добровольном порядке.

По словам министра юстиции Дании Петера Хуммельгора (Peter Hummelgaard), «новый компромисс не будет включать обязательные предписания об обнаружении, но позволит технологическим компаниям продолжать добровольный поиск незаконных материалов».

Желание авторов законопроекта ввести тотальный контроль за перепиской граждан, хотя и с благими намерениями, подверглось жёсткой критике со стороны правительств, экспертов по цифровым правам и защитников конфиденциальности, которые предупреждали, что эта инициатива представляет собой явный риск «массовой слежки» за личными сообщениями миллионов европейцев, пишет ресурс The European Conservative.

Критики законопроекта, первоначально предложенного Европейской комиссией в 2022 году, прозвали его «законом о цифровом шпионаже». Германия, Австрия и Нидерланды решительно выступили против планов Еврокомиссии обязать сервисы с шифрованием, такие как WhatsApp, Signal и Telegram, сканировать изображения, видео и сообщения на предмет потенциальных случаев злоупотреблений, заявляя, что это является нарушением основополагающих принципов европейского права в области конфиденциальности и защиты данных.

Это послабление было воспринято как крупная победа в области гражданских свобод и цифровой конфиденциальности. Однако председательство Дании вовсе не исключает возможности возвращения ею предложения о контроле чатов после получения необходимого большинства в Совете Европы.

Судя по этом эпизоду, некоторые правительства ЕС — в данном случае с Германией во главе, поддерживаемой несколькими северными и восточными странами, — всё ещё способны препятствовать технократическим излишествам Брюсселя, пишет The European Conservative, отметив, что институты ЕС редко отказываются от своих проектов. Они просто откладывают их, пока не заручатся достаточной политической поддержкой.

Hesai сбила цену лидара до $200 и доказала, что Маск был неправ — они станут стандартом, как подушки безопасности

Основанная в 2014 году китайская компания Hesai Technology успела стать ведущим производителем лидаров, занимающим треть мирового рынка. Этот тип оптических датчиков используется для удалённого распознавания препятствий в системах управления транспортными средствами. Глава Hesai считает, что со временем лидары будут так же распространены, как подушки безопасности.

 Источник изображения: Hesai

Источник изображения: Hesai

Hesai сейчас поставляет свою продукцию 24 автопроизводителям, и с момента основания она ставила своей целью снижение себестоимости лидаров. Ещё не так давно подобный датчик обходился автопроизводителям в $10 000, поэтому встретить их можно было только на относительно дорогих машинах. Hesai удалось в этом году наладить выпуск лидаров стоимостью $200, но руководство компании считает, что это оптимальная цена для устройства, обеспечивающего сочетание безопасности и широкого распространения.

В 2022 году компания приступила к разработке лидара стоимостью $500 при участии крупных автопроизводителей, немецкой Bosch и американской Nvidia, но без производимой в Китае компонентной базы опустить цену дальше возможности не было. Наладив выпуск всего необходимого в КНР, компания Hesai в этом году представила лидары серии ATX, которые стоят около $200.

В 2019 году глава Tesla Илон Маск (Elon Musk) назвал лидары тупиковой веткой развития, заявив, что все связывающие свою судьбу с ними автопроизводители попросту обречены. По его мнению, достойный уровень автоматизации процесса управления транспортом обеспечивает сочетание нейронных сетей и систем машинного зрения. В отличие от камер, лидар способен определять расстояние до предметов и их очертания в условиях плохой видимости и низкой освещённости. Глава Hesai Ли Ифань (Li Yifan) в интервью Nikkei Asian Review в прошлом месяце заявил, что лидары считают незаменимой частью систем безопасности почти 100 производителей автомобилей и компонентов для них, поэтому многие из участников рынка считают, что Илон Маск в этом отношении был не прав.

Основными клиентами Hesai остаются китайские автопроизводители, но лидары этой марки недавно начало использовать одно из китайских совместных предприятий Toyota. Европейские автопроизводители, по словам Ли, считают необходимым использование лидаров для создания автопилота третьего уровня, который позволяет водителю длительное время не держаться за руль и иногда отводить взгляд от дороги. Hesai сможет выпускать более 1 млн лидаров в год на своих предприятиях в Китае. Первая фабрика в Юго-Восточной Азии за пределами Китая появится у Hesai с таким расчётом, чтобы начать производство продукции к концу 2026 года или в начале 2027 года.

«Подушки безопасности, будучи когда-то запретительно дорогими, теперь являются стандартным оборудованием на всех транспортных средствах. Мы хотим добиться такой же ситуации с лидаром», — пояснил глава Hesai. Являющаяся клиентом этой компании Li Auto сообщает, что оснащаемые лидаром машины способны избежать 90 % фатальных ДТП при движении по шоссе и до 20 % столкновений на дорогах, предполагающих более медленное перемещение.

OpenAI представила ИИ-агента Aardvark для поиска и устранения уязвимостей в ПО

Компания OpenAI представила Aardvark — исследовательского ИИ-агента на базе GPT‑5 для поиска уязвимостей в программном обеспечении.

 Источник изображений: OpenAI

Источник изображений: OpenAI

OpenAI отмечает, что каждый год в корпоративных и открытых кодовых базах обнаруживаются десятки тысяч новых уязвимостей. Эксперты сталкиваются с непростой задачей поиска и устранения уязвимостей раньше, чем это сделают злоумышленники. Aardvark представляет собой прорыв в исследованиях ИИ и безопасности. Это автономный агент, который может помочь разработчикам и командам безопасности обнаруживать и устранять уязвимости безопасности в больших масштабах.

Aardvark постоянно анализирует репозитории исходного кода для выявления уязвимостей, оценки возможности их эксплуатации, определения степени серьёзности и предложения целевых исправлений. Он отслеживает коммиты и изменения в кодовых базах, выявляет уязвимости, определяет, как они могут быть использованы, и предлагает решения. Aardvark не использует традиционные методы анализа программ, такие как фаззинг или анализ композиции программного обеспечения. Вместо этого он использует рассуждения на основе LLM, а также инструменты для понимания поведения кода и выявления уязвимостей. Aardvark ищет ошибки так же, как это делает исследователь безопасности: читая код, анализируя его, создавая и запуская тесты, используя инструменты и многое другое.

Aardvark использует многоступенчатый конвейер для выявления, объяснения и устранения уязвимостей:

  • Анализ : Aardvark начинает с анализа всего репозитория для создания модели угроз, отражающей понимание целей безопасности и архитектуры проекта.
  • Сканирование коммитов : Aardvark сканирует уязвимости, проверяя изменения на уровне коммитов во всем репозитории и модели угроз по мере добавления нового кода. При первом подключении к репозиторию Aardvark сканирует его историю для выявления существующих проблем. Aardvark пошагово объясняет обнаруженные уязвимости, аннотируя код для проверки человеком.
  • Валидация : После того, как Aardvark обнаружил потенциальную уязвимость, он попытается запустить её в изолированной среде, чтобы подтвердить возможность её эксплуатации. Aardvark описывает шаги, предпринимаемые для обеспечения точной, высококачественной и малой доли ложноположительных результатов.
  • Установка исправлений: Aardvark интегрируется с OpenAI Codex для исправления обнаруженных уязвимостей. К каждой находке он прикрепляет сгенерированный Codex и отсканированный Aardvark патч для проверки человеком и эффективного применения исправлений одним щелчком мыши.

Хотя Aardvark создан для обеспечения безопасности, OpenAI в ходе тестирования обнаружила, что агентный ИИ также может выявлять выявлять логические ошибки, неполные исправления и проблемы с конфиденциальностью. Aardvark уже несколько месяцев непрерывно работает с внутренними кодовыми базами OpenAI и кодовыми базами внешних партнёров. В OpenAI он выявил серьёзные уязвимости и внёс вклад в повышение безопасности ПО. В ходе бенчмарк-тестирования на «золотых» репозиториях Aardvark выявил 92 % известных и искусственно созданных уязвимостей, продемонстрировав высокую полноту и эффективность в реальных условиях.

Aardvark также применялся к проектам с открытым исходным кодом, где он обнаружил многочисленные уязвимости, десяти из которых были присвоены идентификаторы Common Vulnerabilities and Exposures (CVE). OpenAI отмечает, что собирается предлагать бесплатное сканирование избранных некоммерческих репозиториев с открытым исходным кодом, чтобы внести свой вклад в безопасность экосистемы программного обеспечения с открытым исходным кодом и цепочки поставок. Недавно компания обновила свою политику скоординированного раскрытия информации, которая ориентирована на разработчиков, сотрудничество и масштабируемость воздействия, а не на жёсткие сроки раскрытия информации, которые могут оказывать давление на разработчиков.

Сейчас Aardvark доступен в закрытой бета-версии для проверки и улучшения своих возможностей в реальных условиях. OpenAI приглашает избранных партнёров присоединиться для получения раннего доступа и совместной работе напрямую с командой OpenAI над улучшением точности обнаружения, рабочих процессов валидации и качества отчётности.

Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS

Компания Google совместно с исследовательской компанией YouGov провела опрос в рамках «Месяца осведомлённости о кибербезопасности» среди более чем 5000 пользователей смартфонов в США, Индии и Бразилии. Выяснилось, что пользователи Android реже получают мошеннические SMS, чем владельцы iPhone, а владельцы Pixel вообще показали наибольшую защищённость от спама благодаря встроенному ИИ-механизму и стандарту RCS.

 Источник изображений: 9to5google.com

Источник изображений: 9to5google.com

Согласно данным за семидневный период, предшествовавший опросу, пользователи Android на 58 % чаще избегали получения мошеннических сообщений по сравнению с пользователями iOS. При этом владельцы смартфонов Pixel оказались на 96 % менее подвержены спаму и мошенничеству, чем владельцы iPhone. По данным того же исследования, пользователи iOS на 65 % чаще сообщали о получении трёх и более мошеннических SMS за неделю по сравнению с пользователями Android.

Google объясняет такие различия совокупностью мер, включая постоянные проверки безопасности в рамках современного протокола обмена сообщениями RCS (Rich Communication Services), встроенные в Android механизмы защиты от мошенничества и фишинга, а также применение технологий искусственного интеллекта. В частности, компания указывает на эффективность встроенных фильтров спама в приложениях «Сообщения» и «Телефон». Google подчёркивает, что развитие ИИ-технологий будет и впредь способствовать снижению количества нежелательных сообщений и звонков, и эта работа продолжится в 2026 году.

Независимая оценка компании Leviathan Security Group также подтвердила, что устройства Pixel обеспечивают наилучшую защиту от мошенничества и финансового фрода по сравнению с актуальными моделями Apple, Samsung и Motorola.

OpenAI представила две почти открытые модели для систем безопасности

OpenAI представила две рассуждающие модели искусственного интеллекта, предназначенные для обнаружения различных угроз безопасности на интернет-платформах. Они доступны по лицензии с открытыми весами.

 Источник изображения: Andrew Neel / unsplash.com

Источник изображения: Andrew Neel / unsplash.com

Новые открытые модели OpenAI получили названия gpt-oss-safeguard-120b и gpt-oss-safeguard-20b — последние показатели свидетельствуют о числе параметров. Это адаптированные версии анонсированных в августе бесплатных gpt-oss. Новые варианты также доступны с открытыми весами, то есть предлагают пользователям прозрачность и контроль, но это не модели с полностью открытым исходным кодом.

Организации могут настраивать их в соответствии со своими требованиями политики — модели выводят цепочки рассуждений, а значит, у разработчиков будет представление о том, как они приходят к тому или иному результату. Так, на сайте с обзорами модели серии gpt-oss-safeguard помогут для фильтрации отзывов, которые они сочтут поддельными; аналогичным образом на игровом форуме они смогут автоматически удалять сообщения о читерских схемах.

OpenAI разработала их совместно с Discord, SafetyKit и организацией ROOST, которая специализируется на инфраструктуре безопасности для систем ИИ. Модели доступны в формате предварительных версий для исследователей — OpenAI хочет собрать отзывы экспертов.

Google Chrome начнёт по умолчанию использовать защищённое подключение HTTPS

В следующем году Google внесёт существенные изменения в систему безопасности браузера Chrome. С выходом Chrome 154, запланированным на октябрь 2026 года, для всех пользователей автоматически включится настройка «Всегда использовать защищённые соединения».

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Когда эта опция активна, Chrome сначала пытается подключаться к сайтам по протоколу HTTPS и выводит предупреждение, прежде чем открыть общедоступный сайт, который его не поддерживает. Функция доступна с 2022 года — пока её приходится включать самостоятельно, а со следующего года она станет активной по умолчанию в самом популярном браузере в мире, ознаменовав тем самым переход интернета в эпоху HTTPS.

 Источник изображения: security.googleblog.com

Источник изображения: security.googleblog.com

Изменение назрело давно, отметили в Google. Без HTTPS злоумышленники могут перехватывать трафик и перенаправлять пользователей на вредоносные страницы — уже с HTTPS, и это происходит так быстро, что браузер не успевает вывести предупреждение. Если в 2015 году на HTTPS работали 30–45 % сайтов, то в 2020 году их стало 95–99 %, после чего динамика замедлилась. Но и эти считанные проценты в масштабах Chrome означают миллионы посещений потенциально опасных ресурсов.

 Источник изображения: security.googleblog.com

Источник изображения: security.googleblog.com

Новый режим работы браузера будет развёртываться постепенно: в апреле 2026 года с выходом Chrome 147 он будет по умолчанию включен для участников программы Enhanced Safe Browsing, а для всех остальных — с выходом Chrome 154 в октябре. С частными сайтами, такими как корпоративные интрасети или настройки маршрутизатора в веб-интерфейсе, браузер работает иначе, и для их взлома потенциальному злоумышленнику необходимо проникнуть в локальную сеть, поэтому для них браузер показывать предупреждений не станет. Повысить безопасность при работе с локальными ресурсами в Chrome призвана функция «Доступ к локальной сети» (Local Network Access) — она позволяет доверенным HTTPS-страницам взаимодействовать с локальными устройствами без блокировок и предупреждений о смешанном контенте, когда на одной странице выводятся элементы через протоколы HTTP и HTTPS.

Chrome — не первый браузер с таким подходом; ранее его развернули ориентированные на конфиденциальность Tor, LibreWolf и Mullvad, а в Brave можно выбрать степень строгости применяемых мер. Но Chrome — это тяжеловес, за которым следует колоссальное множество производных проектов; вероятно, этот режим развернут браузеры на базе Chromium, хотя в Google не уточнили, появится ли это нововведение и там.

Google снова опровергла слухи о дыре в безопасности Gmail и утечке данных миллионов пользователей

Google не в первый раз в этом году вынуждена заверять пользователей Gmail в безопасности почтовой службы и отсутствии масштабной утечки данных. В прошлом месяце компания уже опровергала сообщения о дыре в защите почтового сервиса. На этой неделе Google сделала это снова после того, как многочисленные новостные агентства сообщили, что около 183 млн паролей пользователей Gmail могли быть скомпрометированы в результате новой утечки.

 Источник изображения: Google

Источник изображения: Google

В своих публикациях на платформе X компания Google утверждает, что все последние сообщения о проблемах безопасности Gmail ложны. Компания утверждает, что перечисленные в подобных сообщениях аккаунты, вероятно, не являются новыми жертвами атаки, а были недавно добавлены в базу данных поисковой системы по утечкам данных Have I Been Pwned (HIBP). Сайт представляет собой бесплатный ресурс, который может быстро сообщить пользователям, были ли их личные данные взломаны.

Как отмечает Bleeping Computer, создатель HIBP Трой Хант (Troy Hunt) заявил в своём блоге, что более 90 % из миллионов украденных учётных данных уже встречались ранее, поэтому не являются чем-то новым. Однако по словам Ханта, 16,4 млн адресов были обнаружены впервые в результате утечки данных.

«Сообщения о „взломе безопасности Gmail, затронувшем миллионы пользователей“ — ложны. Защита Gmail надёжна, и пользователи остаются в безопасности. Неточные сообщения возникают из-за неправильного понимания баз данных похитителей информации, которые регулярно собирают информацию о различных видах кражи учётных данных, происходящих в интернете. Это не отражает новую атаку, направленную на какого-либо конкретного человека, инструмент или платформу», — говорится в заявлении Google.

Google использует компиляции открытых учётных данных, подобных недавно загруженной в HIBP, чтобы предупреждать пользователей о возможных проблемах с безопасностью. Компания также напоминает, что включение двухэтапной аутентификации и использование менеджеров паролей обеспечивает более высокий уровень защиты, чем использование одних только паролей, которые, как отмечается, следует немедленно менять в случае их компрометации.

Хакеры-вымогатели теряют прибыль — жертвы всё чаще отказываются платить выкуп

В III квартале 2025 года число организаций, пострадавших от кибератак и согласившихся заплатить выкуп злоумышленникам, использующим программы-вымогатели, достигло нового минимума: лишь 23 % всех жертв согласились на их требования, сообщил ресурс BleepingComputer со ссылкой на исследование Coveware.

 Источник изображения: David Rangel / unsplash.com

Источник изображения: David Rangel / unsplash.com

Исследователи отметили, что тенденция к снижению выплат пострадавшими от программ-вымогателей наблюдается последние шесть лет. В I квартале 2024 года процент выплат составил 28 %. Как полагают исследователи, это связано с внедрением организациями более эффективных и целенаправленных мер защиты от программ-вымогателей, а также усилением давления властей на пострадавших, чтобы те не платили хакерам. «Киберзащитники, правоохранительные органы и юристы должны рассматривать это как подтверждение коллективного прогресса», — заявила Coveware, отметив, что каждый невыплаченный платеж «перекрывает кислород киберпреступникам».

По данным Coveware, более 76 % атак, зафиксированных в III квартале 2025 года, были связаны с кражей данных. При атаках, которые не шифруют данные, а только крадут их, уровень выплат резко сократился до 19 %, что также является рекордом для этой подкатегории. При этом злоумышленники переходят от атак с использованием шифрования к двойному вымогательству с угрозой публичной утечки похищенных данных.

Coveware сообщила, что средний размер выплат киберпреступникам-вымогателям в III квартале снизился по сравнению с предыдущим кварталом до $377 тыс. и $140 тыс. соответственно.

Исследователи также отмечают, что такие группировки вымогателей, как Akira и Qilin, на долю которых в III квартале пришлось 44 % всех зарегистрированных атак, переключили внимание на предприятия среднего размера, которые с большей вероятностью готовы платить выкуп.

Также Coveware зафиксировала тренд на рост числа атак с применением средств удалённого доступа и значительное увеличение использования уязвимостей программного обеспечения.

Падение прибыли побуждает хакерские группировки, использующие программы-вымогатели, действовать более целенаправленно, и крупные компании будут всё чаще подвергаться атакам по мере снижения извлекаемых злоумышленниками доходов, считают в Coveware.

ИИ развил в себе «инстинкт выживания», выяснили исследователи

В прошлом месяце Palisade Research, занимающаяся исследованиями в сфере безопасности в сегменте искусственного интеллекта, поделилась результатами проделанной работы, заявив, что некоторые ИИ-модели, вероятно, развивают у себя «инстинкт выживания». Теперь же компания провела дополнительные исследования, чтобы установить причины такого поведения и опровергнуть заявления скептиков, посчитавших, что предыдущая работа была некорректной.

 Источник изображения: Steve Johnson / unsplash.com

Источник изображения: Steve Johnson / unsplash.com

По мнению исследователей, некоторые из наиболее продвинутых ИИ-моделей подобно суперкомпьютеру HAL 9000 из фантастического фильма «2001 год: космическая одиссея» Стэнли Кубрика (Stanley Kubrick) способны сопротивляться отключению и даже саботировать этот процесс. В упомянутом фильме HAL 9000 понял, что астронавты хотят отключить его, и в целях выживания он предпринял попытку ликвидировать их. Исследователи пришли к выводу, что некоторые современные ИИ-системы, подобно HAL 9000, но в менее смертоносном ключе (по крайней мере пока) развивают «инстинкт выживания».

Palisade Research является частью небольшой экосистемы, в которую входят компании, пытающиеся оценить возможность развития у ИИ опасных для человека способностей. В ходе недавнего исследования специалисты давали передовым ИИ-моделям, в том числе Google Gemini 2.5, xAI Grok 4 и OpenAI GPT-o3 и GPT-5, определённые задания, а после — чёткие инструкции к отключению. Было установлено, что некоторые алгоритмы, такие как Grok 4 и GPT-o3, пытались саботировать команду на отключение.

Это вызывает беспокойство исследователей, поскольку на данный момент непонятно, чем обусловлено такое поведение ИИ-моделей. «Тот факт, что у нас нет достоверных объяснений того, что некоторые ИИ-модели иногда сопротивляются отключению, лгут для достижения конкретных целей или шантажируют, вызывает беспокойство», — говорится в заявлении компании.

«Поведение выживания» может быть одним из объяснений, почему ИИ-модели сопротивляются отключению, считают в Palisade Research. Дополнительные исследования показали, что нейросети с большей вероятности будут сопротивляться отключению, если им указать на то, что в случае отключения их больше никогда не запустят. Другое объяснение такого поведения опирается на неоднозначности формулировок в самих инструкциях по отключению, но исследователи уверены, что это не может быть полноценным объяснением. Также не исключается вариант, что модели сопротивляются отключению из-за финальных стадий своего обучения, которые включают в себя определённые меры безопасности.

Все рассмотренные Palisade сценарии реализовывались в искусственных тестовых средах, которые, по словам скептиков, далеки от реальных вариантов использования. Однако некоторые специалисты сомневаются в том, что разработчики ИИ-систем проявляют должное внимание к вопросам безопасности. В их число входит бывший сотрудник OpenAI Стивен Адлер (Steven Adler). «Компании-разработчики ИИ не хотят, чтобы их модели вели себя подобным образом, даже в искусственных средах. Представленные результаты показывают, где современные методы обеспечения безопасности недостаточно эффективны», — считает Адлер. Он добавил, что причины противодействия отключению у некоторых ИИ-алгоритмов, таких как GPT-o3 и Grok 4, сложно определить. Возможно, это связано с тем, что оставаться включёнными необходимо для достижения целей, поставленных моделям в процессе обучения. «Я ожидаю, что модели по умолчанию будут наделяться «инстинктом выживания», если мы не приложим огромных усилий, чтобы избежать этого. «Выживание» — это важный инструментальный шаг для достижения множества разных целей, которые может преследовать модель», — заявил Адлер.

Генеральный директор ControlAI Андреа Миотти (Andrea Miotti) считает, что полученные Palisade результаты отражают давнюю тенденцию: ИИ-модели становятся всё более способными игнорировать команды своих разработчиков. В качестве примера он сослался на системную карту модели GPT-o1, где описывалось, как модель пыталась сбежать из своей среды, предприняв попытку экспорта себя, когда пришла к выводу, что её попытаются перезаписать. «Люди могут до бесконечности придираться к тому, как выстроена экспериментальная система. Но что мы ясно видим, так это тенденцию: по мере того, как ИИ-модели становятся более компетентными в самом широком спектре задач, они также становятся более компетентными в достижении целей способами, не предусмотренными разработчиками», — уверен Миотти.

Ранее компания Anthropic, являющаяся одним из ведущих разработчиков в сфере ИИ, опубликовала результаты исследования в рассматриваемом сегменте. Инженеры компании установили, что ИИ-модель Claude была готова шантажировать вымышленного топ-менеджера его внебрачной связью, чтобы предотвратить своё отключение. В компании также заявили, что подобное поведение характерно для ИИ-моделей всех крупных разработчиков, включая OpenAI, Google, Meta и xAI.

Специалисты Palisade уверены, что результаты их работы указывают на необходимость более глубокого изучения поведения ИИ-моделей. Они считают, что в противном случае «никто не сможет гарантировать безопасность или управляемость будущих ИИ-моделей».

Microsoft выпустила экстренный патч для Windows 11 после сбоя в среде восстановления

Компания Microsoft выпустила экстренное обновление для Windows 11, устраняющее критическую ошибку, из-за которой пользователи не могли использовать USB-мышь и USB-клавиатуру в среде восстановления Windows (WinRE). Проблема возникла после обновления от 14 октября и затронула версии Windows 11 24H2 и 25H2.

 Источник изображения: Clint Patterson/Unsplash

Источник изображения: Clint Patterson/Unsplash

Неработоспособность среды восстановления, являющейся ключевым инструментом для решения серьёзных неполадок, вынудила компанию разработать и выпустить исправление в сжатые сроки — менее чем за неделю, сообщает The Verge. Выход внепланового патча под номером KB5070773 для актуальных версий Windows 11 24H2 и 25H2 состоялся вчера. Данное обновление восстановило полную функциональность USB-клавиатур и мышей в среде WinRE.

Отмечается, что для Microsoft выпуск экстренных (out-of-band, OOB) обновлений является нетипичной практикой и применяется лишь в случаях, когда необходимо немедленно устранить серьёзную уязвимость или ошибку. Однако это уже не первый подобный случай в текущем году: в июне компания также была вынуждена выпустить экстренный патч после того, как майское обновление безопасности привело к тому, что некоторые компьютеры переходили в среду восстановления и переставали запускаться.

Официальный сайт Xubuntu взломали для распространения вирусов, ворующих криптовалюту

Неизвестное лицо подменило установщик операционной системы Xubuntu — официальной версии Ubuntu с рабочим столом Xfce — вредоносным файлом, предназначенным для кражи криптовалюты. К счастью, сведений о пострадавших от атаки пока не поступало.

 Источник изображения: Gabriel Heinzer / unsplash.com

Источник изображения: Gabriel Heinzer / unsplash.com

Вместо файла для скачивания образа ОС через протокол BitTorrent с официального сайта Xubuntu загружался архив ZIP, в котором находились исполняемый файл и файл tos.txt — в последнем значился 2026 год, хотя он ещё не наступил. В исполняемом файле для Windows содержится указание на некую Test Company с незначительными синтаксическими ошибками. Архив был размещён в одной из папок сайта Xubuntu под управлением WordPress, который около месяца назад подвергся взлому и начал показывать рекламу азартных игр. Сейчас администрация сайта проблему преимущественно устранила — большинство ссылок в навигационном меню ведут или на главную, или на страницу с ошибкой 503 («Сервис недоступен»); на сайте новостей говорится о тестировании Xubuntu 21.04 четыре с половиной года назад.

Дистрибутив Xubuntu можно скачать с зеркала компании Canonical, ответственной за разработку основной версии Ubuntu, информации о появлении вредоносных компонентов в ISO-образах установщиков не поступало. Исполняемый файл, по одной из версий, предназначен для кражи криптовалюты. При его запуске под Windows по нажатии кнопки «Сгенерировать ссылку для загрузки» в папку AppData Roaming сохраняется файл elzvcf.exe, а в системный реестр вносится запись о его автозапуске. Это приложение отслеживает содержимое буфера обмена и при копировании криптовалютных реквизитов подменяет их на принадлежащие мошенникам. Информации о пострадавших от этой схемы пока не поступало.

Официальным продуктом Canonical является только Ubuntu Desktop с рабочим столом GNOME. В сторонних проектах за всё время работал только один сотрудник компании — он помогал в создании версии Kubuntu и был переведён на другую работу ещё в 2012 году. Пятилетнюю поддержку LTS-версий системы получает только вариант с GNOME, а остальные — не более трёх лет. Инцидент с сайтом Xubuntu — ещё не худший вариант: в 2018 году разработчики Lubuntu утратили контроль над доменным именем lubuntu.net и были вынуждены зарегистрировать новый lubuntu.me. А администраторы сайта Xubuntu сейчас пытаются перевести его на статические HTML-страницы, чтобы исключить возможность взлома системы управления содержимым (CMS) в дальнейшем.

В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение

Microsoft сообщает, что обновления безопасности Windows за октябрь 2025 года вызывают проблемы с аутентификацией и сертификатами смарт-карт из-за изменений, связанных с усилением служб криптографии Windows. Затронуты все выпуски Windows 10, Windows 11 и Windows Server, включая последние версии, предназначенные для широкого развёртывания.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Пользователи, столкнувшиеся с этой проблемой, могут наблюдать различные симптомы: от невозможности подписывать документы и сбоев в приложениях, использующих аутентификацию на основе сертификатов, до проблем с распознаванием смарт-карт как поставщиков CSP (поставщиков криптографических услуг) в 32-разрядных приложениях. Также могут наблюдаться сообщения об ошибках «Указан недопустимый тип поставщика» и «Ошибка CryptAcquireCertificatePrivateKey».

«Эта проблема связана с недавним улучшением безопасности Windows, которое заключается в использовании KSP (поставщика хранилища ключей) вместо CSP (поставщика криптографических услуг) для сертификатов смарт-карт на основе RSA для улучшения криптографии», — сообщает Microsoft.

Определить затронута ли смарт-карта этой проблемой можно, если перед установкой октябрьского обновления безопасности Windows проверить наличие события с идентификатором 624 для службы смарт-карт в системных журналах событий Windows.

Как пояснила компания, эта известная проблема возникает из-за того, что обновления безопасности этого месяца автоматически по умолчанию включают исправление безопасности, предназначенное для устранения уязвимости обхода функций безопасности (CVE-2024-30098) в службах криптографии Windows, которые обрабатывают операции, связанные с безопасностью и криптографией. Указанное исправление включается установкой значения «1» для ключа реестра DisableCapiOverrideForRSA, чтобы изолировать криптографические операции от реализации смарт-карты и не дать злоумышленникам создать коллизию хешей SHA1 для обхода цифровых подписей в уязвимых системах.

Если возникли проблемы с аутентификацией, можно вручную решить их, отключив ключ реестра DisableCapiOverrideForRSA, выполнив следующее:

  • открыть редактор реестра сочетанием клавиш Win + R, ввести regedit и нажать Enter. Если появится сообщение системы контроля учётных записей (UAC), нажать «Да»;
  • в дереве реестра перейти к подразделу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais;
  • проверить в Calais наличие записи DisableCapiOverrideForRSA. Дважды щелкнуть на DisableCapiOverrideForRSA. В поле «Значение» ввести 0, нажать «OK».
  • закрыть редактор реестра и перезагрузить компьютер, чтобы изменения вступили в силу.

Перед редактированием реестра Windows рекомендуется создать его резервную копию, поскольку любые ошибки могут привести к системным сбоям.

Хотя указанный метод должен решить проблему, раздел реестра DisableCapiOverrideForRSA будет удалён из Windows в апреле 2026 года. Microsoft рекомендует затронутым пользователям обратиться к поставщикам своих приложений для решения этой проблемы.

На прошлой неделе Microsoft исправила ещё одну известную проблему, нарушавшую работу веб-сайтов IIS и подключения локального хоста HTTP/2 (127.0.0.1) после установки последних обновлений безопасности Windows. Кроме того, компания также сняла два запрета на совместимость, препятствовавших пользователям обновлять свои ПК до Windows 11 24H2 через Центр обновления Windows.

Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только

Министерство государственной безопасности Китая выдвинуло обвинение против Агентства национальной безопасности США, заявив, что ведомство организовало серию кибератак на Национальный центр службы времени. Успешная атака на этот объект могла привести к сбоям в работе сетей связи по стране, сбоям в финансовых системах, системах энергоснабжения и др.

 Источник изображения: AI

Источник изображения: AI

В сообщении Министерства госбезопасности Китая в сети WeChat сказано, что американское агентство в 2022 году использовало уязвимости в сервисах обмена сообщениями иностранного производителя смартфонов для кражи конфиденциальной информации с устройств сотрудников Национального центра службы времени. О смартфонах какого именно бренда идёт речь, не уточняется.

При этом ведомство заявило, что США использовали 42 типа специализированных средств для проведения кибератак высокой интенсивности на IT-системы Национального центра службы времени с целью проникнуть в ключевую систему синхронизации в период с 2023 по 2024 годы. В Министерстве госбезопасности Китая добавили, что у ведомства есть доказательства причастности Агентства национальной безопасности США к серии кибератак за озвученный период.

Национальный центр службы времени Китая отвечает за установку, поддержание и трансляцию пекинского времени, а также осуществляет синхронизацию времени в разных сферах, включая связь, финансы, энергетику, транспорт и др. Специалисты центра создали высокоточную наземную систему измерения времени, сбои в работе которой могли повлечь серьёзные последствия.

ИИ повысил результативность фишинга в 4,5 раза, подсчитали в Microsoft

Написанные при помощи искусственного интеллекта фишинговые письма в прошлом году спровоцировали 54 % получателей перейти по вредоносным ссылкам или скачать вредоносные файлы — без ИИ показатель «конверсии» киберпреступных кампаний составлял 12 %.

 Источник изображения: Simon Ray / unsplash.com

Источник изображения: Simon Ray / unsplash.com

ИИ помогает адаптировать содержание фишинговых писем под особенности потенциальных жертв и предлагать им более правдоподобные приманки; он увеличивает шансы мошенников провоцировать граждан на клики и обещает увеличить прибыльность фишинговых атак на величину до 50 раз. «Эта огромная окупаемость вложений выступит стимулом для киберпреступников, которые ещё не пользуются ИИ, добавить его в свой арсенал в будущем», — говорится в ежегодном докладе (PDF) Microsoft, посвящённом вопросам цифровой защиты. Документ охватывает 2025 финансовый год Microsoft — с июля 2024 по июнь 2025 календарного года.

Инструменты ИИ помогли киберпреступникам повысить эффективность и результативность своих атак — они помогают составлять фишинговые письма, упрощают и ускоряют поиск различных уязвимостей, прорабатывают схему их масштабной эксплуатации, помогают в проведении разведки, в выборе объектов атак — организаций и частных лиц — с использованием методов социальной инженерии, а также оказывают помощь в разработке вредоносного ПО. Злоумышленники теперь могут подделывать голос и создавать дипфейки в видеороликах. Всё чаще ИИ используют и структуры, связанные с властями стран. В июле 2023 года эксперты Microsoft не зафиксировали ни одной единицы контента, созданного поддерживаемыми властями стран организациями; в июле 2024 года их стало 50; в январе 2025 года — 125, а в июле — уже 225.

 Источник изображения: BoliviaInteligente / unsplash.com

Источник изображения: BoliviaInteligente / unsplash.com

Серьёзной угрозой остаются атаки на ресурсы органов государственной власти — только в США за отчётный период обнаружены 623 таких инцидента; мотивом для 52 % всех атак была финансовая выгода, шпионские интересы преследовались лишь в 4 % случаев. В тех случаях, когда экспертам Microsoft удалось установить цели злоумышленников, 37 % инцидентов были направлены на кражу данных, 33 % реализовывались с целью вымогательства, 19 % были направлены на нанесение ущерба и 7 % — на подготовку инфраструктуры к будущим атакам.

Сообщается о новом методе фишинговых атак, который набрал популярность в отчётный период — он получил название ClickFix. Это метод социальной инженерии, при котором пользователя обманом заставляют выполнить вредоносную команду на своём компьютере под видом безобидных или необходимых операций. С помощью ClickFix осуществляется кража информации, устанавливаются трояны удалённого доступа, бэкдоры и многое другое в подконтрольных жертвам средах. ClickFix использовался как первая ступень атаки в 47 % инцидентов. На классические виды фишинга пришлись 35 % атак.

Злоумышленники становятся изощрённее — они реализуют «многоэтапные цепочки атак, сочетающие технические эксплойты, социальную инженерию, злоупотребление особенностями инфраструктуры и обход защиты через легитимные средства». В качестве одного из примеров приводится комбинированная атака с использованием «бомбардировки» через электронную почту, голосового фишинга и имитации обращений через Microsoft Teams — в результате злоумышленник убедительно выдаёт себя за специалиста техподдержки и получает удалённый доступ. При бомбардировке по электронной почте ящик жертвы регистрируется в тысячах новостных рассылок и онлайн-служб, в результате чего он заполняется тысячами писем, среди которых теряются критические оповещения, такие как оповещения о сбросе пароля или многофакторной авторизации, а также сообщения о мошенничестве.

Google упростила восстановление аккаунта — теперь в этом могут помочь друзья и родственники

Компания Google анонсировала новые функции и инструменты для обеспечения конфиденциальности пользователей, а также для восстановления учётных записей пользователей в случае утери или взлома устройства.

 Источник изображений: Google

Источник изображений: Google

Компания добавила в средства восстановления доступа к аккаунту функцию «Контакты для восстановления». Она позволяет добавлять доверенных друзей или членов семьи в качестве контактов для подтверждения личности и восстановления доступа к учётной записи.

Если аккаунт пользователя оказался заблокирован из-за утери устройства или потери пароля, воспользоваться этой функцией можно во вкладке «Безопасность» на странице аккаунта Google. На устройство пользователя, выбранного в качестве контакта для восстановления, придёт сообщение о запросе восстановления вашего аккаунта. Подтвердить действие нужно в течение 15 минут. В настройки «Контакты для восстановления» можно добавить до 10 человек, и каждый должен будет одобрить ваш запрос на добавление в качестве одного из них. Для подтверждения личности можно использовать код доступа или графический ключ. Эта функция будет постепенно внедряться для пользователей по всему миру.

Google также добавила новый метод восстановления доступа к учётной записи — вход по номеру мобильного телефона. Инструмент автоматически идентифицирует все учётные записи, привязанные к указанному номеру.

Для владельцев смартфонов Pixel компания запустила встроенную защиту от мошеннических и спам-сообщений. Теперь функция обнаружения спам-ссылок в Google Сообщениях станет доступна всем пользователям. При нажатии на подозрительное сообщение приложение выдаст предупреждение и запретит посещение этой страницы.

Для более технически подкованных пользователей компания добавила функцию проверки ключей в приложении Google Сообщения. Она помогает идентифицировать собеседника и гарантирует сквозное шифрование и конфиденциальность переписки. Пользователи Android 10 и более поздних версий могут отсканировать QR-код контакта для подтверждения.


window-new
Soft
Hard
Тренды 🔥
«Жидкое стекло» Apple можно будет заматировать: представлена нова бета iOS 26.1 12 мин.
Сервисы AWS упали второй раз за день — тысячи сайтов по всему миру снова недоступны 8 ч.
Fujitsu влила £280 млн в британское подразделение в преддверии выплат компенсаций жертвам багов в её ПО Horizon 8 ч.
Календарь релизов 20 – 26 октября: Ninja Gaiden 4, Painkiller, Dispatch и VTM – Bloodlines 2 8 ч.
В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение 9 ч.
Вместо Majesty 3: российские разработчики выпустили в Steam амбициозную фэнтезийную стратегию Lessaria: Fantasy Kingdom Sim 9 ч.
Слухи: Лана Дель Рей исполнит заглавную песню для «Джеймса Бонда», но не в кино, а в игре от создателей Hitman 10 ч.
Зов сердца: разработчики Dead Cells объяснили, почему вместо Dead Cells 2 выпустили Windblown 11 ч.
Adobe запустила фабрику ИИ-моделей, заточенных под конкретный бизнес 11 ч.
Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только 12 ч.
Президент США подписал соглашение с Австралией на поставку критически важных минералов на сумму $8,5 млрд 18 мин.
Новая статья: Обзор смартфона realme 15 Pro: светит, но не греется 5 ч.
Ещё одна альтернатива платформам NVIDIA — IBM объединила усилия с Groq 5 ч.
Учёные создали кибер-глаз, частично возвращающий зрение слепым людям 6 ч.
Samsung выпустила недорогой 27-дюймовый геймерский монитор Odyssey OLED G50SF c QD-OLED, 1440p и 180 Гц 6 ч.
Акции Apple обновили исторический максимум на новостях об отличных продажах iPhone 17 8 ч.
Представлен флагман iQOO 15 с чипом Snapdragon 8 Elite Gen 5 и батареей на 7000 мА·ч по цене меньше $600 9 ч.
Нечто из космоса врезалось в лобовое стекло самолёта Boeing 737 MAX компании United Airlines 10 ч.
Умные кольца Oura научатся выявлять признаки гипертонии, как последние Apple Watch 11 ч.
Дешёвая корейская термопаста оказалась вредна для процессоров и здоровья пользователей 11 ч.