|
Опрос
|
реклама
Быстрый переход
В МВД РФ рассказали, где безопаснее всего хранить фото документов и пароли
03.10.2025 [08:07],
Владимир Фетисов
МВД РФ считает ненадёжным хранение фото документов и паролей в памяти телефона, поскольку это повышает риск кражи конфиденциальных данных. Оптимальным решением для этого считаются облачные хранилища с двухфакторной аутентификацией и шифрованием. Об этом пишет «Коммерсантъ» со ссылкой на собственные источники.
Источник изображения: Glenn Carstens-Peters / Unsplash В ведомстве отметили, что сканы паспорта, СНИЛС, ИНН, водительских прав или банковских карт дают злоумышленникам возможность получения доступа к аккаунтам жертвы утечки данных. Кроме того, они могут быть задействованы для создания фейковых профилей и осуществления мошеннической деятельности. В МВД также указали на опасность записи паролей и кодов доступа в заметках или мессенджерах. Такие данные в случае попадания в руки злоумышленников позволят им взять под контроль цифровую жизнь жертвы, включая её банковские счета. Для хранения такой информации специалисты рекомендуют задействовать менеджеры паролей или же перенести их в офлайн, например, в записную книжку. Ещё в МВД напомнили о необходимости регулярной очистки истории сообщений из банковских приложений, поскольку уведомления о переводах и остатках средств на счетах раскрывают финансовые привычки и уровень дохода. Такая информация может облегчить работу мошенников. Личные переписки также нередко содержат номера карт, PIN-коды и ответы на секретные вопросы, т.е. данные, которые часто становятся целью злоумышленников. Российские операторы связи начали продавать «чистые» номера — их нет в спам-рассылках
03.10.2025 [07:27],
Владимир Фетисов
Операторы связи приступили к реализации так называемых «чистых» номеров, которых нет в спам-рассылках. По мнению отраслевых экспертов, такие номера будут защищены от мошенников. По данным источника, в «Мегафоне» такая услуга стоит 600 рублей. Оператор реализует номера, которые прежде никем не использовались. Аналогичная услуга есть у МТС и её стоимость в четыре раза дешевле. Перед продажей номера осуществляется проверка на предмет нахождения его в базах утечек данных.
Источник изображения: Luis Villasmil / Unsplash Телеком-аналитик Алексей Бойко считает, что такая мера будет востребована и эффективна. «Сейчас очень много чёрных списков, которые ведут различные приложения, платформы и организации. Номер, который получил чёрную метку, может терять в правах и в возможностях. Грубо говоря, я пользуюсь приложением, которое мне подсказывает рейтинг номера, с которого поступает вызов, и если он низкий, то я просто не беру трубку. Естественно, будут желающие приобретать номер, у которого этот рейтинг изначально высок», — добавил эксперт. Что касается появления «чистых» номеров у операторов связи, то они могли закупать их у государства целыми пулами, часть которых прежде попросту не использовалась. Кроме того, один оператор может реализовывать ранее не зарегистрированные в сети номера, а другой — номера, на которые не поступали спам-звонки. При условии, что в процессе эксплуатации на номер не поступали спам-звонки, он вполне может считаться «чистым». «Конечно, все хотели бы всегда получать новый номер, операторы поняли, что это может быть платной услугой и запустили такое предложение. На мой взгляд, оно актуально и востребовано», — подвёл итог господин Бойко. В T2 сообщили о намерении запустить услугу по продаже «чистых» номеров в ближайшее время. Отмечается, что наличие таких номеров не даёт гарантию от утечек. Соучредитель Сообщества профессионалов в области приватности Алексей Мунтян считает, что всё зависит от действий самих пользователей. «Чтобы снизить ценность номера для спамеров и мошенников, нужно максимально ограничить сценарии его использования. Вводить его только для регистрации на портале «Госуслуги» и других важных сервисах. Известны случаи, когда люди приобретали такого рода номера и использовали их для регистрации в системе банков, этот номер они нигде не демонстрируют, никому не раскрывают, только для собственных нужд», — рассказал эксперт. Он также добавил, что среди корпоративных клиентов спрос на такие номера будет особенно высок. В дополнение к этому росту спроса помогут обеспеченные слои населения, желающие получить дополнительную степень конфиденциальности. Отмечается, что такие номера могут использовать и злоумышленники для собственных нужд. По данным Минцифры, в настоящее время операторам выделено около 670 млн номеров, предназначенных для мобильной связи. При этом активно используется не более двух третей номеров. С апреля нынешнего года МВД заблокировало около 120 тыс. номеров, принадлежащих мошенникам. Базу данных Wikimedia Foundation переведут в вектор — это упростит поиск для людей и ИИ
01.10.2025 [15:47],
Павел Котов
Одним из важнейших проектов Wikimedia Foundation являются «Викиданные» (Wikidata) — центральная база данных, в которой хранится наиболее важная информация: текст, изображения, ключевые слова и другие сведения. Эти данные представляются как в веб-страницах, так и в формате JSON, который лучше понимают машины. Теперь эту базу дополнят совместимым с искусственным интеллектом векторным форматом.
Источник изображения: Luke Chesser / unsplash.com Векторное представление «Викиданных» упростит обработку информации в базе большими языковыми моделями. Решением задачи занимаются участники программы Wikipedia Embedding Project в немецком подразделении Wikimedia Foundation. В прошлом году берлинская команда при помощи большой языковой модели занялась преобразованием 19 млн структурированных записей «Викиданных» в векторный формат, отражающий контекст и смысл каждого элемента в базе. Запись в векторном формате можно представить как граф с вершинами и линиями связей между ними. Пользовательский интерфейс онлайн-энциклопедии останется прежним, и в чат-бот «Википедия» не превратится, обещают её создатели, но разработчикам систем ИИ станет проще получить доступ к исходной информации, например, если они захотят создавать свои чат-боты на основе этих данных. Цель проекта — уравнять возможности разработчиков ИИ, не связанных с технологическими гигантами и не обладающих их возможностями, потому что OpenAI и Anthropic и сами располагают ресурсами для векторизации «Викиданных». Участники Wikimedia Foundation также надеются, что облегчённый доступ к этой базе поможет в создании систем ИИ, которые эффективнее излагают информацию по узкоспециализированным темам, не представленным широко в интернете. Векторная база «Викиданных» будет полезной при создании, например, производных чат-ботов ChatGPT, и пользователям не придётся ждать, когда OpenAI переобучит основной, причём без гарантии, что будет учтён вклад каждого добровольца. На практике векторные представления данных помогают ИИ эффективнее работать не только с необходимой информацией, но и с контекстом, который с ней связан. Векторизация производится при помощи модели Jina AI — источником информации является структурированная база «Викиданных» по состоянию на 18 сентября 2024 года. Услуги бесплатного хранения данных для проекта предоставляет подразделение IBM DataStax. Векторная база будет обновляться, но прежде чем добавить в неё информацию за последний год, участники проекта рассчитывают получить отзывы от разработчиков. FCC случайно слила секретные данные об устройстве iPhone 16e
30.09.2025 [08:42],
Алексей Разин
Федеральная комиссия США по связи (FCC) взаимодействует с поставщиками различных электронных устройств на рынок страны, а потому те постоянно передают ей подробные технические данные. В результате недавнего инцидента достоянием общественности стала конфиденциальная информация об устройстве смартфонов Apple iPhone 16e.
Источник изображения: Apple Чертежи Apple с пометкой «только для служебного пользования» оказались в 163-страничном документе, опубликованном на сайте, где хранится открытая документация, связанная с работой FCC. В понедельник внимание к этой случайной утечке привлёк один из участников обсуждения на страницах Reddit. Обычно комиссия редактирует документацию, содержащую конфиденциальные технические сведения, прежде чем публиковать её на собственном сайте, но в конкретном случае этого сделано не было. В обсуждаемом 163-страничном документе содержались подробные чертежи, описывающие устройство процессора и графической подсистемы смартфона iPhone 16e. Apple была вынуждена обратиться к регуляторам с письмом, в котором требовала удалить конфиденциальную информацию со связанного с деятельностью комиссии стороннего сайта. По мнению производителя, получившие доступ к этим данным конкуренты могли бы использовать их в дальнейшем для получения «несправедливого преимущества» даже с учётом присутствия указанного устройства (iPhone 16e) на рынке. Ссылка на документ с официального сайта FCC исчезла, поэтому можно предположить, что соответствующие меры по защите интересов Apple были приняты. Производитель Peugeot, Opel и Fiat заявил об утечке данных клиентов после хакерской атаки
23.09.2025 [10:55],
Владимир Фетисов
Концерн Stellantis, производящий автомобили Opel, Chrysler, Fiat, Jeep, Dodge, Ram и др., подтвердил факт утечки персональных данных клиентов. В заявлении автогиганта сказано, что инцидент произошёл в результате «взлома платформы стороннего поставщика услуг, которая обеспечивает работу службы поддержки клиентов в Северной Америке».
Источник изображения: Towfiqu barbhuiya / Unsplash В заявлении Stellantis сказано, что в руки злоумышленников попала контактная информация клиентов. При этом представители компании отказались от комментариев относительно того, какие именно типы данных были похищены в рамках инцидента. В компании также отказались от комментариев касательно количества клиентов, которые были уведомлены об утечке данных. По данным источника, утечка данных Stellantis связана со взломом базы данных Salesforce. Эту информацию якобы предоставили хакеры из группировки ShinyHunters, которая взяла на себя ответственность за взлом Stellantis. По их словам, в результате взлома из базы данных удалось извлечь 18 млн записей о пользователях. Отмечается, что Stellantis является частью длинного списка компаний, включая Cloudflare, Google и Proofpoint, чьи данные были похищены в результате недавнего инцидента, затронувшего платформу Salesloft Drift. Миллионы Wi-Fi-устройств по-прежнему подвержены уязвимости Pixie Dust, обнаруженной более десяти лет назад
19.09.2025 [05:07],
Николай Хижняк
Компания NetRise, специализирующаяся на защите прошивок и программных компонентов устройств Интернета вещей, сообщила, что многие сетевые устройства по-прежнему уязвимы для метода атаки через Wi-Fi, раскрытого более десяти лет назад. Об этом пишет SecurityWeek.
Источник изображения: SecurityWeek Атака, получившая название Pixie Dust, была обнаружена в 2014 году, когда было продемонстрировано, что уязвимость, связанная с протоколом Wi-Fi Protected Setup (WPS), может быть использована для получения PIN-кода WPS маршрутизатора и подключения к целевой беспроводной сети без ввода пароля. Атака Pixie Dust предполагает, что злоумышленник, находящийся в зоне действия целевой сети Wi-Fi, перехватывает начальное WPS-рукопожатие, содержащее данные между клиентом и точкой доступа для аутентификации, которые затем можно взломать в офлайн-режиме для получения PIN-кода WPS. Атака полагается на тот факт, что на некоторых устройствах случайные числа (передающиеся между клиентом и точкой доступа) генерируются с использованием предсказуемых или низкоэнтропийных методов. Злоумышленнику требуется всего несколько секунд, чтобы перехватить WPS-рукопожатие, а затем в течение нескольких минут или даже секунд — получить PIN-код в офлайн-режиме. Компания NetRise провела анализ 24 моделей сетевых устройств, использующихся в настоящее время, на предмет их уязвимости к атакам Pixie Dust. Устройства были приобретены у шести производителей, но половина из них была произведена компанией TP-Link. Анализ NetRise показал, что из 24 маршрутизаторов, точек доступа, усилителей сигнала и гибридных систем Powerline/Wi-Fi только четыре были защищены от атак Pixie Dust, но во многих случаях исправления появились спустя 9-10 лет. Среди неисправленных продуктов семь уже сняты с производства, но 13 всё ещё поддерживаются. В ходе тестов специалисты NetRise смогли восстановить PIN-код WPS затронутых уязвимостью устройств за 1-2 секунды. Если говорить в масштабе, то речь может идти о миллионах затронутых уязвимостью Pixie Dust устройств. «Существование уязвимых реализаций WPS отражает системный недостаток в цепочках поставок прошивок. Поставщики повторно используют небезопасные библиотеки, не обеспечивают соблюдение безопасных настроек по умолчанию и обеспечивают низкую прозрачность. Это создаёт для производителей риски репутационного ущерба, потенциального вмешательства со стороны регулирующих органов и юридической ответственности. Устройства, подверженные уязвимости, могут казаться безопасными из-за настроек пользовательского интерфейса, которые внешне скрывают или отключают WPS, но остаются уязвимыми на уровне прошивки. Это создает скрытые пути для эксплойтов в средах с высоким уровнем доверия, таких как филиалы компаний, розничная торговля и здравоохранение. Предприятия не могут надежно обнаружить эту уязвимость самостоятельно, а потому остаются в зависимости от раскрытия информации поставщиками, которые часто этого не делают», — отметила NetRise. Исследование NetRise было проведено после недавнего предупреждения Агентством по кибербезопасности и защите инфраструктуры США (CISA) о том, что старая уязвимость, связанная с отсутствием аутентификации, затрагивающая усилители сигнала Wi-Fi-диапазона TP-Link, эксплуатируется в реальных условиях. Жертвы утечки данных Facebook✴ через Cambridge Analytica начали получать выплаты от Цукерберга
17.09.2025 [19:46],
Владимир Фетисов
Вероятно, многие ещё помнят скандал с британской компанией Cambridge Analytica, получившей доступ к данным миллионов пользователей Facebook✴✴ без их согласия во время президентской кампании Дональда Трампа (Donald Trump) в 2016 году и использовавшей их для политической рекламы. Похоже, что компания Meta✴✴ Platforms (в то время Facebook✴✴) начала выплачивать компенсации пострадавшим пользователям платформы в рамках судебного урегулирования.
Источник изображения: Michael Candelori / Shutterstock.com Рассмотрение этого дела закончилось ещё несколько лет назад. Facebook✴✴ выплатила штраф в размере $5 млрд после иска Федеральной торговой комиссии (FTC) в 2019 году. В 2022 года для урегулирования другого коллективного иска компания согласилась выплатить $725 млн пострадавшим пользователям. Теперь же стало известно, что затронутые инцидентом пользователи начали получать компенсацию. В недавнем сообщении одного из участников иска против Facebook✴✴ сказано, что он получил на этой неделе около $38. По сути, все пользователи Facebook✴✴, у которых была учётная запись в социальной сети в период с 7 мая 2007 года по 22 декабря 2022 года, могут претендовать на получение выплаты, поскольку они, вероятно, пострадали от утечки данных. Однако для получения компенсации необходимо было присоединиться к коллективному иску и подать претензию до 25 августа 2023 года. Пользователи платформы, которые не сделали этого, более не имеют права на получение компенсации. Размер выплаты зависит от количества людей, присоединившихся к коллективному иску, а также от продолжительности периода активности в Facebook✴✴. Другими словами, пользователь, который имел аккаунт Facebook✴✴ в течение нескольких лет, получит больше пользователя, активного всего несколько недель. По данным источника, процесс распределения средств продлится в течение следующих двух с половиной месяцев. Денежные средства будут поступать на счёт, который каждый пользователь указал в коллективном иске. Масштабный слив данных «Великого китайского файрвола» раскрыл механизм работы системы
14.09.2025 [05:31],
Анжелла Марина
В Китае произошла крупнейшая утечка данных системы интернет-цензуры, известной как «Великий китайский файрвол». Исследователи подтвердили, что в открытый доступ попало более 500 ГБ внутренних документов, исходного кода, рабочих журналов и сообщений, связанных с этой системой.
Источник изображения: Krzysztof Kowalik/Unsplash Утечка, обнаруженная 11 сентября, включает материалы, предположительно принадлежащие компании Geedge Networks, связанной с Фан Биньсином (Fang Binxing), которого называют «отцом» «Великого китайского файрвола», и лаборатории MESA Института информационной инженерии Китайской академии наук. По сообщению Tom's Hardware со ссылкой на независимую команду исследователей Great Firewall Report (GFW Report), в документах содержатся полные сборочные системы для платформ глубокого анализа пакетов (DPI), а также модули кода, предназначенные для выявления и ограничения работы инструментов обхода цензуры, включая VPN, SSL-фингерпринтинг (метод анализа характеристик SSL/TLS-соединений) и регистрацию сессий. По данным GFW Report, материалы раскрывают архитектуру коммерческой платформы Tiangou, предназначенную для интернет-провайдеров и пограничных шлюзов. Эта система, которую называют «Великим файрволом в коробке», изначально работала на серверах HP и Dell, но позже перешла на китайское оборудование из-за санкций. Документы показывают, что система развёрнута в 26 дата-центрах Мьянмы, где государственная телекоммуникационная компания использует её для мониторинга 81 млн одновременных TCP-соединений и массовой блокировки контента. Технологии компании Geedge Networks также экспортируются в Пакистан, Эфиопию и Казахстан для интеграции в системы законного перехвата данных, включая систему WMS 2.0 в Пакистане, которая обеспечивает слежку за мобильными сетями в реальном времени и перехват незашифрованных HTTP-сессий. Исследователи продолжают анализировать архив, который включает журналы сборки и заметки разработчиков, способные выявить уязвимости протоколов или ошибки в работе системы, которые могут быть использованы для обхода цензуры. Архив уже дублируется хакерскими группами, такими как Enlace Hacktivista, но специалисты рекомендуют использовать изолированные среды для его изучения. Злоумышленники стали проявлять повышенный интерес к доменам российских компаний
09.09.2025 [11:12],
Владимир Фетисов
Анализ данных whois-сервиса «Руцентр» за первые шесть месяцев нынешнего года показал повышенный интерес к доменам российских компаний. При суммарном показателе в 51,8 млн запросов более 39 млн запросов пришлись на принадлежащие юрлицам домены. По мнению экспертов, это связано не столько со спросом на конкурентную разведку, сколько с действиями злоумышленников, для которых корпоративные домены являются отправной точкой атак.
Источник изображения: Glenn Carstens-Peters / Unsplash В сообщении сказано, что в первом полугодии показатель средней интенсивности мониторинга на один корпоративный домен вдвое превышал аналогичный показатель за такой же период прошлого года. Количество уникальных IP-адресов, с которых осуществлялись запросы, достиг 3,2 млн единиц. При этом только 3 % IP-адресов являлись российскими, а основной объём активности генерировался из США (30 %). Около 15 тыс. IP-адресов за квартал ИБ-служба «Руцентра» классифицировала как сомнительные. Из них 65 % ассоциированы со средствами анонимизации трафика, 30 % связаны с известной вирусной активностью, а 5 % пришлись на IP-адреса, связанные со спам-рассылками, центрами управления ботнетами и хакерскими группировками. В «Руцентре» считают, что такая активность говорит о систематическом сборе информации о принадлежащих бизнесу доменах, что может создавать ряд серьёзных угроз. Речь идёт не только о возможности легитимного перехвата домена (киберсквоттинг) после истечения срока его регистрации с целью последующей перепродажи изначальному владельцу. Одна из главных угроз заключается в возможности компрометации аккаунта администратора. «Это даёт злоумышленнику не только доступ к домену, но и возможность перехвата корпоративной почты бизнеса. Результатом становится утечка критических данных о компании и её клиентах. Скомпрометировать аккаунт можно разными путями: от взлома почты ответственного сотрудника до методов социальной инженерии», — отмечает директор по ИБ «Руцентра» Сергей Журило. Директор по продуктам Servicepipe Михаил Хлебунов добавил, что средства сбора данных и анализа таких активов позволяют узнать не только IP-адреса, домены и поддомены организации. С их помощью можно собрать данные об адресах почтовых ящиков, телефонах, ASN-номерах (глобальные идентификаторы для ускорения маршрутизации трафика), CIDR-диапазонах (обозначения блоков IP-адресов, относящихся к деятельности одной организации) и др. Он отметил, что подобный анализ могут проводить конкуренты, но обычно в таких случаях разведка носит точечный характер. Если же наблюдается массовый мониторинг интенсивности, то это, вероятно, имеет злонамеренный характер. В США впервые испытали лазерную систему связи между спутником и летящим самолётом
07.09.2025 [20:01],
Владимир Фетисов
В ходе недавних лётных испытаний в США протестировали лазерную систему связи General Atomics Electromagnetic Systems (GA-EMS) между находящимся в воздухе самолётом и спутником Kepler Communications, перемещающимся по низкой околоземной орбите. В результате удалось установить стабильное соединение между самолётом De Havilland Canada DHC-6 Twin Otter и телекоммуникационным спутником.
Источник изображения: General Atomics Появление радио произвело революцию в мире, поскольку люди получились возможность передачи информации не просто на километры, но и на тысячи километров. Сейчас люди воспринимают радио как должное, но оно имеет определённые недостатки, такие как ограниченная полоса пропускания, из-за чего может передаваться не больше определённого объёма данных в секунду. В сфере освоения космоса это серьёзная проблема, поскольку для сбора передаваемых зондами из дальнего космоса данных уходит много времени. Для ускорения передачи данных аэрокосмические агентства разных стран давно экспериментируют с оптическими системами связи, в которых задействованы лазерные лучи вместо радиоволн. Однако эта технология может оказаться полезной не только в сфере освоения космоса, она имеет большой потенциал для использования на Земле. Прежде всего оптические системы могут найти применение в военной промышленности, поскольку они способны обеспечить солдат надёжными каналами связи. В то время как для наземных станций, транспорта и военных кораблей относительно просто поддерживать точную линию в прямой видимости, которая необходима для лазеров, для летящих самолётов эта задача значительно более трудная. Для решения этой задачи компания General Atomic разработала оптический терминал связи (OCT), который разместили на самолёте De Havilland Canada DHC-6 Twin Otter для установления контакта со спутником Kepler, находящимся на низкой околоземной орбите. Разработанный в рамках широко распространённой космической архитектуры SDA Warfighter 30-сантиметровый терминал OCT использует 10-ваттный лазер, способный передавать данные со скоростью до 2,5 Гбит/с на расстояние до 5500 км. Однако входе проведённого тестирования удалось добиться скорости передачи данных на скорости лишь в 1 Гбит/с. «Наша команда достигла важного этапа в разработке концепции. Бортовой терминал OCT выполнил наведение, захват цели, слежение и захват линии связи со спутником, совместимым с созвездием Tranche 0, после чего передал пакеты данных для подтверждения возможности организации восходящей и нисходящей линий связи. Наш OCT предназначен для устранения пробелов в коммуникациях, обеспечивая безопасную и надёжную передачу данных для поддержки тактических и оперативных задач», — заявил Скотт Форни (Scott Forney), президент GA-EMS. Новая статья: Полная гомоморфность — и никакого доверия!
29.08.2025 [00:09],
3DNews Team
Данные берутся из публикации Полная гомоморфность — и никакого доверия! ФСБ и МВД накрыли крупнейший в Рунете сервис по продаже персональных данных россиян
25.08.2025 [12:41],
Владимир Мироненко
Сотрудники УБК МВД России и ФСБ пресекли работу одного из крупнейших в Рунете интернет-ресурсов по торговле персональными данными россиян, пишет «Коммерсантъ» со ссылкой на Telegram-канал официального представителя МВД Ирины Волк.
Источник изображения: charlesdeluvio / unsplash.com По словам Ирины Волк, сервис располагал большими массивами данных, собранных по результатам утечек из различных структур. Среди его пользователей — коммерческие организации, детективные и коллекторские агентства. Также правоохранителями были зафиксированы факты получения конфиденциальной информации аферистами для последующего хищения денежных средств населения. Злоумышленники предоставляли по запросу подробные досье на граждан, включая анкетные и паспортные данные, сведения об адресах проживания и местах работы, доходах, кредитной истории и т.д. Доступ к ресурсу осуществлялся по подписке через веб-форму или интерфейс АPI. Стоимость подписки зависела от объёма услуг и статуса клиента, нередко превышая один миллион рублей в месяц. Из-за высокой цены клиенты зачастую перепродавали подписку через объявления в специализированных Telegram-каналах и в даркнете. Предполагаемый организатор криминальной схемы и его сообщник, который отвечал за программную и техническую поддержку сервиса, уже задержаны на территории столичного региона и заключены под стражу. Им предъявлено обвинение по статье 272.1 Уголовного кодекса Российской Федерации — незаконное использование, сбор, передача и хранение персональной информации. В ходе обысков было изъято серверное оборудование с базами данных общим объёмом более 25 Тбайт, а также средства связи, компьютерная техника, договорная и бухгалтерская документация. Сообщается, что с декабря 2024 года только по двум счетам подконтрольных злоумышленникам юридических лиц зафиксировано поступление 66 млн руб. В настоящее время правоохранителями проверяется информация о более чем двух тысячах пользователей сервиса, а также приняты меры к установлению других возможных соучастников, в том числе иностранных граждан и спецслужб. Apple случайно сама раскрыла информацию о семёрке готовящихся новинок
17.08.2025 [13:58],
Владимир Фетисов
Похоже, Apple случайно раскрыла информацию о новых аппаратных продуктах разных категорий. Идентификаторы устройств были обнаружены в общедоступном программном коде. Эти данные указывают на чипы нового поколения, предназначенные для использования в iPhone, смарт-часах Apple Watch, компьютерах Mac и гарнитурах смешанной реальности Vision Pro.
Источник изображения: Alireza Khoddam / unsplash.com В программном обеспечении Apple регулярно обнаруживаются строки кода, указывающие на конкретные устройства или чипы. Как правило, сведения о будущих новинках появляются в коде раньше, чем соответствующие аппаратные устройства поступают в продажу. На этот раз были выявлены идентификаторы большого количества устройств, которые Apple ещё не анонсировала. Это означает, что в дальнейшем характеристики новинок и сроки запуска могут быть скорректированы. Новый HomePod mini. В коде упоминается устройство под кодовым названием B525, а также есть ссылки на микроархитектуру Apple T8310, использовавшуюся в смарт-часах компании. Очевидно, речь идёт о существенном обновлении HomePod mini, нынешняя версия которого известна под кодовым именем B520 и работает на базе чипа S5. Ожидается, что новый HomePod mini получит фирменный 64-битный двухъядерный чип Apple A16 с нейронным сопроцессором, что позволит повысить производительность и реализовать поддержку функций на базе искусственного интеллекта. Что касается цены, то модель HomePod mini текущего поколения вышла на рынок по цене $99 и продолжает удерживаться на этом уровне. Вероятно, появление нового чипа в сочетании с ИИ-функциями сделает будущий HomePod mini несколько дороже. Новая ТВ-приставка Apple TV. Обновлённый медиаплеер должен выйти «позднее в этом году». Его основой станет микропроцессор A17 Pro, использовавшийся в iPhone 15 Pro. Такой шаг заметно повысит производительность Apple TV и позволит добавить ИИ-функции Apple Intelligence. Apple TV 4K нынешнего поколения построен на базе чипа A15, поэтому новая модель с A17 Pro станет значительно мощнее. Сейчас ТВ-приставка Apple стоит в диапазоне $129–149. Вероятно, цена устройств нового поколения останется в этих пределах, но она может различаться в зависимости от объёма хранилища, наличия интерфейса Ethernet и других факторов. Новые мониторы Apple Studio Display 2. Согласно сообщению, два новых монитора Apple Studio Display с кодовыми названиями J427 и J527 находятся в разработке. Ожидается, что модель с подсветкой mini-LED будет представлена в начале 2026 года и станет парой для первого компьютера Mac на чипе Apple M5. Выпущенный в 2022 году 27-дюймовый Studio Display оснащается стандартной LED-панелью с частотой обновления 60 Гц. Появление версии с подсветкой mini-LED позволит повысить максимальную яркость, контрастность и качество HDR-изображения. Сейчас Studio Display стоит не менее $1599, и ожидать, что новая версия с mini-LED будет дешевле, вряд ли стоит. Новый iPad mini. Следующий iPad mini (модели J510/J511) получит чип A19 Pro. За счёт этого планшет станет значительно производительнее по сравнению с текущим поколением, где используется чип A17 Pro. Помимо перехода на более мощный процессор, устройство могут оснастить панелью mini-OLED, но сроки выхода пока неизвестны. Ожидается, что чип A19 Pro будет иметь больше графических ядер, чем базовый A19. Apple также может выпустить версии с меньшим количеством ядер для отдельных устройств. Таким образом, iPad mini превратится в компактный планшет премиального уровня, но его цену предсказать пока сложно. Новый iPad начального уровня. Следующая доступная версия iPad (модели J581/J582) получит чип A18, который сменит используемый сейчас A16. Вместе с новым процессором устройство обзаведётся поддержкой ИИ-функций Apple Intelligence. Текущая цена iPad начального уровня стартует с $349. Если главным обновлением станет переход на чип A18, то, вероятно, стоимость нового планшета останется прежней. Гарнитура Vision Pro 2. Новая версия гарнитуры смешанной реальности будет оснащена чипом M5. Остальные изменения окажутся менее значительными: улучшат ременное крепление для повышения комфорта. Дебют устройства может состояться уже в конце нынешнего года. Переход на чип M5 заметно повысит производительность гарнитуры и её подсистемы для ИИ-функций, но дизайн устройства сохранится. Розничная цена обновлённой модели, как ожидается, останется на уровне оригинальной Vision Pro — $3499. Новые Apple Watch. Смарт-часы Series 11, Ultra 3 и Watch SE 3 получат чип S11 SiP на базе архитектуры T8310, использовавшейся в моделях Series 9 и Series 10. В этом году серьёзных изменений не ожидается, однако обновления появятся в моделях Series 12, которые выйдут в следующем году. Цена Apple Watch текущего поколения начинается с $399, и если материалы корпуса и дисплей останутся прежними, то стоимость новых моделей, вероятно, не изменится. То же самое касается и флагманских Watch Ultra, которые с момента дебюта стоят $799. Хакеры научились обходить защиту Passkey с помощью вредоносных скриптов и расширений
15.08.2025 [15:37],
Анжелла Марина
Специалисты по безопасности из компании SquareX на ежегодной конференции Def Con продемонстрировали метод атаки, позволяющий злоумышленникам получить доступ к аккаунтам, защищённым технологией Passkey. Этот механизм, разработанный как более безопасная альтернатива паролям, хранит закрытый ключ на устройстве пользователя и позволяет входить в систему с помощью PIN-кода, Face ID или отпечатка пальца.
Источник изображения: AI Крупные технологические компании, включая Microsoft, Amazon и Google, активно внедряют Passkey, поскольку он устойчив к фишингу и, в отличие от паролей, его нельзя украсть через поддельный сайт. Атака не затрагивает криптографию самого ключа, но использует уязвимости в браузерной среде, манипулируя процессом аутентификации WebAuthn — стандарта, на котором основана работа Passkey. По словам Шоурии Пратапа Сингха (Shourya Pratap Singh), ведущего инженера SquareX, хакеры могут подменить процесс регистрации и входа, внедрив вредоносный JavaScript через уязвимость на сайте или с помощью вредоносного расширения для браузера. Как поясняет портал SecurityWeek, для успешной атаки необходимо убедить жертву установить вредоносное расширение, замаскированное под полезный инструмент, либо воспользоваться уязвимостью на целевом сайте, например, XSS-багом (межсайтовый скриптинг). После этого атакующий может перехватить процесс регистрации Passkey или заставить систему переключиться на аутентификацию по паролю, чтобы украсть учётные данные. По факту жертве достаточно просто посетить сайт, на котором используется Passkey, с установленным вредоносным расширением или попасть на ресурс с уязвимостью для внедрения кода — дополнительные действия не требуются. Это открытие подчёркивает риски, связанные с безопасностью браузерных расширений и клиентских уязвимостей, даже при использовании современных методов аутентификации. Хотя Passkey остаётся более защищённой технологией по сравнению с паролями, его безопасность зависит от корректной реализации WebAuthn и отсутствия компрометирующих факторов в окружении пользователя. Chrome начнёт блокировать скрипты для слежки, но только в режиме «Инкогнито»
12.08.2025 [23:07],
Анжелла Марина
Google начала тестировать в Chrome новую функцию, призванную повысить приватность в режиме «Инкогнито» в Windows. Она блокирует сторонние скрипты, использующие методы цифрового «отпечатка» (fingerprinting) для отслеживания действий пользователей в браузере, при котором сайты и рекламные сети собирают информацию даже при включённом режиме «Инкогнито» и отключённых cookies.
Источник изображения: AI Как сообщает PCWorld со ссылкой на портал Windows Latest, который ознакомился с внутренними документами Google, реализация основана на обновлении спецификации Fetch, позволяющем браузеру блокировать или модифицировать запросы после проверок, связанных с механизмом обеспечения безопасности CSP (Content Security Policy). Согласно документам, функция не блокирует все потенциально вредоносные домены, а только те, что внесены в специальный список (Marked Domain List, MDL), и лишь в случаях, когда они выполняются как сторонние скрипты и пытаются извлечь данные. В настоящее время режим «Инкогнито» в Chrome не обеспечивает полной анонимности: сайты могут определять тип браузера и другие параметры. Google пытается улучшить защиту, внедрив механизм блокировки скриптов, которые используют такие API, как Canvas, WebGL, шрифты и аудио, для создания цифрового «отпечатка» пользователя.
Источник изображения: windowslatest.com На практике это означает, что если, например, пользователь посещает сайт с ресторанами, где работает сторонний скрипт, собирающий данные через Canvas или WebGL, Chrome предотвратит его загрузку, не давая сформировать уникальный идентификатор для показа таргетированной рекламы. Функция будет доступна исключительно в режиме «Инкогнито», а её работу можно отследить по иконке в виде глаза в адресной строке. Пользователи смогут отключать защиту для отдельных сайтов или полностью, если некоторые страницы перестанут работать из-за блокировки необходимых скриптов. Сообщается, что Google пока не планирует распространять эту систему на другие браузеры на базе Chromium. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |