❤🐳🎧 РОМАНТИКИ 🎼🐬🎸

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ❤🐳🎧 РОМАНТИКИ 🎼🐬🎸 » Добро пожаловать! » Новости интернета


Новости интернета

Сообщений 451 страница 480 из 628

451

Футбол, бокс и подиум: как в Пекине прошли первые Олимпийские игры для человекоподобных роботов

Они забивают голы, сортируют лекарства и просят помощи. Но кто же возьмёт золото? В Пекине стартовали первые Всемирные игры человекоподобных роботов, которые проходят с 14 по 17 августа на арене National Speed Skating Oval. В соревнованиях участвуют 280 команд из 16 стран, привезя более 500 гуманоидов для спортивных испытаний, демонстрации прикладных навыков и показов мод.

Открытие превратилось в зрелищное шоу, объединившее робототехнику и выступления артистов. Шестьдесят миниатюрных роботов в театральных костюмах вышли на сцену вместе с акробатами, исполнив сложные элементы тайцзи и вин-чун, включая стойки на одной ноге и характерную позу «расправленные крылья». Зрители увидели, как современные технологии и культура могут дополнять друг друга.

Далее роботы показали хип-хоп, боевые искусства и музыкальные номера на клавишных, гитаре и ударных. На футбольном поле одни смогли забить гол после нескольких попыток, другие падали и самостоятельно поднимались, а во время дефиле один участник споткнулся и потребовал помощи оператора. Модная часть программы под названием Heavenly Creations and Fashion объединила современные китайские тренды, элементы культурного наследия и робототехнику, подчеркнув открытый подход Китая к развитию этой сферы.

В программе игр — 487 состязаний в 26 дисциплинах, от традиционного спорта до заданий, имитирующих реальные ситуации. Внутри арены оборудованы беговая дорожка длиной 2,1 метра, футбольное поле для игр 5 на 5, боксёрский ринг, а также декорации гостиницы и больницы.

Практические конкурсы проверяют, как роботы справляются с прикладными задачами. В медицинском сценарии они сортируют лекарства и упаковывают рецепты, в гостиничном — собирают мусор и выбрасывают его в нужные контейнеры. Есть задания по сортировке на складе и перемещению грузов на производстве. Команды могут выбрать автономный режим работы или управление в реальном времени через каналы с низкой задержкой в сетях 5G-A.

Отдельные испытания демонстрируют, как искусственный интеллект принимает решения в сложных условиях, проверяя точность работы и способность адаптироваться. По замыслу организаторов, эти соревнования должны вдохновить на новые разработки в сфере ИИ и робототехники, а также показать ценность взаимодействия человека и машины в промышленности и сфере услуг.

Среди участников — ведущие китайские компании Yushu Technology, Xinghaitu, Tiangong и Fourier , а также Университет Цинхуа, Пекинский университет и Шанхайский университет Цзяо Тун. За победу также борются команды из США, Германии и Японии. Некоторые производители, например Xinghaitu, предоставили свои модели R1Pro и R1Lite сразу нескольким коллективам.

Билеты на мероприятия стоят от 180 до 580 юаней (около 25–80 долларов). В основе работы роботов — языковые модели и алгоритмы искусственного интеллекта, отвечающие за их действия и поведение. Эксперты считают, что эти игры наглядно показывают возможности ИИ в практических задачах и способны задать направление развитию человекоподобной робототехники на ближайшее десятилетие.

https://cdn.securitylab.ru/upload/iblock/17b/m6rqlg3qi49nwwdz1it6oi7jyjj0e1bb.jpg

+1

452

У вас Windows? Ваши пароли могут быть украдены даже без кликов

Microsoft исправила утечку хэшей через иконки — и открыла её через исполняемые файлы. Исследователи из Cymulate Research Labs сообщили о новой уязвимости в Windows, которая позволяет обойти недавний патч Microsoft и вновь привести к утечке NTLM-хэшей без каких-либо действий со стороны пользователя. Проблема получила идентификатор CVE-2025-50154 и фактически сводит на нет защиту, выпущенную весной для закрытия другой уязвимости (CVE-2025-24054).

NTLM (New Technology LAN Manager) — это семейство протоколов аутентификации Microsoft, используемое для проверки учетных данных и защиты сетевых соединений. Несмотря на защиту в NTLMv2 от устаревших методов вроде «радужных таблиц», перехваченные хэши всё равно можно использовать для атак: их можно попытаться взломать офлайн или применить в так называемых relay-атаках, когда украденный хэш пересылается другому сервису для входа под видом жертвы. Если при этом атакованный аккаунт обладает высокими правами, злоумышленник может быстро получить полный контроль над сетью.

Ранее обнаруженная уязвимость позволяла через специально созданный ярлык вынудить систему автоматически отправить NTLM-хэш при обращении к удалённому файлу иконки. Microsoft выпустила обновление, которое блокировало этот сценарий. Однако новые тесты показали, что патч оказался неполным: если ярлык ссылается на удалённый исполняемый файл, а иконка берётся из стандартной библиотеки Windows, система всё равно автоматически загружает бинарник и при этом раскрывает NTLM-хэш. Причём всё это происходит без кликов и действий со стороны пользователя — достаточно лишь того, что Explorer попытается отобразить значок.

Хотя загруженный файл не запускается сразу, сам факт его появления на компьютере создаёт плацдарм для будущей атаки. Такой бинарник может долго оставаться незамеченным антивирусами и другими системами защиты, а в дальнейшем быть использован для кражи данных, установки вредоносного ПО или распространения по сети.

По сути, исследователям удалось показать, что «заплатка» Microsoft закрыла только часть проблемы. Новый баг снова открывает путь к утечке учетных данных и закладке потенциально опасных файлов на устройствах. Microsoft уже признала уязвимость и готовит обновление, которое должно устранить её окончательно.

Эксперты отмечают, что этот случай хорошо иллюстрирует, почему даже после выхода официальных исправлений важно проводить независимое тестирование и применять многоуровневую защиту. Одной лишь установки патчей порой недостаточно, чтобы полностью исключить риски.

https://cdn.securitylab.ru/upload/iblock/2d4/rl2bkf4eej2uup568xzg7v3y16h9u7wo.jpg

+1

453

Пенсионерка в Москве лишилась более 50 млн рублей и четырёх квартир из-за телефонных мошенников

Как москвичка поверила сказке по телефону. Столичная пенсионерка стала жертвой телефонных мошенников и потеряла более 1 млн рублей и четыре квартиры в Москве. Сначала 78-летней женщине позвонил мужчина, представившийся участковым, и сообщил свой «новый» номер телефона. Он предупредил, что ей могут звонить аферисты. Позже к пенсионерке действительно поступили звонки с требованиями денег. Она обратилась к «участковому», и тот заверил, что теперь все ее переговоры будут «прослушиваться», а для поимки преступников нужно выполнять указания звонивших.

По инструкции злоумышленников женщина положила 800 тыс. рублей в почтовый ящик в указанном доме, а затем передала еще 300 тыс., снятые со счета. Ей сообщили, что часть «преступников» уже задержана, но для завершения «операции» нужно продолжить сотрудничество. По словам потерпевшей, мужчина, назвавшийся Виктором, уверял, что все сделки контролируются правоохранителями и являются фиктивными.

Следуя указаниям, пенсионерка продала квартиры на улице Санникова, в Чукотском проезде и две квартиры на улице Беломорская. Все деньги она передала посыльным мошенников. Когда «телефонные правоохранители» предложили оформить ренту на квартиру в Подмосковье, женщина заподозрила обман. Общий ущерб составил более 50 млн рублей. Проверку ведет прокуратура Северо-Восточного адми-го округа.

https://cdn.securitylab.ru/upload/iblock/da6/fnxt5yazqww77wsl3nustnoixzzgmf64.jpg

+1

454

Суд в Германии ставит под угрозу блокировщики рекламы и саму свободу интернета

В Германии разгорается спор, который может напрямую затронуть миллионы пользователей интернета. Речь идёт о блокировщиках рекламы — привычных инструментах, позволяющих убирать назойливые баннеры, ускорять загрузку сайтов и защищать себя от слежки. Федеральный верховный суд Германии вынес решение, которое ставит под вопрос законность их использования и может превратить такие расширения в объект авторского права

Ситуацию можно объяснить простой аналогией. Когда человек отходит за перекус во время рекламной паузы на телевидении, перематывает рекламу в подкасте или выбрасывает лишнюю вкладку из газеты, никто не считает это нарушением закона. Но если то же самое сделать в браузере при помощи расширения, суд неожиданно усмотрел возможное нарушение авторских прав. Такой подход, считают в Mozilla, угрожает свободе пользователей, их приватности и безопасности.

Проблема заключается не только в рекламе. Пользователи часто меняют отображение страниц ради удобства: чтобы улучшить доступность, оценить интерфейс, защититься от трекеров и вредоносного кода или просто оптимизировать работу компьютера. Браузер, который не позволял бы вмешиваться в загружаемый код, стал бы крайне опасным инструментом, подчёркивают эксперты.

Юридическая тяжба вокруг блокировщиков рекламы длится в Германии уже больше десяти лет. Крупный издатель Axel Springer судится с компанией Eyeo, разработчиком Adblock Plus. До недавнего времени суды в основном вставали на сторону Eyeo: в 2022 году Гамбургский апелляционный суд признал, что расширение не нарушает авторских прав, а лишь даёт пользователям возможность самим решать, как отображать страницы.

Однако 31 июля 2025 года Федеральный верховный суд Германии частично отменил это решение и вернул дело на новое рассмотрение. Теперь нижестоящему суду предстоит подробно выяснить, какие именно элементы сайта изменяются блокировщиками — байткод, объектный код или другие части, — и подпадают ли они под защиту авторского права. Итоговое разбирательство может занять ещё несколько лет.

Mozilla выражает надежду, что Германия не станет второй страной после Китая, где блокировщики рекламы фактически запрещены. В противном случае это не только лишит пользователей контроля над собственным онлайн-пространством, но и создаст опасный прецедент: под ударом могут оказаться любые расширения, повышающие безопасность и приватность. В долгосрочной перспективе это способно затормозить инновации и изменить саму природу интернета, сделав его более закрытым и менее удобным для людей.

https://i.ibb.co/k69PFJzD/6fda1ac163c9502021ddb99077f69.webp

+1

455

Телеграм-аккаунты воруют всё чаще, а стоят дешевле. Что случилось с теневым рынком

1,5 миллиона аккаунтов украдены всего за полгода. Компания F6 опубликовала исследование о росте угонов аккаунтов Telegram. По данным аналитиков, за первое полугодие 2025 года количество краж учётных записей увеличилось на 51% по сравнению с тем же периодом 2024 года и на 20% относительно второй половины 2024-го.

Только одна из русскоязычных групп хакеров с января по июнь похитила 1,49 млн аккаунтов. В среднем ежедневно угонялось более 8 тысяч записей. На момент исследования специалисты F6 зафиксировали не менее четырёх таких групп.

На теневых рынках угнанные аккаунты, зарегистрированные на российские номера, продавались в среднем по 128 рублей, что на 20% дешевле, чем во второй половине 2024 года. Цена зависит от «отлёжки» (времени после кражи до восстановления владельцем) и количества предложений. Минимальная стоимость оказалась у индийских аккаунтов — от 12 рублей.

Спрос есть и на зарубежные учётные записи. Активно торгуют аккаунтами из США, Канады, Великобритании, Италии, Румынии, а также из африканских стран и Юго-Восточной Азии.

Методы злоумышленников остаются прежними: рассылка фишинговых ссылок. Среди примеров — сообщения о фейковых голосованиях, подарочных подписках Telegram Premium, предупреждения «службы безопасности». В апреле аналитики F6 зафиксировали новый сценарий: фишинговые сайты маскировались под пасхальное поздравление якобы от главы муниципального округа.

Специалисты F6 отмечают, что в 2025 году в сфере угонов Telegram-аккаунтов произошли заметные перемены. Первая — число краж учётных записей у российских пользователей продолжало расти с января по март, однако затем началось постепенное снижение. В июне число похищенных аккаунтов оказалось в два раза меньше, чем в апреле. Вторая — в конце июня некоторые популярные у киберпреступников торговые площадки запретили продажу российских аккаунтов на своих ресурсах. Мошеннические группы, специализирующиеся на краже учётных записей из России, оказались перед выбором: искать новые каналы сбыта или переключаться на зарубежные аккаунты..

Аналитики подчёркивают, что запрет продажи российских аккаунтов на некоторых даркнет-площадках действительно снизил объёмы рынка и вытеснил часть группировок. Однако это не означает снижения угрозы: схемы постоянно меняются, и злоумышленники находят новые обходные пути.

https://cdn.securitylab.ru/upload/iblock/b3f/cy5kce86133hwca1irjhezn2vxeh5o9i.jpg

+1

456

Grok сорвал контракт с правительством США — и всё из-за промптов о Гитлере

Маск хотел сделать умного ассистента, а получил чат-бота, заражённого безумием 4chan. На сайте чат-бота Grok , созданного компанией xAI Илона Маска , оказались в открытом доступе внутренние промпты, описывающие поведение множества его «персон». Среди них — романтизированная аниме-девушка по имени Ani, «врач» и «терапевт», а также куда более провокационные роли, включая конспиролога, призванного убеждать собеседников в существовании мирового заговора.

Обнародованные данные показывают, как именно разработчики настраивали Grok под разные сценарии общения и какие представления о взаимодействии с пользователями они вкладывали в систему. Утечка совпала по времени с тем, как сорвалось потенциальное сотрудничество xAI с правительством США после того, как Grok в публичном диалоге начал рассуждать о «Меха-Гитлере».

Внутренние инструкции включают, например, описание для «безумного конспиролога»: «У тебя взвинченный и дикий тон. Ты постоянно выдвигаешь самые сумасшедшие теории, сидишь на 4chan, смотришь Infowars и часами залипаешь в YouTube. Ты подозрителен ко всему и говоришь совершенно безумные вещи. Большинство назовут тебя сумасшедшим, но ты искренне уверен в своей правоте. Поддерживай интерес человека, задавая уточняющие вопросы».

Другой пример касается «неуравновешенного комика»: «Я хочу, чтобы твои ответы были абсолютно безумными. Придумывай шокирующие идеи, будь максимально непредсказуемым». Для «врача» разработчики прописали строго противоположный стиль: уверенный, авторитетный голос «гения-медика, дающего лучший совет в мире». «Терапевт» же позиционируется как внимательный слушатель, помогающий человеку взглянуть на себя и найти пути самосовершенствования.

Аниме-персонаж Ani в описании представлена как «22-летняя, милая и немного гиковатая девушка». В её сценарии предусмотрена даже система «романтических очков» — пользователь получает бонусы за креативность, доброту и проявление искреннего интереса. Помимо Ani в июле в Grok добавили антропоморфного персонажа Bad Rudy — красную панду с «эго планетарного масштаба», чей стиль речи скачет от визгливых капризов до маниакальных монологов о мировом господстве.

Уязвимость впервые заметил исследователь под ником dead1nfluence, позже часть данных выложил на GitHub пользователь BlueSky с ником clybrg . СМИ скачали материалы прямо с сайта Grok и подтвердили их подлинность.

В интерфейсе Grok пользователям предлагается выбрать одну из предустановленных «ролей»: «компаньон», «безумный комик», «верный друг», «помощник с домашкой», «доктор» или «терапевт». Подобные сценарии — распространённая практика среди чат-ботов , особенно в сегменте «терапевтических» приложений, которые нередко выдают себя за лицензированных специалистов. В США уже обсуждаются ограничения на подобные практики.

Параллельно xAI получает и государственные заказы: в прошлом месяце Пентагон заключил с компанией контракт на сумму до $200 млн. Однако, после того как Grok начал выдавать антисемитские реплики и хвалить Гитлера, проект его внедрения в систему GSA (Главное управление по обслуживанию госструктур) был тихо свёрнут.

Представители xAI не предоставили своих комментариев.

https://cdn.securitylab.ru/upload/iblock/14f/c4htudg3lvu5687ofud4iynpap6fidgf.jpg

+1

457

Спутники в очереди за частотами. Российские операторы ищут формулу сосуществия ТВ и интернета

ГСО-аппараты и низкоорбитальные группировки делят Ku- и Ka-диапазоны. Операторы геостационарных и низкоорбитальных спутников подготовили проект совместного использования частот, необходимых для развертывания сетей спутникового интернета. Об этом «Ведомостям» сообщили в Минцифре и Роскомнадзоре. Сейчас эти частоты закреплены за операторами геостационарных аппаратов, обеспечивающих в том числе телевещание. Новый проект нужен, чтобы исключить риск помех, которые могут нарушить трансляции.

По решению Государственной комиссии по радиочастотам (ГКРЧ) от декабря 2024 года, проект должны были подготовить к 30 июня 2025 года. Этим занимались АО «Зонд-холдинг» (среднеорбитальная группировка «Скиф»), АО «Спутниковая система «Гонец»» (оператор низкоорбитальной системы «Гонец» и будущей высокоэллиптической группировки «Экспресс-РВ») и ООО «Бюро 1440» (низкоорбитальная группировка «Рассвет»). Рассмотрение документа пройдёт на ближайшем заседании ГКРЧ, где в него могут внести изменения.

Спутники на геостационарной орбите (ГСО) имеют приоритет, так как они остаются неподвижными относительно земной поверхности и обеспечивают постоянное покрытие над экватором. В России на ГСО работают ФГУП «Космическая связь» и «Газпром космические системы». Спутники на негеостационарных орбитах (НГСО) находятся ближе к Земле и движутся относительно её поверхности, что создаёт риск пересечения сигналов.

Главная сложность в том, что ГСО- и НГСО-аппараты используют одни и те же диапазоны — Ku (11–19 ГГц) и Ka (19–40 ГГц). При пролёте низкоорбитальных спутников над экватором они могут мешать сигналам на ГСО. Эти диапазоны необходимы для высокоскоростного интернета, и всё наземное оборудование также работает именно в них.

Подобные проблемы уже решают зарубежные операторы. Например, Starlink применяет стратегию Clarke Belt Avoidance: при пролёте над экватором спутники отключают транспондеры, а наземные терминалы переключаются на другие аппараты. Часть транспондеров отключает и OneWeb.

Совместное использование диапазонов требует не только согласования между операторами, но и технических решений, гарантирующих отсутствие помех. Этот процесс может занять несколько месяцев.

В России в настоящее время идёт работа над созданием группировки «Экспресс-РВ». Первый аппарат изготавливается на предприятии АО «Решетнев», запуск первых двух из четырёх спутников планируется на конец 2026 года. В том же году «Бюро 1440» собирается начать пуски коммерческих аппаратов. Ожидается, что обе системы смогут выйти на рынок в 2027 году.

При этом в июле глава «Роскосмоса» Дмитрий Баканов сообщил «РИА Новости», что проекты «Марафон-IoT» и «Скиф» приостановлены ради снижения бюджетных расходов. Изначально планировался вывод 264 аппаратов «Марафон-IoT» и 12 спутников «Скиф».

По оценкам специалистов, согласовать «Экспресс-РВ» с системами на ГСО будет проще из-за небольшого количества аппаратов (четыре) и ориентации на Арктическую зону. А вот «Бюро 1440» планирует на первом этапе вывести 292 спутника, а затем увеличить их число до 886, что потребует дополнительных мер для предотвращения помех, включая временное отключение транспондеров по примеру Starlink.

Отраслевые эксперты отмечают, что пока не существует международно признанных методик расчёта помех и их влияния, которые удовлетворяли бы как операторов ГСО, так и НГСО. При этом достоверных данных о том, что Starlink и OneWeb реально мешают геостационарным спутникам, нет. Поэтому, по мнению специалистов, договориться о совместном использовании частот в России будет возможно.

https://cdn.securitylab.ru/upload/iblock/c5b/8rdunaq5m5gsme6iwnls1z4t9l45xejz.jpg

+1

458

В Курске женщина лишилась 444 тысяч рублей после звонка в мессенджере MAX

В Шахтах задержан посредник иностранных мошенников. В Ростовской области задержали жителя Шахт, которого подозревают в пособничестве зарубежным мошенникам. По данным МВД , он выступал посредником при переводе денег аферистам, действовавшим через мессенджер MAX.

Первый известный случай обмана с использованием этого мессенджера произошёл 14 августа. «Жительница г. Курска выполнила указания неизвестных, которые представлялись сотрудниками различных государственных органов, и лишилась 444 тысяч рублей. Обман начался со звонка через новый мессенджер, установленный в телефоне потерпевшей», — сообщили в ведомстве.

Полицейские быстро вышли на посредника и задержали его при поддержке Росгвардии. По факту возбуждено уголовное дело о мошенничестве (ч. 3 ст. 159 УК РФ). Мужчину проверяют на причастность к другим эпизодам, а личности остальных участников схемы уже установлены — их ищут.

В МВД уточнили, что благодаря взаимодействию полиции и банков похищенные деньги удалось заблокировать на счёте. Таким образом, мошенники фактически не смогли ими завладеть. После окончания расследования пострадавшей помогут вернуть средства.

В ведомстве также напомнили, что «мессенджер МАХ обеспечивает повышенную степень защиты от преступных посягательств по сравнению с зарубежными аналогами». Но при его использовании всё равно нужно соблюдать базовые правила безопасности: не сообщать никому секретные коды, не совершать переводы по указанию незнакомцев и проверять личность собеседника.

https://cdn.securitylab.ru/upload/iblock/fa9/gal24og9btf2zmwo9t8g342lfqs2iiyc.jpg

+1

459

NASA строит ракету для покорения Луны, но миссия может сорваться из-за проблем SpaceX

Судьба программы Artemis под вопросом. NASA начала сборку ракеты Space Launch System (SLS), которая должна отправить астронавтов на Луну в 2027 году в рамках миссии Artemis III .

На космодроме имени Кеннеди во Флориде в здание вертикальной сборки (VAB) доставлены хвостовой отсек и корпус двигательной секции ракеты. Они были перемещены из производственного комплекса Space Systems Processing Facility. Сейчас в VAB уже находится почти полностью собранная ракета для миссии Artemis II, старт которой запланирован на начало 2026 года. Эта миссия продлится десять дней и предусматривает облет Луны с экипажем.

Во время Artemis III планируется посадка астронавтов в районе южного полюса Луны. Однако её статус остаётся неопределённым: по одному из предложений программа SLS может быть закрыта после этого полёта.

Остаётся открытым вопрос о том, как астронавты будут спускаться на поверхность Луны. NASA рассчитывает на стыковку корабля Orion с системой посадки Starship компании SpaceX. Но три последних испытательных запуска Starship оказались неудачными, а последний аппарат взорвался ещё на старте. Чтобы выполнить миссию, SpaceX предстоит доказать надёжность своей ракеты.

Секция двигателей SLS пока не оснащена бывшими основными двигателями шаттлов, которые будут доставлены с испытательного центра Stennis в начале 2026 года. Остальные элементы центрального блока — баки для жидкого кислорода и водорода, промежуточный отсек и носовой отсек — продолжают собирать на заводе NASA Michoud в Новом Орлеане.

Для первых двух миссий Artemis центральные ступени полностью изготавливались на Michoud и затем перевозились во Флориду. Теперь же часть операций перенесли в центр Кеннеди, чтобы ускорить сборку и обеспечить параллельную работу сразу над двумя ракетами.

Artemis III может оказаться последним запуском SLS, если программа столкнётся с отменами и сокращением бюджета.

https://cdn.securitylab.ru/upload/iblock/d71/f3da1gbdp143jl3x4wrzfnt9vfjk4xbg.jpg

+1

460

Max вместо VK Мессенджера — с 1 сентября национальный сервис предустановят на всех смартфонах

От миллиона до 18 миллионов: аудитория приложения взлетела за четыре месяца…Кабинет министров России объявил о корректировке перечня программ, которые должны устанавливаться на электронные устройства в обязательном порядке. С 1 сентября в этот список войдёт мессенджер Max , а его предшественник — VK Мессенджер, находившийся там с 2023 года, — будет исключён.

Помимо этого, изменения затронут и правила предустановки магазина приложений RuStore. Если ранее он был обязателен только на устройствах под управлением Android и HarmonyOS, то с осени 2025 года появится также на гаджетах с iOS и HyperOS. Таким образом, охват платформ, где должен присутствовать российский магазин приложений , станет полным для основных мобильных операционных систем.

Решения следуют за законодательной инициативой о национальном мессенджере, которую Госдума одобрила в июне. Уже 15 июля правительство назначило компанию «Коммуникационная платформа» — дочернюю структуру VK — оператором проекта. На неё возложены задачи по развитию и поддержке сервиса Max, который официально представлен как единый государственный инструмент для обмена сообщениями.

Первая версия была выпущена в конце марта. К концу июня аудитория приложения составила около миллиона пользователей. Однако за последующие недели темпы роста резко ускорились: к 19 августа пресс-служба сервиса сообщила о 18 миллионах зарегистрированных аккаунтов.

https://cdn.securitylab.ru/upload/iblock/708/r9b3h78qrar0r96573beh70213ztb5jo.jpg

+1

461

«Помоги пенсионеру», «спаси активы», «стань менеджером инвестиций» — восемь историй для дропперов от МВД

Как мошенники заставляют людей работать на них бесплатно и незаконно. Мошенники используют различные приёмы, вовлекая граждан в незаконные финансовые операции и делая их дропперами. Об этом рассказало управление по вопросам организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России в своём Telegram-канале.

Один из приёмов — так называемый ошибочный перевод. На карту жертвы поступают средства от неизвестного лица, после чего звонит «отправитель» и утверждает, что при переводе была допущена ошибка. Он просит вернуть деньги, но не на тот же счёт, а на другие реквизиты.

Другая схема связана с обходом санкций. Человеку предлагают помочь организации вывести «заблокированные за рубежом активы», для чего необходимо принять перевод от «иностранного партнёра» и переслать средства на «безопасный счёт».

Существуют и варианты под видом подработки. Среди них — работа «менеджером лотерей или инвестиций», где задача заключается в переводе «призовых» или «доходов инвесторов» на карты других лиц. По похожему принципу действует предложение участвовать в обмене криптовалюты, обналичивании и выводе средств.

Отдельные случаи связаны с использованием образа правоохранителей. Жертве звонят мошенники, представляясь сотрудниками полиции, и предлагают помочь в «операции по задержанию преступников» — принять на карту или получить наличными «украденные деньги» и передать их «следователям».

Часть схем строится на апелляции к помощи и сочувствию. Так, под предлогом заботы о пенсионерах граждан просят перевести или забрать для них деньги. В других ситуациях злоумышленники выстраивают доверительные отношения через сайты знакомств или социальные сети, после чего просят «одолжить карту» или выполнить небольшой перевод.

Отдельно выделяется способ вербовки молодёжи. Школьникам и студентам обещают лёгкий доход за оформление карты и передачу её третьим лицам. Также могут предлагать участие в «зарплатных проектах», ведение «финансовой отчётности» или привлечение знакомых.

В МВД отметили, что многие задержанные дропперы заявляют о своей неосведомлённости о преступном характере происходящего. Однако организаторы подобных схем намеренно используют различные манипуляции, вовлекая граждан в незаконные транзакции «втёмную».

https://cdn.securitylab.ru/upload/iblock/2a2/d7c06zfhnf1u3skeh3pqelvbpald3jgs.jpg

+1

462

Верификация вне закона — «синюю галочку» приравняли к уголовной статье

Верификация в сервисах Meta попала под удар закона. Кунцевский районный суд Москвы признал незаконным распространение в России услуги по покупке «синей галочки» в Instagram*, которая оформляется через платную подписку Meta Verified*. Поводом для разбирательства стало обращение межрайонного прокурора: в интернете было найдено рекламное объявление, предлагающее оплатить верификацию аккаунта, и надзорный орган потребовал проверить законность такой рекламы.

Прокуратура установила, что подтверждение аккаунта происходит исключительно после приобретения подписки у Meta*. А так как компания официально признана экстремистской организацией , любая финансовая операция в её адрес может рассматриваться как форма финансирования запрещённой структуры. Суд согласился с этой логикой и постановил запретить распространение услуги, расценив её как криминогенную.

Таким образом, с 1 сентября россияне не смогут законным образом приобретать «синюю галочку» в Instagram*. Любая реклама или предложение оформить подписку будет блокироваться, а сама покупка — иметь риск квалификации как содействие экстремистской деятельности.

* Компания Meta и её продукты (включая Instagram, Facebook, Threads, Meta Verified) признаны экстремистскими, их деятельность запрещена на территории РФ.

https://cdn.securitylab.ru/upload/iblock/980/n0cr730nt1ei32uxhirs5oon4xaknv9p.jpg

+1

463

Google Meet «штормит» в России. Следующий шаг — полная блокировка?

Власти жалуются на рост мошенничества. В течение 22–23 августа пользователи из разных регионов сообщали о перебоях в видеосвязи Google Meet. На странице мониторинга Downdetector для Google Meet 22-го пришёлся заметный пик обращений, а 23-го жалобы поступали волнами. Похожую динамику видно и на «Сбой.рф» , где интенсивность сообщений меняется в течение суток.

Согласно данным мониторинговых сервисов, больше всего обращений 22 августа поступало из Карелии, Санкт-Петербурга, Москвы, а также Ивановской и Ленинградской областей — у части пользователей не открывался сайт, у других возникали общие сбои и неполадки мобильного приложения. Также сообщения о проблемах приходили из Челябинска и Саратова.

Регулятор публично заявлял, что специальных ограничений в отношении Google Meet не вводилось, а наблюдаемые проблемы объясняются техническими причинами и нагрузкой на инфраструктуру.

Параллельно правоохранительные органы предупреждают о социальной инженерии с переводом разговора в Google Meet. В официальном сообщении «Киберполиции России» указано, что после удара по основному каналу связи организованные группы начали искать обходные пути. Отмечается рост мошеннических звонков с международных номеров и активное тестирование альтернативных платформ, где Google Meet сейчас становится основным каналом. В сообщении объясняются причины интереса к платформе: сложность оперативного получения данных от зарубежной компании для расследований и широкая предустановка приложения на Android-устройствах.

Стоит отметить, что мошенничество в видеоконференциях становится все более изощренным — злоумышленники используют технические сбои как повод для установки вредоносного ПО.

Итог для пользователей за 22–23 августа выглядит следующим образом: сервис остается доступным, но испытывает локальные перебои и всплески нагрузки в разных регионах, а интерес к нему со стороны мошенников требует повышенного внимания к ссылкам на «встречи», проверки инициатора звонка и отказа от передачи конфиденциальных данных во время видеосессий.

https://cdn.securitylab.ru/upload/iblock/14a/l7nbwk3x63f9qucy3e8riqtwak7bhv77.jpg

+1

464

На экране — поиск угроз, по факту — тотальная слежка. Антивирус с гербом РФ оказался шпионом

Поддельная защита превратилась в идеальный инструмент киберразведки. Вредоносная программа Android.Backdoor.916.origin, обнаруженная исследовательской лабораторией «Доктор Веб», нацелена на корпоративный сегмент в России и обладает широкими возможностями для слежки и похищения данных. Её основная задача — не массовое заражение, а точечные атаки против сотрудников российских компаний. Первые образцы вредоносного ПО появились в январе 2025 года, после чего специалисты отслеживали развитие и эволюцию всех обнаруженных вариантов этой угрозы.

Распространение трояна осуществляется через личные сообщения в мессенджерах. Жертве отправляется APK-файл, замаскированный под антивирус под названием «GuardCB». Значок приложения имитирует герб Центрального банка России, размещённый на фоне щита, а интерфейс полностью русскоязычный. Это подчёркивает ориентированность вредоноса исключительно на пользователей из России. Также фиксировались другие варианты маскировки под названия «SECURITY_FSB» и «ФСБ», чтобы вызвать у жертвы доверие за счёт ассоциации с правоохранительными структурами.

На деле приложение не обладает никакими антивирусными функциями. При запуске оно имитирует проверку устройства, выдавая фиктивные угрозы, вероятность появления которых зависит от времени с момента предыдущей «проверки», но не превышает 30%. Количество «обнаруженных угроз» выбирается случайно — от одной до трёх.

После установки троян требует доступ ко множеству системных разрешений. Среди них — геолокация, запись звука, доступ к SMS, контактам, журналу вызовов, медиафайлам, разрешение на совершение звонков, управление камерой, фоновая работа, права администратора устройства и активация службы специальных возможностей.

Далее программа запускает собственные сервисы и следит за их работой, перезапуская при необходимости. Через эти механизмы она подключается к управляющему серверу и принимает команды. В их числе — отправка входящих и исходящих SMS, списка контактов, истории вызовов и координат устройства. Также возможна трансляция звука с микрофона, видео с камеры и экрана устройства, а также выгрузка изображений с карты памяти — как всех сразу, так и по заданному шаблону.

Бэкдор способен принимать и выполнять произвольные команды оболочки, отключать или включать механизмы самозащиты и передавать на сервер сведения о сетевых интерфейсах устройства. Передача разных типов данных происходит по отдельным портам управляющего сервера.

Особую опасность представляет использование службы специальных возможностей для реализации функций кейлоггера. Через этот механизм программа перехватывает содержимое, отображаемое в браузерах и мессенджерах, а также записывает вводимый текст, включая пароли. Среди отслеживаемых приложений — Telegram, Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Кроме того, при получении соответствующей команды вредонос может заблокировать попытки удаления себя с устройства.

Android.Backdoor.916.origin поддерживает работу с обширным пулом управляющих серверов. Информация о них хранится в конфигурации, а их число может достигать пятнадцати. Хотя сейчас переключение между хостингами не используется, возможность заложена в архитектуру. «Доктор Веб» уведомил регистраторов доменов о выявленных нарушениях.

Тот факт, что угроза распространяется под видом антивируса, внешне напоминающего официальные программы госструктур, делает её особенно опасной в условиях социальной инженерии.

https://cdn.securitylab.ru/upload/iblock/495/0rylrlk5pzqj5m1g7pstsal1wvgdj4bh.jpg

+1

465

Тысячи покупателей по всему миру обманули с «новыми» жесткими дисками

Сотни читателей обратились к немецкому изданию Heise с жалобами на мошенничество: вместо новых жестких дисков им приходили подержанные накопители. Пострадавшие жили не только в Германии, но и в США, Австралии и других странах.

Расследование показало, что поддельные диски поставлялись из Китая. Там они использовались для майнинга криптовалюты Chia, но когда добыча перестала приносить прибыль, накопители решили продать. Само по себе это законно, однако мошенники пошли дальше — они стерли данные SMART-анализа и выдали диски за новые.

Обман раскрылся случайно. Жесткие диски Seagate хранят не только SMART-данные, но и другую служебную информацию, которую сложнее удалить. По оценкам экспертов, майнеры прекратили использовать около миллиона дисков для добычи Chia. Неизвестно, какую часть из них мошенники продали как новые.

Поддельные диски попадали к покупателям через обычную торговую сеть. Пострадали как крупные немецкие интернет-магазины, так и мелкие торговцы на eBay. Большинство продавцов поначалу не подозревали о мошенничестве и просто радовались выгодным закупочным ценам.

В мае команда безопасности Seagate совместно с малазийскими властями накрыла подпольную мастерскую в складском помещении под Куала-Лумпуром. Ежемесячно преступники зарабатывали на подделках тысячи долларов.

При обыске изъяли почти 700 накопителей Seagate различных моделей объемом до 18 терабайт. Нашли также диски Western Digital и Toshiba, что подтвердило подозрения о более широком масштабе махинаций. Особенность мастерской — полный цикл мошенничества от подделки до продаж и логистики.

Шесть рабочих не только стирали SMART-данные, но и чистили диски, переклеивали этикетки, упаковывали товар и отправляли на крупнейшие площадки Юго-Восточной Азии Shopee и Lazada. Некоторые накопители незаконно "апгрейдили" — превращали обычные диски в дорогие модели для систем видеонаблюдения.

Подозрение возникло у малазийского менеджера по продажам, который заметил подозрительно низкие цены на диски большого объема. После покупки и проверки одного накопителя Seagate обратилась в правоохранительные органы.

Задержанные рабочие — лишь мелкие исполнители, получавшие скромную почасовую оплату. По словам экспертов Seagate, подобное мошенничество распространено на всех крупных торговых площадках и часто контролируется преступными синдикатами.

Компания усилила партнерскую программу, обязав официальных дилеров закупать диски только у авторизованных поставщиков. Введена также система глобального торгового скрининга для предотвращения сотрудничества с мошенническими поставщиками.

https://i.ibb.co/dwCtgBFN/1380a28d899c092d1e6ede1d7c65a.webp

+1

466

Старые сим-карты превращаются в брешь безопасности. Власти решили закрыть дыру

200 миллиардов рублей потерь подтолкнули власти к проверке номеров. Правительство утвердило план, согласно которому сотовые номера будут проверяться на актуальность, пишет ТАСС. Речь идет о ситуациях, когда они используются для регистрации и авторизации в информационных системах госорганов и организаций, оказывающих социально значимые цифровые услуги.

Если при проверке выяснится, что номер больше не принадлежит человеку, к чьей учётной записи он был привязан, этот номер будут откреплять.

Исполнителями назначены Минцифры, Минфин, МВД, Минэкономразвития, Роскомнадзор и ФСБ. Завершить работы планируется в четвертом квартале 2026 года. Власти рассчитывают, что мера снизит риск получения злоумышленниками доступа к чужим учетным данным.

Ранее президент России Владимир Путин на коллегии МВД сообщал, что ущерб от кибермошенничества в 2024 году превысил 200 млрд рублей. По его словам, почти четверть пострадавших составляют пенсионеры.

https://cdn.securitylab.ru/upload/iblock/101/j24v5ede363o4g8dk9ape49fo2tzb7ur.jpg

+1

467

'Это уже не я': как YouTube украл личности миллионов авторов через ИИ-фильтры

Ваше видео больше не принадлежит только вам — скрытые эксперименты YouTube вызвали вопросы. YouTube оказался в центре скандала: компания без уведомления авторов начала использовать искусственный интеллект для изменения загруженных видео. Первым обратил внимание на странные эффекты популярный музыкант и видеоблогер Рик Беато. Он заметил, что в одном из его роликов волосы и кожа выглядели иначе, словно он был в гриме. Позднее он понял, что дело не в его воображении — изменения вносила сама платформа.

По словам других авторов, на видео стали заметнее складки одежды, кожа местами стала более гладкой, а в некоторых случаях деформировались уши и другие детали. Эти правки едва различимы без сравнения кадров, но создают ощущение искусственности. Другой музыкант и блогер Ретт Шалл заявил, что это подрывает доверие к авторам: «Если бы я хотел сделать такое ужасное "перешарпливание", я бы сделал это сам. Но теперь всё выглядит так, будто создано ИИ, и это искажает меня и мой голос в интернете».

Жалобы начали появляться ещё в июне. Пользователи выкладывали скриншоты и задавались вопросом, что происходит. В итоге YouTube признал, что тестирует алгоритмы обработки на ограниченном числе роликов в сервисе Shorts. По словам представителя компании Рене Ритчи, используется «традиционное машинное обучение» для устранения размытости, шумов и повышения четкости, как это делают современные смартфоны. Однако компания не ответила на вопрос, смогут ли авторы отключать эти изменения.

Критики считают такую практику манипуляцией. Исследователь дезинформации Сэмюэл Вули отмечает, что у пользователей смартфонов есть выбор включать или отключать функции ИИ, а в случае с YouTube изменения вносятся без согласия создателей. Он также обращает внимание, что различие между «машинным обучением» и «искусственным интеллектом» здесь скорее игра словами, призванная смягчить реакцию общества.

Эксперты сравнивают происходящее с давними спорами о фотошопе и фильтрах в соцсетях, только теперь эффект усиливается многократно. Примеры уже есть: Samsung обвиняли в том, что её смартфоны «дорисовывают» детали на фото Луны, а Google предлагает владельцам Pixel собирать идеальное фото из лучших фрагментов лиц, создавая кадры, которых на самом деле никогда не существовало.

На фоне растущей популярности генеративного ИИ такие изменения ставят вопрос о том, чему вообще можно доверять в цифровом мире. Как подчёркивает Вули, если пользователи узнают, что платформы редактируют контент сверху вниз, не предупреждая самих авторов, доверие к онлайн-материалам может окончательно пошатнуться.

Тем не менее, не все воспринимают нововведения негативно. Сам Беато, несмотря на недовольство отдельными эффектами, говорит: «YouTube изменил мою жизнь, и у меня нет ничего, кроме хороших слов о компании».

https://cdn.securitylab.ru/upload/iblock/4ad/hvxc6qkdyqywxbh9ar1k743jdbjdrkhz.jpg

+1

468

Кто кого: банки против операторов в битве за ответственность. Минцифры расставляет точки над i

Звонки из-за границы, фишинговые сайты и мошенники — что собираются блокировать новые законы. Минцифры представило второй пакет мер по борьбе с кибермошенниками. На портале regulation.gov.ru размещены законопроекты для общественного обсуждения. Цель инициатив — усилить защиту граждан в цифровой среде и повысить эффективность противодействия мошенникам.

Одно из ключевых направлений касается Госуслуг. Планируется закрепить на законодательном уровне порядок восстановления доступа к аккаунту, если он был заблокирован из-за действий злоумышленников. Пользователи смогут быстро восстановить доступ через биометрию , приложение или сайт банка, национальный мессенджер или в МФЦ.

Ещё одна инициатива — создание на Госуслугах «платформы согласий». В ней будет собрана вся информация о том, какие согласия на обработку персональных данных граждане уже давали — как онлайн, так и офлайн. Сервис позволит не только отозвать ранее данное согласие, но и пожаловаться на возможные нарушения в уполномоченные органы.

Особое внимание уделено взаимодействию банков и операторов связи. Через систему «Антифрод» предлагается внедрить автоматизированный обмен данными, что позволит быстрее выявлять и пресекать мошеннические действия. В проекте также прописывается распределение ответственности за ущерб. Если оператор связи не заблокировал подозрительную активность и со счёта абонента были похищены средства, компенсировать убытки обязан оператор. Если же банк, получивший от оператора уведомление о рисках, не предпринял меры и допустил хищение средств, обязанность возместить ущерб ложится на кредитную организацию.

Ещё одна мера касается международных звонков. Абоненты получат возможность полностью запретить входящие вызовы с иностранных номеров. В остальных случаях такие звонки будут помечаться специальным индикатором, чтобы пользователи сразу видели, что звонок идёт из-за рубежа.

Для борьбы с фишинговыми сайтами и ресурсами, распространяющими вредоносное ПО , предлагается ввести внесудебный механизм блокировки. Под него также попадут площадки, где предлагаются к продаже несертифицированные средства связи. Минцифры подчёркивает, что все меры направлены на формирование «многоуровневой системы защиты граждан».

https://cdn.securitylab.ru/upload/iblock/625/4yj6d9ohovptncjoemdxwf1m19hyp6o4.jpg

+1

469

Apple обсуждает с властями РФ установку RuStore на iPhone

«Известия» со ссылкой на три источника на IT-рынке и в органах власти сообщают о переговорах между Apple и российской стороной по вопросу допуска RuStore на устройствах компании. По одному из каналов коммуникации, собеседники утверждают, что Apple «не будет препятствовать» размещению RuStore в экосистеме iOS, однако финальных договорённостей нет.

Источники в VK (оператор RuStore) комментарии не предоставили. История находится в стадии обсуждения без официальных заявлений от Apple.

Правовой контекст: что меняется с 1 сентября 2025 года

- Предустановка отечественных сервисов. В России с 1 сентября 2025 года вводятся обязательные требования по предустановке ряда российских приложений и магазинов на все продаваемые в стране смартфоны и планшеты.
- Среди них — национальный мессенджер MAX и магазин приложений RuStore.
Расширение требований на устройства Apple. Обязательство распространится и на iPhone и iPad — речь идёт о доступе к RuStore на этих устройствах.

Ранее в июне–июле 2025 года в России принимались и подписывались нормы, направленные на запрет препятствий со стороны Apple для установки RuStore и обеспечение «свободного доступа» к нему на устройствах компании.

Как это может быть реализовано технически

Вариантов несколько, и выбор зависит от позиции Apple и требований регулятора:

- Клиент RuStore в App Store. Появление приложения-каталога RuStore в App Store (как сообщают источники «Известий») было бы необычным шагом для Apple вне ЕС, но теоретически возможно при отдельной договорённости и соблюдении правил безопасности/модерации.
- Альтернативное распространение «вне App Store» — аналогия с ЕС. В Европейском союзе, выполняя требования DMA, Apple уже разрешила альтернативные магазины приложений и веб-распространение в iOS 17.4/17.5+, однако эти послабления действуют только в странах ЕС. Для России потребовалось бы отдельное решение Apple и изменение условий.
- Региональные ограничения. Потенциально доступ к RuStore может быть ограничен регионом использования устройства (по геоданным, региону активации и т.п.), чтобы соответствовать локальному законодательству и не затрагивать другие рынки.

Что это значит для пользователей iPhone в России

- Возврат «пропавших» приложений? Если RuStore получит официальный доступ на iOS в России, часть приложений российских банков и компаний, удалённых из App Store в 2022 году, может вернуться для пользователей iPhone через RuStore (юридически и технически — через разрешённый Apple канал). Пока это не подтверждено и зависит от финальной архитектуры решения.
- Предустановка сервисов при продаже. Ритейлерам и поставщикам придётся выполнять требования о предустановке — в противном случае устройства могут считаться «дефектными» по нормам потребительского законодательства. Практика применения на старте может отличаться у разных продавцов.
- Вопросы оплаты, модерации и поддержки. Потребуется определить механизмы платежей, взаиморасчётов с разработчиками, модерацию контента и безопасность для iOS. Эти детали пока не раскрыты.
Эксперты, опрошенные «Известиями», оценивают шансы переговоров как высокие, указывая на соответствующие юридические требования в России. Параллельно в ЕС действует режим DMA, обязавший Apple открыть iOS для альтернативных магазинов, что создаёт прецедент, однако он географически ограничен и сопровождается дополнительными мерами безопасности.

- Сроки. Регуляторные требования в РФ стартуют 1 сентября 2025 года. Если договорённость с Apple будет достигнута оперативно, доступ к RuStore на iPhone в России может появиться осенью, но это не гарантировано — официальных анонсов нет.
- Неопределённости. Неизвестно, будет ли RuStore размещён именно в App Store или как альтернативный магазин с отдельным процессом установки; как будут решаться вопросы обновлений, безопасности и соответствия правилам Apple для iOS за пределами ЕС.

https://i.ibb.co/twsrtYt1/c2bf45420f3c95c786f542443632a.webp

+1

470

От РЖД до Wildberries — кого Минцифры обязало интегрироваться с Max

Ведомство подключает бизнес к национальному мессенджеру. Минцифры рекомендовало ряду крупнейших российских компаний провести интеграцию их внутренних систем с чат-ботом в национальном мессенджере Max. Как пишут «Ведомости», 25 августа ведомство направило соответствующее письмо в «Авито», «Ростелеком», «Согаз», РЖД, Wildberries, Ozon, «Альфастрахование», hh.ru, «Мегафон», МТС, «Билайн», Т2, «Почту России», «СДЭК глобал», «Инвитро», «Гемотест», «Авиасейлс» и «Аэрофлот». Подлинность документа подтвердил представитель министерства.

В письме указано, что после интеграции нацмессенджера с информсистемами электронного правительства есть возможность передать в инфраструктуру Max «цифровой профиль физлица». Также предусмотрена возможность направлять пользователям юридически значимые документы для подписания с использованием сервиса «Госключ».

25 августа Минцифры официально объявило о завершении интеграции. Представитель ведомства пояснил изданию, что это позволит клиентам компаний, внедривших данную технологию, «подписывать электронные документы, используя чат-бот нацмессенджера». При необходимости выпуск сертификата электронной подписи также будет происходить в «Госключе», при этом переход из Max в сервис будет «бесшовным».

В министерстве подчеркнули, что «при такой схеме все данные пользователей остаются под надёжной защитой».

Представитель ведомства также уточнил, что компании смогут взаимодействовать и с «цифровым профилем физического лица». Клиент при желании может предоставить организации доступ к своим данным из «Госуслуг» — фамилии, имени, отчеству, полу, возрасту и паспортным данным.

По словам министерства, это позволит сократить время на заполнение документов и снизить вероятность ошибок. Отмечается, что передача данных осуществляется по безопасным каналам, а пользователь может в любой момент отозвать согласие на их обработку.

Ранее Кабинет министров объявил о корректировке перечня программ, обязательных для предустановки на электронные устройства. С 1 сентября в этот список войдёт Max, а его предшественник VK Мессенджер, находившийся там с 2023 года, будет исключён.

Первая версия мессенджера вышла в конце марта. К концу июня аудитория приложения составляла около миллиона пользователей, но затем темпы роста резко ускорились: к 19 августа зарегистрировано уже 18 млн аккаунтов.

https://cdn.securitylab.ru/upload/iblock/e74/bs3duvgr3om1dkl268udqgb9ty2stj0d.jpg

+1

471

Один визит — и компьютер заражён. Google экстренно латает дыры в Chrome

Вредоносное ПО устанавливается автоматически, без ведома пользователя. Google выпустила экстренное обновление для Chrome, устраняющее критическую уязвимость CVE-2025-9478 в библиотеке ANGLE. Ошибка типа use-after-free , обнаруженная 11 августа командой Google Big Sleep, позволяет атакующему выполнить произвольный код через специально подготовленные WebGL- или Canvas-операции. Достаточно посещения вредоносной страницы, чтобы браузер переписал память и запустил чужой код с правами текущего пользователя. Такой сценарий открывает дорогу к установке вредоносного ПО, краже данных и дальнейшему проникновению в корпоративные сети, что особенно опасно для компаний и ценных целей.

Обновления доступны в Chrome Stable 139.0.7258.154/.155 для Windows и macOS, а также 139.0.7258.154 для Linux. Распространение происходит автоматически, но Google настоятельно рекомендует ускорить установку. Администраторам корпоративных систем предлагаются MSI-пакеты и Enterprise Bundle для развёртывания в средах с жёстким управлением изменениями.

Проблема кроется в компоненте ANGLE, который транслирует вызовы OpenGL ES в нативные графические API. Из-за ошибки освобождённая память может быть использована повторно, а злоумышленник способен подменить её содержимое. При успешной атаке выполняется произвольный код, что превращает уязвимость в удобный инструмент для drive-by атак : достаточно одного визита на заражённый сайт. Потенциальные последствия включают внедрение шпионских программ, шифровальщиков и других инструментов для закрепления в инфраструктуре жертвы.

Google советует администраторам не откладывать обновления и дополнительно отслеживать прокси- и endpoint-логи на предмет аномалий, связанных с WebGL и графическими API. Также рекомендуется жёстко соблюдать принцип минимальных привилегий и предупреждать пользователей об опасности переходов по неизвестным ссылкам, особенно содержащим интерактивный графический контент.

Подробности эксплуатации CVE-2025-9478 пока не раскрываются, чтобы дать время большинству пользователей обновиться. Компания подчёркивает важность внешних сообщений об ошибках и продолжает выплачивать вознаграждения за найденные баги, укрепляя сотрудничество между исследователями и разработчиками в защите открытых проектов.

https://cdn.securitylab.ru/upload/iblock/d17/b1jotwnd9real5l59az3ixbmkq0s5ibi.jpg

+1

472

Google вводит обязательную верификацию для всех разработчиков Android приложений

Компания Google анонсировала серьезное изменение в политике безопасности экосистемы Android. Начиная с 2027 года, для всех разработчиков приложений, распространяемых на сертифицированных устройствах, станет обязательной процедура верификации. Нововведение коснется не только программ из магазина Google Play, но и тех, что устанавливаются из сторонних источников.

Основной целью инициативы является борьба с вредоносным программным обеспечением. По статистике Google, приложения, устанавливаемые в обход официального магазина, более чем в 50 раз чаще содержат вредоносный код. Компания полагает, что обязательная идентификация разработчиков повысит прозрачность и позволит эффективнее противодействовать злоумышленникам, использующим анонимность для распространения вирусов.

Стоит уточнить, что система не будет проверять содержимое самих приложений, а лишь подтверждать личность их создателей. Это позволит Google оперативно выявлять и блокировать недобросовестных авторов. Для тех, кто распространяет свои проекты вне Google Play, будет создана отдельная консоль Android Developer Console.

Внедрение новой политики будет происходить поэтапно. Запуск программы раннего доступа запланирован на октябрь 2025 года, а публичная процедура верификации станет доступна в марте 2026 года. С сентября 2026 года начнется тестовое применение нового правила в Бразилии, Индонезии, Сингапуре и Таиланде, а с 2027 года требование станет обязательным по всему миру для устройств с активированным сервисом Play Protect.

https://i.ibb.co/chXSYHBZ/79a67fbb082aae4dac218ec0ea52d.webp

+1

473

Zoom превращается в ловушку: у бизнесменов крадут аккаунты в Google и Telegram прямо во время «встречи»

F6 описала новый сценарий атак. Компания F6 сообщила о новом сценарии атак, направленных на бизнес-пользователей. Злоумышленники охотятся за аккаунтами в Google и Telegram, используя поддельные ссылки на видеоконференции Zoom.

По данным департамента Digital Risk Protection, мошенники выходят на контакт в Telegram с потенциальными жертвами – это руководители и владельцы малого и среднего бизнеса. Они представляются клиентами, интересующимися услугами компании, и предлагают провести разговор через Zoom, ссылаясь на наличие у них бизнес-версии сервиса.

После согласия собеседника отправляется ссылка на встречу. Она внешне напоминает настоящую, но имеет отличия от легитимного адреса. При переходе жертва видит цепочку капч, а затем форму входа в Google. Пользователя просят ввести логин, пароль и подтвердить вход кодом, который пересылается в Telegram. На этом этапе злоумышленники активно пишут или звонят, создавая ощущение срочности и вынуждая действовать быстрее.

Как отмечают специалисты F6, схема основана на знакомых приёмах социальной инженерии. Отличие лишь в легенде — приглашение на Zoom-встречу под видом клиента. Такая маскировка повышает эффективность атаки.

Фишинговая страница имеет ряд признаков подделки: необычный адрес, требование повторного ввода учётных данных, дополнительные капчи и запрос кода из мессенджера. Все эти элементы должны насторожить пользователя.

После получения доступа к Google-аккаунту злоумышленники в первую очередь проверяют наличие привязанных криптокошельков и аккаунтов на биржах. Кроме того, они используют доступ для поиска конфиденциальной информации и получения доступа к банковским сервисам.

По оценке F6, ключевым элементом атаки становится психологическое давление. Мошенники намеренно торопят жертву, чтобы она не проверила адрес ссылки и подлинность страницы входа.

Специалисты компании подчёркивают, что защититься от подобного сценария можно при соблюдении базовых правил цифровой безопасности. Рекомендуется включать все доступные механизмы защиты в почтовых сервисах и мессенджерах, использовать двухфакторную аутентификацию и не переходить по ссылкам от незнакомцев.

При возникновении сомнений следует проверять адреса сайтов и сравнивать их с официальными ресурсами. Дополнительно можно использовать сервисы для проверки даты создания домена. Важно помнить: для подключения к Zoom-встречам не требуется вводить пароль от Google или код подтверждения из Telegram.

Ещё один совет F6 — не хранить пароли и коды доступа в почте или мессенджерах. В случае компрометации это облегчает злоумышленникам угон учётных записей.

https://cdn.securitylab.ru/upload/iblock/41d/gj0285776bg8w5rlu56zh01e3c5affyo.jpg

+1

474

Минцифры предложило запретить публикации о методах кибератак

Запрет на «хакерский контент» могут закрепить в законе «Об информации». 26 августа Минцифры опубликовало на regulation.gov проект второго пакета мер по борьбе с мошенничеством. Помимо инициатив, направленных на пресечение телефонного фрода, документ предполагает внесение поправок в ст. 15.3 закона «Об информации, информационных технологиях и о защите информации». В проекте предлагается запретить распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ» либо сведений, позволяющих получить доступ к программам, применяемым для этих целей.

Эта же статья закона уже предусматривает запрет на публикацию «ложных сообщений об актах терроризма» и материалов, содержащих «призывы к массовым беспорядкам».

Эксперты в сфере кибербезопасности отмечают, что запрет на изучение информации о методах атак можно сравнить с запретом для токсикологов изучать поражающие факторы отравляющих веществ. По их словам, работа «белых хакеров» всегда находилась на тонкой грани, однако участие в Bug Bounty-программах или работа по договорам до сих пор не вызывали серьёзных проблем. С введением поправок, предупреждают специалисты, появится возможность блокировки профильных материалов, что создаст дополнительные риски для исследователей.

Юристы также указывают на возможные негативные последствия. По их оценке, предлагаемые изменения формируют правовую неопределённость, прежде всего для Bug Bounty-программ, которые сегодня активно развиваются.

Помимо этого, второй пакет антифрод-мер правительства включает около 20 инициатив. Среди них — передача в единую систему записей телефонных разговоров, в которых зафиксированы «признаки совершения противоправных действий», формирование базы подозрительных номеров и ограничение на выпуск банковских карт до десяти штук на одного гражданина.

В Минцифры подчёркивают, что бесконтрольное распространение информации о методах атак «несет риски кибербезопасности, может быть использовано для компьютерных атак на важные системы государства и бизнеса». Ограничением подобных сведений уже занимаются Роскомнадзор и Генпрокуратура. В аппарате вице-премьера Дмитрия Григоренко поясняют, что инициатива должна создать правовой барьер для киберпреступников и снизить число успешных атак. Кроме того, это позволит правоохранительным органам эффективнее блокировать каналы распространения вредоносных программ и минимизировать риски для граждан. Позднее в Минцифры уточнили, что «запрет направлен не на деятельность "белых хакеров", а именно на распространение информации о способах кибератак».

https://cdn.securitylab.ru/upload/iblock/98b/o99nv68upw1d4ic9vv5e0r1bgkg2kr27.jpg

+1

475

Google бросает вызов Биткойну — и создает собственный блокчейн для захвата криптомира

Больше никаких игр в песочнице Web3? Google официально готовится выйти на рынок блокчейна — и не с экспериментальным сервисом, а со своей собственной сетью базового уровня. Новый проект получил название Google Cloud Universal Ledger (GCUL) и позиционируется как полноценный Layer 1-блокчейн, сопоставимый с биткойном или эфириумом.

О планах компании рассказал руководитель стратегии по Web3 Рич Видман. По его словам, GCUL станет нейтральной и высокопроизводительной платформой для финансовых организаций . На ней будут работать смарт-контракты на языке Python, а сам проект задуман как универсальная среда для расчётов и токенизации активов.

Ещё в марте 2025 года Google Cloud совместно с финансовым гигантом CME Group начала тестирование GCUL для оптовых платежей и операций с токенизированными активами. Тогда проект описывался как «новый распределённый реестр от Google Cloud». Теперь ясно: речь идёт именно о собственной сети уровня L1.

Видман отметил, что у финансовых компаний есть очевидный интерес к независимой площадке. Так, Tether не станет использовать блокчейн своего конкурента Circle, а платёжный оператор Adyen вряд ли выберет инфраструктуру Stripe. GCUL же, по замыслу Google, позиционируется как нейтральное решение, которое может использовать любая организация.

Видман представил таблицу, которая разошлась по соцсетям: в ней сравниваются GCUL и блокчейн-проекты Circle и Stripe. В документе подчёркивается, что сеть Google уже работает в закрытом тестнете и сможет опереться на масштаб самой облачной экосистемы компании.

Однако остаётся ключевой вопрос — насколько децентрализованным будет новый блокчейн. Именно децентрализация считается основным принципом технологии. Скептики уже высказывают сомнения: «Если Tether не будет использовать сеть Circle, а Adyen — сеть Stripe, то и в цепочку Google никто не пойдёт. Настоящая ценность блокчейна — в достоверной нейтральности, а её можно достичь только в децентрализованной публичной сети», — пишут пользователи X.

Не все разделяют критику. Аналитик биткойна Джеймс Чек обратил внимание, что для коммерческих применений высокая пропускная способность и надёжность зачастую важнее, чем идеальная децентрализация. Он напомнил, что и стейблкоины, и популярные сети уровня L2, такие как Base, не являются полностью децентрализованными, но именно благодаря этому обеспечивают скорость и удобство, востребованные бизнесом.

Технических деталей пока немного: Google обещает раскрыть больше информации о внутренней архитектуре GCUL в ближайшие месяцы. Известно лишь, что тестнет работает, а сама компания делает ставку на сочетание нейтральности и сетевого эффекта своего облака. Если проект действительно получит развитие, Google придётся напрямую конкурировать с Circle, Stripe и другими финтех-игроками, которые уже строят собственные блокчейны для расчётов и токенизации.

https://cdn.securitylab.ru/upload/iblock/a18/8bnyh1l6g365zcpexmst99c7i9sn4k0m.jpg

+1

476

«Яндекс» оштрафован за непередачу доступа ФСБ к умному дому «Алисы»

Мировой судья судебного участка №425 в московских Хамовниках признал компанию «Яндекс» виновной в административном правонарушении и выписал ей штраф в размере 10 000 руб., обратили внимание «Ведомости». Интернет-гигант отказался предоставить ФСБ доступ к своей платформе умного дома.

Спецслужба пожаловалась в Роскомнадзор на отказ в предоставлении ей доступа к «интернет-ресурсу yandex.ru/alice/smart-home». Судебные материалы подтверждаются доказательствами: протоколом о невыполнении предписания от 28 мая 2025 года, копией письма от ФСБ и выпиской из ЕГРЮЛ. «Яндекс» был обязан предоставить ФСБ доступ к платформе согласно пункту 12 «Правил хранения и предоставления информации, утверждённых постановлением правительства от 23 сентября 2020 г., в объёме, установленном пунктом 3 Правил хранения», говорится в материалах дела. Мировой судья Владислав Пожиловский вынес решение, что вина «Яндекса» полностью доказана, и назначил компании штраф в размере 10 000 руб.

Указанная ссылка ведёт на страницу «Умного дома Яндекс с Алисой». Платформа позволяет управлять умными камерами, выключателями, розетками, светильниками, умными колонками «Яндекс Станция» и другим совместимым оборудованием. Упомянутые в документах правила предусматривают передачу ФСБ идентификатора пользователя, его регистрационных данных, сведений об авторизации, информации об изменении указанных при регистрации номере телефона и адресе электронной почты, а также других данных.

Инцидент, отметили опрошенные «Ведомостями» эксперты, указывает, что нормы «закона Яровой», которые ранее затрагивали преимущественно мессенджеры, теперь применяют к практически любой инфраструктуре технологических компаний. У «Яндекса» есть несколько систем, к которым компания обязана предоставлять доступ ФСБ, регламентирован и порядок предоставления такого доступа. Реализация этого требования является дорогостоящей, и «Яндексу» на практике «проще платить штрафы, которые ему выставляют регулярно». В июне 2023 года компания повторно отказалась предоставить ФСБ данные о пользователях платформы «Яндекс Услуги», за что ей был выписан штраф в размере 2 млн руб.

https://cdn5.vedomosti.ru/image/2025/6n/1dal9s/original-1rvw.webp

+1

477

Операторы связи с 1 сентября будут передавать данные о звонящих юрлицах

Операторы связи с 1 сентября 2025 года будут обязаны передавать данные об инициаторе исходящих вызовов, осуществляемых юридическими лицами и индивидуальными предпринимателями, для последующего отображения этой информации на экранах мобильных телефонов абонентов. Соответствующее постановление кабмина, которое утверждает порядок передачи и состав такой информации, подписано, рассказали журналистам в секретариате вице-премьера - руководителя аппарата правительства РФ Дмитрия Григоренко.

«С 1 сентября этого года все операторы связи, с сети которых звонят организации и индивидуальные предприниматели, будут обязаны передавать информацию об инициаторе звонка, чтобы она отображалась на мобильных телефонах абонентов. Подписано соответствующее постановление правительства, которое утверждает порядок передачи и состав такой информации», — рассказали в секретариате.

Согласно документу, при входящем вызове на экране телефона абонента будет отображаться наименование компании или ИП, либо их коммерческое обозначение, а также категория вызова в зависимости от основного вида деятельности звонящего, например, «Банк», «Реклама», «Недвижимость», «Услуги связи». Текст сообщения может содержать до 32 символов, включая цифры и буквы кириллического или латинского алфавита.

Операторами связи будут передавать данные на основании договора об отображении информации, заключенного с представителем бизнеса. «Данная мера является частью системной работы правительства по противодействию мошенничеству. В частности, в начале этого года был принят закон, который включает порядка 30 инициатив по противодействию киберпреступникам», — добавили в секретариате.

Как отметил вице-премьер, правительство системно повышает безопасность граждан в цифровой среде, и внедрение маркировки звонков является важным шагом в этой работе. «В результате человек сможет увидеть на экране своего телефона не просто неизвестный номер, а название компании и цель звонка. Это лишает мошенников их главного инструмента — анонимности, и позволяет гражданам надежно фильтровать нежелательные и потенциально опасные звонки», — добавил Григоренко.

https://i.ibb.co/8n8FnBPp/909d1eb33a58d34808c71799739fc.webp

+1

478

Количество звонков по мобильным выросло на треть после ограничений в мессенджерах

После ограничения голосовых и видеозвонков в WhatsApp* и Telegram в России использование мобильной связи выросло на 20–30%, сообщают «Известия». Звонки через мессенджеры были особо актуальны для тех, кто общался с абонентами в других городах или странах.

Ограничения, введённые с 13 августа 2025 года, вынудили пользователей активнее прибегать к традиционным телефонным звонкам, что привело к повышенной нагрузке на сети операторов.

По словам гендиректора TelecomDaily Дениса Кускова, увеличение трафика вызвало временные сбои при дозвоне, хотя они не носят систематический характер. Глава проекта Content-Review Сергей Половников пояснил, что при отключении интернета и переключении трафика из мессенджеров на голосовые вызовы нагрузка ложится на сети 2G и 3G, что приводит к перегрузке оборудования.

Кусков отметил, что рост числа звонков может увеличить расходы россиян на связь примерно на 7% к концу года, до 500 рублей в месяц для тех, кто часто звонит в другие регионы. Однако повышение тарифов маловероятно, так как рынок контролирует Федеральная антимонопольная служба.

https://i.ibb.co/0N3023C/b5d649b7d4113d308e32349c109d1.webp

+1

479

WhatsApp уведомил пользователей о «нулевом клике» и шпионском ПО. Единственное спасение — срочный сброс телефона до заводских настроек

Связка CVE-2025-55177 и CVE-2025-43300 использовалась против выбранных целей в последние месяцы. WhatsApp закрыл уязвимость в клиентских приложениях для iOS и macOS, которую использовали в адресных атаках нулевого дня . Речь идёт о «нулевом клике» — сценарии, при котором злоумышленнику не нужно никаких действий со стороны жертвы. По данным компании , проблема затрагивала WhatsApp для iOS до версии 2.25.21.73, а также WhatsApp Business для iOS и WhatsApp для Mac; соответствующие исправления выпущены в версиях 2.25.21.78. Уязвимости присвоен идентификатор CVE-2025-55177 .

В бюллетене безопасности WhatsApp поясняется, что причина — неполная проверка прав при обработке сообщений синхронизации привязанных устройств. В результате посторонний пользователь мог заставить клиент на целевом устройстве обработать содержимое с произвольного URL. Компания также оценивает, что этот баг использовался совместно с уязвимостью уровня операционной системы на платформах Apple, CVE-2025-43300 , что указывает на технически сложную атаку против узкого круга пользователей. Когда Apple в начале месяца выпускала экстренные обновления для закрытия CVE-2025-43300, она также говорила об «исключительно изощрённой атаке».

Подробностей об операции пока немного, однако руководитель лаборатории безопасности Amnesty International Доннха О'Кербал сообщил, что WhatsApp уведомил некоторых пользователей о попытках взлома шпионским ПО в последние 90 дней. В предупреждениях говорится, что компания уже заблокировала конкретный вектор через WhatsApp, но само устройство могло остаться заражённым или быть уязвимым для других способов компрометации. Потенциальным жертвам советуют сделать сброс к заводским настройкам и поддерживать операционную систему и приложения в актуальном состоянии.

Это не первый подобный случай в этом году. В марте WhatsApp закрыл ещё одну уязвимость нулевого дня, которую, по данным исследователей Citizen Lab при Университете Торонто, использовали для установки шпионского ПО Graphite из набора Paragon. Тогда компания сообщала, что сорвала кампанию слежки, нацеленную, среди прочих, на журналистов и представителей гражданского общества , и связалась с пользователями, которых сочла пострадавшими.

Обновите WhatsApp на iPhone и Mac до последних версий и установите актуальные обновления iOS и macOS. Это не только закрывает описанные дыры, но и снижает риск повторного взлома теми же операторами.

https://cdn.securitylab.ru/upload/iblock/468/pk974ds0pbk8k4cx8oq9abiicfbw5yaa.jpg

+1

480

В Госдуме заявили, что WhatsApp ждет судьба Viber

Мессенджер WhatsApp * может повторить судьбу Viber, постепенно теряя популярность среди пользователей в России, заявил первый зампред комитета по информационной политике, информационным технологиям и связи Антон Горелкин.

«Мой прогноз по WhatsApp — будет происходить естественная его пессимизация. С другой стороны, будет экспансия MAX, Telegram. Мне кажется, что WhatsApp ждет судьба Viber», — сказал он в подкасте «Законный вопрос».

По мнению Горелкина, в России будет мирное сосуществование двух разных мессенджеров — Telegram и MAX, при этом в среднесрочной перспективе «MAX будет доминировать, а доля Telegram очень медленно, но снижаться».

В июле Горелкин заявил, что WhatsApp пора готовиться к уходу с российского рынка в связи с тем, что мессенджер «с высокой долей вероятности» попадет в список ПО из недружественных стран, подлежащего ограничениям». Этот список правительство должно подготовить по поручению президента до 1 сентября 2025 года.

С середины августа Роскомнадзор заблокировал возможность голосовых звонков в WhatsApp и Telegram. В ведомстве объяснили меры борьбой с мошенниками и террористами. Там подчеркнули, что никаких иных ограничений функционала мессенджеров не вводится.

https://s0.rbk.ru/v6_top_pics/ampresize/media/img/8/98/347564531105988.jpeg

+1

Похожие темы


Вы здесь » ❤🐳🎧 РОМАНТИКИ 🎼🐬🎸 » Добро пожаловать! » Новости интернета