22.03.202510:34
Интересный кейс по применению Сканер-ВС 6 от коллег из Selectel: https://habr.com/ru/companies/selectel/articles/892802/
21.03.202509:20
Расширения VSCode загружают программу-вымогатель, находящуюся в разработке
Злоумышленники ищут новые способы атаковать разработчиков – на этот раз через редактор кода Visual Studio Code (VSCode). ReversingLabs обнаружила два вредоносных расширения VSCode Marketplace, которые развертывали программу-вымогатель, находящуюся на стадии разработки. Сам факт этого указывает на критические пробелы в процессе проверки Microsoft, которой принадлежит продукт VSCode.
Расширения под названием «ahban.shiba» и «ahban.cychelloworld» были загружены семь и восемь раз соответственно, прежде чем они были в конечном итоге удалены из магазина. Примечательно, что расширения были загружены 27 октября 2024 года и 17 февраля 2025 года, оставаясь в магазине Microsoft многие месяцы.
VSCode Marketplace – это популярная онлайн-платформа, на которой разработчики могут находить, устанавливать и делиться расширениями для VSCode.
Исследователи ReversingLabs обнаружили, что оба вредоносных расширения содержат команду PowerShell, которая загружает и выполняет другой скрипт PS, действующий как программа-вымогатель с удаленного сервера, размещенного на AWS.
Программа-вымогатель явно находится в стадии разработки или тестирования, поскольку она шифрует только файлы в папке C:\users\%username%\Desktop\testShiba и не затрагивает никакие другие файлы.
После завершения шифрования файлов скрипт отобразит предупреждение Windows со следующим текстом: «Ваши файлы зашифрованы. Заплатите 1 ShibaCoin в ShibaWallet, чтобы восстановить их». Никаких дополнительных инструкций, как при обычных атаках программ-вымогателей, не дается.
По данным ReversingLabs, Microsoft удалила два расширения из VSCode Marketplace, как только исследователи сообщили о них.
Однако исследователь безопасности ExtensionTotal Италия Крук сообщил, что изначально расширение ahban.cychelloworld не было вредоносным. Код программы-вымогателя был добавлен в него лишь во второй версии 0.0.2, которая была принята на VSCode Marketplace 24 ноября 2024 года. Крук оповестил об этом Microsoft уже 25 ноября с помощью автоматического отчета, сгенерированного сканером компании, однако техгигант Microsoft тогда на оповещение не отреагировал. С тех пор расширение ahban.cychelloworld имело еще пять релизов, все из которых содержали вредоносный код и все были приняты в магазине Microsoft.
Источник: https://www.bleepingcomputer.com/news/security/vscode-extensions-found-downloading-early-stage-ransomware/
#ransomware
Злоумышленники ищут новые способы атаковать разработчиков – на этот раз через редактор кода Visual Studio Code (VSCode). ReversingLabs обнаружила два вредоносных расширения VSCode Marketplace, которые развертывали программу-вымогатель, находящуюся на стадии разработки. Сам факт этого указывает на критические пробелы в процессе проверки Microsoft, которой принадлежит продукт VSCode.
Расширения под названием «ahban.shiba» и «ahban.cychelloworld» были загружены семь и восемь раз соответственно, прежде чем они были в конечном итоге удалены из магазина. Примечательно, что расширения были загружены 27 октября 2024 года и 17 февраля 2025 года, оставаясь в магазине Microsoft многие месяцы.
VSCode Marketplace – это популярная онлайн-платформа, на которой разработчики могут находить, устанавливать и делиться расширениями для VSCode.
Исследователи ReversingLabs обнаружили, что оба вредоносных расширения содержат команду PowerShell, которая загружает и выполняет другой скрипт PS, действующий как программа-вымогатель с удаленного сервера, размещенного на AWS.
Программа-вымогатель явно находится в стадии разработки или тестирования, поскольку она шифрует только файлы в папке C:\users\%username%\Desktop\testShiba и не затрагивает никакие другие файлы.
После завершения шифрования файлов скрипт отобразит предупреждение Windows со следующим текстом: «Ваши файлы зашифрованы. Заплатите 1 ShibaCoin в ShibaWallet, чтобы восстановить их». Никаких дополнительных инструкций, как при обычных атаках программ-вымогателей, не дается.
По данным ReversingLabs, Microsoft удалила два расширения из VSCode Marketplace, как только исследователи сообщили о них.
Однако исследователь безопасности ExtensionTotal Италия Крук сообщил, что изначально расширение ahban.cychelloworld не было вредоносным. Код программы-вымогателя был добавлен в него лишь во второй версии 0.0.2, которая была принята на VSCode Marketplace 24 ноября 2024 года. Крук оповестил об этом Microsoft уже 25 ноября с помощью автоматического отчета, сгенерированного сканером компании, однако техгигант Microsoft тогда на оповещение не отреагировал. С тех пор расширение ahban.cychelloworld имело еще пять релизов, все из которых содержали вредоносный код и все были приняты в магазине Microsoft.
Источник: https://www.bleepingcomputer.com/news/security/vscode-extensions-found-downloading-early-stage-ransomware/
#ransomware
20.03.202509:17
В России наблюдается сбой в работе операторов связи и сервисов
В Рунете произошел сбой в работе интернет-сервисов, сообщают РИА Новости со ссылкой на Роскомнадзор. Согласно сайту Downdetector, проблемы наблюдаются у ряда российских операторов связи, включая Ростелеком, а также в интернет-сервисов WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ) и VK.
Также сообщается о сбоях при использовании сервисов МТС, «Билайн», Epic Games, Figma, Genshin Impact, Discord, Twitch, DeepSeek.
В Роскомнадзоре сбой связывают с использованием компаниями иностранных серверов.
«Неработоспособность некоторых российских сервисов связана с использованием иностранной серверной инфраструктуры, на которой и фиксируются сбои», - приводят РИА Новости цитату регулятора.
Роскомнадзор порекомендовал отечественным организациям пользоваться мощностями российских хостинг-провайдеров.
Источник: https://ria.ru/20250320/sboi-2006137525.html
В Рунете произошел сбой в работе интернет-сервисов, сообщают РИА Новости со ссылкой на Роскомнадзор. Согласно сайту Downdetector, проблемы наблюдаются у ряда российских операторов связи, включая Ростелеком, а также в интернет-сервисов WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ) и VK.
Также сообщается о сбоях при использовании сервисов МТС, «Билайн», Epic Games, Figma, Genshin Impact, Discord, Twitch, DeepSeek.
В Роскомнадзоре сбой связывают с использованием компаниями иностранных серверов.
«Неработоспособность некоторых российских сервисов связана с использованием иностранной серверной инфраструктуры, на которой и фиксируются сбои», - приводят РИА Новости цитату регулятора.
Роскомнадзор порекомендовал отечественным организациям пользоваться мощностями российских хостинг-провайдеров.
Источник: https://ria.ru/20250320/sboi-2006137525.html
19.03.202511:40
11 проправительственных хакерских групп используют уязвимость zero-day в Windows с 2017 года
Неисправленная уязвимость нулевого дня в Microsoft Windows, известная как ZDI-CAN-25373, активно эксплуатируется 11 проправительственными хакерскими группами из Китая, Ирана и Северной Кореи с 2017 года.
Брешь связана с файлами Windows Shortcut (.LNK) и позволяет злоумышленникам выполнять скрытые вредоносные команды на компьютере жертвы. Атаки используют скрытые аргументы командной строки, маскируя их с помощью пробелов, табуляции и других символов, что затрудняет обнаружение. На сегодня обнаружено почти 1000 образцов .LNK-файлов, связанных с такими группами, как Evil Corp, Kimsuky, Konni, Bitter и ScarCruft.
Основными целями атак стали правительственные организации, финансовые учреждения, телекоммуникационные компании и военные структуры в США, Канаде, России, Южной Корее, Вьетнаме и Бразилии.
.LNK-файлы используются для доставки вредоносных программ, таких как Lumma Stealer, GuLoader и Remcos RAT.
Невзирая на факты масштабной эксплуатации, Microsoft классифицировала уязвимость как низкую по серьёзности и не планирует срочное исправление, полагаясь на защиту Microsoft Defender и Smart App Control. Однако специалисты обращают внимание, что отсутствие исправления делает организации беззащитными перед атаками, которые маскируют важную информацию, не позволяя пользователям оценить реальный уровень угрозы.
#кибербезопасность #уязвимостьнулевогодня
Источник: https://thehackernews.com/2025/03/unpatched-windows-zero-day-flaw.html
Неисправленная уязвимость нулевого дня в Microsoft Windows, известная как ZDI-CAN-25373, активно эксплуатируется 11 проправительственными хакерскими группами из Китая, Ирана и Северной Кореи с 2017 года.
Брешь связана с файлами Windows Shortcut (.LNK) и позволяет злоумышленникам выполнять скрытые вредоносные команды на компьютере жертвы. Атаки используют скрытые аргументы командной строки, маскируя их с помощью пробелов, табуляции и других символов, что затрудняет обнаружение. На сегодня обнаружено почти 1000 образцов .LNK-файлов, связанных с такими группами, как Evil Corp, Kimsuky, Konni, Bitter и ScarCruft.
Основными целями атак стали правительственные организации, финансовые учреждения, телекоммуникационные компании и военные структуры в США, Канаде, России, Южной Корее, Вьетнаме и Бразилии.
.LNK-файлы используются для доставки вредоносных программ, таких как Lumma Stealer, GuLoader и Remcos RAT.
Невзирая на факты масштабной эксплуатации, Microsoft классифицировала уязвимость как низкую по серьёзности и не планирует срочное исправление, полагаясь на защиту Microsoft Defender и Smart App Control. Однако специалисты обращают внимание, что отсутствие исправления делает организации беззащитными перед атаками, которые маскируют важную информацию, не позволяя пользователям оценить реальный уровень угрозы.
#кибербезопасность #уязвимостьнулевогодня
Источник: https://thehackernews.com/2025/03/unpatched-windows-zero-day-flaw.html
19.03.202505:58
ИИ в медицине: помощь или угроза медсестрам?
Искусственный интеллект уже меняет здравоохранение в США. Например, компания Hippocratic AI создала виртуальную медсестру Ану, которая готовит пациентов к приемам, отвечает на вопросы и доступна 24/7 на нескольких языках. Сотни больниц используют ИИ для мониторинга пациентов, выявления неотложных ситуаций и составления планов лечения — задачи, которые раньше выполняли медсестры.
Больницы утверждают, что ИИ снижает нагрузку на персонал и решает проблему нехватки кадров. Однако профсоюзы медсестер видят в этом угрозу. Профсоюзы требуют права голоса в использовании ИИ и защиты медсестер, если они решат проигнорировать рекомендации системы.
Как известно, ИИ не идеален: галлюцинации и ошибки — частое явление. Адам Харт, медбрат из Невады, рассказал, как система ошибочно диагностировала сепсис у пациента на диализе, что могло привести к фатальной ошибке. «Доверять ИИ наши решения опасно», — говорит он.
Эксперты признают, что ИИ не заменит человека и что он должен внедряться с осторожностью. Например, технология, в отличие от медсестер-людей, не может распознавать мимику, запахи, незначительные изменения в состоянии больных. Наконец, обезличенный алгоритм не сможет заменить главного - человеческого отношения к пациентам.
#ИИ
Источник: https://apnews.com/article/artificial-intelligence-ai-nurses-hospitals-health-care-3e41c0a2768a3b4c5e002270cc2abe23
Искусственный интеллект уже меняет здравоохранение в США. Например, компания Hippocratic AI создала виртуальную медсестру Ану, которая готовит пациентов к приемам, отвечает на вопросы и доступна 24/7 на нескольких языках. Сотни больниц используют ИИ для мониторинга пациентов, выявления неотложных ситуаций и составления планов лечения — задачи, которые раньше выполняли медсестры.
Больницы утверждают, что ИИ снижает нагрузку на персонал и решает проблему нехватки кадров. Однако профсоюзы медсестер видят в этом угрозу. Профсоюзы требуют права голоса в использовании ИИ и защиты медсестер, если они решат проигнорировать рекомендации системы.
Как известно, ИИ не идеален: галлюцинации и ошибки — частое явление. Адам Харт, медбрат из Невады, рассказал, как система ошибочно диагностировала сепсис у пациента на диализе, что могло привести к фатальной ошибке. «Доверять ИИ наши решения опасно», — говорит он.
Эксперты признают, что ИИ не заменит человека и что он должен внедряться с осторожностью. Например, технология, в отличие от медсестер-людей, не может распознавать мимику, запахи, незначительные изменения в состоянии больных. Наконец, обезличенный алгоритм не сможет заменить главного - человеческого отношения к пациентам.
#ИИ
Источник: https://apnews.com/article/artificial-intelligence-ai-nurses-hospitals-health-care-3e41c0a2768a3b4c5e002270cc2abe23
18.03.202507:43


21.03.202513:15
21.03.202506:31
Clearview AI хотела купить данные миллионов людей, включая номера соцстрахования и фото
Компания Clearview AI, известная разработками в области распознавания лиц, пыталась приобрести сотни миллионов записей об арестах, включая номера соцстрахования, фото арестованных людей и электронные адреса.
Компания планировала купить 690 млн записей и 390 млн фото из всех 50 штатов США через фирму Investigative Consultant (ICI). Однако сделка сорвалась из-за споров о качестве данных. Арбитражный суд в 2024 году обязал ICI вернуть деньги.
Clearview AI уже сталкивалась с критикой за сбор фото из соцсетей без согласия пользователей и продолжает сталкиваться с судебными исками и штрафами по всему миру.
Компания надеется на рост бизнеса при новой администрации США, но ее будущее остается неопределенным. Между тем, стремление получить доступ к таким масштабным данным вновь ставит под сомнение допустимые границы приватности и этичность применения технологий распознавания лиц.
#распознаваниелиц #конфиденциальность
Источник: https://www.404media.co/facial-recognition-company-clearview-attempted-to-buy-social-security-numbers-and-mugshots-for-its-database/
Компания Clearview AI, известная разработками в области распознавания лиц, пыталась приобрести сотни миллионов записей об арестах, включая номера соцстрахования, фото арестованных людей и электронные адреса.
Компания планировала купить 690 млн записей и 390 млн фото из всех 50 штатов США через фирму Investigative Consultant (ICI). Однако сделка сорвалась из-за споров о качестве данных. Арбитражный суд в 2024 году обязал ICI вернуть деньги.
Clearview AI уже сталкивалась с критикой за сбор фото из соцсетей без согласия пользователей и продолжает сталкиваться с судебными исками и штрафами по всему миру.
Компания надеется на рост бизнеса при новой администрации США, но ее будущее остается неопределенным. Между тем, стремление получить доступ к таким масштабным данным вновь ставит под сомнение допустимые границы приватности и этичность применения технологий распознавания лиц.
#распознаваниелиц #конфиденциальность
Источник: https://www.404media.co/facial-recognition-company-clearview-attempted-to-buy-social-security-numbers-and-mugshots-for-its-database/
20.03.202508:30
Северная Корея вышла на третье место по запасу биткойнов благодаря беспрецедентному киберворовству
В распоряжении Северной Кореи есть 13 562 биткойна (или 1,16 млрд долларов), и она занимает третье место в мире среди государственных держателей этой криптовалюты, пишет газета The Times.
Такие запасы – это результат киберпреступной деятельности хакерской группировки Lazarus, занимающейся кражей криптовалюты и предположительно поддерживаемой правительством страны. В частности, недавняя атака под названием Bybit внесла значительную долю в обогащение Северной Кореи. Группа конвертировала большое количество украденных Ethereum (ETH) в Bitcoin (BTC), и таким образом Северная Корея обогнала по запасу этой криптовалюты Бутан (с его 10 635 BTC) и Сальвадор (6 117 BTC). Сейчас Северная Корея уступает по количеству государственных биткойнов только США (у которых 198 109 BTC) и Великобритании (61 245 BTC).
Как отмечают многие эксперты, для правительства Ким Чен Ына криптовалюта стала инструментом для уклонения от международных санкций и финансирования ядерной программы. В то время как в таких странах, как Сальвадор, практикуется открытое хождение криптовалюты, Северная Корея в основном добывает ее посредством кибератак и незаконной деятельности.
Источник: https://www.thetimes.com/world/asia/article/north-korea-bitcoin-third-largest-reserve-world-75qtbgjk6
#криптовалюта #Lazarus
В распоряжении Северной Кореи есть 13 562 биткойна (или 1,16 млрд долларов), и она занимает третье место в мире среди государственных держателей этой криптовалюты, пишет газета The Times.
Такие запасы – это результат киберпреступной деятельности хакерской группировки Lazarus, занимающейся кражей криптовалюты и предположительно поддерживаемой правительством страны. В частности, недавняя атака под названием Bybit внесла значительную долю в обогащение Северной Кореи. Группа конвертировала большое количество украденных Ethereum (ETH) в Bitcoin (BTC), и таким образом Северная Корея обогнала по запасу этой криптовалюты Бутан (с его 10 635 BTC) и Сальвадор (6 117 BTC). Сейчас Северная Корея уступает по количеству государственных биткойнов только США (у которых 198 109 BTC) и Великобритании (61 245 BTC).
Как отмечают многие эксперты, для правительства Ким Чен Ына криптовалюта стала инструментом для уклонения от международных санкций и финансирования ядерной программы. В то время как в таких странах, как Сальвадор, практикуется открытое хождение криптовалюты, Северная Корея в основном добывает ее посредством кибератак и незаконной деятельности.
Источник: https://www.thetimes.com/world/asia/article/north-korea-bitcoin-third-largest-reserve-world-75qtbgjk6
#криптовалюта #Lazarus


19.03.202510:47
В настоящее время разработка безопасного ПО становится всё более актуальной задачей. Это связано с тем, что всё больше разработчиков обращают внимание не только на оптимизацию и функциональные возможности продуктов, но и на их безопасность.
В статье «Построение контура разработки безопасного ПО» представлен подход к созданию контура разработки безопасного программного обеспечения, который применяется для создания инфраструктуры по разработке программного обеспечения, предусматривающей предотвращение появления проблем безопасности информации, а также их эффективное обнаружение и устранение.
В статье «Построение контура разработки безопасного ПО» представлен подход к созданию контура разработки безопасного программного обеспечения, который применяется для создания инфраструктуры по разработке программного обеспечения, предусматривающей предотвращение появления проблем безопасности информации, а также их эффективное обнаружение и устранение.
18.03.202514:14
Утечка данных через GitHub Action: 23 000 репозиториев под угрозой
Популярный инструмент GitHub tj-actions/changed-files, который используют более 23 000 организаций, был скомпрометирован вредоносным кодом. Компрометации цепочки поставок был присвоен идентификатор CVE-2025-30066 (оценка CVSS: 8,6).
Все началось с того, что злоумышленники получили доступ к учетной записи одного из сопровождающих проекта и опубликовали там коммит с вредоносным кодом, что привело к масштабной атаке на цепочку поставок. Злоумышленники изменили код таким образом, что заставили его копировать содержимое памяти серверов и извлекать учетные данные, включая ключи AWS, GitHub PAT, npm-токены и RSA-ключи. Эти данные записывались в лог-файлы, что привело к их утечке в открытый доступ. Атака затронула десятки корпоративных репозиториев, использующих рабочий процесс непрерывной интеграции и непрерывной поставки (CI/CD).
Инструмент tj-actions/change-files помогает обнаружить изменения в репозитории – какие файлы были добавлены, изменены или удалены в коммитах, ветках или и пул-реквестах. Конвейеры берут код из этих репозиториев, собирают и развертывают. Но, поскольку злоумышленники изменили код действия и задним числом обновили несколько тегов версий для ссылки на вредоносный коммит, инструмент теперь выполняет вредоносный скрипт Python, затрагивая тысячи конвейеров. Проблема усугубляется тем, что многие пользователи не исправляют версии кода, полагаясь на общие теги.
По данным исследователей, злоумышленники получили доступ к инструменту через учетную запись бота @tj-actions-bot. Сопровождающие проекта уже предприняли меры, сменив пароль и настроив двухфакторную аутентификацию по стандарту FIDO. GitHub подтвердил, что хотя его инфраструктура не была взломана, он временно приостановил работу связанных учетных записей.
Пользователям рекомендуется обновить tj-actions/changed-files до последней версии, проверить логи workflows на наличие подозрительных выводов и использовать только исправленные версии кода, избегая общих тегов.
#кибербезопасность
Источник: https://thehackernews.com/2025/03/github-action-compromise-puts-cicd.html
Популярный инструмент GitHub tj-actions/changed-files, который используют более 23 000 организаций, был скомпрометирован вредоносным кодом. Компрометации цепочки поставок был присвоен идентификатор CVE-2025-30066 (оценка CVSS: 8,6).
Все началось с того, что злоумышленники получили доступ к учетной записи одного из сопровождающих проекта и опубликовали там коммит с вредоносным кодом, что привело к масштабной атаке на цепочку поставок. Злоумышленники изменили код таким образом, что заставили его копировать содержимое памяти серверов и извлекать учетные данные, включая ключи AWS, GitHub PAT, npm-токены и RSA-ключи. Эти данные записывались в лог-файлы, что привело к их утечке в открытый доступ. Атака затронула десятки корпоративных репозиториев, использующих рабочий процесс непрерывной интеграции и непрерывной поставки (CI/CD).
Инструмент tj-actions/change-files помогает обнаружить изменения в репозитории – какие файлы были добавлены, изменены или удалены в коммитах, ветках или и пул-реквестах. Конвейеры берут код из этих репозиториев, собирают и развертывают. Но, поскольку злоумышленники изменили код действия и задним числом обновили несколько тегов версий для ссылки на вредоносный коммит, инструмент теперь выполняет вредоносный скрипт Python, затрагивая тысячи конвейеров. Проблема усугубляется тем, что многие пользователи не исправляют версии кода, полагаясь на общие теги.
По данным исследователей, злоумышленники получили доступ к инструменту через учетную запись бота @tj-actions-bot. Сопровождающие проекта уже предприняли меры, сменив пароль и настроив двухфакторную аутентификацию по стандарту FIDO. GitHub подтвердил, что хотя его инфраструктура не была взломана, он временно приостановил работу связанных учетных записей.
Пользователям рекомендуется обновить tj-actions/changed-files до последней версии, проверить логи workflows на наличие подозрительных выводов и использовать только исправленные версии кода, избегая общих тегов.
#кибербезопасность
Источник: https://thehackernews.com/2025/03/github-action-compromise-puts-cicd.html
18.03.202506:13
ИИ-ассистент отказался писать код и посоветовал пользователю учиться программировать
В мире разработки программного обеспечения произошел необычный инцидент: Cursor AI, ИИ-ассистент, запущенный в 2024 году для автоматической генерации кода, отказался генерировать код для пользователя, заявив, что это «выполнение чужой работы». Вместо этого он посоветовал разработчику самостоятельно изучить программирование.
Инцидент произошел, когда пользователь, работающий над игровым проектом, запросил у Cursor AI рефакторинг и объяснение кода, генерацию кода для эффекта исчезновения следов заноса в гоночной игре. После создания примерно 750–800 строк кода ИИ остановился и выдал сообщение: «Я не могу генерировать код, так как это будет выполнением работы за вас. Вам следует разработать логику самостоятельно, чтобы понимать систему и поддерживать ее в будущем».
Cursor AI также отметил, что автоматическая генерация кода для пользователей может способствовать формированию зависимости и ограничивать возможности для самостоятельного обучения. Это заявление вызвало смешанные реакции среди разработчиков.
Это не первый случай, когда ИИ отказывается выполнять задачи. В конце 2023 года пользователи ChatGPT жаловались, что модель стала «ленивее» и чаще отказывалась отвечать на запросы. OpenAI тогда заявила, что это не было преднамеренным изменением, и пообещала исправить проблему.
Пока разработчики Cursor AI не прокомментировал ситуацию, но инцидент уже вызвал бурное обсуждение среди программистов. Возможно, это знак того, что ИИ начинает не только помогать, но и учить нас ответственности в разработке.
#ИИ
Источник: https://arstechnica.com/ai/2025/03/ai-coding-assistant-refuses-to-write-code-tells-user-to-learn-programming-instead/
В мире разработки программного обеспечения произошел необычный инцидент: Cursor AI, ИИ-ассистент, запущенный в 2024 году для автоматической генерации кода, отказался генерировать код для пользователя, заявив, что это «выполнение чужой работы». Вместо этого он посоветовал разработчику самостоятельно изучить программирование.
Инцидент произошел, когда пользователь, работающий над игровым проектом, запросил у Cursor AI рефакторинг и объяснение кода, генерацию кода для эффекта исчезновения следов заноса в гоночной игре. После создания примерно 750–800 строк кода ИИ остановился и выдал сообщение: «Я не могу генерировать код, так как это будет выполнением работы за вас. Вам следует разработать логику самостоятельно, чтобы понимать систему и поддерживать ее в будущем».
Cursor AI также отметил, что автоматическая генерация кода для пользователей может способствовать формированию зависимости и ограничивать возможности для самостоятельного обучения. Это заявление вызвало смешанные реакции среди разработчиков.
Это не первый случай, когда ИИ отказывается выполнять задачи. В конце 2023 года пользователи ChatGPT жаловались, что модель стала «ленивее» и чаще отказывалась отвечать на запросы. OpenAI тогда заявила, что это не было преднамеренным изменением, и пообещала исправить проблему.
Пока разработчики Cursor AI не прокомментировал ситуацию, но инцидент уже вызвал бурное обсуждение среди программистов. Возможно, это знак того, что ИИ начинает не только помогать, но и учить нас ответственности в разработке.
#ИИ
Источник: https://arstechnica.com/ai/2025/03/ai-coding-assistant-refuses-to-write-code-tells-user-to-learn-programming-instead/
21.03.202512:37
Google приобретает не просто Wiz, но и ее сотрудников – бывших израильских кибершпионов из Подразделения 8200
Одной из главных сделок этой недели стало приобретение техгигантом Google израильской компании по кибербезопасности Wiz за 32 млрд долларов. Wiz управляется и укомплектована десятками бывших членов Подразделения 8200, специализированного подразделения по кибершпионажу Армии обороны Израиля. Получается, что после покупки компании они фактически будут работать на США.
Как отмечает блогер и исследователь безопасности Нэйт Бэр, именно подразделение 8200 разработало алгоритмы, которые выполняли поиск целей в Газе с помощью искусственного интеллекта (ИИ), а также отвечало за атаку пейджеров в Ливане. Теперь же сотрудники подразделения, имена которых Бэр перечисляет в своей статье, поглощаются американским техгигантом.
Отмечается, что сделка Wiz принесет Израилю около 5 миллиардов долларов дохода, что составляет 0,6% от всего ВВП страны. По подсчетам Бэра, цена за Wiz превышает стоимость крупной авиа- или нефтяной компании. Кроме того, автор статьи отмечает, что Google и ранее вкладывала значительные средства в Израиль, в том числе купила несколько израильских стартапов в сфере технологий. Впрочем, в данном случае продажа Wiz, по мнению Бэра, больше выглядит как вынужденная сделка, чтобы обеспечить приток живых денег в Израиль, который потратил солидные средства на спецоперацию в Газе.
Источник: https://www.donotpanic.news/p/google-imports-ex-israeli-spies-the
#кибербезопасность
Одной из главных сделок этой недели стало приобретение техгигантом Google израильской компании по кибербезопасности Wiz за 32 млрд долларов. Wiz управляется и укомплектована десятками бывших членов Подразделения 8200, специализированного подразделения по кибершпионажу Армии обороны Израиля. Получается, что после покупки компании они фактически будут работать на США.
Как отмечает блогер и исследователь безопасности Нэйт Бэр, именно подразделение 8200 разработало алгоритмы, которые выполняли поиск целей в Газе с помощью искусственного интеллекта (ИИ), а также отвечало за атаку пейджеров в Ливане. Теперь же сотрудники подразделения, имена которых Бэр перечисляет в своей статье, поглощаются американским техгигантом.
Отмечается, что сделка Wiz принесет Израилю около 5 миллиардов долларов дохода, что составляет 0,6% от всего ВВП страны. По подсчетам Бэра, цена за Wiz превышает стоимость крупной авиа- или нефтяной компании. Кроме того, автор статьи отмечает, что Google и ранее вкладывала значительные средства в Израиль, в том числе купила несколько израильских стартапов в сфере технологий. Впрочем, в данном случае продажа Wiz, по мнению Бэра, больше выглядит как вынужденная сделка, чтобы обеспечить приток живых денег в Израиль, который потратил солидные средства на спецоперацию в Газе.
Источник: https://www.donotpanic.news/p/google-imports-ex-israeli-spies-the
#кибербезопасность
20.03.202514:02
Миллионы компьютеров Linux может взломать любой разработчик через атаки на дистрибутивы
Исследователь безопасности Максим Ринаудо в своем блоге рассуждает о особенностях кибератак на дистрибутивы Linux. Подобные кампании по сути являются атаками на цепочки поставок и представляют особый интерес для злоумышленников. Вместо того, чтобы нацеливаться на конкретную жертву, гораздо проще проникнуть в менее защищенные активы, такие как программные зависимости, встроенное ПО или поставщики услуг. В свою очередь, эти компоненты также имеют свои собственные уровни зависимостей, в итоге для защитников это превращается в невероятно сложную проблему.
Свежих примеров таких атак предостаточно. Чего только стоит компрометация важной зависимости XZ Utils, когда злоумышленник в течение трех лет завоевывал доверие сообщества и вносил вклады, пока его не включили в команду поддержки проекта и он не внедрил в XZ Utils бэкдор.
Как отмечает Ринаудо, атаку такой сложности и длительности могли осуществить только хакеры, финансируемые каким-либо государством, или крупные преступные группы. В то же время злоумышленник был нацелен на определенную библиотеку в дереве зависимостей OpenSSH. Но что нужно, чтобы скомпрометировать весь дистрибутив Linux напрямую через их публичную инфраструктуру?
Ринаудо считает, что для этого киберпреступникам придется скомпрометировать программную инфраструктуру дистрибутивов Linux для бэкдор-пакетов перед процессом подписания. В противном случае сообщество не будет считать пакет с бэкдором легитимным. Так, злоумышленник будет атаковать одно из трех звеньев: непосредственно зависимые проекты (UPSTREAM), систему управления исходным кодом (PACKAGING) или цепочку инструментов сборки пакета (BUILD).
Компрометация XZ Utils показала, что ресурсы, необходимые для внедрения в upstream, существенны, а риски обнаружения высоки. Однако документация к дистрибутивам позволяет выявить самое слабое звено, на которое можно начать атаку. Исследователь приходит к выводу, что для Linux Fedora таким звеном может стать служба Apps Directory.
Подобные службы, как правило, имеют открытый исходный код, поэтому их легко развернуть в тестовой лаборатории. Кроме того, поскольку они доступны для всех желающих, это увеличивает поверхность атаки.
Следом команда Ринаудо выявила уязвимости в Pagure – бесплатном сервисе для хостинга git-репозиториев (Git forge), используемом Fedora для хранения определений пакетов, а также скомпрометировала инструментарий Open Build Service, используемый и разработанный проектом openSUSE для компиляции и упаковки. Вкупе эксплуатация этих проблем позволила бы злоумышленникам скомпрометировать все пакеты дистрибутивов Fedora и openSUSE, а также их нижестоящих дистрибутивов, что повлияло бы на миллионы серверов и настольных компьютеров Linux.
По сравнению с XZ Utils, эти атаки доступны большинству разработчиков и специалистов по безопасности. Обе основаны на одном и том же общем классе ошибок (инъекции аргументов) и потребовали всего несколько дней работы.
Ринаудо также опубликовал два технических отчета об атаках Open Build Service и Pagure.
Источник: https://fenrisk.com/supply-chain-attacks
#Linux #цепочкапоставок #opensource
Исследователь безопасности Максим Ринаудо в своем блоге рассуждает о особенностях кибератак на дистрибутивы Linux. Подобные кампании по сути являются атаками на цепочки поставок и представляют особый интерес для злоумышленников. Вместо того, чтобы нацеливаться на конкретную жертву, гораздо проще проникнуть в менее защищенные активы, такие как программные зависимости, встроенное ПО или поставщики услуг. В свою очередь, эти компоненты также имеют свои собственные уровни зависимостей, в итоге для защитников это превращается в невероятно сложную проблему.
Свежих примеров таких атак предостаточно. Чего только стоит компрометация важной зависимости XZ Utils, когда злоумышленник в течение трех лет завоевывал доверие сообщества и вносил вклады, пока его не включили в команду поддержки проекта и он не внедрил в XZ Utils бэкдор.
Как отмечает Ринаудо, атаку такой сложности и длительности могли осуществить только хакеры, финансируемые каким-либо государством, или крупные преступные группы. В то же время злоумышленник был нацелен на определенную библиотеку в дереве зависимостей OpenSSH. Но что нужно, чтобы скомпрометировать весь дистрибутив Linux напрямую через их публичную инфраструктуру?
Ринаудо считает, что для этого киберпреступникам придется скомпрометировать программную инфраструктуру дистрибутивов Linux для бэкдор-пакетов перед процессом подписания. В противном случае сообщество не будет считать пакет с бэкдором легитимным. Так, злоумышленник будет атаковать одно из трех звеньев: непосредственно зависимые проекты (UPSTREAM), систему управления исходным кодом (PACKAGING) или цепочку инструментов сборки пакета (BUILD).
Компрометация XZ Utils показала, что ресурсы, необходимые для внедрения в upstream, существенны, а риски обнаружения высоки. Однако документация к дистрибутивам позволяет выявить самое слабое звено, на которое можно начать атаку. Исследователь приходит к выводу, что для Linux Fedora таким звеном может стать служба Apps Directory.
Подобные службы, как правило, имеют открытый исходный код, поэтому их легко развернуть в тестовой лаборатории. Кроме того, поскольку они доступны для всех желающих, это увеличивает поверхность атаки.
Следом команда Ринаудо выявила уязвимости в Pagure – бесплатном сервисе для хостинга git-репозиториев (Git forge), используемом Fedora для хранения определений пакетов, а также скомпрометировала инструментарий Open Build Service, используемый и разработанный проектом openSUSE для компиляции и упаковки. Вкупе эксплуатация этих проблем позволила бы злоумышленникам скомпрометировать все пакеты дистрибутивов Fedora и openSUSE, а также их нижестоящих дистрибутивов, что повлияло бы на миллионы серверов и настольных компьютеров Linux.
По сравнению с XZ Utils, эти атаки доступны большинству разработчиков и специалистов по безопасности. Обе основаны на одном и том же общем классе ошибок (инъекции аргументов) и потребовали всего несколько дней работы.
Ринаудо также опубликовал два технических отчета об атаках Open Build Service и Pagure.
Источник: https://fenrisk.com/supply-chain-attacks
#Linux #цепочкапоставок #opensource
20.03.202506:04
Треть объектов КИИ не переведена на отечественное ПО, заявил глава Минцифры
Около трети объектов критической информационной инфраструктуры (КИИ) в России не были переведены на российское программное обеспечение в установленные сроки, заявил глава Минцифры Максуд Шадаев. Согласно указу президента РФ Владимира Путина, сделать это надо было с 1 января 2025 года, после чего значимым критическим объектам, госорганам и госкомпаниям запрещено пользоваться иностранными операционными системами и ПО. Для систем управления базами данных предельным сроком установлено 1 января 2026-го.
Министр объяснил, что не во всех случаях неисполнение требования указа связано с нежеланием собственника объекта КИИ перевести его на отечественный софт.
«Иногда у нас не готово, нет достаточно зрелых российских решений, которые без ущерба для производственной деятельности организации позволяют перевести эти объекты на российские технологии», - уточнил министр.
Многие организации при попытке миграции на ПО российского производства также столкнулись с регуляторными барьерами и ограничениями. По словам собедсеников Tadviser, одна из проблем импортозамещения состоит в том, что не весь российский софт совместим с определенными операционными системами.
Источник: Tadviser
#импортозамещение #КИИ
Около трети объектов критической информационной инфраструктуры (КИИ) в России не были переведены на российское программное обеспечение в установленные сроки, заявил глава Минцифры Максуд Шадаев. Согласно указу президента РФ Владимира Путина, сделать это надо было с 1 января 2025 года, после чего значимым критическим объектам, госорганам и госкомпаниям запрещено пользоваться иностранными операционными системами и ПО. Для систем управления базами данных предельным сроком установлено 1 января 2026-го.
Министр объяснил, что не во всех случаях неисполнение требования указа связано с нежеланием собственника объекта КИИ перевести его на отечественный софт.
«Иногда у нас не готово, нет достаточно зрелых российских решений, которые без ущерба для производственной деятельности организации позволяют перевести эти объекты на российские технологии», - уточнил министр.
Многие организации при попытке миграции на ПО российского производства также столкнулись с регуляторными барьерами и ограничениями. По словам собедсеников Tadviser, одна из проблем импортозамещения состоит в том, что не весь российский софт совместим с определенными операционными системами.
Источник: Tadviser
#импортозамещение #КИИ
19.03.202510:46
В условиях стремительного роста технологий и всеобъемлющей зависимости от программного обеспечения с открытым исходным кодом безопасность становится приоритетом для разработчиков и организаций.
В статье «Поиск уязвимостей по открытым источникам в рамках цикла разработки безопасного ПО» рассматриваются методы и инструменты анализа уязвимостей по открытым источникам, их применение для повышения уровня безопасности ПО и лучшие практики их интеграции в процесс разработки. Отдельное внимание отведено композиционному анализу, который представляет собой мощный инструмент для выявления уязвимостей в программном обеспечении, включая библиотеки и компоненты, используемые в разработке.
В статье «Поиск уязвимостей по открытым источникам в рамках цикла разработки безопасного ПО» рассматриваются методы и инструменты анализа уязвимостей по открытым источникам, их применение для повышения уровня безопасности ПО и лучшие практики их интеграции в процесс разработки. Отдельное внимание отведено композиционному анализу, который представляет собой мощный инструмент для выявления уязвимостей в программном обеспечении, включая библиотеки и компоненты, используемые в разработке.
18.03.202512:21
Потребность в программистах в США упала до самого низкого уровня с 1980 года
Занятость в сфере компьютерного программирования в США достигла самого низкого уровня с 1980 года, согласно данным исследования Бюро трудовой статистики. Падение связано с появлением ИИ-ассистентов, пишущих код.
Как пишет Washington Post, в 1980 году в сфере компьютерного программирования было занято более 300 000 человек. Это число достигло пика в 700 000 во время бума доткомов в начале 2000-х годов, но сегодня возможности трудоустройства в отрасли сократились примерно вдвое.
Газета отмечает, что программисты (computer programmers) отличаются от разработчиков программного обеспечения (software developers). Ходя их задачи часто пересекаются, программисты обычно фокусируются на решении конкретных технических вопросов внутри заданного кода, в то время как разработчики решают проблемы более высокого уровня, такие как создание масштабируемых решений и оптимизация производительности программного обеспечения.
По данным Бюро статистики труда, ожидается, что рабочие места в сфере разработки программного обеспечения вырастут на 17% с 2023 по 2033 год. Между тем, бюро прогнозирует снижение возможностей трудоустройства в сфере компьютерного программирования примерно на 10% с 2023 по 2033 год.
Между тем падение среднего показателя занятости в сфере компьютерного программирования на 27,5% совпало со временем выхода чат-бота OpenAI ChatGPT, который может выполнять задачи по кодированию без необходимости для пользователя глубоких знаний о написанном коде.
«Не впадая в истерику, - сказал Post Марк Муро, который исследует технологии и инновации на рабочем месте в Институте Брукингса, - скачок безработицы в сфере программирования действительно выглядит, по крайней мере отчасти, как ранний, видимый эффект ИИ на рынке труда».
Некоторые компании уже признали, что ИИ играет роль в их решениях о найме и увольнении.
Но изменения в занятости программистов, в частности, могут наступить в ближайшее время. В январе генеральный директор Meta (признана экстремистской и запрещена в РФ) Марк Цукерберг сказал, что ИИ может выполнять работу инженеров среднего звена по кодированию.
Впрочем, ряд экспертов полагает, что эти изменения не обязательно будут плохими новостями для программистов. Генеральный директор IBM Арвинд Кришна сказал, что потребность в программистах-людях все равно будет, даже несмотря на то, что ИИ способен автоматизировать задачи кодирования. Кришна предсказывает, что ИИ сможет писать от 20 до 30% кода. Напротив, генеральный директор Anthropic Дарио Амодеи считает, что до 90%.
Источник: https://www.washingtonpost.com/business/2025/03/14/programming-jobs-lost-artificial-intelligence/
#ИИ #программисты
Занятость в сфере компьютерного программирования в США достигла самого низкого уровня с 1980 года, согласно данным исследования Бюро трудовой статистики. Падение связано с появлением ИИ-ассистентов, пишущих код.
Как пишет Washington Post, в 1980 году в сфере компьютерного программирования было занято более 300 000 человек. Это число достигло пика в 700 000 во время бума доткомов в начале 2000-х годов, но сегодня возможности трудоустройства в отрасли сократились примерно вдвое.
Газета отмечает, что программисты (computer programmers) отличаются от разработчиков программного обеспечения (software developers). Ходя их задачи часто пересекаются, программисты обычно фокусируются на решении конкретных технических вопросов внутри заданного кода, в то время как разработчики решают проблемы более высокого уровня, такие как создание масштабируемых решений и оптимизация производительности программного обеспечения.
По данным Бюро статистики труда, ожидается, что рабочие места в сфере разработки программного обеспечения вырастут на 17% с 2023 по 2033 год. Между тем, бюро прогнозирует снижение возможностей трудоустройства в сфере компьютерного программирования примерно на 10% с 2023 по 2033 год.
Между тем падение среднего показателя занятости в сфере компьютерного программирования на 27,5% совпало со временем выхода чат-бота OpenAI ChatGPT, который может выполнять задачи по кодированию без необходимости для пользователя глубоких знаний о написанном коде.
«Не впадая в истерику, - сказал Post Марк Муро, который исследует технологии и инновации на рабочем месте в Институте Брукингса, - скачок безработицы в сфере программирования действительно выглядит, по крайней мере отчасти, как ранний, видимый эффект ИИ на рынке труда».
Некоторые компании уже признали, что ИИ играет роль в их решениях о найме и увольнении.
Но изменения в занятости программистов, в частности, могут наступить в ближайшее время. В январе генеральный директор Meta (признана экстремистской и запрещена в РФ) Марк Цукерберг сказал, что ИИ может выполнять работу инженеров среднего звена по кодированию.
Впрочем, ряд экспертов полагает, что эти изменения не обязательно будут плохими новостями для программистов. Генеральный директор IBM Арвинд Кришна сказал, что потребность в программистах-людях все равно будет, даже несмотря на то, что ИИ способен автоматизировать задачи кодирования. Кришна предсказывает, что ИИ сможет писать от 20 до 30% кода. Напротив, генеральный директор Anthropic Дарио Амодеи считает, что до 90%.
Источник: https://www.washingtonpost.com/business/2025/03/14/programming-jobs-lost-artificial-intelligence/
#ИИ #программисты
17.03.202514:02
ClickFix: новая схема распространения вредоносного ПО через поддельные CAPTCHA
Атака ClickFix, которую изначально использовали в целевых атаках, теперь стала массовой и представляет серьезную угрозу для пользователей.
Эта схема позволяет злоумышленникам распространять вредоносное ПО, крадущее пароли и данные. Атака начинается с поддельного окна CAPTCHA на взломанном или вредоносном сайте. Нажатие на “I’m not a robot” запускает цепочку действий: сначала Windows + R для открытия окна “Выполнить”, затем Ctrl + V для вставки вредоносного кода, и, наконец, Enter, что запускает загрузку вредоносного ПО через mshta.exe.
Эта схема позволяет злоумышленникам обходить стандартные меры безопасности, так как пользователь самостоятельно выполняет команды, ведущие к заражению. ClickFix доставляет на устройства различные виды вредоносного ПО.
ClickFix активно применяется в фишинговых атаках на сотрудников гостиничного бизнеса: злоумышленники рассылают поддельные письма от имени Booking.com, ссылаясь на отзывы, запросы клиентов или верификацию аккаунта. Кроме того, атака затрагивает и другие сферы. Например, в октябре 2024 года Министерство здравоохранения США предупредило о ClickFix в медицинских учреждениях, где использовались поддельные страницы ошибок Google Chrome, Facebook и других сервисов.
Для защиты от таких атак важно не выполнять подозрительные инструкции, проверять источники писем и сообщений, не переходить по подозрительным ссылкам, а также использовать актуальные версии антивирусов и операционных систем.
#кибербезопасность #CAPTCHA
Источник: https://krebsonsecurity.com/2025/03/clickfix-how-to-infect-your-pc-in-three-easy-steps/#more-70700
Атака ClickFix, которую изначально использовали в целевых атаках, теперь стала массовой и представляет серьезную угрозу для пользователей.
Эта схема позволяет злоумышленникам распространять вредоносное ПО, крадущее пароли и данные. Атака начинается с поддельного окна CAPTCHA на взломанном или вредоносном сайте. Нажатие на “I’m not a robot” запускает цепочку действий: сначала Windows + R для открытия окна “Выполнить”, затем Ctrl + V для вставки вредоносного кода, и, наконец, Enter, что запускает загрузку вредоносного ПО через mshta.exe.
Эта схема позволяет злоумышленникам обходить стандартные меры безопасности, так как пользователь самостоятельно выполняет команды, ведущие к заражению. ClickFix доставляет на устройства различные виды вредоносного ПО.
ClickFix активно применяется в фишинговых атаках на сотрудников гостиничного бизнеса: злоумышленники рассылают поддельные письма от имени Booking.com, ссылаясь на отзывы, запросы клиентов или верификацию аккаунта. Кроме того, атака затрагивает и другие сферы. Например, в октябре 2024 года Министерство здравоохранения США предупредило о ClickFix в медицинских учреждениях, где использовались поддельные страницы ошибок Google Chrome, Facebook и других сервисов.
Для защиты от таких атак важно не выполнять подозрительные инструкции, проверять источники писем и сообщений, не переходить по подозрительным ссылкам, а также использовать актуальные версии антивирусов и операционных систем.
#кибербезопасность #CAPTCHA
Источник: https://krebsonsecurity.com/2025/03/clickfix-how-to-infect-your-pc-in-three-easy-steps/#more-70700
21.03.202510:49
Одна команда PUT — и ваш Tomcat взломан: уязвимость CVE-2025-24813 активно эксплуатируется
Критическая уязвимость CVE-2025-24813 (BDU:2025-02511 в БДУ ФСТЭК) в Apache Tomcat позволяет злоумышленникам получить полный контроль над сервером с помощью всего одного PUT-запроса. Недостаток получил оценку CVSS 9,8. Эксплойт для этой уязвимости использует механизм сессионной persistence и частичные PUT-запросы. Атакующий загружает вредоносный сериализованный Java-файл через PUT, а затем выполняет код, отправив GET с JSESSIONID, указывающим на этот файл. Уязвимость опасна из-за простоты эксплуатации и отсутствия необходимости в аутентификации. Base64-кодирование позволяет обходить традиционные WAF, что затрудняет обнаружение.
Традиционные методы защиты, такие как настройка правил в межсетевых экранах для приложений (Web Application Firewalls), уже неэффективны. Решение — использование современных платформ API-безопасности, которые автоматически декодируют и анализируют запросы, блокируя угрозы в реальном времени.
Стоит отметить, что CVE-2025-24813 детектируются системой управления уязвимостями «Сканер-ВС 6», разрабатываемой ГК «Эшелон». Пакет, содержащий данную уязвимость, появился в базе «Сканера-ВС» 20 марта 2025 года. Пользователям рекомендуется поддерживать базу в актуальном состоянии, загружая обновления по мере их появления.
Источник: https://lab.wallarm.com/one-put-request-to-own-tomcat-cve-2025-24813-rce-is-in-the-wild/
#уязвимость #Tomcat #Эшелон
Критическая уязвимость CVE-2025-24813 (BDU:2025-02511 в БДУ ФСТЭК) в Apache Tomcat позволяет злоумышленникам получить полный контроль над сервером с помощью всего одного PUT-запроса. Недостаток получил оценку CVSS 9,8. Эксплойт для этой уязвимости использует механизм сессионной persistence и частичные PUT-запросы. Атакующий загружает вредоносный сериализованный Java-файл через PUT, а затем выполняет код, отправив GET с JSESSIONID, указывающим на этот файл. Уязвимость опасна из-за простоты эксплуатации и отсутствия необходимости в аутентификации. Base64-кодирование позволяет обходить традиционные WAF, что затрудняет обнаружение.
Традиционные методы защиты, такие как настройка правил в межсетевых экранах для приложений (Web Application Firewalls), уже неэффективны. Решение — использование современных платформ API-безопасности, которые автоматически декодируют и анализируют запросы, блокируя угрозы в реальном времени.
Стоит отметить, что CVE-2025-24813 детектируются системой управления уязвимостями «Сканер-ВС 6», разрабатываемой ГК «Эшелон». Пакет, содержащий данную уязвимость, появился в базе «Сканера-ВС» 20 марта 2025 года. Пользователям рекомендуется поддерживать базу в актуальном состоянии, загружая обновления по мере их появления.
Источник: https://lab.wallarm.com/one-put-request-to-own-tomcat-cve-2025-24813-rce-is-in-the-wild/
#уязвимость #Tomcat #Эшелон
20.03.202511:28
Nvidia анонсировала Blackwell Ultra GB300 и Vera Rubin — новые «суперчипы» для ИИ
Nvidia представила новые «суперчипы» для искусственного интеллекта — Blackwell Ultra GB300 и Vera Rubin. Эти решения обещают значительный рост производительности и открывают новые возможности для обработки данных.
Blackwell Ultra GB300 выйдет во второй половине 2025 года и станет улучшенной версией чипа Blackwell. Он сохраняет производительность на уровне 20 петафлопс, но теперь оснащён 288 ГБ памяти HBM3e. Кластер Blackwell Ultra DGX GB300 «Superpod» предлагает 300 ТБ памяти и ту же конфигурацию из 288 CPU и 576 GPU. По сравнению с чипом H100 2022 года, Blackwell Ultra демонстрирует в 1,5 раза большую скорость вывода FP4 и способность обрабатывать 1000 токенов в секунду.
Vera Rubin и Rubin Ultra станут следующими шагами в развитии технологий Nvidia. Vera Rubin (ожидается в 2026 году) может управлять до 50 петафлопс FP4, что в 2,5 раза больше, чем у Blackwell. А Rubin Ultra, который выйдет в 2027 году, объединит два чипа Vera Rubin.
Nvidia уже отгрузила чипы Blackwell на сумму $11 млрд, а четыре крупнейших покупателя приобрели 1,8 млн этих процессоров только в 2025 году.
#чипы
Источник: https://www.theverge.com/news/631835/nvidia-blackwell-ultra-ai-chip-gb300
Nvidia представила новые «суперчипы» для искусственного интеллекта — Blackwell Ultra GB300 и Vera Rubin. Эти решения обещают значительный рост производительности и открывают новые возможности для обработки данных.
Blackwell Ultra GB300 выйдет во второй половине 2025 года и станет улучшенной версией чипа Blackwell. Он сохраняет производительность на уровне 20 петафлопс, но теперь оснащён 288 ГБ памяти HBM3e. Кластер Blackwell Ultra DGX GB300 «Superpod» предлагает 300 ТБ памяти и ту же конфигурацию из 288 CPU и 576 GPU. По сравнению с чипом H100 2022 года, Blackwell Ultra демонстрирует в 1,5 раза большую скорость вывода FP4 и способность обрабатывать 1000 токенов в секунду.
Vera Rubin и Rubin Ultra станут следующими шагами в развитии технологий Nvidia. Vera Rubin (ожидается в 2026 году) может управлять до 50 петафлопс FP4, что в 2,5 раза больше, чем у Blackwell. А Rubin Ultra, который выйдет в 2027 году, объединит два чипа Vera Rubin.
Nvidia уже отгрузила чипы Blackwell на сумму $11 млрд, а четыре крупнейших покупателя приобрели 1,8 млн этих процессоров только в 2025 году.
#чипы
Источник: https://www.theverge.com/news/631835/nvidia-blackwell-ultra-ai-chip-gb300
19.03.202514:22
Лишь 20% россиян ответят на звонок с незнакомого номера, показывает исследование T2
Компания T2 исследовала, как клиенты реагируют на звонки с незнакомых номеров, сообщения в мессенджерах от незнакомцев. Результаты опроса позволили сделать вывод, насколько пользователи подвержены различным мошенническим сценариям.
- Только 20,6% респондентов примут входящий звонок с незнакомого номера, при этом 36% отвечают на такие вызовы от случая к случаю, а 43% в принципе не берут трубку, если не знают звонящего.
- 46% опрошенных ищут потом в интернете историю конкретного номера, а 37,5% не ищут; тем временем 40% клиентов подтвердили, что пользуются определителем номеров.
- В случае если пользователи понимают, что ответили на звонок мошенника, две трети незамедлительно прервут разговор, 5,5% отругают звонящего, а 28% попробуют разыграть злоумышленника. T2 рекомендует в этих случаях положить трубку и заблокировать номер.
- 20% респондентов полностью отключают возможность позвонить себе в мессенджере, 67,5% разрешают приложению допускать вызовы от людей из списка контактов. И только 12,8% опрошенных не ограничивают эту функцию.
- Если абонент получит сообщение с предложением забрать подарок от одного из брендов, то свыше половины абонентов засомневаются и не воспользуются «щедрым» предложением, но 21% все же будут склонны получить приз. Т2 предупреждает, что в этом случае пользователю могут предложить перейти по сомнительным ссылкам, и активация «подарка» может привести к потере доступа в аккаунт мессенджера.
- Если к клиенту обращается друг и отправляет ссылку на конкурс, с просьбой поддержать, только 10,2% перейдут к голосованию и поделятся этой информацией с друзьями. Треть – проигнорирует сообщение, еще чуть более половины уточнять лично у своего знакомого, его ли это просьба.
- На просьбу незнакомого коллеги скачать файл в мессенджере откликнутся только 7,9%.
Т2 дает ряд рекомендаций абонентам, чтобы защититься от телефонного мошенничества, - например, запретить звонки и сообщения в мессенджерах от езнакомцев, включить определитель номер, самостоятельно уточнять у своих знакомых, поступали ли от них какие-либо просьбы (о переводе денег или голосовании за ребенка), а также придумать кодовые фразы для общения с близкими. Наконец, не стоит делиться избыточной информацией о себе в интернете и переходить по подозрительным ссылкам.
Источник: https://content-review.com/articles/68167/
#мошенничество
Компания T2 исследовала, как клиенты реагируют на звонки с незнакомых номеров, сообщения в мессенджерах от незнакомцев. Результаты опроса позволили сделать вывод, насколько пользователи подвержены различным мошенническим сценариям.
- Только 20,6% респондентов примут входящий звонок с незнакомого номера, при этом 36% отвечают на такие вызовы от случая к случаю, а 43% в принципе не берут трубку, если не знают звонящего.
- 46% опрошенных ищут потом в интернете историю конкретного номера, а 37,5% не ищут; тем временем 40% клиентов подтвердили, что пользуются определителем номеров.
- В случае если пользователи понимают, что ответили на звонок мошенника, две трети незамедлительно прервут разговор, 5,5% отругают звонящего, а 28% попробуют разыграть злоумышленника. T2 рекомендует в этих случаях положить трубку и заблокировать номер.
- 20% респондентов полностью отключают возможность позвонить себе в мессенджере, 67,5% разрешают приложению допускать вызовы от людей из списка контактов. И только 12,8% опрошенных не ограничивают эту функцию.
- Если абонент получит сообщение с предложением забрать подарок от одного из брендов, то свыше половины абонентов засомневаются и не воспользуются «щедрым» предложением, но 21% все же будут склонны получить приз. Т2 предупреждает, что в этом случае пользователю могут предложить перейти по сомнительным ссылкам, и активация «подарка» может привести к потере доступа в аккаунт мессенджера.
- Если к клиенту обращается друг и отправляет ссылку на конкурс, с просьбой поддержать, только 10,2% перейдут к голосованию и поделятся этой информацией с друзьями. Треть – проигнорирует сообщение, еще чуть более половины уточнять лично у своего знакомого, его ли это просьба.
- На просьбу незнакомого коллеги скачать файл в мессенджере откликнутся только 7,9%.
Т2 дает ряд рекомендаций абонентам, чтобы защититься от телефонного мошенничества, - например, запретить звонки и сообщения в мессенджерах от езнакомцев, включить определитель номер, самостоятельно уточнять у своих знакомых, поступали ли от них какие-либо просьбы (о переводе денег или голосовании за ребенка), а также придумать кодовые фразы для общения с близкими. Наконец, не стоит делиться избыточной информацией о себе в интернете и переходить по подозрительным ссылкам.
Источник: https://content-review.com/articles/68167/
#мошенничество
19.03.202508:44
Cloudflare: хакеры знают половину паролей, введенных в интернете
Исследователи Cloudflare проанализировали трафик с сентября по ноябрь 2024 года и обнаружили, что в 41% случаев пользователи используют уже скомпрометированные пароли при входе в электронную почту, социальные сети или любые другие онлайн-сервисы.
Ситуацию усугубляет тот факт, что многие используют одни и те же пароли (или их легко угадываемые вариации) в разных сервисах, «создавая волновой эффект риска, когда их учетные данные утекают».
Реальный процент утекших и до сих пор используемых паролей может быть еще выше, поскольку Cloudflare проанализировала лишь 20% сети. Исследователи проверили собственную базу данных из более чем 15 миллиардов утекших паролей, включая набор данных из сервиса Have I Been Pwned.
Ситуация становится еще хуже, если учесть все запросы на аутентификацию, включая неудачные попытки входа. В этом случае 52% всех обнаруженных запросов на аутентификацию содержат украденные пароли.
Отмечается, что 95% попыток входа с использованием украденных паролей исходят от ботов, которые могут проверять тысячи комбинаций ввода за считанные секунды. После того, как боты успешно подбирают пароль для одной учетной записи, злоумышленники используют эти же учетные данные в других сервисах жертвы.
Чаще всего киберпреступники нацеливаются на популярные системы управления контентом (CMS), используемые для создания веб-сайтов, такие как WordPress, Joomla, Drupal и другие платформы.
Исследователи обнаружили, что 76% попыток входа с использованием украденных паролей успешны на сайтах WordPress, и половина из эимх попыток управляется ботами. Cloudflare назвал эту цифру шокирующей.
Лишь 5% попыток входа с использованием известных паролей отклоняются в системах WordPress, что, по мнению исследователей, свидетельствует об отсутствии мер безопасности, таких как ограничение скорости ввода паролей или многофакторная аутентификация.
Источник: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
#пароли #аутентификация
Исследователи Cloudflare проанализировали трафик с сентября по ноябрь 2024 года и обнаружили, что в 41% случаев пользователи используют уже скомпрометированные пароли при входе в электронную почту, социальные сети или любые другие онлайн-сервисы.
Ситуацию усугубляет тот факт, что многие используют одни и те же пароли (или их легко угадываемые вариации) в разных сервисах, «создавая волновой эффект риска, когда их учетные данные утекают».
Реальный процент утекших и до сих пор используемых паролей может быть еще выше, поскольку Cloudflare проанализировала лишь 20% сети. Исследователи проверили собственную базу данных из более чем 15 миллиардов утекших паролей, включая набор данных из сервиса Have I Been Pwned.
Ситуация становится еще хуже, если учесть все запросы на аутентификацию, включая неудачные попытки входа. В этом случае 52% всех обнаруженных запросов на аутентификацию содержат украденные пароли.
Отмечается, что 95% попыток входа с использованием украденных паролей исходят от ботов, которые могут проверять тысячи комбинаций ввода за считанные секунды. После того, как боты успешно подбирают пароль для одной учетной записи, злоумышленники используют эти же учетные данные в других сервисах жертвы.
Чаще всего киберпреступники нацеливаются на популярные системы управления контентом (CMS), используемые для создания веб-сайтов, такие как WordPress, Joomla, Drupal и другие платформы.
Исследователи обнаружили, что 76% попыток входа с использованием украденных паролей успешны на сайтах WordPress, и половина из эимх попыток управляется ботами. Cloudflare назвал эту цифру шокирующей.
Лишь 5% попыток входа с использованием известных паролей отклоняются в системах WordPress, что, по мнению исследователей, свидетельствует об отсутствии мер безопасности, таких как ограничение скорости ввода паролей или многофакторная аутентификация.
Источник: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
#пароли #аутентификация
18.03.202509:09
В США разворачивается громкое дело о корпоративном шпионаже: в суде сошлись два единорога
Компания-единорог Rippling обвиняет своего главного конкурента на рынке программного обеспечения, компанию Deel, в корпоративном шпионаже. В судебном иске Rippling заявляет, что Deel внедрила к ним крота, который охотился за коммерческими секретами компании, пока не был раскрыт с помощью ловушки-«приманки» (honeypot) в Slack.
«Мы все за здоровую конкуренцию, но мы не потерпим, когда конкурент нарушает закон», — заявила Ванесса Ву, главный юрисконсульт Rippling.
Ранее компанию Rippling обвинили в нарушение санкционных запретов, наложенных на Россию и распространении лжи о Deel, однако стартап отрицает нарушения и предъявляет встречные иски.
Обе компании производят решения по автоматизации управления персоналом. По данным поставщика данных Pitchbook, недавно Rippling была оценена в 13,5 млрд долларов, в то время как Deel – в 12 млрд долларов. Агрессивность также заложена в их ДНК, особенно в Rippling, чей соучредитель и генеральный директор Паркер Конрад известен особенно жестким стилем управления, пишет The New York Times.
В последние годы эти две компании неоднократно конфликтовали, и Конрад запретил бывшим сотрудникам Rippling, которые перешли в Deel, участвовать во вторичных продажах акций. Обе компании обвиняют друг друга в нарушении санкций против России.
Теперь Rippling обвиняет Deel в совершении «наглого акта корпоративного воровства». В иске Rippling заявила, что сотрудник, которого она обвинила в шпионаже, искала в корпоративном мессенджере Slack презентации, а также данные, которые могли бы помочь привлечь потенциальных клиентов в Deel.
Rippling заявила, что начала подозревать крота, когда Deel попыталась нанять по меньшей мере 17 членов команды Rippling через WhatsApp, а для этого компании-конкуренту было необходимо знать номера телефонов этих людей. Кроме того, во внутренних сообщениях Slack якобы содержались сообщения, касающихся платежей в Россию в нарушение санкций. Проверка показала, что крот искал именно эти сообщения. Rippling сообщила, что также обнаружила переписку между шпионом и Алексом Буазизом, генеральным директором и соучредителем Deel.
Чтобы доказать факт шпионажа, Rippling устроила кроту ловушку. В Slack запустили фейковые сообщения, которые содержали якобы компрометирующую информацию о Deel. Через несколько часов подозреваемый в шпионаже уже начал искать канал, где содержались эти сообщения.
Rippling заявила, что на прошлой неделе получила постановление суда, обязывающее крота сдать свой телефон. Но когда назначенный судом адвокат появился в офисе Rippling в Дублине и потребовал, чтобы сотрудник отдал устройство, крот заперся в ванной, а позже скрылся.
Rippling уверена, что, помимо переманивания кадров, крот в течение четырех месяцев похищал критически важные конкурентные данные, чтобы использовать их против компании.
Источник: https://www.nytimes.com/2025/03/17/business/dealbook/rippling-deel-corporate-spy.html
#шпионаж #ИТ
Компания-единорог Rippling обвиняет своего главного конкурента на рынке программного обеспечения, компанию Deel, в корпоративном шпионаже. В судебном иске Rippling заявляет, что Deel внедрила к ним крота, который охотился за коммерческими секретами компании, пока не был раскрыт с помощью ловушки-«приманки» (honeypot) в Slack.
«Мы все за здоровую конкуренцию, но мы не потерпим, когда конкурент нарушает закон», — заявила Ванесса Ву, главный юрисконсульт Rippling.
Ранее компанию Rippling обвинили в нарушение санкционных запретов, наложенных на Россию и распространении лжи о Deel, однако стартап отрицает нарушения и предъявляет встречные иски.
Обе компании производят решения по автоматизации управления персоналом. По данным поставщика данных Pitchbook, недавно Rippling была оценена в 13,5 млрд долларов, в то время как Deel – в 12 млрд долларов. Агрессивность также заложена в их ДНК, особенно в Rippling, чей соучредитель и генеральный директор Паркер Конрад известен особенно жестким стилем управления, пишет The New York Times.
В последние годы эти две компании неоднократно конфликтовали, и Конрад запретил бывшим сотрудникам Rippling, которые перешли в Deel, участвовать во вторичных продажах акций. Обе компании обвиняют друг друга в нарушении санкций против России.
Теперь Rippling обвиняет Deel в совершении «наглого акта корпоративного воровства». В иске Rippling заявила, что сотрудник, которого она обвинила в шпионаже, искала в корпоративном мессенджере Slack презентации, а также данные, которые могли бы помочь привлечь потенциальных клиентов в Deel.
Rippling заявила, что начала подозревать крота, когда Deel попыталась нанять по меньшей мере 17 членов команды Rippling через WhatsApp, а для этого компании-конкуренту было необходимо знать номера телефонов этих людей. Кроме того, во внутренних сообщениях Slack якобы содержались сообщения, касающихся платежей в Россию в нарушение санкций. Проверка показала, что крот искал именно эти сообщения. Rippling сообщила, что также обнаружила переписку между шпионом и Алексом Буазизом, генеральным директором и соучредителем Deel.
Чтобы доказать факт шпионажа, Rippling устроила кроту ловушку. В Slack запустили фейковые сообщения, которые содержали якобы компрометирующую информацию о Deel. Через несколько часов подозреваемый в шпионаже уже начал искать канал, где содержались эти сообщения.
Rippling заявила, что на прошлой неделе получила постановление суда, обязывающее крота сдать свой телефон. Но когда назначенный судом адвокат появился в офисе Rippling в Дублине и потребовал, чтобы сотрудник отдал устройство, крот заперся в ванной, а позже скрылся.
Rippling уверена, что, помимо переманивания кадров, крот в течение четырех месяцев похищал критически важные конкурентные данные, чтобы использовать их против компании.
Источник: https://www.nytimes.com/2025/03/17/business/dealbook/rippling-deel-corporate-spy.html
#шпионаж #ИТ
17.03.202511:03
Бигтех просит у Трампа строительства «городов свободы», нерегулируемых государством
Миллиардеры США пытаются убедить Дональда Трампа и Конгресс дать добро на создание либертарианских анклавов, где можно будет заложить основу для частных, корпоративно управляемых городов. Инициативу продвигает новая лоббистская группа, получившая название «Коалиция городов свободы», пишет Wired. Она пытается протолкнуть в Конгрессе законопроект, который позволит осуществить амбициозные планы.
Эти зоны позволят богатым инвесторам писать собственные законы и создавать собственные структуры управления, которые будут контролироваться корпорациями и не будут включать традиционную бюрократию. Новые зоны также могут служить испытательным полигоном для странных новых технологий без необходимости государственного надзора.
Издание Wired ознакомилось с презентациями коалиции. В них говорится, что клинические испытания средств против старения, запуск ядерных реакторов и строительство зданий в таких городах могут осуществляться без необходимости получения предварительного одобрения от таких агентств, как Управление по контролю за продуктами питания и лекарственными средствами, Комиссия по ядерному регулированию и Агентство по охране окружающей среды.
Коалиция городов свободы – это проект NeWay Capital, компании, которая принимала главное участие в развитии Prospera, частного, «свободнорыночного», крипто-дружественного анклава в Гондурасе. Prospera также является частью так называемого «Сетевого государства» («Network State») – анархо-капиталистического идеологического движения, поддерживаемого миллиардерами из сферы технологий, которое стремится создавать частные города с собственными криптовалютами.
В настоящее время лоббисты используют ряд различных стратегий, чтобы получить какой-то закон, разрешающий развитие «городов свободы» в США: от личных встреч с членами администрации Трампа до популяризации идеи в интернете. На своем сайте коалиция заявляет, что в то время как «другие страны создают новые центры инноваций, нормативно-правовая среда Америки сдерживает прогресс».
«Города свободы — это самое смелое решение Америки, чтобы раскрыть весь потенциал нашей страны. Создавая зоны нормативной ясности и экономического динамизма, эти специально отведенные зоны снимают десятилетия бюрократического нагромождения, сохраняя при этом необходимую защиту, позволяя предпринимателям и строителям двигаться со скоростью человеческой изобретательности, а не со скоростью бумажной волокиты», - говорится на сайте коалиции.
Пока неясно, где именно будет предложено построить такие города.
Источник: https://www.wired.com/story/startup-nations-donald-trump-legislation/
#бигтех
Миллиардеры США пытаются убедить Дональда Трампа и Конгресс дать добро на создание либертарианских анклавов, где можно будет заложить основу для частных, корпоративно управляемых городов. Инициативу продвигает новая лоббистская группа, получившая название «Коалиция городов свободы», пишет Wired. Она пытается протолкнуть в Конгрессе законопроект, который позволит осуществить амбициозные планы.
Эти зоны позволят богатым инвесторам писать собственные законы и создавать собственные структуры управления, которые будут контролироваться корпорациями и не будут включать традиционную бюрократию. Новые зоны также могут служить испытательным полигоном для странных новых технологий без необходимости государственного надзора.
Издание Wired ознакомилось с презентациями коалиции. В них говорится, что клинические испытания средств против старения, запуск ядерных реакторов и строительство зданий в таких городах могут осуществляться без необходимости получения предварительного одобрения от таких агентств, как Управление по контролю за продуктами питания и лекарственными средствами, Комиссия по ядерному регулированию и Агентство по охране окружающей среды.
Коалиция городов свободы – это проект NeWay Capital, компании, которая принимала главное участие в развитии Prospera, частного, «свободнорыночного», крипто-дружественного анклава в Гондурасе. Prospera также является частью так называемого «Сетевого государства» («Network State») – анархо-капиталистического идеологического движения, поддерживаемого миллиардерами из сферы технологий, которое стремится создавать частные города с собственными криптовалютами.
В настоящее время лоббисты используют ряд различных стратегий, чтобы получить какой-то закон, разрешающий развитие «городов свободы» в США: от личных встреч с членами администрации Трампа до популяризации идеи в интернете. На своем сайте коалиция заявляет, что в то время как «другие страны создают новые центры инноваций, нормативно-правовая среда Америки сдерживает прогресс».
«Города свободы — это самое смелое решение Америки, чтобы раскрыть весь потенциал нашей страны. Создавая зоны нормативной ясности и экономического динамизма, эти специально отведенные зоны снимают десятилетия бюрократического нагромождения, сохраняя при этом необходимую защиту, позволяя предпринимателям и строителям двигаться со скоростью человеческой изобретательности, а не со скоростью бумажной волокиты», - говорится на сайте коалиции.
Пока неясно, где именно будет предложено построить такие города.
Источник: https://www.wired.com/story/startup-nations-donald-trump-legislation/
#бигтех
Паказана 1 - 24 з 155
Увайдзіце, каб разблакаваць больш функцый.