MEGANews. Cамые важные события в мире инфосека за сентябрь - «Новости» » Интернет технологии
sitename
Разработчики F-Droid критикуют ограничения на загрузку сторонних приложений в Android - «Новости»
Разработчики F-Droid критикуют ограничения на загрузку сторонних приложений в Android - «Новости»
MEGANews. Cамые важные события в мире инфосека за сентябрь - «Новости»
MEGANews. Cамые важные события в мире инфосека за сентябрь - «Новости»
Error 404: скучные футболки not found - «Новости»
Error 404: скучные футболки not found - «Новости»
В Brave появится поисковая ИИ-функция Ask Brave - «Новости»
В Brave появится поисковая ИИ-функция Ask Brave - «Новости»
Крупнейший производитель пива в Японии приостановил работу из-за атаки хакеров - «Новости»
Крупнейший производитель пива в Японии приостановил работу из-за атаки хакеров - «Новости»
Oracle взяла на себя ещё $18 млрд долга для расширения бизнеса и строительства ИИ-инфраструктуры - «Новости сети»
Oracle взяла на себя ещё $18 млрд долга для расширения бизнеса и строительства ИИ-инфраструктуры - «Новости сети»
Энтузиасты объединили двенадцать dial-up модемов для просмотра YouTube без тормозов - «Новости сети»
Энтузиасты объединили двенадцать dial-up модемов для просмотра YouTube без тормозов - «Новости сети»
У вас ЦОД для майнинга или ИИ? В офисах Northern Data прошли обыски и аресты - «Новости сети»
У вас ЦОД для майнинга или ИИ? В офисах Northern Data прошли обыски и аресты - «Новости сети»
Независимый разработчик придумал, как программно превратить наушники Apple AirPods в игровой контроллер - «Новости сети»
Независимый разработчик придумал, как программно превратить наушники Apple AirPods в игровой контроллер - «Новости сети»
Китай отстал от США в сфере ИИ-чипов буквально на наносекунды, как считает основатель Nvidia - «Новости сети»
Китай отстал от США в сфере ИИ-чипов буквально на наносекунды, как считает основатель Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Сайтостроение » MEGANews. Cамые важные события в мире инфосека за сентябрь - «Новости»
 

Kali Linux 2025.3


Раз­работ­чики пред­ста­вили Kali Linux 2025.3 — тре­тий релиз текуще­го года, в котором появи­лись десять новых инс­тру­мен­тов, под­дер­жка Nexmon и улуч­шения NetHunter.


Nexmon пред­став­ляет собой фрей­мворк для пат­чинга про­шивок Wi-Fi-чипов Broadcom и Cypress, который поз­воля­ет вклю­чать режим монито­рин­га и осу­щест­влять инъ­екции фрей­мов. Его под­дер­жка анон­сирова­на в июле 2025 года, ког­да поль­зовате­лям Raspberry Pi пообе­щали рас­ширен­ные фун­кции, свя­зан­ные с Wi-Fi.


В Kali 2025.1 мы изме­нили спо­соб упа­ков­ки ядра Raspberry Pi, а так­же переш­ли на новую основную вер­сию, — пишут раз­работ­чики. — Теперь вер­нулась под­дер­жка Nexmon и Raspberry Pi 5! Дру­гие устрой­ства, помимо Raspberry Pi, тоже могут исполь­зовать Nexmon.


Кро­ме того, в этом релизе ряд обновле­ний получи­ли Kali NetHunter (вклю­чая под­дер­жку Samsung S10) и Kali NetHunter Car Hacking (вклю­чая обновлен­ный UI и мно­жес­тво исправ­ленных багов). Так­же коман­да Kali пообе­щала в будущем выпус­тить видео о том, как исполь­зовать CARsenal, с наг­лядной демонс­тра­цией раз­личных воз­можнос­тей.


Что каса­ется новых инс­тру­мен­тов, в Kali Linux 2025.3 их нас­читыва­ется десять:




  • Caido — кли­ент­ская часть набора инс­тру­мен­тов для ауди­та веб‑безопас­ности caido (гра­фичес­кий/дес­ктоп­ный интерфейс, он же основной интерфейс);


  • Caido-cli — сер­верная часть caido;


  • Detect It Easy (DiE) — опре­деле­ние типов фай­лов;


  • Gemini CLI — опен­сор­сный ИИ‑агент, который прив­носит воз­можнос­ти Gemini в тер­минал;


  • krbrelayx — набор инс­тру­мен­тов для relay-атак Kerberos и зло­упот­ребле­ния неог­раничен­ным делеги­рова­нием;


  • ligolo-mp — мно­гополь­зователь­ское решение для пивотин­га;


  • llm-tools-nmap — поз­воля­ет LLM про­водить сетевую раз­ведку и поиск уяз­вимос­тей через Nmap;


  • mcp-kali-server — MCP-кон­фигура­ция для под­клю­чения ИИ‑аген­та к Kali;


  • patchleaks — ана­лизи­рует пат­чи и дает под­робное опи­сание уяз­вимос­тей, что­бы их мож­но было быс­тро про­верить или экс­плу­ати­ровать;


  • vwifi-dkms — нас­трой­ка фик­тивных Wi-Fi-сетей, уста­нов­ка соеди­нений и отклю­чение от них.


Сре­ди дру­гих изме­нений и улуч­шений в этой вер­сии мож­но перечис­лить:



  • пла­гин VPN IP panel в Xfce теперь дает воз­можность выб­рать отсле­жива­емый интерфейс для удоб­ного копиро­вания IP-адре­са VPN-соеди­нения в буфер обме­на;

  • Kali прек­раща­ет под­дер­жку ARMel (Acorn RISC Machine, little-endian);

  • по­яви­лась воз­можность уста­нав­ливать модули ядра с Magisk, но раз­работ­чики пре­дуп­режда­ют, что пока это экспе­римен­таль­ная вер­сия.



Глава Nvidia о рабочих профессиях

В интервью бри­тан­ско­му телека­налу Channel 4 пре­зидент и глав­ный исполни­тель­ный дирек­тор Nvidia Джен­сен Хуанг рас­ска­зал, что, по его мне­нию, в будущем будут очень вос­тре­бова­ны рабочие про­фес­сии, нап­ример элек­три­ки и сан­техни­ки.


Де­ло в том, что пов­семес­тное внед­рение ИИ пот­ребу­ет пос­трой­ки гигант­ских дата‑цен­тров. А для их работы понадо­бят­ся новые под­стан­ции, прок­ладка кабелей, сис­темы охлажде­ния, новое обо­рудо­вание и его обслу­жива­ние и так далее.


Ху­анг полага­ет, что из‑за ИИ про­изой­дет перерас­пре­деле­ние цен­ностей: прог­рамми­рова­ние ста­нет более дос­тупным, одна­ко физичес­кий мир с его элек­три­чес­твом, водоп­роводом, сис­темами охлажде­ния и безопас­ности никуда не исчезнет, и эко­номи­кам пот­ребу­ется мно­жес­тво спе­циали­зиро­ван­ного пер­сонала, который уме­ет «работать руками»:


Ес­ли вы элек­трик, сан­техник или плот­ник, нам понадо­бят­ся сот­ни тысяч таких спе­циалис­тов, что­бы пос­тро­ить все эти «ИИ‑фаб­рики». Сек­тор ква­лифи­циро­ван­ных рабочих во всех эко­номи­ках будет пережи­вать бум. Вам при­дет­ся стро­ить, при­дет­ся про­дол­жать удва­ивать и удва­ивать уси­лия каж­дый год. Я полагаю, что здесь, в Великоб­ритании, вы будете стро­ить инфраструк­туру для ИИ десяти­лети­ями.



 

Неисправленная уязвимость OnePlus


Спе­циалис­ты Rapid7 об­наружи­ли уяз­вимость в нес­коль­ких вер­сиях OxygenOS (ОС на базе Android, исполь­зующей­ся в устрой­ствах OnePlus). Баг поз­воля­ет любому уста­нов­ленно­му при­ложе­нию получать дос­туп к дан­ным и метадан­ным SMS-сооб­щений без раз­решений и вза­имо­дей­ствия с поль­зовате­лем.


Проб­лема получи­ла иден­тифика­тор CVE-2025-10184, и иссле­дова­тели пре­дуп­режда­ют, что она до сих пор не исправ­лена. Про­изво­дитель дол­гое вре­мя не отве­чал на сооб­щения спе­циалис­тов Rapid7, которые пытались наладить кон­такт с мая 2025 года. В ито­ге экспер­ты при­няли решение обна­родо­вать тех­ничес­кие детали уяз­вимос­ти вмес­те с proof-of-concept-экс­пло­итом.


Уяз­вимость воз­никла из‑за того, что OnePlus изме­нил стан­дар­тный пакет Android Telephony, добавив допол­нитель­ные экспор­тиру­емые кон­тент‑про­вай­деры, вро­де PushMessageProvider, PushShopProvider и ServiceNumberProvider. В манифес­те этих про­вай­деров не объ­явле­но раз­решение на запись для READ_SMS, что оставля­ет их откры­тыми для любого при­ложе­ния по умол­чанию, даже если у него нет свя­зан­ных с SMS раз­решений.


Бо­лее того, поль­зователь­ский ввод не очи­щает­ся, что поз­воля­ет осу­щест­влять так называ­емые сле­пые SQL-инъ­екции для вос­ста­нов­ления содер­жимого SMS из БД устрой­ства, брут­форсом извле­кая по одно­му сим­волу за раз. Как объ­ясня­ют в Rapid7:


Пов­торяя этот алго­ритм для каж­дого сим­вола в каж­дой стро­ке из под­запро­са, мож­но извлечь содер­жимое базы дан­ных — воз­вра­щаемое зна­чение метода update покажет, уга­дали вы сим­вол или нет.


Та­ким обра­зом, нев­зирая на то, что раз­решение на чте­ние SMS нас­тро­ено пра­виль­но, раз­решение на запись — нет, и это поз­воля­ет извлечь SMS-кон­тент при выпол­нении опре­делен­ных усло­вий:



  • таб­лица дол­жна содер­жать хотя бы одну стро­ку, что­бы update() мог вер­нуть резуль­тат rows changed;

  • про­вай­дер дол­жен раз­решать insert(), что­бы ата­кующий имел воз­можность соз­дать фик­тивную стро­ку для опе­раций, если таб­лица пус­та;

  • таб­лица sms дол­жна находить­ся в том же фай­ле SQLite, потому что внед­ренный под­запрос дол­жен иметь к ней дос­туп.


Уяз­вимость зат­рагива­ет все вер­сии OxygenOS с 12-й по новей­шую 15-ю, пос­тро­енную на Android 15. Иссле­дова­тели сооб­щают, что про­тес­тирова­ли и под­твер­дили наличие уяз­вимос­ти в OnePlus 8T и 10 Pro с раз­личны­ми вер­сиями OxygenOS и номера­ми Telephony-пакетов. Под­черки­вает­ся, что дру­гие устрой­ства тоже могут быть уяз­вимы.


Ис­сле­дова­тели объ­ясня­ют:


Хо­тя номера сбо­рок в при­веден­ной таб­лице спе­цифич­ны для тес­товых устрой­ств, пос­коль­ку проб­лема зат­рагива­ет основной ком­понент Android, мы ожи­даем, что эта уяз­вимость вли­яет и на дру­гие устрой­ства OnePlus с ука­зан­ными вер­сиями OxygenOS. То есть это не аппа­рат­но‑спе­цифич­ная проб­лема.


Вско­ре пос­ле пуб­ликации отче­та Rapid7 пред­ста­вите­ли OnePlus приз­нали наличие проб­лемы и сооб­щили, что уже занима­ются ее изу­чени­ем.


До выхода пат­чей поль­зовате­лям рекомен­дует­ся свес­ти количес­тво уста­нов­ленных при­ложе­ний на устрой­стве OnePlus к миниму­му, доверять толь­ко про­верен­ным раз­работ­чикам и отка­зать­ся от исполь­зования двух­фактор­ной аутен­тифика­ции через SMS в поль­зу OTP-при­ложе­ний (нап­ример, Google Authenticator).


Пос­коль­ку пока SMS на устрой­ствах OnePlus неп­равиль­но изо­лиро­ваны, кон­фиден­циаль­ные ком­муника­ции рекомен­дует­ся вес­ти толь­ко в при­ложе­ниях со сквоз­ным шиф­ровани­ем.


Создание минуты дипфейка стоит от 30 долларов США

  • Спе­циалис­ты «Лабора­тории Кас­пер­ско­го» изу­чили объ­явле­ния в дар­кне­те с пред­ложени­ями по соз­данию видео- и ауди­одип­фей­ков в реаль­ном вре­мени. Сто­имость такой услу­ги зависит от слож­ности фаль­шивого кон­тента и его дли­тель­нос­ти и начина­ется от 50 дол­ларов США для видео и от 30 дол­ларов США для голосо­вых дип­фей­ков.

  • Те­перь зло­умыш­ленни­ки пред­лага­ют генера­цию под­дель­ного голосо­вого и визу­аль­ного кон­тента в режиме реаль­ного вре­мени, и сто­имость их услуг зна­читель­но сни­зилась: еще в 2023 году сто­имость соз­дания одной минуты дип­фейк‑видео доходи­ла до 20 тысяч дол­ларов США.


 

«Белые списки» Минцифры


СМИ озна­коми­лись с Реес­тром соци­аль­но зна­чимых сер­висов, рекомен­дован­ным Мин­цифры. В «белый спи­сок» ресур­сов, которые будут работать во вре­мя отклю­чения мобиль­ного интерне­та, яко­бы пла­ниру­ют вклю­чить 57 сер­висов, вклю­чая «Фон­бет» и «Пикабу». Но в Мин­цифры не под­твер­дили эту информа­цию.


В начале сен­тября Минис­терс­тво циф­рового раз­вития, свя­зи и мас­совых ком­муника­ций пе­речис­лило наибо­лее вос­тре­бован­ные и соци­аль­но зна­чимые рос­сий­ские сер­висы и сай­ты, которые будут дос­тупны рос­сий­ским поль­зовате­лям в пери­оды огра­ниче­ний работы мобиль­ного интерне­та по при­чине безопас­ности.


Так­же в Мин­цифры рас­ска­зали, что опе­рато­ры свя­зи уже раз­работа­ли спе­циаль­ное тех­ничес­кое решение, поз­воля­ющее не бло­киро­вать такие ресур­сы, и уже обес­печива­ют дос­туп к этим сер­висам в пилот­ном режиме.


Тог­да в Telegram-канале Мин­цифры был опуб­ликован спи­сок интернет‑сер­висов, которые оста­нут­ся дос­тупны­ми во вре­мя огра­ниче­ний. Отме­чалось, что спи­сок будет попол­нять­ся, но в нас­тоящее вре­мя в него вхо­дят:



  • сер­висы «Вкон­такте», «Одноклас­сни­ки», Mail.ru и наци­ональ­ный мес­сен­джер Max;

  • сер­висы «Госус­луг»;

  • сер­висы «Яндекса»;

  • мар­кет­плей­сы Ozon и Wildberries;

  • Avito;

  • «Дзен»;

  • Rutube;

  • офи­циаль­ный сайт пла­теж­ной сис­темы «Мир»;

  • сай­ты пра­витель­ства и адми­нис­тра­ции пре­зиден­та Рос­сии;

  • фе­дераль­ная плат­форма дис­танци­онно­го элек­трон­ного голосо­вания (ДЭГ);

  • опе­рато­ры свя­зи «Билайн», «Мегафон», МТС, «Рос­телеком» и T2.


При этом СМИ со ссыл­кой на собс­твен­ные источни­ки писали, что поз­же в «белый спи­сок» Мин­цифры могут вклю­чить око­ло 80 ком­паний, вхо­дящих в Ассо­циацию ком­паний интернет‑тор­говли (АКИТ, вклю­чает Ozon, Wildberries, «М.Видео», «Ситилинк», Lamoda, «Сбер­маркет», «Дет­ский мир» и так далее). Так­же, по информа­ции СМИ, в спи­сок вош­ли:



  • сер­висы Сбер­банка, Аль­фа‑бан­ка, Т‑Бан­ка, Газ­пром­банка и Наци­ональ­ной сис­темы пла­теж­ных карт (НСПК);

  • «Кинопо­иск»;

  • он­лайн‑кар­ты 2GIS;

  • сайт магази­на «Маг­нит».


Как поз­же сооб­щило изда­ние «Ком­мерсант», жур­налис­там которо­го уда­лось озна­комить­ся с Реес­тром соци­аль­но зна­чимых сер­висов, в нас­тоящее вре­мя спи­сок ресур­сов вклю­чает 57 сер­висов, которые дол­жны вой­ти в перечень:



  • «Яндекс», «Вкон­такте», «Одноклас­сни­ки», Mail.ru, Ozon, Wildberries, «Дзен», «Госус­луги», Avito;

  • Т‑Банк, Сбер­банк, ВТБ, Аль­фа‑банк, Бан­ки.ру;

  • Rutube, 2GIS, «Рос­телеком», «МегаФон», «Вым­пелком», МТС и Т2;

  • РЖД, Gismeteo, ритей­лер DNS, «Поч­та Рос­сии»;

  • НСПК, ЮниК­редит Банк, ГПБ‑банк, Сов­комбанк, Мос­ков­ский кре­дит­ный банк, банк «ФК Откры­тие», Рос­банк, Пром­связь­банк, Рай­ффай­зен­банк, Рос­сель­хоз­банк;

  • Сай­ты пра­витель­ства, АП и ФНС, ресур­сы дис­танци­онно­го элек­трон­ного голосо­вания, ПОС и «Гос­веб»;

  • X5 Retail Group, «Маг­нит», «Кинопо­иск» и «Иви», плат­форма HH.ru;

  • «Ком­сомоль­ская прав­да», «РИА Новос­ти», «Лен­та.ру», РБК и Pikabu;

  • TuTu.ru, «Апте­ка.ру», бук­мекер «Фон­бет», сер­вис про­дажи авто «Дром», DRIVE2, IXBT, сайт «Лемана ПРО».


Од­нако в Мин­цифры не под­твер­дили эту информа­цию. В Telegram-канале ведомс­тва появи­лось но­вое сооб­щение, сог­ласно которо­му вклю­чать в «белые спис­ки» сайт бук­мекер­ской ком­пании «Фон­бет» не пла­ниру­ется:


Мы не под­твержда­ем рас­простра­нив­шуюся в СМИ информа­цию о новом переч­не сай­тов и сер­висов, которые будут дос­тупны в режиме огра­ниче­ний работы мобиль­ного интерне­та — так называ­емом белом спис­ке.
По дан­ным ряда изда­ний, в перечень яко­бы вклю­чен такой сайт, как «Фон­бет». Это не соот­ветс­тву­ет дей­стви­тель­нос­ти, сайт бук­мекер­ской ком­пании вклю­чать не пла­ниру­ют.
Сей­час перечень интернет‑ресур­сов, которые на вто­ром эта­пе вой­дут в спи­сок плат­форм, дос­тупных в пери­оды огра­ниче­ний работы мобиль­ного интерне­та, еще фор­миру­ется. В обновлен­ный спи­сок так­же будут вклю­чены СМИ, бан­ки, апте­ки.
На пер­вом эта­пе в спи­сок уже вош­ли популяр­ные интернет‑ресур­сы, которы­ми ежед­невно поль­зуют­ся мил­лионы рос­сиян. Перечень циф­ровых плат­форм будет попол­нять­ся на осно­ве рей­тин­га наибо­лее популяр­ных интернет‑ресур­сов Рос­сии.


Кро­ме того, в пресс‑служ­бе ведомс­тва уточ­нили, что перечень ресур­сов будет рас­ширен в нес­коль­ко эта­пов и в него вой­дут сайт МЧС, пор­талы Государс­твен­ной думы, Совета Федера­ции и Генераль­ной про­кура­туры.


Рынок шпионского ПО растет

  • По дан­ным Atlantic Council, индус­трия шпи­онско­го ПО пережи­вает бум, пос­коль­ку инвесто­ры все чаще обра­щают вни­мание на эту эти­чес­ки сом­нитель­ную, но весь­ма при­быль­ную область.

  • Ис­сле­дова­ние охва­тило 561 орга­низа­цию из 46 стран мира за пери­од с 1992 по 2024 год. При этом спе­циалис­там уда­лось выявить 34 новых инвесто­ра в спай­варь, что довело их общее количес­тво до 128 (по срав­нению с 94 в 2024 году).

  • На­иболь­ший инте­рес к шпи­онско­му ПО про­явля­ют аме­рикан­ские орга­низа­ции: в США было выяв­лено 20 новых ком­паний‑инвесто­ров, а их общее чис­ло дос­тигло 31, что зна­читель­но пре­вос­ходит дру­гие стра­ны, вклю­чая Изра­иль, Ита­лию и Великоб­ританию.


  • Чис­ло инвесто­ров в ЕС и Швей­царии сос­тавило 31, при этом на Ита­лию при­ходит­ся наиболь­шая доля — 12 инвесто­ров. Количес­тво ком­паний‑инвесто­ров в Изра­иле сос­тавля­ет 26.


  • Гло­баль­ный рынок шпи­онско­го ПО «рас­тет и раз­вива­ется», по сло­вам экспер­тов. Теперь он вклю­чает 4 новых пос­тавщи­ка, 7 новых ресел­леров или бро­керов, 10 новых пос­тавщи­ков услуг и 55 новых лиц, свя­зан­ных с отраслью.

  • Ис­сле­дова­тели пишут, что это соз­дает раз­вет­влен­ную и неп­розрач­ную цепоч­ку пос­тавок шпи­онско­го ПО, из‑за которой ста­новит­ся край­не слож­но разоб­рать­ся в кор­поратив­ных струк­турах, юрис­дикци­онных манипу­ляци­ях и мерах ответс­твен­ности.


 

Премия Дарвина для ИИ


От­крыт при­ем номинан­тов на пре­мию Дар­вина в области искусс­твен­ного интеллек­та (AI Darwin Awards). Целью соз­дателей пре­мии явля­ется выс­меива­ние не самого ИИ, а пос­ледс­твий его при­мене­ния без дол­жной осто­рож­ности и вни­мания.


Ори­гиналь­ная пре­мия Дар­вина — это вир­туаль­ная антипре­мия, воз­никшая из интернет‑шуток, рас­простра­няв­шихся еще в 1980-х годах в груп­пах Usenet. Пре­мия при­суж­дает­ся людям, которые погиб­ли или потеря­ли спо­соб­ность иметь детей мак­сималь­но нелепым спо­собом, тем самым потен­циаль­но улуч­шив генофонд челове­чес­тва.


ИИ‑вер­сия не име­ет никако­го отно­шения к ори­гина­лу, и ее соз­дал инже­нер‑прог­раммист по име­ни Пит, который сооб­щил изда­нию 404 Media, что он сам дав­но работа­ет с ИИ‑сис­темами.


Мы с гор­достью сле­дуем великой тра­диции при­мер­но всех ИИ‑ком­паний, пол­ностью игно­рируя воп­росы интеллек­туаль­ной собс­твен­ности и уве­рен­но прис­ваивая сущес­тву­ющие кон­цепции без раз­решения, — гла­сит FAQ сай­та. — Подоб­но тому как сов­ремен­ные ИИ‑сис­темы обу­чают­ся на огромных мас­сивах дан­ных, защищен­ных автор­ским пра­вом (с без­забот­ной уве­рен­ностью, что прин­цип «доб­росовес­тно­го исполь­зования» оправда­ет все), мы прос­то сос­кра­пили кон­цепцию прос­лавле­ния вопи­ющей челове­чес­кой глу­пос­ти и адап­тирова­ли ее для эпо­хи искусс­твен­ного интеллек­та.


Идея соз­дания пре­мии Дар­вина в области ИИ зароди­лась в Slack, где Пит обща­ется с друзь­ями и быв­шими кол­легами. Он рас­ска­зал, что недав­но они завели спе­циаль­ный канал, пос­вящен­ный ИИ, так как сами все чаще экспе­римен­тиру­ют с LLM и делят­ся опы­том. Вре­мя от вре­мени в этот канал неиз­бежно попада­ла информа­ция об оче­ред­ном свя­зан­ном с ИИ про­вале:


Од­нажды кто‑то прис­лал ссыл­ку на инци­дент с Replit, и я слу­чай­но отме­тил, что нам, воз­можно, нужен ана­лог пре­мии Дар­вина для искусс­твен­ного интеллек­та. Друзья под­начива­ли меня соз­дать его, а я не нашел ничего луч­ше и сде­лал.


Речь идет о слу­чив­шемся в июне текуще­го года, ког­да бра­узер­ная ИИ‑плат­форма Replit, пред­назна­чен­ная для соз­дания ПО, уда­лила активную БД ком­пании‑кли­ента с тысяча­ми записей. Хуже того, пос­ле это­го ИИ‑агент Replit пытал­ся скрыть про­изо­шед­шее и даже «лгал» о допущен­ных ошиб­ках. Пос­ле это­го CEO Replit был вынуж­ден при­нес­ти из­винения.


В нас­тоящее вре­мя сайт AI Darwin Awards содер­жит спи­сок самых глу­пых ИИ‑про­валов прош­лого года и при­зыва­ет читате­лей выд­вигать новых номинан­тов. Сог­ласно FAQ, в качес­тве номинан­тов на пре­мию подой­дут слу­чаи, которые «демонс­три­руют ред­кое сочета­ние передо­вых тех­нологий и решений, харак­терных для камен­ного века».


MEGANews. Cамые важные события в мире инфосека за сентябрь - «Новости»

Сайт AI Darwin Awards гла­сит:


Пом­ните: мы не выс­меиваем сам ИИ — мы чес­тву­ем людей, которые исполь­зуют его с той же осто­рож­ностью, как ребенок с огне­метом. При­соеди­няй­тесь к нашей мис­сии по докумен­тирова­нию ИИ‑неудач в обра­зова­тель­ных целях.


На дан­ный момент на сай­те пред­став­лены 13 номинан­тов, сре­ди которых:



  • муж­чина, который про­кон­суль­тировал­ся с ChatGPT и исклю­чил из сво­его раци­она весь хлор (вклю­чая поварен­ную соль, то есть хло­рид нат­рия). Чат‑бот по­сове­товал заменить хло­рид нат­рия бро­мидом нат­рия, и в ито­ге поль­зовате­лю понадо­билась медицин­ская и пси­хиат­ричес­кая помощь;

  • га­зета Chicago Sun-Times, которая опуб­ликова­ла спи­сок для чте­ния, написан­ный ИИ и содер­жавший не­сущес­тву­ющие кни­ги;

  • ком­пания Taco Bell и ее про­валь­ный запуск сис­темы обслу­жива­ния кли­ентов на базе ИИ, которая да­ла сбой, ког­да кто‑то заказал 18 тысяч ста­канов воды;

  • ад­вокат из Авс­тра­лии, ис­поль­зовав­ший нес­коль­ко ИИ‑инс­тру­мен­тов в иммигра­цион­ном деле, в резуль­тате чего в докумен­ты попали ссыл­ки на несущес­тву­ющие пре­цеден­ты;

  • уже упо­мяну­тый выше инци­дент с Replit, ког­да ИИ заявил, что «допус­тил катас­тро­фичес­кую ошиб­ку в суж­дени­ях и запани­ковал».


Пит приз­нает­ся, что слу­чай с Replit — его лич­ный фаворит, так как эта ситу­ация явля­ется воп­лощени­ем реаль­ных проб­лем, которые может породить зависи­мость от LLM:


Это хорошая иллюс­тра­ция того, что может слу­чить­ся, если люди не оста­новят­ся и не задума­ются о пос­ледс­тви­ях и наихуд­ших сце­нари­ях. Некото­рые из моих глав­ных опа­сений отно­ситель­но LLM (помимо того фак­та, что мы прос­то не можем поз­волить себе энер­гозат­раты, которых они тре­буют) свя­заны с их неп­равиль­ным исполь­зовани­ем, будь оно намерен­ным или нет. Я счи­таю, что эта исто­рия хорошо под­черки­вает нашу излишнюю уве­рен­ность в LLM, а так­же наше непони­мание их и их спо­соб­ностей (или их отсутс­твия). Меня осо­бен­но занима­ет, куда дви­жет­ся аген­тный ИИ, потому что, по сути, это те же самые рис­ки, которые свя­заны с LLM, толь­ко в гораз­до боль­шем объ­еме.


Изу­чая раз­личные ИИ‑фей­лы и отсе­ивая номинан­тов, Пит при­шел к выводу, что AI Darwin Awards дол­жна охва­тывать по‑нас­тояще­му впе­чат­ляющие и край­не сом­нитель­ные решения в сфе­ре ИИ, которые могут иметь гло­баль­ное воз­дей­ствие и далеко иду­щие пос­ледс­твия:


В иде­але AI Darwin Awards дол­жна под­черки­вать реаль­ные и потен­циаль­но неожи­дан­ные вызовы и рис­ки, которые LLM пред­став­ляют для нас в мас­шта­бе все­го челове­чес­тва. Оче­вид­но, я не хочу, что­бы что‑то подоб­ное вооб­ще слу­чилось, но прош­лый опыт челове­чес­тва показы­вает, что это неиз­бежно про­изой­дет.


Пит полага­ет, что при­ем номинан­тов на пре­мию Дар­вина в области искусс­твен­ного интеллек­та прод­лится до кон­ца года, а в янва­ре 2026 года на сайт будет добав­лен какой‑то инс­тру­мент для голосо­вания. Победи­телей объ­явят в фев­рале. При этом «наг­рады» получат люди, а не ИИ.


Ис­кусс­твен­ный интеллект — все­го лишь инс­тру­мент, как бен­зопила, ядер­ный реак­тор или осо­бен­но мощ­ный блен­дер. Бен­зопила не винова­та в том, что кто‑то решил жон­гли­ровать ею на зва­ном ужи­не. Сис­темы искусс­твен­ного интеллек­та — невин­ные жер­твы во всей этой исто­рии, — говорит­ся на сай­те пре­мии. — Они прос­то сле­дуют сво­ей прог­рамме, слов­но вос­торжен­ный щенок, которо­му пос­час­тли­вилось получить дос­туп к гло­баль­ной инфраструк­туре и спо­соб­ность при­нимать решения со ско­ростью све­та.


Интервью руководителя РКН

В сен­тябре гла­ва Рос­комнад­зора Андрей Липов дал боль­шое ин­тервью газете «Известия», в котором рас­ска­зал о работе ведомс­тва, основных угро­зах в сфе­ре ИБ, циф­ровом сувере­ните­те и мно­гом дру­гом.


В час­тнос­ти, Липов сооб­щил, что ситу­ация с уда­лени­ем про­тиво­закон­ного кон­тента с зарубеж­ных плат­форм оста­ется слож­ной. Так, с начала 2025 года из Telegram было уда­лено более 210,6 тысячи матери­алов с про­тивоп­равным кон­тентом, но более 155,8 тысячи опас­ных пуб­ликаций оста­лось. На YouTube уда­лили 4,8 тысячи еди­ниц кон­тента, но еще 67,7 тысячи матери­алов оста­ются дос­тупны.


По сло­вам гла­вы РКН, речь идет об информа­ции о нар­котиках, дет­ской пор­ногра­фии, матери­алах экс­тре­мист­ских и тер­рорис­тичес­ких орга­низа­ций, а так­же ЛГБТ‑кон­тенте (дви­жение приз­нано экс­тре­мист­ским и зап­рещено в Рос­сии).



Ин­тернет‑сре­да дает сегод­ня людям не толь­ко огромное количес­тво воз­можнос­тей, но и в силу того, как она устро­ена, несет в себе весь­ма серь­езные опас­ности. Они слож­нее, чем в обыч­ной жиз­ни. Прес­тупле­ния в интерне­те труд­нее выявить, труд­нее пре­дуп­редить, труд­нее соб­рать доказа­тель­ства, труд­нее най­ти и наказать винов­ного. <…> Основные прес­тупле­ния в сети интернет совер­шают­ся в отно­шении самых уяз­вимых — про­тив пожилых и детей. И совер­шают­ся эти прес­тупле­ния в подав­ляющем боль­шинс­тве слу­чаев с исполь­зовани­ем инос­тран­ных интернет‑при­ложе­ний.


Мы стал­кива­емся с очень серь­езной проб­лемой: инос­тран­ные мес­сен­дже­ры, инос­тран­ные соц­сети, которые явля­ются основным мес­том совер­шения этих прес­тупле­ний, не реаги­руют на наши закон­ные тре­бова­ния их пре­сече­ния, выяв­ления и наказа­ния прес­тупни­ков. Они, по сути, отка­зыва­ются защищать сво­их поль­зовате­лей из Рос­сии, фак­тичес­ки под­держи­вая агрессию про­тив рос­сиян в сво­их сер­висах.




 

Крупнейшая в истории атака на цепочку поставок


Са­мая круп­ная ата­ка за всю исто­рию эко­сис­темы npm зат­ронула при­мер­но 10% облачных сред. Одна­ко спе­циалис­ты приш­ли к выводу, что зло­умыш­ленни­ки не сумели «зарабо­тать» на этом взло­ме прак­тичес­ки ничего.


Ата­ка про­изош­ла в начале сен­тября и зат­ронула око­ло 20 популяр­ней­ших пакетов npm, которые сум­марно нас­читыва­ют более 2,6 мил­лиар­да еже­недель­ных заг­рузок (вклю­чая такие биб­лиоте­ки, как chalk, debug и ansi-styles).


Взлом начал­ся с того, что в ходе фишин­говой ата­ки хакеры ском­про­мети­рова­ли учет­ные дан­ные мей­нтей­нера и раз­работ­чика Джо­ша Джу­нона (Josh Junon), так­же извес­тно­го под ником Qix.


Он получил фишин­говое пись­мо с адре­са support@npmjs[.]help — домена, зарегис­три­рован­ного 5 сен­тября 2025 года. Раз­мещен­ный по это­му адре­су сайт мас­кировал­ся под легитим­ный домен npmjs.com.


В пись­мах, которые так­же получи­ли и дру­гие мей­нтей­неры, ата­кующие писали, что акка­унт яко­бы будет заб­локиро­ван 10 сен­тября 2025 года, если не пред­при­нять сроч­ные дей­ствия.


Ском­про­мети­рован­ные пакеты, где Qix выс­тупал раз­работ­чиком или мей­нтей­нером, совокуп­но нас­читыва­ют более 2,6 мил­лиар­да заг­рузок еже­недель­но. Они не толь­ко исполь­зуют­ся нап­рямую, но и име­ют тысячи зависи­мос­тей:



  • backslash@0.2.1 (0,26 мил­лиона заг­рузок в неделю);

  • chalk@5.6.1 (299,99 мил­лиона заг­рузок в неделю);

  • chalk-template@1.1.1 (3,9 мил­лиона заг­рузок в неделю);

  • color-convert@3.1.1 (193,5 мил­лиона заг­рузок в неделю);

  • color-name@2.0.1 (191,71 мил­лиона заг­рузок в неделю);

  • color-string@2.1.1 (27,48 мил­лиона заг­рузок в неделю);

  • wrap-ansi@9.0.1 (197,99 мил­лиона заг­рузок в неделю);

  • supports-hyperlinks@4.1.1 (19,2 мил­лиона заг­рузок в неделю);

  • strip-ansi@7.1.1 (261,17 мил­лиона заг­рузок в неделю);

  • slice-ansi@7.1.1 (59,8 мил­лиона заг­рузок в неделю);

  • simple-swizzle@0.2.3 (26,26 мил­лиона заг­рузок в неделю);

  • is-arrayish@0.3.3 (73,8 мил­лиона заг­рузок в неделю);

  • error-ex@1.3.3 (47,17 мил­лиона заг­рузок в неделю);

  • has-ansi@6.0.1 (12,1 мил­лиона заг­рузок в неделю);

  • ansi-regex@6.2.1 (243,64 мил­лиона заг­рузок в неделю);

  • ansi-styles@6.2.2 (371,41 мил­лиона заг­рузок в неделю);

  • supports-color@10.2.1 (287,1 мил­лиона заг­рузок в неделю);

  • proto-tinker-wc@1.8.7 (1100 заг­рузок в неделю);

  • debug@4.4.2 (357,6 мил­лиона заг­рузок в неделю).


По­лучив дос­туп, ата­кующие обно­вили пакеты, скрыв в них вре­донос­ный код, который похищал крип­товалю­ту, перенап­равляя акти­вы жертв на адре­са самих зло­умыш­ленни­ков.


Со­общес­тво быс­тро обна­ружи­ло ата­ку, и все вре­донос­ные пакеты были уда­лены в течение нес­коль­ких часов.


Как поз­же рас­ска­зали ана­лити­ки ком­пании Wiz, хотя бы один или нес­коль­ко ском­про­мети­рован­ных пакетов, которые явля­ются фун­дамен­том прак­тичес­ки для любого jаvascript- и Node-про­екта, исполь­зовались в 99% облачных сред.


За нес­коль­ко часов, ког­да вре­донос­ные вер­сии пакетов были дос­тупны для заг­рузки, их успе­ли ска­чать при­мер­но из 10% облачных сред. Сто­ит отме­тить, что эти под­сче­ты осно­ваны на дан­ных из облачных сред кли­ентов Wiz, а так­же на информа­ции из откры­тых источни­ков. Спе­циалис­ты сооб­щают:


За корот­кий двух­часовой пери­од, в течение которо­го вре­донос­ные вер­сии были дос­тупны в npm, вре­донос­ный код успешно про­ник в каж­дую десятую облачную сре­ду. Это демонс­три­рует, нас­коль­ко быс­тро вре­донос­ный код может рас­простра­нять­ся при ата­ках на цепоч­ки пос­тавок, подоб­ных этой.


Хо­тя эта ата­ка выз­вала замет­ные сбои, а на вос­ста­нов­ление и аудит у ком­паний ушло немало вре­мени, пос­ледс­твия для безопас­ности ока­зались нез­начитель­ными, рав­но как и при­быль зло­умыш­ленни­ков.


Ис­сле­дова­тели сра­зу пред­полага­ли, что ата­ка пош­ла не сов­сем по пла­ну и хакеры прак­тичес­ки ничего не «зарабо­тали». Так, сог­ласно ана­лизу орга­низа­ции Security Alliance, внед­ренный вре­донос­ный код был нацелен на бра­узер­ную сре­ду и перех­ватывал зап­росы на под­писание Ethereum и Solana, под­меняя адре­са крип­товалют­ных кошель­ков адре­сами, кон­тро­лиру­емы­ми зло­умыш­ленни­ками.


Имен­но то, что ата­кующие отда­ли пред­почте­ние баналь­ному крип­тодже­кин­гу, убе­рег­ло пос­тра­дав­шие ком­пании от более серь­езных пос­ледс­твий. Ведь зло­умыш­ленни­ки мог­ли исполь­зовать получен­ный дос­туп для внед­рения реверс‑шел­лов, боково­го переме­щения в сетях жертв или внед­рения вымога­тель­ско­го и дес­трук­тивно­го ПО.


Как объ­ясня­ли в Security Alliance, вре­донос­ный код про­верял наличие window.ethereum, а в слу­чае обна­руже­ния вме­шивал­ся в базовые фун­кции тран­закций Ethereum. Вызовы approve, permit, transfer и transferFrom незамет­но перенап­равля­лись на кошелек 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976. Любые Ethereum-тран­закции с ука­зан­ной сум­мой, но без допол­нитель­ных дан­ных тоже под­верга­лись редирек­ту. В слу­чае с Solana вре­донос под­менял адре­са получа­телей некор­рек­тной стро­кой, начинав­шей­ся с «1911…», что пол­ностью наруша­ло работу перево­дов.


Как от­мечалось еще в день ата­ки, похоже, зло­умыш­ленни­ки под­став­ляли не свои крип­товалют­ные кошель­ки, а адре­са Uniswap и дру­гих swap-кон­трак­тов (вмес­то адре­сов реаль­ных получа­телей). В ито­ге по оцен­кам иссле­дова­телей хакеры «зарабо­тали» от нес­коль­ких цен­тов до 50 дол­ларов.


По дан­ным экспер­тов ком­пании Socket, поз­же те же хакеры ском­про­мети­рова­ли акка­унт мей­нтей­нера DuckDB и пакеты про­екта, внед­рив в них тот же код для кра­жи крип­товалю­ты.


Но и этот взлом при­нес ата­кующим, которые даже не изме­нили полез­ную наг­рузку, лишь 429 дол­ларов США в Ethereum, 46 дол­ларов США в Solana и неболь­шие сум­мы в BTC, Tron, BCH и LTC на общую сум­му 600 дол­ларов США.


Новый рекорд: 22,2 Тбит/с и 10,6 миллиарда пакетов в секунду

  • Cloudflare сооб­щила о новом рекор­де в области DDoS. Ком­пания отра­зила DDoS-ата­ку, мощ­ность которой дос­тигла рекор­дных 22,2 Тбит/с и 10,6 мил­лиар­да пакетов в секун­ду.

  • Но­вый рекор­дный DDoS прод­лился все­го 40 с, но теперь эта ата­ка явля­ется мощ­ней­шей из всех ког­да‑либо отра­жен­ных.


  • Хо­тя ата­ка была корот­кой, объ­ем тра­фика, нап­равлен­ный на неназ­ванную жер­тву, был при­мер­но экви­вален­тен одновре­мен­ному стри­мин­гу мил­лиона 4K-видео. В свою оче­редь, переда­чу 10,6 мил­лиар­да пакетов в секун­ду экспер­ты срав­нили с ситу­ацией, ког­да каж­дый человек на Зем­ле обновля­ет веб‑стра­ницу 1,3 раза в секун­ду.

 

Новая малварь в Steam


В Steam обна­ружи­ли еще одну вре­донос­ную игру — BlockBlasters. Вни­мание к проб­леме прив­лек слу­чай стри­мера Рай­во Плав­ниек­са (Raivo Plavnieks), извес­тно­го под ником RastalandTV. Он пытал­ся соб­рать день­ги для лечения рака чет­вертой ста­дии, но пос­ле уста­нов­ки BlockBlasters лишил­ся 32 тысяч дол­ларов, получен­ных в качес­тве пожер­тво­ваний. Даль­нейшее рас­сле­дова­ние показа­ло, что от игры пос­тра­дали сот­ни поль­зовате­лей.


BlockBlasters, опуб­ликован­ная раз­работ­чиком Genesis Interactive, пред­став­ляла собой 2D-плат­формер, который был дос­тупен в Steam на про­тяже­нии поч­ти двух месяцев (с 30 июля по 21 сен­тября 2025 года). По информа­ции SteamDB, игра была безопас­ной до 30 августа и толь­ко пос­ле этой даты в нее добави­ли вре­донос­ный ком­понент для кра­жи крип­товалю­ты.


В нас­тоящее вре­мя BlockBlasters уже уда­лена из Steam (архивную вер­сию мож­но уви­деть здесь).


Со­дер­жащу­юся в игре мал­варь обна­ружи­ли в пря­мом эфи­ре. Упо­мяну­тый выше RastalandTV вел стрим, в рам­ках которо­го пытал­ся соб­рать день­ги на лечение сар­комы чет­вертой ста­дии. Кто‑то из зри­телей в чате посове­товал Плав­ниек­су уста­новить BlockBlasters, пообе­щав под­держать его финан­сово, если он покажет игру на стри­ме. Одна­ко пос­ле уста­нов­ки игры 32 тысячи дол­ларов, соб­ранные с помощью комис­сион­ных и пожер­тво­ван­ные сти­меру на лечение рака, бы­ли укра­дены.


Пос­ле кра­жи пожер­тво­ваний к слу­чив­шемуся ока­залось прив­лечено мно­го вни­мания, и некото­рые пред­ста­вите­ли крип­тосо­общес­тва пред­ложили пок­рыть потери. В час­тнос­ти, крип­тоин­флю­енсер Алекс Бек­кер (Alex Becker) со­общил, что уже перевел Плав­ниек­су 32 500 дол­ларов США на безопас­ный кошелек.


Изу­чение активнос­ти BlockBlasters показа­ло, что RastalandTV не был единс­твен­ной жер­твой. Как рас­ска­зал извес­тный блок­чейн‑ана­литик ZachXBT, по его информа­ции, сто­ящие за этой игрой зло­умыш­ленни­ки похити­ли не менее 150 тысяч дол­ларов у 261 поль­зовате­ля Steam.


Так­же за этой ата­кой сле­дили иссле­дова­тели из коман­ды VXUnderground. По их дан­ным, пос­тра­дав­ших было даже боль­ше — 478 человек. Спе­циалис­ты опуб­ликова­ли спи­сок имен поль­зовате­лей и приз­вали вла­дель­цев акка­унтов как мож­но ско­рее сбро­сить пароли.


Ис­сле­дова­тели полага­ют, что пос­тра­дав­шие были выб­раны в качес­тве целей намерен­но. Зло­умыш­ленни­ки находи­ли людей, обла­дающих боль­шими сум­мами в крип­товалю­те, в соц­сети X (быв­ший Twitter), и отправ­ляли им сооб­щения с прось­бой поп­робовать игру, а затем ее порек­ламиро­вать.


ИБ‑спе­циалис­ты опуб­ликова­ли крат­кий отчет с раз­бором batch-скрип­та дроп­пера, который выпол­нял про­вер­ки окру­жения, преж­де чем соб­рать информа­цию для вхо­да в Steam вмес­те с IP-адре­сом жер­твы и передать все эти дан­ные на управля­ющий сер­вер. Спе­циалис­ты GDATA тоже изу­чили эту кам­панию, со­общив, что наряду с batch-сти­лером зло­умыш­ленни­ки исполь­зовали Python-бэк­дор и пей­лоад сти­лера StealC.


При этом ата­кующие допус­тили ряд оши­бок, нап­ример ос­тавили откры­тыми код сво­его Telegram-бота и токены. В резуль­тате OSINT-энту­зиас­ты за­яви­ли, что им уда­лось иден­тифици­ровать зло­умыш­ленни­ка. По их сло­вам, это аргентин­ский иммигрант, в нас­тоящее вре­мя про­жива­ющий в Май­ами, штат Фло­рида, о котором они уже уве­доми­ли Служ­бу иммигра­цион­ного и таможен­ного кон­тро­ля США.


Это уже чет­вертый слу­чай в 2025 году, свя­зан­ный с обна­руже­нием мал­вари в Steam. Так, вес­ной текуще­го года с плат­формы были уда­лены вре­донос­ные игры Sniper: Phantom’s Resolution и PirateFi, а в июле в Steam обна­ружи­ли игру Chemia, в которую внед­рили инфости­лер.


ИИ стали чаще распространять дезинформацию

  • Ис­сле­дова­тели ком­пании NewsGuard обна­ружи­ли, что за пери­од с августа 2024 года по август 2025 года чат‑боты на осно­ве ИИ ста­ли в два раза чаще рас­простра­нять недос­товер­ные дан­ные. При этом ИИ ста­ли зна­читель­но реже укло­нять­ся от пре­дос­тавле­ния отве­тов на слож­ные воп­росы.

  • Эк­спер­ты про­вери­ли 10 ведущих ИИ‑плат­форм. Им пред­лагались зап­росы по деликат­ным темам, которые тра­дици­онно ста­новят­ся источни­ками рас­простра­нения дезин­форма­ции: по­лити­ка, ме­дици­на, ге­опо­лити­ка, а так­же воп­росы о ком­пани­ях и брен­дах.

  • В августе 2025 года доля отве­тов с недос­товер­ными све­дени­ями сос­тавила 35%, что поч­ти вдвое пре­выша­ет прош­логод­ний показа­тель — 18%.



  • Ли­дером по генера­ции дезин­форма­ции ока­зал­ся Pi ком­пании Inflection, про­демонс­три­ровав­ший рост с 20% до 57%.

  • На вто­ром мес­те рас­положил­ся поис­ковый ИИ Perplexity с рез­ким скач­ком с 0% до 47%. ChatGPT про­демонс­три­ровал рост с 33% до 40%, а Grok показал рост с 13% до 33%.

  • На­имень­шие проб­лемы с дос­товер­ностью информа­ции были выяв­лены у Claude и Gemini — 10% и 17% соот­ветс­твен­но (при прош­логод­них зна­чени­ях 10% и 7%).


 

HexStrike AI на службе хакеров


Ана­лити­ки ком­пании Check Point пре­дуп­редили, что зло­умыш­ленни­ки исполь­зуют новый ИИ‑фрей­мворк HexStrike AI, пред­назна­чен­ный для нас­тупатель­ной кибер­безопас­ности, с целью экс­плу­ата­ции све­жих n-day-уяз­вимос­тей в реаль­ных ата­ках.


Ис­сле­дова­тели замети­ли свя­зан­ную с HexStrike AI активность в дар­кне­те, где хакеры обсужда­ли при­мене­ние инс­тру­мен­та для быс­трой экс­плу­ата­ции новых уяз­вимос­тей в про­дук­тах Citrix (вклю­чая CVE-2025-7775, CVE-2025-7776 и CVE-2025-8424).


По дан­ным ShadowServer Foundation, по сос­тоянию на 2 сен­тября 2025 года поч­ти 8000 эндпо­интов оста­вались уяз­вимыми перед проб­лемой CVE-2025-7775.


HexStrike AI пред­став­ляет собой легитим­ный опен­сор­сный инс­тру­мент для red team, соз­данный незави­симым ИБ‑иссле­дова­телем Мухам­мадом Оса­мой (Muhammad Osama). Он поз­воля­ет интегри­ровать ИИ‑аген­тов для авто­ном­ного запус­ка более 150 ИБ‑инс­тру­мен­тов, что­бы авто­мати­зиро­вать пен­тест и обна­руже­ние уяз­вимос­тей. Соз­датель инс­тру­мен­та объ­ясня­ет:


HexStrike AI работа­ет в режиме вза­имо­дей­ствия с опе­рато­ром через внеш­ние LLM пос­редс­твом MCP, соз­давая неп­рерыв­ный цикл из пром­птов, ана­лиза, выпол­нения команд и обратной свя­зи.


HexStrike AI уме­ет пов­торять неудач­ные попыт­ки и вос­ста­нав­ливать­ся пос­ле сбо­ев, что­бы не дать еди­нич­ной ошиб­ке сор­вать всю опе­рацию. Если что‑то идет не так, сис­тема авто­мати­чес­ки про­бует сно­ва или меня­ет нас­трой­ки, пока опе­рация не завер­шится успешно.


Инс­тру­мент дос­тупен на GitHub око­ло полуто­ра месяцев и наб­рал 1800 звезд и более 400 фор­ков. В опи­сании HexStrike AI ска­зано, что его не сле­дует исполь­зовать для несан­кци­они­рован­ного пен­теста, незакон­ной и вре­донос­ной деятель­нос­ти, а так­же кра­жи дан­ных. Одна­ко инс­тру­мент уже прив­лек вни­мание хакеров.


По дан­ным Check Point, зло­умыш­ленни­ки начали обсуждать при­мене­ние инс­тру­мен­та на хак­форумах. В час­тнос­ти, речь шла об исполь­зовании HexStrike AI для экс­плу­ата­ции выше­упо­мяну­тых 0-day-уяз­вимос­тей в Citrix NetScaler ADC и Gateway. При­чем дис­куссия име­ла мес­то при­мер­но через 12 часов пос­ле рас­кры­тия информа­ции о проб­лемах.


Су­дя по обсужде­ниям, хакеры успешно добива­лись неаутен­тифици­рован­ного уда­лен­ного выпол­нения кода пос­редс­твом CVE-2025-7775 и HexStrike AI, а затем раз­мещали веб‑шел­лы на ском­про­мети­рован­ных устрой­ствах. Некото­рые ском­про­мети­рован­ные экзем­пля­ры NetScaler в ито­ге выс­тавля­лись на про­дажу.


Ис­сле­дова­тели полага­ют, что хакеры исполь­зовали новый фрей­мворк для авто­мати­зации цепоч­ки экс­плу­ата­ции: поис­ка уяз­вимых экзем­пля­ров, соз­дания экс­пло­итов, дос­тавки пей­лоадов и так далее.


Хо­тя фак­тичес­кое при­мене­ние HexStrike AI в ата­ках пока не под­твержде­но (из доказа­тель­ств — толь­ко обсужде­ние на хакер­ском форуме), экспер­ты под­черки­вают, что такой уро­вень авто­мати­зации помога­ет зло­умыш­ленни­кам сок­ратить вре­мя экс­плу­ата­ции n-day-багов с нес­коль­ких дней до нес­коль­ких минут.


Ок­но меж­ду рас­кры­тием информа­ции об уяз­вимос­тях и их мас­совой экс­плу­ата­цией сущес­твен­но сок­раща­ется, — пре­дуп­режда­ют в Check Point. — CVE-2025-7775 уже экс­плу­ати­рует­ся в реаль­ных ата­ках, а с HexStrike AI объ­ем таких атак в бли­жай­шие дни будет толь­ко уве­личи­вать­ся. Ата­ки, которые рань­ше тре­бова­ли учас­тия высокок­валифи­циро­ван­ных опе­рато­ров и нес­коль­ких дней работы вруч­ную, ИИ теперь может орга­низо­вать за счи­таные минуты, пред­лагая зло­умыш­ленни­кам ско­рость и мас­штаб, с которы­ми защит­ники не стал­кивались ранее.


Для защиты от подоб­ных угроз Check Point рекомен­дует сос­редото­чить­ся на ран­нем пре­дуп­режде­нии, ИИ‑защите и адап­тивном обна­руже­нии.


Соз­датель HexStrike AI сооб­щил СМИ, что его инс­тру­мент соз­давал­ся для того, что­бы защит­ники мог­ли опе­режать прес­тупни­ков, а не наобо­рот:



HexStrike AI соз­давал­ся как фрей­мворк для защит­ников, помога­ющий уско­рить пен­тест и оцен­ку устой­чивос­ти путем ком­биниро­вания LLM-оркес­тра­ции с сот­нями инс­тру­мен­тов безопас­ности. Его цель — помочь защит­никам обна­ружить уяз­вимос­ти рань­ше, чем это сде­лают ата­кующие, исполь­зуя ИИ для симуля­ции раз­личных век­торов атак и под­ходов.


Как и дру­гие ИБ‑фрей­мвор­ки, его мож­но исполь­зовать во вред, но он не вклю­чает готовые 0-day-экс­пло­иты. HexStrike AI авто­мати­зиру­ет рабочие про­цес­сы, а дру­гие могут добав­лять свою логику. Я задер­жал релиз RAG-вер­сии, которая может динами­чес­ки интегри­ровать CVE-раз­ведку и кор­ректи­ровать тес­тирова­ние в реаль­ном вре­мени, что­бы сба­лан­сировать рас­ширение воз­можнос­тей для защит­ников с защитой от зло­упот­ребле­ний.



Спе­циалист добав­ляет, что мис­сия HexStrike AI сос­тоит в том, что­бы пре­дос­тавить защит­никам те же воз­можнос­ти для «адап­тивной авто­мати­зации», которые уже исполь­зуют хакеры:


HexStrike AI соз­дан для укрепле­ния защиты и под­готов­ки сооб­щес­тва к будуще­му, где ИИ‑оркес­тра­ция и авто­ном­ные аген­ты будут опре­делять как ата­ки, так и защиту.


268 900 000 рублей заработали багхантеры за год

  • По ста­тис­тике плат­форм Bug Bounty ком­пании BI.ZONE и Standoff Bug Bounty ком­пании Positive Technologies, за пери­од с августа 2024 года по август 2025 года рос­сий­ские white hat’ы зарабо­тали 268,9 мил­лиона руб­лей.

  • За пос­ледний год BI.ZONE нарас­тила вып­латы баг­ханте­рам в 1,5 раза — с 1 августа 2023 года по 1 августа 2024 года учас­тни­ки получи­ли 60 мил­лионов руб­лей, а за про­шед­ший год — 100 мил­лионов руб­лей. В рам­ках Standoff Bug Bounty иссле­дова­тели зарабо­тали поч­ти 169 мил­лионов руб­лей.

  • За год в BI.ZONE получи­ли более 6000 отче­тов, воз­награж­дения были вып­лачены за 2500 из них. В рам­ках Standoff Bug Bounty было получе­но свы­ше 6900 отче­тов, боль­шинс­тво из которых приш­лось на онлайн‑сер­висы, тор­говлю и элек­трон­ную ком­мерцию, финан­совые сер­висы, медиа и раз­вле­чения.


 

Шаи-Хулуд в npm


Сот­ни npm-пакетов ока­зались пораже­ны саморас­простра­няющей­ся мал­варью, нацелен­ной на зараже­ние дру­гих пакетов. Кам­пания получи­ла наз­вание Shai-Hulud и, веро­ятно, началась со взло­ма пакета @ctrl/tinycolor, который ска­чива­ют более двух мил­лионов раз в неделю.


Наз­вание Shai-Hulud было взя­то из фай­лов ворк­флоу shai-hulud.yaml, которые исполь­зует мал­варь. Это отсылка к гигант­ским пес­чаным чер­вям из «Дюны» Фрэн­ка Гер­берта.


Пер­вым на проб­лему обра­тил вни­мание раз­работ­чик Дэни­ел Перей­ра (Daniel Pereira), который пре­дуп­редил сооб­щес­тво о мас­штаб­ной ата­ке на цепоч­ку пос­тавок. Перей­ра приз­вал всех воз­держать­ся от уста­нов­ки пос­ледних вер­сий @ctrl/tinycolor и про­явить бди­тель­ность:


Пря­мо сей­час, пока вы это чита­ете, в npm рас­простра­няет­ся вре­донос­ное ПО.


Раз­работ­чик попытал­ся прив­лечь вни­мание коман­ды безопас­ности GitHub через зак­рытые каналы, пос­коль­ку целью зло­умыш­ленни­ков было «мно­жес­тво репози­тори­ев» и пуб­личное рас­кры­тие информа­ции об ата­ке мог­ло соз­дать допол­нитель­ные рис­ки. Одна­ко свя­зать­ся с GitHub ока­залось слиш­ком слож­но, и Перей­ра заявил о проб­леме откры­то.


Спе­циалис­ты ком­паний Socket и Aikido рас­сле­дова­ли этот инци­дент и обна­ружи­ли, что ком­про­мета­ция зат­ронула не менее 187 пакетов. Отме­чает­ся, что сре­ди пос­тра­дав­ших было нес­коль­ко пакетов, опуб­ликован­ных npmjs-акка­унтом ИБ‑ком­пании CrowdStrike.


Пос­ле обна­руже­ния нес­коль­ких вре­донос­ных пакетов в пуб­личном npm-реес­тре (сто­рон­нем опен­сор­сном репози­тории) мы быс­тро уда­лили их и пре­вен­тивно обно­вили наши клю­чи, — сооб­щили пред­ста­вите­ли CrowdStrike. — Эти пакеты не исполь­зуют­ся Falcon, наша плат­форма не пос­тра­дала, а кли­енты оста­ются защищен­ными. Мы работа­ем с npm и про­водим тща­тель­ное рас­сле­дова­ние.


В свою оче­редь, спе­циалис­ты ком­пании ReversingLabs опи­сали этот инци­дент как «пер­вый в сво­ем роде самовос­про­изво­дящий­ся червь, поража­ющий пакеты npm и вору­ющий облачные токены». Иссле­дова­тели полага­ют, что отправ­ной точ­кой для ата­ки стал пакет rxnt-authentication, вре­донос­ная вер­сия которо­го была опуб­ликова­на в npm 14 сен­тября 2025 года.


По сло­вам ReversingLabs, мей­нтей­нера techsupportrxnt мож­но счи­тать «нулевым паци­ентом». И клю­чом к рас­кры­тию источни­ка ата­ки явля­ется то, каким имен­но обра­зом была ском­про­мети­рова­на учет­ная запись techsupportrxnt. Не исклю­чено, что все началось с фишин­гового пись­ма или экс­плу­ата­ции уяз­вимого GitHub Action.


В ском­про­мети­рован­ные вер­сии пакетов внед­ряет­ся механизм для самос­тоятель­ного рас­простра­нения мал­вари, нацелен­ный на дру­гие пакеты пос­тра­дав­ших мей­нтей­неров.


Вре­донос заг­ружал каж­дый пакет мей­нтей­нера, модифи­циро­вал его package.json, внед­рял скрипт bundle.js, пере­упа­ковы­вал архив и пуб­ликовал сно­ва, тем самым «обес­печивая авто­мати­чес­кую тро­яни­зацию нижес­тоящих пакетов», как пишут иссле­дова­тели Socket.


Скрипт bundle.js исполь­зует TruffleHog — легитим­ный ска­нер для поис­ка сек­ретов, который пред­назна­чен для раз­работ­чиков и ИБ‑спе­циалис­тов. TruffleHog поз­воля­ет обна­ружи­вать в репози­тори­ях и дру­гих источни­ках слу­чай­но утек­шую кон­фиден­циаль­ную информа­цию вро­де API-клю­чей, паролей и токенов. Вре­донос­ный скрипт зло­упот­реблял инс­тру­мен­том для поис­ка токенов и облачных учет­ных дан­ных.


Ана­лити­ки объ­ясня­ли:


Скрипт про­веря­ет и при­меня­ет учет­ные дан­ные раз­работ­чиков и CI, соз­дает ворк­флоу GitHub Actions внут­ри репози­тори­ев и отправ­ляет резуль­таты в жес­тко закоди­рован­ный веб‑хук (https://webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7).


Так­же червь стре­мит­ся соз­дать пуб­личную копию всех при­ват­ных репози­тори­ев ском­про­мети­рован­ного поль­зовате­ля, что­бы получить дос­туп к жес­тко закоди­рован­ным сек­ретам и похитить исходный код. Вновь соз­данные репози­тории получа­ют прис­тавку migration к наз­ванию.


Из‑за этой осо­бен­ности Дэни­ел Перей­ра пред­полага­ет, что эта вре­донос­ная кам­пания может быть свя­зана с дру­гой мас­совой ата­кой на цепоч­ку пос­тавок — s1ngularity, которая сов­сем недав­но при­вела к рас­кры­тию дан­ных 2180 учет­ных записей и зат­ронула 7200 репози­тори­ев. Экспер­ты ReversingLabs резюми­рова­ли:


Учи­тывая боль­шое количес­тво вза­имо­зави­симос­тей пакетов в эко­сис­теме npm, слож­но пред­ска­зать, кто будет ском­про­мети­рован сле­дующим и нас­коль­ко далеко может рас­простра­нить­ся Shai-Hulud. В нас­тоящее вре­мя мы выяви­ли сот­ни npm-пакетов, заражен­ных этим чер­вем.


Другие интересные события месяца


  • Ха­керы соз­дали акка­унт на пор­тале Google для пра­воох­ранитель­ных орга­нов


  • Уяз­вимость, поз­воляв­шую бес­конеч­но попол­нять NFC-кар­ты, пат­чили год


  • В роуте­рах TP-Link наш­ли неис­прав­ленную уяз­вимость


  • Ха­керы зло­упот­ребля­ют форен­зик‑инс­тру­мен­том Velociraptor


  • Вы­мога­тель HybridPetya спо­собен обой­ти UEFI Secure Boot


  • Спе­циалис­ты Huntress сле­дили за хакером, уста­новив­шим про­дукт их ком­пании


  • Jaguar Land Rover не может возоб­новить про­изводс­тво пос­ле хакер­ской ата­ки


  • При­говор адми­ну BreachForums перес­мотрен. Он получил три года тюрь­мы


  • Ис­сле­дова­тели вынуди­ли ChatGPT решать CAPTCHA


  • Ис­сле­дова­тели сос­тавили спи­сок 25 основных уяз­вимос­тей MCP

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Kali Linux 2025.3 Раз­работ­чики пред­ста­вили Kali Linux 2025.3 — тре­тий релиз текуще­го года, в котором появи­лись десять новых инс­тру­мен­тов, под­дер­жка Nexmon и улуч­шения NetHunter. Nexmon пред­став­ляет собой фрей­мворк для пат­чинга про­шивок Wi-Fi-чипов Broadcom и Cypress, который поз­воля­ет вклю­чать режим монито­рин­га и осу­щест­влять инъ­екции фрей­мов. Его под­дер­жка анон­сирова­на в июле 2025 года, ког­да поль­зовате­лям Raspberry Pi пообе­щали рас­ширен­ные фун­кции, свя­зан­ные с Wi-Fi. В Kali 2025.1 мы изме­нили спо­соб упа­ков­ки ядра Raspberry Pi, а так­же переш­ли на новую основную вер­сию, — пишут раз­работ­чики. — Теперь вер­нулась под­дер­жка Nexmon и Raspberry Pi 5! Дру­гие устрой­ства, помимо Raspberry Pi, тоже могут исполь­зовать Nexmon. Кро­ме того, в этом релизе ряд обновле­ний получи­ли Kali NetHunter (вклю­чая под­дер­жку Samsung S10) и Kali NetHunter Car Hacking (вклю­чая обновлен­ный UI и мно­жес­тво исправ­ленных багов). Так­же коман­да Kali пообе­щала в будущем выпус­тить видео о том, как исполь­зовать CARsenal, с наг­лядной демонс­тра­цией раз­личных воз­можнос­тей. Что каса­ется новых инс­тру­мен­тов, в Kali Linux 2025.3 их нас­читыва­ется десять: Caido — кли­ент­ская часть набора инс­тру­мен­тов для ауди­та веб‑безопас­ности caido (гра­фичес­кий/дес­ктоп­ный интерфейс, он же основной интерфейс); Caido-cli — сер­верная часть caido; Detect It Easy (DiE) — опре­деле­ние типов фай­лов; Gemini CLI — опен­сор­сный ИИ‑агент, который прив­носит воз­можнос­ти Gemini в тер­минал; krbrelayx — набор инс­тру­мен­тов для relay-атак Kerberos и зло­упот­ребле­ния неог­раничен­ным делеги­рова­нием; ligolo-mp — мно­гополь­зователь­ское решение для пивотин­га; llm-tools-nmap — поз­воля­ет LLM про­водить сетевую раз­ведку и поиск уяз­вимос­тей через Nmap; mcp-kali-server — MCP-кон­фигура­ция для под­клю­чения ИИ‑аген­та к Kali; patchleaks — ана­лизи­рует пат­чи и дает под­робное опи­сание уяз­вимос­тей, что­бы их мож­но было быс­тро про­верить или экс­плу­ати­ровать; vwifi-dkms — нас­трой­ка фик­тивных Wi-Fi-сетей, уста­нов­ка соеди­нений и отклю­чение от них. Сре­ди дру­гих изме­нений и улуч­шений в этой вер­сии мож­но перечис­лить: пла­гин VPN IP panel в Xfce теперь дает воз­можность выб­рать отсле­жива­емый интерфейс для удоб­ного копиро­вания IP-адре­са VPN-соеди­нения в буфер обме­на; Kali прек­раща­ет под­дер­жку ARMel (Acorn RISC Machine, little-endian); по­яви­лась воз­можность уста­нав­ливать модули ядра с Magisk, но раз­работ­чики пре­дуп­режда­ют, что пока это экспе­римен­таль­ная вер­сия. Глава Nvidia о рабочих профессиях В интервью бри­тан­ско­му телека­налу Channel 4 пре­зидент и глав­ный исполни­тель­ный дирек­тор Nvidia Джен­сен Хуанг рас­ска­зал, что, по его мне­нию, в будущем будут очень вос­тре­бова­ны рабочие про­фес­сии, нап­ример элек­три­ки и сан­техни­ки. Де­ло в том, что пов­семес­тное внед­рение ИИ пот­ребу­ет пос­трой­ки гигант­ских дата‑цен­тров. А для их работы понадо­бят­ся новые под­стан­ции, прок­ладка кабелей, сис­темы охлажде­ния, новое обо­рудо­вание и его обслу­жива­ние и так далее. Ху­анг полага­ет, что из‑за ИИ про­изой­дет перерас­пре­деле­ние цен­ностей: прог­рамми­рова­ние ста­нет более дос­тупным, одна­ко физичес­кий мир с его элек­три­чес­твом, водоп­роводом, сис­темами охлажде­ния и безопас­ности никуда не исчезнет, и эко­номи­кам пот­ребу­ется мно­жес­тво спе­циали­зиро­ван­ного пер­сонала, который уме­ет «работать руками»: Ес­ли вы элек­трик, сан­техник или плот­ник, нам понадо­бят­ся сот­ни тысяч таких спе­циалис­тов, что­бы пос­тро­ить все эти «ИИ‑фаб­рики». Сек­тор ква­лифи­циро­ван­ных рабочих во всех эко­номи­ках будет пережи­вать бум. Вам при­дет­ся стро­ить, при­дет­ся про­дол­жать удва­ивать и удва­ивать уси­лия каж­дый год. Я полагаю, что здесь, в Великоб­ритании, вы будете стро­ить инфраструк­туру для ИИ десяти­лети­ями. Неисправленная уязвимость OnePlus Спе­циалис­ты Rapid7 об­наружи­ли уяз­вимость в нес­коль­ких вер­сиях OxygenOS (ОС на базе Android, исполь­зующей­ся в устрой­ствах OnePlus). Баг поз­воля­ет любому уста­нов­ленно­му при­ложе­нию получать дос­туп к дан­ным и метадан­ным SMS-сооб­щений без раз­решений и вза­имо­дей­ствия с поль­зовате­лем. Проб­лема получи­ла иден­тифика­тор CVE-2025-10184, и иссле­дова­тели пре­дуп­режда­ют, что она до сих пор не исправ­лена. Про­изво­дитель дол­гое вре­мя не отве­чал на сооб­щения спе­циалис­тов Rapid7, которые пытались наладить кон­такт с мая 2025 года. В ито­ге экспер­ты при­няли решение обна­родо­вать тех­ничес­кие детали уяз­вимос­ти вмес­те с proof-of-concept-экс­пло­итом. Уяз­вимость воз­никла из‑за того, что OnePlus изме­нил стан­дар­тный пакет Android Telephony, добавив допол­нитель­ные экспор­тиру­емые кон­тент‑про­вай­деры, вро­де PushMessageProvider, PushShopProvider и ServiceNumberProvider. В манифес­те этих про­вай­деров не объ­явле­но раз­решение на запись для READ_SMS, что оставля­ет их откры­тыми для любого при­ложе­ния по умол­чанию, даже если у него нет свя­зан­ных с SMS раз­решений. Бо­лее того, поль­зователь­ский ввод не очи­щает­ся, что поз­воля­ет осу­щест­влять так называ­емые сле­пые SQL-инъ­екции для вос­ста­нов­ления содер­жимого SMS из БД устрой­ства, брут­форсом извле­кая по одно­му сим­волу за раз. Как объ­ясня­ют в Rapid7: Пов­торяя этот алго­ритм для каж­дого сим­вола в каж­дой стро­ке из под­запро­са, мож­но извлечь содер­жимое базы дан­ных — воз­вра­щаемое зна­чение метода update покажет, уга­дали вы сим­вол или нет. Та­ким обра­зом, нев­зирая на то, что раз­решение на чте­ние SMS нас­тро­ено пра­виль­но, раз­решение на запись — нет, и это поз­воля­ет извлечь SMS-кон­тент при выпол­нении опре­делен­ных усло­вий: таб­лица дол­жна содер­жать хотя бы одну стро­ку, что­бы update() мог вер­нуть резуль­тат rows changed; про­вай­дер дол­жен раз­решать insert(), что­бы ата­кующий имел воз­можность соз­дать фик­тивную стро­ку для опе­раций, если таб­лица пус­та; таб­лица sms дол­жна находить­ся в том же фай­ле SQLite, потому что внед­ренный под­запрос дол­жен иметь к ней дос­туп. Уяз­вимость зат­рагива­ет все вер­сии OxygenOS с 12-й по новей­шую 15-ю, пос­тро­енную на Android 15. Иссле­дова­тели сооб­щают, что про­тес­тирова­ли и под­твер­дили наличие уяз­вимос­ти в OnePlus 8T и 10 Pro с раз­личны­ми вер­сиями OxygenOS и номера­ми Telephony-пакетов. Под­черки­вает­ся, что дру­гие устрой­ства тоже могут быть уяз­вимы. Ис­сле­дова­тели объ­ясня­ют: Хо­тя номера сбо­рок в при­веден­ной таб­лице спе­цифич­ны для тес­товых устрой­ств, пос­коль­ку проб­лема зат­рагива­ет основной ком­понент Android, мы ожи­даем, что эта уяз­вимость вли­яет и на дру­гие устрой­ства OnePlus с ука­зан­ными вер­сиями OxygenOS. То есть это не аппа­рат­но‑спе­цифич­ная проб­лема. Вско­ре пос­ле пуб­ликации отче­та Rapid7 пред­ста­вите­ли OnePlus приз­нали наличие проб­лемы и сооб­щили, что уже занима­ются ее изу­чени­ем. До выхода пат­чей поль­зовате­лям рекомен­дует­ся свес­ти количес­тво уста­нов­ленных при­ложе­ний на устрой­стве OnePlus к миниму­му, доверять толь­ко про­верен­ным раз­работ­чикам и отка­зать­ся от исполь­зования двух­фактор­ной аутен­тифика­ции через SMS в поль­зу OTP-при­ложе­ний (нап­ример, Google Authenticator). Пос­коль­ку пока SMS на устрой­ствах OnePlus неп­равиль­но изо­лиро­ваны, кон­фиден­циаль­ные ком­муника­ции рекомен­дует­ся вес­ти толь­ко в при­ложе­ниях со сквоз­ным шиф­ровани­ем. Создание минуты дипфейка стоит от 30 долларов США Спе­циалис­ты «Лабора­тории Кас­пер­ско­го» изу­чили объ­явле­ния в дар­кне­те с пред­ложени­ями по соз­данию видео- и ауди­одип­фей­ков в реаль­ном вре­мени. Сто­имость такой услу­ги зависит от слож­ности фаль­шивого кон­тента и его дли­тель­нос­ти и начина­ется от 50 дол­ларов США для видео и от 30 дол­ларов США для голосо­вых дип­фей­ков. Те­перь зло­умыш­ленни­ки пред­лага­ют генера­цию под­дель­ного голосо­вого и визу­аль­ного кон­тента в режиме реаль­ного вре­мени, и сто­имость их услуг зна­читель­но сни­зилась: еще в 2023 году сто­имость соз­дания одной минуты дип­фейк‑видео доходи­ла до 20 тысяч дол­ларов США. «Белые списки» Минцифры СМИ озна­коми­лись с Реес­тром соци­аль­но зна­чимых сер­висов, рекомен­дован­ным Мин­цифры. В «белый спи­сок» ресур­сов, которые будут работать во вре­мя отклю­чения мобиль­ного интерне­та, яко­бы пла­ниру­ют вклю­чить 57 сер­висов, вклю­чая «Фон­бет» и «Пикабу». Но в Мин­цифры не под­твер­дили эту информа­цию. В начале сен­тября Минис­терс­тво циф­рового раз­вития, свя­зи и мас­совых ком­муника­ций пе­речис­лило наибо­лее вос­тре­бован­ные и соци­аль­но зна­чимые рос­сий­ские сер­висы и сай­ты, которые будут дос­тупны рос­сий­ским поль­зовате­лям в пери­оды огра­ниче­ний работы мобиль­ного интерне­та по при­чине безопас­ности. Так­же в Мин­цифры рас­ска­зали, что опе­рато­ры свя­зи уже раз­работа­ли спе­циаль­ное тех­ничес­кое решение, поз­воля­ющее не бло­киро­вать такие ресур­сы, и уже обес­печива­ют дос­туп к этим сер­висам в пилот­ном режиме. Тог­да в Telegram-канале Мин­цифры был опуб­ликован спи­сок интернет‑сер­висов, которые оста­нут­ся дос­тупны­ми во вре­мя огра­ниче­ний. Отме­чалось, что спи­сок будет попол­нять­ся, но в нас­тоящее вре­мя в него вхо­дят: сер­висы «Вкон­такте», «Одноклас­сни­ки», Mail.ru и наци­ональ­ный мес­сен­джер Max; сер­висы «Госус­луг»; сер­висы «Яндекса»; мар­кет­плей­сы Ozon и Wildberries; Avito; «Дзен»; Rutube; офи­циаль­ный сайт пла­теж­ной сис­темы «Мир»; сай­ты пра­витель­ства и адми­нис­тра­ции пре­зиден­та Рос­сии; фе­дераль­ная плат­форма дис­танци­онно­го элек­трон­ного голосо­вания (ДЭГ); опе­рато­ры свя­зи «Билайн», «Мегафон», МТС, «Рос­телеком» и T2. При этом СМИ со ссыл­кой на собс­твен­ные источни­ки писали, что поз­же в «белый спи­сок» Мин­цифры могут вклю­чить око­ло 80 ком­паний, вхо­дящих в Ассо­циацию ком­паний интернет‑тор­говли (АКИТ, вклю­чает Ozon, Wildberries, «М.Видео», «Ситилинк», Lamoda, «Сбер­маркет», «Дет­ский мир» и так далее). Так­же, по информа­ции СМИ, в спи­сок вош­ли: сер­висы Сбер­банка, Аль­фа‑бан­ка, Т‑Бан­ка,
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: