Автор: kibersec

  • Китайский чат-бот DeepSeek вызывает тревогу в нацбезопасности

    Китайский чат-бот DeepSeek вызывает тревогу в нацбезопасности

    В Конгрессе США представлен законопроект, который запрещает использование китайского чат-бота DeepSeek на государственных устройствах. Он был предложен демократом Джошем Готтхаймером и республиканцем Дарином ЛаХудом.

    Готтхаймер сказал, что Коммунистическая партия Китая использует технологии для угрозы национальной безопасности США, распространения лжи и сбора информации о гражданах. Он утверждает, что DeepSeek используется для кражи конфиденциальных данных американцев, и сравнил его с TikTok, где также есть контроль Китая.

    DeepSeek позиционирует себя как дешевую альтернативу американским чат-ботам, недавно став популярнее ChatGPT. Он открыл исходный код, чтобы разработчики могли создавать свои продукты на его основе.

    Критики опасаются, что данные, введенные в чат-бот, могут быть доступны правительству Китая. Несколько стран уже запретили DeepSeek из-за этого. В США он запрещен в Техасе, ВМС и NASA.

    Специалисты обнаружили утечки данных из DeepSeek, и хотя проблема была устранена, компания не дала ответ на запросы. Дарин ЛаХуд сказал, что запрет нужен, чтобы не уступать Китаю в гонке за технологическим превосходством.

    Джош Хоулип предложил закон, который запрещает использование китайских технологий искусственного интеллекта между США и Китаем. Пользователи DeepSeek могут получить тюремный срок или штраф до миллиона долларов.

  • Штрафы за нарушение защиты госданных увеличатся в 5-10 раз

    Штрафы за нарушение защиты госданных увеличатся в 5-10 раз

    Правительство предложило закон о более строгих наказаниях за нарушение правил защиты информации в государственных системах, включая данные, содержащие государственную или коммерческую тайну.
    Закон уже опубликован под номером 835235-8. Он предусматривает изменения в статью 13.12 Кодекса об административных правонарушениях.
    По данным Национального координационного центра по компьютерным инцидентам, с начала специальной военной операции увеличилось число кибератак на государственные информационные системы.
    Причиной этого стало несоблюдение требований по защите информации. По статистике, число оштрафованных за нарушения в этой области существенно выросло.
    Законопроект предусматривает увеличение штрафов за использование несертифицированных информационных систем и средств защиты информации для граждан, должностных лиц и юридических лиц.
    Штрафы за использование несертифицированных средств защиты информации для данных с государственной тайной также будут выше.
    Наказание за нарушение правил защиты информации увеличится минимум в пять раз, а в некоторых случаях — в десять раз. Срок давности привлечения к ответственности также будет увеличен до одного года.

  • Революционное открытие: кенгуру выведено из пробирки

    Революционное открытие: кенгуру выведено из пробирки

    У ученых из Университета Квинсленда получился важный прорыв в изучении размножения сумчатых. Они создали первые в мире эмбрионы кенгуру методом ЭКО. Этот успех может помочь многим видам, находящимся под угрозой исчезновения.

    Австралия является домом для множества видов сумчатых, но они сталкиваются с высоким уровнем исчезновения. Восточные серые кенгуру насчитывают миллионы особей и отлично приспособлены к изменениям. Использование метода ЭКО на них поможет помочь более редким видам животных.

    Ученые использовали метод ИКСИ для создания эмбрионов. Это требует очень точной работы, так как сперматозоид вводится в зрелую яйцеклетку. Эта техника уже широко применяется, но у сумчатых все сложнее из-за их особенностей развития.

    Сейчас ученые работают над совершенствованием методов сбора и хранения половых клеток сумчатых. Это поможет создать банк генетического материала для сохранения видов в будущем.

    Ученые надеются, что уже через десятилетие появится первое сумчатое, зачатое методом ЭКО. Этот успех стал результатом многих лет исследований и работы ученых.

  • В 2024 году Роскомнадзору сообщили о 200 утечках данных

    В 2024 году Роскомнадзору сообщили о 200 утечках данных

    В 2024 году Роскомнадзор узнал о том, что данные от 200 компаний были украдены. Годом ранее таких случаев было почти вдвое больше — 380 компаний сообщили о том, что их данные были украдены.

    Представители Роскомнадзора рассказали, что больше всего утечек произошло в сфере торговли и услуг. В 2023 году также было много случаев утечек в страховых компаниях, медицинских и образовательных учреждениях.

    Закон гласит, что компании, у которых украли персональные данные, должны уведомить Роскомнадзор об этом в течение 24 часов. Однако не все компании, у которых были утечки, делают это. Например, Московская электронная школа и Ростелеком не сообщили Роскомнадзору о том, что их данные были украдены.

    Хотя количество утечек данных снизилось, их объем стал больше. Из-за этого цена на персональные данные на чёрном рынке упала, и теперь можно получить информацию о гражданах России бесплатно в 60% случаев.

    Средний ущерб компании, у которой украли данные, составляет 41 миллион рублей.

  • Хакеры взломали AdsPower и украли криптокошельки

    Хакеры взломали AdsPower и украли криптокошельки

    Хакеры взломали браузерную платформу AdsPower, добавив вредоносный код, который изменял работу расширений для криптовалютных кошельков и крадет деньги у пользователей. Атака произошла 21 января и продолжалась три дня, пока компания не обнаружила угрозу и не удалила вредный код.

    По словам основателя компании SlowMist Ю Сианя, вредоносный код позволял хакерам получать мнемонические фразы и закрытые ключи из расширений криптокошельков. Эти данные затем отправлялись на сервер хакера, что позволяло им украсть деньги с кошельков жертв.

    Компания AdsPower сообщила, что пользователи, установившие расширения криптокошельков с 21 по 24 января, могли пострадать от атаки. Чтобы предотвратить дальнейшие потери, все подозрительные расширения были удалены из браузеров пользователей.

    Пострадавшие пользователи получили уведомления с рекомендацией перевести свои активы на безопасные счета. Однако не все успели это сделать, и им пришлось потерять деньги.

    Эксперты полагают, что атака была тщательно спланирована. Взлом платформы, которая должна была обеспечивать конфиденциальность, является тревожным сигналом. Пользователям рекомендуется использовать аппаратные кошельки и двухфакторную аутентификацию для защиты своих активов.

  • Meta создала теневую библиотеку объемом 160 ТБ

    Meta создала теневую библиотеку объемом 160 ТБ

    Недавно обнародованные электронные письма стали основным доказательством в судебном деле против компании Meta, где авторы книг обвиняют её в использовании пиратских книг для обучения своих искусственных интеллектов. В январе Meta признала, что скачивала сомнительные данные с торрентов, содержащие миллионы книг без разрешения правообладателей. Однако до недавнего времени подробности этого процесса оставались неясными.

    Согласно данным судебного дела, Meta загрузила более 81,7 терабайта данных с различных «теневых библиотек», включая 35,7 терабайта с Z-Library и LibGen. Истцы утверждают, что объем пиратского контента, загруженного Meta, является уникальным. Они также выражают беспокойство по поводу распространения этих книг через торренты, что ещё серьезнее нарушает авторские права.

    Ранее Meta избегала раскрывать информацию о своем использовании торрентов, однако суду удалось получить внутренние переписки сотрудников компании. Эти письма свидетельствуют о том, что Meta специально настраивала свои системы, чтобы минимизировать распространение пиратского контента.

    Истцы требуют дополнительного допроса ключевых сотрудников Meta, утверждая, что ранее они предоставляли неполную или ложную информацию. Meta же утверждает, что использование данных с LibGen подпадает под законное использование по законодательству США. Тем не менее, открывшиеся обстоятельства позволяют истцам укрепить свою правовую позицию, утверждая, что Meta нарушила авторские права не только при обучении ИИ, но и при распространении книг через торренты.

    Meta заявила, что намерена бороться с этими обвинениями при дальнейшем рассмотрении дела.

  • Талибану украдено 50 ГБ государственных секретов

    Талибану украдено 50 ГБ государственных секретов

    Недавно хакеры взломали базу данных правительства «Талибана» и опубликовали более 50 гигабайт информации на сайте TalibLeaks. В документах содержатся имена политических заключённых и информация о запрете на выезд для некоторых государственных служащих.
    Правительство «Талибана» отрицает, что их центральная база данных была взломана, но признаёт факт утечки информации с незащищенных компьютеров. Это вызывает сомнения в безопасности информационных систем режима.
    Утечка затронула множество министерств, включая иностранных дел, финансов, юстиции, культуры, связи и горнодобывающей промышленности. Представители правительства утверждают, что данные документы, в основном, уже были доступны публично и относятся к прошлым событиям.
    Они также утверждают, что не было никаких серьезных нарушений безопасности в государственных структурах и что утечка информации была спланирована для создания дезинформации и путаницы.
    Этот инцидент поднимает вопрос о безопасности данных в конфликтных зонах. Утечка информации может повлиять на внутреннюю политику «Талибана» и на их международные отношения. Расследование продолжается, а международное сообщество следит за развитием ситуации.

  • ViewState — новое оружие для атак на серверы

    ViewState — новое оружие для атак на серверы

    Компания Microsoft обнаружила новый способ кибератак, при котором злоумышленники используют уязвимость в механизме ViewState для внедрения вредоносного кода. Проблема связана с разработчиками, которые используют статические ключи ASP.NET Machine Keys, найденные в открытых источниках, таких как документация по коду и репозитории.

    Machine Keys предназначены для защиты данных от подделки и утечек. Однако хакеры находят эти ключи и используют их для создания вредоносных данных ViewState, содержащих специальный код аутентификации сообщений. При обработке таких данных сервер IIS загружает их в память и выполняет, что позволяет злоумышленникам исполнять код удаленно и загружать дополнительное вредоносное ПО.

    В декабре 2024 года неизвестный хакер использовал один из таких ключей для внедрения инструмента Godzilla, который позволяет выполнять команды и инъектировать код на сервере IIS.

    Microsoft выявила более 3000 публично доступных machine keys, которые могут быть использованы для подобных атак. Новая угроза опаснее, чем предыдущие, потому что ключи находятся в открытых репозиториях и могут быть случайно включены в разработку без проверки.

    Чтобы снизить риски, Microsoft рекомендует разработчикам генерировать ключи безопасно, избегать использования ключей из открытых источников, шифровать ключи и строки подключения в конфигурации, обновлять приложения до ASP.NET 4.8 для защиты и применять защитные меры на серверах Windows.

    Microsoft также предоставила инструкции по удалению или замене уязвимых ключей через PowerShell и консоль IIS, а также удалила примеры таких ключей из своей документации, чтобы предотвратить их использование.

    Если сервер был скомпрометирован, Microsoft рекомендует провести полное расследование инцидента и, для интернет-ориентированных серверов, форматирование и переустановку в автономной среде.

  • Эксперты раскрыли инфраструктуру Android-ботнета BadBox

    Эксперты раскрыли инфраструктуру Android-ботнета BadBox

    Опасный вирус BadBox, который заражает устройства на базе Android, все еще активен. Он часто уже установлен на некоторых популярных моделях телевизоров, например, на Yandex 4K QLED. Это делает его обнаружение для обычного пользователя сложным.

    Обычно злоумышленники ждут, пока жертва загрузит вредоносное приложение, но BadBox уже работает на устройстве сразу после покупки, что может говорить о масштабной атаке на цепочку поставок.

    В декабре прошлого года было обнаружено, что BadBox заразил 192 000 устройств, несмотря на попытки правоохранительных органов пресечь его деятельность.

    Специалисты Censys провели исследование активности ботнета BadBox с помощью платформы Internet Intelligence. Они обратили внимание на подозрительный SSL/TLS сертификат, который использовался в инфраструктуре вируса. Это позволило обнаружить пять IP-адресов и множество доменов, принадлежащих одной кибергруппировке.

    Дальнейшее расследование показало, что все пять IP-адресов, связанных с BadBox, использовали один хостовый SSH-ключ.

    Рекомендуется быть осторожным при покупке устройств от малоизвестных производителей. Важно также регулярно обновлять установленное программное обеспечение и использовать антивирусные продукты для обнаружения угрозы.

  • Угроза шифровальщиков и хактивизма для АСУ ТП в 2025

    Угроза шифровальщиков и хактивизма для АСУ ТП в 2025

    Эксперты из команды ICS CERT «Лаборатории Касперского» поделились своими мыслями о киберрисках для промышленных предприятий в этом году. Они уверены, что программы-шифровальщики и хактивизм будут продолжать быть актуальными угрозами, но также появятся новые вызовы.

    Этот прогноз учитывает глобальные процессы, которые влияют на обстановку в области кибербезопасности. Внедрение новых технологий, таких как искусственный интеллект, усложнение цепочек поставок и усиление геополитической напряженности увеличивают риски, включая сферу производства.

    Воровство информации о новых технологиях становится все более распространенным. Группы APT все чаще нападают на научно-исследовательские институты, предприятия, подрядчиков и партнерские сети, чтобы получить конфиденциальные данные.

    Использование искусственного интеллекта, машинного обучения и других инновационных технологий увеличивает риск случайного утечки информации и взлома систем, доступ к которым может привести к серьезным последствиям.

    В ОТ-средах все чаще используются Linux-системы, что создает сложности в защите от целевых атак.

    Усложнение цепочек поставок делает их более уязвимыми, так как не все подрядчики уделяют должное внимание кибербезопасности. Промышленные предприятия должны принимать проактивные меры безопасности, следовать принципам конструктивной кибербезопасности и требовать высокого уровня информационной безопасности у своих партнеров.

    Евгений Гончаров, глава Kaspersky ICS CERT, подчеркнул важность борьбы с этими рисками и необходимость улучшения мер безопасности в промышленности.

  • Математическая проблема признана неразрешимой учёными

    Математическая проблема признана неразрешимой учёными

    Мир математики полон сложных задач, но теперь стало известно о новой проблеме. В 1900 году математик Давид Гильберт предложил список из 23 задач, которые должны были указать направление развития математики. Одной из ключевых идей было условие, что математика должна быть полной — все утверждения должны быть доказуемы или опровержимы.

    В 1930-х годах математик Курт Гёдель показал, что это невозможно. Он показал, что в любой математической системе есть утверждения, которые нельзя доказать или опровергнуть. Это означало, что существуют задачи, решение которых невозможно найти с помощью алгоритма.

    Эти результаты показали, что есть пределы для доказательств и вычислений в математике. Часть математического знания остается недоступной. Мечта Гильберта была разрушена, но остались надежды на полную математику в определенных областях.

    Особенно важной была десятая проблема Гильберта, связанная с диофантовыми уравнениями. Эти уравнения являются центральными в математике. Вопрос заключался в том, всегда ли возможно найти целочисленные решения для таких уравнений.

    В 1970 году математик Юрий Матиясевич доказал, что десятая проблема Гильберта является неразрешимой. Это означало, что не существует универсального алгоритма, способного определить, имеет ли диофантово уравнение целочисленные решения.

    Недавно математики сделали существенный шаг в понимании этой проблемы. Они доказали, что для определенного класса числовых систем не существует универсального алгоритма для определения решений диофантовых уравнений. Это помогает лучше понять границы математики и дает новый уровень контроля над этой областью.

    Математики продолжают исследовать границы решений диофантовых уравнений в различных числовых контекстах. Это лишь один из многих вопросов, которые помогают нам понять, что некоторые вещи просто недостижимы в мире математики.

  • Новое ведомство в Англии для оценки киберштормов

    Новое ведомство в Англии для оценки киберштормов

    В Великобритании сегодня открыли новый Центр кибермониторинга (Cyber Monitoring Centre, CMC). Он будет анализировать киберинциденты, как землетрясения или ураганы, используя специальные шкалы. Центр создан при поддержке страховой отрасли и его основная цель — отслеживать и оценивать кибератаки на британские организации.

    CMC будет публиковать результаты своих исследований, чтобы помочь бизнесу и частным лицам понять последствия киберинцидентов и быть готовыми к ним. Технический комитет центра включает ведущих специалистов, которые будут проводить анализ инцидентов и определять их категорию. Новая система классификации позволит лучше реагировать и восстанавливаться после атак.

    Эксперты надеются, что успешный опыт CMC можно будет использовать международно для улучшения кибербезопасности и создания новых стандартов оценки киберинцидентов.