Противнику не спрятаться. Во Франции собрали суперцентр для прослушки всего на свете
Франция решила всерьёз заняться тем, что раньше оставалось в тени. Военная разведка страны запускает новую структуру, которая должна усилить возможности в радиоэлектронной борьбе и лучше отслеживать сигналы противника. Военная разведка Франции (DRM) объявила о создании центра под названием CIRCÉ – центра киберперехвата и исследований в сфере электроники. Новое подразделение появится после объединения двух уже существующих структур: центра, который занимался электромагнитными излучениями, и центра анализа киберпространства, работающего в том числе с открытыми источниками. Руководить CIRCÉ будет нынешний заместитель главы одного из этих подразделений. Задача центра – объединить знания о цифровой среде и радиосигналах, чтобы быстрее находить угрозы и эффективнее на них реагировать. Французские власти давно признают, что радиоэлектронная борьба в армии развивалась недостаточно активно. В феврале депутаты Дидье Лемер и Тьерри Тессон указали на слабые места и предложили обновить ключевые средства разведки, включая корабль Dupuy-de-Lôme, который перехватывает радиосигналы на море и используется совместно с внешней разведкой Франции. Отдельный акцент сделали на международном сотрудничестве. Речь идёт о так называемых библиотеках радиоэлектронной борьбы – закрытых наборах данных, где собраны характеристики сигналов различных систем. Такие базы помогают технике распознавать угрозы и выбирать правильную реакцию. Например, подобные данные лежат в основе системы SPECTRA на истребителе Dassault Rafale. От этих библиотек напрямую зависит, насколько быстро самолёт заметит опасность и сможет её нейтрализовать. Полностью такие базы никто не раскрывает. Союзники обмениваются только отдельными фрагментами и только в рамках жёстких соглашений, оставляя самые чувствительные данные у себя.
Ваши планёрки станут достоянием общественности (если срочно не обновите Yealink)
Уязвимости в корпоративных сервисах видеосвязи редко становятся заметной новостью до первого серьёзного инцидента. В случае с Yealink Meeting Server опасный сценарий удалось остановить заранее: специалисты Positive Technologies нашли две проблемы в системе и передали данные разработчику, после чего вендор выпустил исправленную версию. Positive Technologies сообщила об устранении двух уязвимостей в программном обеспечении Yealink Meeting Server. Речь идёт о недостатках PT-2025-54940 и PT-2025-54941, которым присвоили 8,8 и 5,3 балла по шкале CVSS 3.1. По данным компании, связка двух брешей открывала путь к захвату сервера видеоконференций с максимальными правами доступа. PT-2025-54941 позволяла извлекать конфиденциальные сведения, включая учётные данные пользователей. PT-2025-54940 была связана с внедрением команд и давала удалённому авторизованному атакующему возможность запустить вредоносный код на сервере. Как пояснил Егор Димитренко из PT SWARM, злоумышленник мог сначала получить данные для входа через одну уязвимость, а затем использовать вторую для полного контроля над системой. Такой доступ создавал для компаний не только риск перехвата переговоров. Захваченный сервер видеоконференций мог стать точкой входа в корпоративную сеть, откуда атакующие развивали бы дальнейшую атаку на внутреннюю инфраструктуру. Среди возможных последствий Positive Technologies называет утечки данных, финансовые потери и сбои в работе ключевых бизнес-процессов. Под угрозой находились все версии Yealink Meeting Server ниже 26.0.0.69, причём наибольшую опасность ситуация представляла для организаций, где серверы доступны из интернета. По оценке Positive Technologies, в мире всё ещё остаются уязвимыми 692 сервера Yealink Meeting. Больше всего таких систем зафиксировано в Китае, Польше и России. Yealink уже выпустила обновления и рекомендует клиентам как можно скорее перейти на безопасную версию не ниже 26.0.0.69. В Positive Technologies добавили, что за последние два года команда компании уже в третий раз помогает устранить опасные недостатки в Yealink Meeting Server. В 2024 году при участии Егора Димитренко были закрыты ещё две проблемы, которые также могли использовать в цепочке атак для кражи учётных данных и запуска произвольного кода.
Проходной двор на 10 петабайт. Взломщик вынес горы китайских военных тайн через VPN
Неизвестный взломщик заявил о проникновении в один из крупнейших суперкомпьютеров Китая и теперь пытается продать огромный массив секретных данных. По его словам, добыча включает военные документы, схемы ракет и результаты научных разработок, которые обычно хранят под грифом «секретно». Речь идёт о возможной утечке объёмом более 10 петабайт. Такие данные, как утверждают специалисты, могли украсть из Национального центра суперкомпьютеров в Тяньцзине – государственной площадки, которая обслуживает тысячи организаций по всей стране, включая научные институты и оборонные структуры. Аккаунт под именем FlamingChina 6 февраля опубликовал в анонимном канале в Telegram небольшой фрагмент базы. В описании указали, что архив содержит материалы из разных областей, включая авиакосмическую технику, военные разработки, биоинформатику и моделирование термоядерных процессов. По утверждению автора, данные связаны с крупными китайскими организациями, такими как Aviation Industry Corporation of China, Commercial Aircraft Corporation of China и Национальный университет оборонных технологий. Часть опубликованных файлов содержит документы с пометкой «секрет», технические чертежи, а также визуализации и модели вооружения, включая бомбы и ракеты. Несколько специалистов, изучивших образцы, считают содержимое правдоподобным и соответствующим тому, что обычно обрабатывают на подобных вычислительных центрах. Продавец предлагает ограниченный доступ к данным за несколько тысяч долларов, а полный архив оценивает в сотни тысяч. Оплату запрашивают в криптовалюте. Подлинность происхождения базы пока не подтверждена, однако первичный анализ не выявил явных признаков подделки. Человек, представившийся взломщиком, рассказал, что получил доступ к системе через скомпрометированный домен виртуальной частной сети. После проникновения он якобы развернул сеть заражённых устройств, с помощью которой постепенно выгружал данные. На выкачивание всего объёма, по его словам, ушло около шести месяцев. Схема атаки не выглядит уникальной. Судя по описанию, злоумышленник распределил поток данных между несколькими серверами, чтобы не вызывать подозрений. Небольшие объёмы трафика легче скрыть, чем один крупный поток, поэтому системы защиты могли не заметить утечку. Национальный центр в Тяньцзине открыли в 2009 году. Он стал первым подобным объектом в стране и входит в сеть крупных вычислительных площадок, размещённых в разных городах Китая. Если утечка подтвердится, ситуация может указать на более глубокие проблемы с безопасностью инфраструктуры. Китай давно сталкивается с подобными инцидентами. В 2021 году в открытом доступе обнаружили базу с персональными данными до миллиарда граждан, которая оставалась незащищённой больше года и привлекла внимание только после попытки продажи. Китайские власти сами признают, что уровень кибербезопасности требует усиления. В «Белой книге по национальной безопасности» за 2025 год среди приоритетов указали создание надёжной защиты сетей, данных и систем искусственного интеллекта.
Павел Дуров опять воюет с WhatsApp. На этот раз он нашел в коде конкурентов очередной бэкдор
Павел Дуров резко атаковал WhatsApp и назвал заявленное шифрование сервиса «возможно, крупнейшим потребительским мошенничеством в истории». Основатель Telegram написал, что миллиарды пользователей вводят в заблуждение, потому что мессенджер, по его словам, читает переписку и передает данные третьим сторонам. Дуров отдельно подчеркнул, что Telegram, по его утверждению, никогда так не делал и делать не будет. Судя по приложенному к публикации фрагменту документа, Дуров опирается на претензии из судебного иска, где говорится о предполагаемом «черном ходе» в коде WhatsApp. Авторы жалобы утверждают, что сотрудники Meta, WhatsApp и внешние подрядчики якобы могут обходить защиту и получать доступ к личным сообщениям пользователей без их ведома. В том же фрагменте сказано, что такой доступ используют для проверки сообщений, помеченных как мошенничество или нарушение правил, однако формулировки иска говорят о более широких возможностях просмотра переписки. Публикация Дурова построена именно вокруг этих обвинений, а не вокруг технического разбора работы протокола шифрования. Фактически Дуров использовал пост как публичный удар по главному конкуренту. Формулировка получилась предельно жесткой и без оговорок, поэтому заявление наверняка вызовет новый виток споров вокруг того, как WhatsApp обрабатывает сообщения, жалобы пользователей и взаимодействие с подрядчиками. Пока речь идет именно об обвинениях, которые Дуров вынес в публичное поле, а не о подтвержденном техническом расследовании со стороны независимых специалистов.
Хакеры могли зайти к вам через Chrome как к себе домой. Google пришлось выпускать обновление
Google закрыла десятки опасных проблем в браузере Chrome. Среди них есть критические уязвимости, которые могли привести к выполнению чужого кода на компьютере. Компания выпустила обновление Chrome 147 для Windows, macOS и Linux. Новая версия уже распространяется среди пользователей и включает исправления безопасности и улучшения работы браузера. В обновлении закрыли сразу несколько критических проблем. Две из них связаны с компонентом WebML, который отвечает за работу с машинным обучением в браузере. Ошибки позволяли вызвать переполнение буфера и целочисленное переполнение. За каждую из уязвимостей Google выплатил по 43 000 долларов. Также устранили ряд серьёзных багов с высоким уровнем опасности. Среди них ошибки типа «использование после освобождения памяти» в WebRTC, движке V8 и других компонентах. Подобные уязвимости часто используют для атаки на память программы и обхода защиты. Кроме того, разработчики закрыли проблемы в обработке аудио, графики, медиаданных и пользовательского интерфейса. В некоторых случаях речь шла о некорректной проверке входных данных, в других – о логических ошибках, позволяющих обходить ограничения безопасности. Часть деталей о найденных уязвимостях пока не раскрывают. Google объясняет ограничение тем, что большинство пользователей ещё не успели установить обновление. Такой подход снижает риск атак, пока система остаётся уязвимой. В компании поблагодарили специалистов, которые сообщили о проблемах в процессе разработки. Многие ошибки нашли с помощью автоматических инструментов анализа кода и тестирования. Обновление Chrome распространяется постепенно. Пользователям рекомендуют проверить версию браузера и при необходимости установить свежую, чтобы закрыть обнаруженные уязвимости.