Вы только загрузили страницу — а провайдер уже знает, о чём вы будете думать следующие 10 минут

Несмотря на распространённость HTTPS, который защищает содержимое веб-сайтов от перехвата, немалая часть данных о действиях пользователей по-прежнему остаётся открытой. Один из таких уязвимых участков — доменные имена сайтов, которые легко перехватываются сотовыми операторами, Wi-Fi-провайдерами и злоумышленниками. Эти данные, даже в минимальном объёме, могут быть использованы для профилирования, шантажа или целевых атак на отдельные категории людей, включая государственных служащих и другие уязвимые группы. Поверхностный просмотр сайтов может рассказать о человеке больше, чем он сам осознаёт. Один из сотрудников Google провёл простой эксперимент: собрал доменные имена всех сайтов, которые посетил в течение одного часа. Этого оказалось достаточно, чтобы на основе полученных данных сделать выводы о его текущем местоположении, месте работы, профессиональных и личных интересах, а также потенциальных связях. Такие выводы могут быть автоматически получены и масштабированы при помощи современных аналитических систем.

Источник: https://www.securitylab.ru/news/559396.php

Впервые с 2007 года: гипервизор VMware сдался под эксплойтом за $150K

На проходящем в Берлине хакерском турнире Pwn2Own случилось историческое событие: элитные специалисты по безопасности впервые смогли успешно взломать гипервизор VMware ESXi с помощью ранее неизвестной уязвимости нулевого дня. Это стало продолжением насыщенного стартового дня соревнований, когда сразу три эксплойта нулевого дня были направлены против Windows 11. И второй день не подвёл — сюрпризы продолжились. Последние недели и без того стали настоящим испытанием для корпоративной безопасности. Агентство кибербезопасности и защиты инфраструктуры США (CISA) призвало срочно защищаться от серьёзной уязвимости в Chrome, которая уже активно используется в атаках. Параллельно выявлены атаки с использованием HTTPBot, нацеленные на корпоративные Windows-сети, а Microsoft подтвердила наличие критической уязвимости в облачной инфраструктуре с максимальной оценкой угрозы — 10 из 10. На этом фоне сообщение о взломе VMware ESXi за $150 тысяч может показаться лишь «вишенкой на торте», но на самом деле это не так. Важно понимать контекст: Pwn2Own — это двухразовое в год легальное соревнование среди лучших хакеров мира. Здесь участники в ограниченное время атакуют предоставленные вендорами продукты, используя неизвестные ранее уязвимости, чтобы выявить их раньше, чем это сделают киберпреступники. Победа приносит очки и денежные призы, а главное — звание Master of PWN. В случае с VMware ESXi, это первый успешный взлом гипервизора за всю историю Pwn2Own, начиная с 2007 года. Автором эксплойта стал Нгуен Хоанг Тач из команды STARLabs SG. Он использовал уязвимость переполнения целого числа (integer overflow) — всего один эксплойт, но какой. За свою находку он получил $150 000 и 15 очков в зачёт турнира.

Источник: https://www.securitylab.ru/news/559435.php

Windows не в себе: поставил обновление — теперь смотришь на чёрный экран и гадаешь, где искать ключ

После установки майского обновления безопасности 2025 года некоторые компьютеры с Windows 10 и Windows 10 Enterprise LTSC 2021 начали требовать ввода ключа восстановления BitLocker — защитной функции, которая шифрует накопители для предотвращения кражи данных. Хотя восстановительный режим обычно активируется лишь при обновлении модуля TPM (Trusted Platform Module) или замене оборудования, сейчас он запускается непредвиденно. Microsoft официально признала проблему после массовых обращений пользователей и системных администраторов. По данным корпорации, сбой затрагивает ограниченное число устройств, однако его последствия серьёзны: система не может загрузиться даже после нескольких попыток и автоматически переходит в среду восстановления Windows (WinRE). При этом в системном журнале событий фиксируются ошибки LSASS и сбои установки с кодом 0x800F0845. Сценарии развития событий различаются: часть компьютеров попадает в бесконечный цикл запросов ключа BitLocker после неудачного запуска автоматического восстановления, другим удаётся откатиться к предыдущей версии системы. Примечательно, что проблемное обновление KB5058379 затронуло широкий спектр конфигураций и устройств разных производителей — Lenovo, Dell и HP. Это осложняет поиск первопричины: неясно, связан ли сбой с программным или аппаратным обеспечением. На форумах Microsoft пользователи делятся разными историями. Один из системных администраторов сообщил о шести ноутбуках в своей организации, каждый из которых проявил уникальный набор симптомов: от простого запроса ключа при запуске до полного отказа загрузки системы. Для восстановления доступа технические специалисты корпорации предлагают поэтапное решение . Сначала рекомендуется отключить технологию Intel Trusted Execution (TXT) в настройках BIOS. Если это не помогает, следует последовательно деактивировать Secure Boot, технологии виртуализации или защиту прошивки. Получить сам ключ BitLocker можно через специальный портал после авторизации с учётной записью Microsoft — подробная инструкция опубликована на странице технической поддержки. История показывает: подобные инциденты с BitLocker происходят не впервые. В августе 2024 года Microsoft уже исправляла аналогичную проблему, возникшую из-за июльского обновления безопасности на компьютерах с Windows 10, Windows 11 и Windows Server. А в августе 2022 года установка обновления KB5012170 также приводила к неожиданной активации экрана восстановления BitLocker на многих устройствах.

Источник: https://www.securitylab.ru/news/559438.php

Linux оказался быстрее Windows 11 на новых процессорах AMD Strix Halo

AMD в очередной раз доказала, что её процессоры раскрываются на полную мощность именно в Linux. Новый чип AMD Ryzen AI Max+ PRO 395, также известный под кодовым названием Strix Halo, показал уверенное превосходство Ubuntu 25.04 над Windows 11 в широком спектре задач — включая даже игры. Журналисты Phoronix протестировали ноутбук HP ZBook Ultra 14 G1a, в котором установлен мощный 16-ядерный чип AMD Ryzen AI Max+ с встроенной графикой Radeon 8060S, 128 ГБ оперативной памяти LPDDR5-8000 и быстрый NVMe SSD на 2 ТБ. Экран — 2.8K с частотой обновления 120 Гц. Из коробки устройство поставляется с Windows 11 Pro, но после первого запуска на него была установлена чистая версия Ubuntu 25.04 с ядром Linux 6.14 и графическим стеком Mesa 25.0. Важно отметить, что тесты проводились в условиях, максимально приближённых к реальности: все параметры энергопотребления оставались стандартными, а из Windows был удалён лишь предустановленный HP Wolf Security, так как он чрезмерно вмешивался в работу системы — и, скорее всего, мешал производительности. Результаты оказались впечатляющими: Linux не только демонстрировал лучшее поведение в рабочих задачах, но и в ряде игровых тестов смог превзойти Windows 11. Это особенно важно для тех, кто всё ещё считает, что игры — исключительно прерогатива Microsoft. Хотя на стороне Windows остаётся поддержка ряда коммерческих игр и драйверов, связка AMD и Linux в 2025 году выглядит как надёжная, быстрая и технологичная платформа, способная конкурировать даже в самых ресурсоёмких задачах. Подробные численные результаты бенчмарков обещают опубликовать позже, но уже сейчас ясно: Strix Halo стал новым символом того, как далеко продвинулся Linux в работе с современным «железом».

Источник: https://www.securitylab.ru/news/559434.php

Кто-то учился 5 лет, чтобы писать код, а кто-то просто нажимает кнопку в ChatGPT — и получает тот же результат

OpenAI представила новый инструмент для программирования под названием Codex — умного помощника, встроенного в ChatGPT. Эта функция представляет собой боковую панель, которая превращает ИИ в почти самостоятельного разработчика: достаточно ввести запрос, нажать кнопку «Code» — и система возьмёт на себя рутинные задачи. Codex умеет читать и редактировать файлы, запускать команды, анализировать кодовую базу и отвечать на вопросы о ней. Всё, что требуется от пользователя — сформулировать задачу и нажать кнопку «Ask». Скорость работы зависит от сложности задачи и может занимать от одной до тридцати минут. При этом весь процесс полностью прозрачен: каждое действие Codex можно отследить по логам терминала и результатам тестов. Код создаётся в изолированной среде, после чего его можно интегрировать в локальную систему или отправить на GitHub. По сути, Codex открывает путь к автоматизации программирования — и это уже не просто помощь разработчику, а потенциальная замена целым командам. Если можно нанять младшего специалиста, дать ему в руки Codex и получить продукт уровня старшего разработчика, зачем платить больше? Это может серьёзно изменить рынок труда в сфере IT. Понятно, что такой инструмент может заинтересовать и менее добросовестных пользователей, но OpenAI утверждает, что встроила в Codex механизмы защиты. Система якобы способна распознавать запросы на создание вредоносного ПО и отказывать в их выполнении. Правда, как именно работает эта защита, компания не поясняет. Сейчас Codex доступен в режиме предварительного тестирования для подписчиков ChatGPT Pro, Enterprise и Team — бесплатно и без ограничений. Позже OpenAI обещает ввести лимиты на использование и гибкие тарифы.

Источник: https://www.securitylab.ru/news/559428.php