🛞 Nissan слушает — и повинуется
Что получится, если собрать CAN-симулятор из деталей с eBay и подключиться к автомобилю через Bluetooth и DNS-канал? Хакеры из PCAutomotive показали: Nissan LEAF 2020 поддаётся — руль крутится в движении, микрофоны активны, динамики вещают, сообщения читаются.
На Black Hat Asia они представили 118-страничный доклад с пошаговой атакой: от построения стенда до эксплуатации уязвимостей — MiTM в app_redbend, переполнения буфера, отсутствие цифровой подписи, уязвимости в Wi-Fi и загрузчике i.MX 6, а также проблемы фильтрации CAN.
Автомобиль оказался не только средством передвижения, но и объектом прослушки, слежки и удалённого управления. Производителям есть над чем задуматься — пока руль ещё крутится по воле водителя, а не удалённого сценария.
#автоИБ #uavsec #взлом
@SecLabNews
Что получится, если собрать CAN-симулятор из деталей с eBay и подключиться к автомобилю через Bluetooth и DNS-канал? Хакеры из PCAutomotive показали: Nissan LEAF 2020 поддаётся — руль крутится в движении, микрофоны активны, динамики вещают, сообщения читаются.
На Black Hat Asia они представили 118-страничный доклад с пошаговой атакой: от построения стенда до эксплуатации уязвимостей — MiTM в app_redbend, переполнения буфера, отсутствие цифровой подписи, уязвимости в Wi-Fi и загрузчике i.MX 6, а также проблемы фильтрации CAN.
Автомобиль оказался не только средством передвижения, но и объектом прослушки, слежки и удалённого управления. Производителям есть над чем задуматься — пока руль ещё крутится по воле водителя, а не удалённого сценария.
#автоИБ #uavsec #взлом
@SecLabNews
SecurityLab.ru
Nissan сдался без боя: хакеры взяли руль, микрофон и даже музыку
Умные технологии делают авто удобным. И для тебя, и для хакеров.
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.
Откуда вы обычно устанавливаете приложения на Android?
Anonymous Poll
69%
Только из Google Play и RuStore
26%
Из магазинов от производителей (AppGallery, GetApps и др.)
15%
Из неофициальных магазинов (F-Droid, Aptoide)
20%
Скачиваю APK с сайтов и форумов
18%
Откуда найду — не принципиально
Пользователь под ником Machine1337 выставил на продажу базу из 89 миллионов записей, содержащих одноразовые коды доступа Steam. Стоимость архива — $5 000. В открытой выборке — около 3 тысяч строк с текстами SMS и номерами телефонов.
Администратор сообщества SteamSentinels заявил, что формат логов в этих данных напоминает структуру, характерную для инфраструктуры Twilio — поставщика SMS-услуг, который широко используется для 2FA. Он предположил, что утечка могла быть связана со взломом учётной записи или утечкой ключей. Но сама Twilio настаивает: «у нас всё чисто».
Если не Twilio — тогда кто? Сторонний SMS-агрегатор? Компрометированный клиент? Или атака на цепочку поставок? Пока вопросов больше, чем ответов. А пользователям остаётся лишь одно — включать Steam Guard и не ждать официального признания, когда логины уже у других.
#Steam #Twilio #утечкаданных
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры выставили на продажу 89 млн профилей Steam. Есть ли среди них ваш?
Кто ответственен за слив и как защитить свой аккаунт?
⚡️ Опубликована полная программа «БеКон‑2025» — единственной в России специализированной конференции по безопасности контейнерных сред.
Контейнеры занимают центральное место в современном ИТ, но их безопасность требует узкоспециализированных знаний.
На «БеКоне‑2025» эксперты из топовых компаний РФ — Яндекс Cloud, Авито, МТС Web Services, Т‑Банка, Luntry и других — разберут практические решения для защиты контейнерных сред.
Программа целиком уже доступна на сайте.
Конференция «БеКон» превращает абстрактные принципы (типа Zero Trust) в рабочие инструкции и даёт то, чего не найти в статьях или вебинарах:
🟣 живое общение,
🟣 проверенные кейсы,
🟣 мгновенная обратная связь.
👉Изучайте программу, выбирайте билеты и приходите на «БеКон-2025».
Контейнеры занимают центральное место в современном ИТ, но их безопасность требует узкоспециализированных знаний.
На «БеКоне‑2025» эксперты из топовых компаний РФ — Яндекс Cloud, Авито, МТС Web Services, Т‑Банка, Luntry и других — разберут практические решения для защиты контейнерных сред.
Программа целиком уже доступна на сайте.
Конференция «БеКон» превращает абстрактные принципы (типа Zero Trust) в рабочие инструкции и даёт то, чего не найти в статьях или вебинарах:
👉Изучайте программу, выбирайте билеты и приходите на «БеКон-2025».
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 EUVD: если CVE упадёт — нам есть чем ответить
На фоне недавнего финансового кризиса вокруг MITRE CVE, едва не обрушившего глобальную систему отслеживания уязвимостей, ENISA представила European Union Vulnerability Database (EUVD) — свой ответ на вызовы цифровой зависимости и геополитической неустойчивости.
EUVD — не просто «ещё один список». Система агрегирует данные от CSIRT-групп, разработчиков и open source-репозиториев, фокусируясь на практической полезности: отслеживание активно эксплуатируемых уязвимостей и централизованная координация на уровне ЕС.
ЕС больше не верит в непогрешимость CVE — и делает свой запасной выход. Один сбой в финансировании MITRE, и мир замер. EUVD — это не жест вежливости, а холодный расчёт: в глобальной ИБ больше нельзя класть все яйца в одну американскую корзину.
#ENISA #EUVD #уязвимости
@SecLabNews
На фоне недавнего финансового кризиса вокруг MITRE CVE, едва не обрушившего глобальную систему отслеживания уязвимостей, ENISA представила European Union Vulnerability Database (EUVD) — свой ответ на вызовы цифровой зависимости и геополитической неустойчивости.
EUVD — не просто «ещё один список». Система агрегирует данные от CSIRT-групп, разработчиков и open source-репозиториев, фокусируясь на практической полезности: отслеживание активно эксплуатируемых уязвимостей и централизованная координация на уровне ЕС.
ЕС больше не верит в непогрешимость CVE — и делает свой запасной выход. Один сбой в финансировании MITRE, и мир замер. EUVD — это не жест вежливости, а холодный расчёт: в глобальной ИБ больше нельзя класть все яйца в одну американскую корзину.
#ENISA #EUVD #уязвимости
@SecLabNews
SecurityLab.ru
Система CVE пошла ко дну? Европа запускает спасательную капсулу с названием EUVD
Новая база уязвимостей — запасной парашют для всей кибербезопасности.
📱 Таджикистан отменил уголовку за лайки
С 2018 года лайк под видео мог стоить таджикскому пользователю до 15 лет — достаточно было подозрения в «экстремизме». Теперь это в прошлом: 14 мая президент Эмомали Рахмон подписал закон, исключающий такую ответственность из Уголовного кодекса.
Изменения затронули статьи 179−3 и 307−1, под которые попадали даже невинные репосты. Согласно официальным данным, в колониях по таким делам сейчас сидят 1507 человек — за лайки, реакции и комментарии.
Сам закон — результат внутриполитического давления. Ещё в 2024-м Рахмон раскритиковал силовиков за чрезмерную интерпретацию цифровых жестов. Но остаётся вопрос: будет ли этот шаг сопровождаться реабилитацией осуждённых — или история с лайками закончится без правового эпилога?
#Таджикистан #цензура #УК
@SecLabNews
С 2018 года лайк под видео мог стоить таджикскому пользователю до 15 лет — достаточно было подозрения в «экстремизме». Теперь это в прошлом: 14 мая президент Эмомали Рахмон подписал закон, исключающий такую ответственность из Уголовного кодекса.
Изменения затронули статьи 179−3 и 307−1, под которые попадали даже невинные репосты. Согласно официальным данным, в колониях по таким делам сейчас сидят 1507 человек — за лайки, реакции и комментарии.
Сам закон — результат внутриполитического давления. Ещё в 2024-м Рахмон раскритиковал силовиков за чрезмерную интерпретацию цифровых жестов. Но остаётся вопрос: будет ли этот шаг сопровождаться реабилитацией осуждённых — или история с лайками закончится без правового эпилога?
#Таджикистан #цензура #УК
@SecLabNews
SecurityLab.ru
Таджикистан простил лайки: уголовка отписалась от соцсетей
Сердечко — больше не приговор.
📜 Чат-боты не болтают зря — всё идёт в дело
Когда чат-бот становится «психологом», разговор уже не безобиден. Всё больше людей делятся с ИИ мыслями о самоощущении, одиночестве, суициде — полагаясь на его эмпатию. Но доверие оборачивается риском: исповеди сохраняются в логах, доступных корпорациям и государству.
Meta*, OpenAI, Google собирают массивы чувствительной информации — от откровений до биоданных с носимых устройств. Эти сведения легко попадают под флаги «нацбезопасности» и инициатив вроде федеральной базы по аутизму. Появление структур типа DOGE лишь ускоряет процесс.
Чат-бот — удобный собеседник, но и потенциальный доносчик. Сегодня он советует обратиться к врачу, а завтра — сдаст вас с потрохами.
*Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.
#ИИ #приватность #цифровоенаблюдение
@SecLabNews
Когда чат-бот становится «психологом», разговор уже не безобиден. Всё больше людей делятся с ИИ мыслями о самоощущении, одиночестве, суициде — полагаясь на его эмпатию. Но доверие оборачивается риском: исповеди сохраняются в логах, доступных корпорациям и государству.
Meta*, OpenAI, Google собирают массивы чувствительной информации — от откровений до биоданных с носимых устройств. Эти сведения легко попадают под флаги «нацбезопасности» и инициатив вроде федеральной базы по аутизму. Появление структур типа DOGE лишь ускоряет процесс.
Чат-бот — удобный собеседник, но и потенциальный доносчик. Сегодня он советует обратиться к врачу, а завтра — сдаст вас с потрохами.
*Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.
#ИИ #приватность #цифровоенаблюдение
@SecLabNews
SecurityLab.ru
Хотели поговорить по душам с ботом — теперь ждите гостей в чёрных пиджаках
Вы делились болью с ИИ, а он поделился ею с государством — и это не метафора.
С конца мая в России вступают в силу изменения в КоАП РФ, касающиеся защиты персональных данных. Например, при незаконной передаче данных от тысячи до 10 тысяч человек компаниям и ИП грозит штраф до 5 млн рублей.
При этом количество утечек растет — только за январь и февраль Роскомнадзор зафиксировал 19 утечек, из-за которых в открытый доступ попало 24 млн. записей.
Для защиты от утечек компаниям важно не только выбирать верные решения в сфере ИБ, но и грамотно внедрять их.
📌Рассказали, как внедрить 2ФА-сервис без сбоев в работе компании.
Реклама. 16+. АО «ПФ «СКБ Контур». ОГРН 1026605606620
620144, Екатеринбург, ул. Народной Воли, 19А, erid:2SDnjdvbEqs
Please open Telegram to view this post
VIEW IN TELEGRAM
Видеоигры снова на слуху у законотворцев — на этот раз как потенциальный канал антироссийской пропаганды. По мнению депутата Выборного, западные политики используют сюжетные вставки, чтобы «воспитывать ненависть к россиянам» и продвигать искаженную историческую повестку. Прямого запрета на такую информацию пока нет — но скоро может появиться.
КоАП предлагают дополнить новыми основаниями для ответственности разработчиков и дистрибьюторов. В ход идут и старые нормы — например, статья 13.15, которая применялась к СМИ. За «вредные вставки» и ИИ-контент, воздействующий на подсознание, могут грозить штрафы до миллиона с конфискацией.
Параллельно в Госдуме обсуждается отдельный законопроект о регулировании игровой индустрии. Пока документ сырой: нет ответственного органа, не прописаны санкции. Но уже 15 мая его обещают доработать. Идея — защитить детей, не убив рынок. Удастся ли — вопрос открытый.
#видеоигры #законопроект #коап
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Game Over: за антироссийский контент в игре теперь можно влететь на 5 миллионов рублей
Госдума запускает новый уровень — штрафной.
Пока дебаты об этике ИИ в правоприменении только набирают обороты, компания Flock уже тестирует Nova — инструмент, превращающий обычное распознавание автомобильных номеров в полноценную идентификацию людей. Внутренние документы раскрывают, что система не просто показывает, кто ехал в машине, но и строит связи между людьми на основе брака, адресов и даже утечек данных.
В отличие от традиционного ALPR, требующего поэтапных запросов, Nova агрегирует информацию из двадцати источников — от полицейских баз и открытых реестров до украденных баз. На выходе — единый интерфейс, где правоохранитель получает развернутый профиль личности, не поднимая трубку и не запрашивая ордер.
Внутри Flock уже обсуждают этические последствия, но поздно: дверь открыта. Если государство может легально покупать украденные данные, а полиция — следить без ордера, то где заканчивается закон и начинается контроль? Nova не помогает искать преступников — она превращает всех в потенциальных подозреваемых.
#слежка #ALPR #конфиденциальность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Камера Nova тебя не просто видит — она знает, с кем ты живёшь, на кого оформлен кредит и где был ночью
Это как если бы у полиции был доступ к твоему телефону, кредитной истории и спальне одновременно.
Хотя HTTPS давно стал стандартом, он не прячет всё. Доменные имена сайтов по-прежнему «текут» наружу — через DNS-запросы и фазу TLS ClientHello. А это значит: достаточно просто перехватывать адреса сайтов, чтобы строить поведенческие профили, определять местоположение и выявлять связи. Особенно уязвимы госслужащие, правозащитники и активисты.
Google и Cloudflare наконец-то взялись закрыть эти дыры. Сначала — массовый переход на зашифрованный DNS (DoH/DoT), теперь — внедрение стандарта Encrypted Client Hello (ECH). Вместе они убирают последние открытые участки в процессе подключения. Новый механизм уже работает в Chrome и BoringSSL, ожидается официальная публикация в IETF.
Но главное — это конец эпохи «ничего страшного, это всего лишь адрес сайта». Домены — это метаданные. А метаданные — это власть. И чем раньше будет принято это как базовая истина, тем меньше поводов для паранойи останется у тех, кто просто хочет тишины в своём трафике.
#HTTPS #DNS #ECH
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вы только загрузили страницу — а провайдер уже знает, о чём вы будете думать следующие 10 минут
Даже через HTTPS видно, где вы работаете, что любите и кого поддерживаете — и это не баг, а стандарт.
До международного киберфестиваля Positive Hack Days осталось всего шесть дней. Встречаемся с 22 по 24 мая в «Лужниках»!
Вас ждут:
💻 Технические треки, которые охватят темы противодействия атакам, расследования инцидентов, эксплуатации уязвимостей и безопасной разработки
⚔️ Легендарная кибербитва Standoff 15, в которой примут участие более 40 команд атакующих и защитников из 18 государств
🎮 Ярмарка open-source-проектов, хакерские конкурсы, мастер-классы по безопасной разработке и олимпиада по программированию
🔬 Positive Labs — зона митапов и интерактивных инсталляций про исследование безопасности устройств
Онлайн будет, но часть докладов — только офлайн. Хотите всё — приезжайте лично!
У вас остается совсем мало времени, чтобы приобрести билет в закрытую зону (все вырученные деньги идут на благотворительность). Скорее регистрируйтесь, пока мы не закрыли продажу!
Вас ждут:
Онлайн будет, но часть докладов — только офлайн. Хотите всё — приезжайте лично!
У вас остается совсем мало времени, чтобы приобрести билет в закрытую зону (все вырученные деньги идут на благотворительность). Скорее регистрируйтесь, пока мы не закрыли продажу!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Солнечные панели работают. А заодно — шпионят?
Когда энергетическая независимость сталкивается со скрытыми антеннами, даже мирный инвертор становится кибероружием. США начали повторную проверку китайского оборудования, подключающего солнечные панели и батареи к электросетям. Поводом стали радиомодули и каналы связи, не указанные в спецификациях, — они могут обходить защиту и позволять внешнему оператору удалённо вмешиваться в настройки.
Речь идёт не о мелочах: в США и Европе установлены сотни гигаватт китайской генерации. В случае дистанционного отключения даже части этих систем последствия будут масштабными — от перебоев до реального коллапса сетей. Особенно уязвимы домохозяйства и локальные сети с инверторами от таких производителей, как Huawei, BYD и CATL.
После инцидента с удалённым отключением инверторов в ноябре 2024 года тревога уже не гипотетическая. Литва, Эстония, а теперь и США ужесточают контроль, а в Конгрессе обсуждаются прямые запреты. Технологии обновляемой энергетики становятся новой точкой давления в цифровой холодной войне.
#энергобезопасность #киберугрозы #Китай
@SecLabNews
Когда энергетическая независимость сталкивается со скрытыми антеннами, даже мирный инвертор становится кибероружием. США начали повторную проверку китайского оборудования, подключающего солнечные панели и батареи к электросетям. Поводом стали радиомодули и каналы связи, не указанные в спецификациях, — они могут обходить защиту и позволять внешнему оператору удалённо вмешиваться в настройки.
Речь идёт не о мелочах: в США и Европе установлены сотни гигаватт китайской генерации. В случае дистанционного отключения даже части этих систем последствия будут масштабными — от перебоев до реального коллапса сетей. Особенно уязвимы домохозяйства и локальные сети с инверторами от таких производителей, как Huawei, BYD и CATL.
После инцидента с удалённым отключением инверторов в ноябре 2024 года тревога уже не гипотетическая. Литва, Эстония, а теперь и США ужесточают контроль, а в Конгрессе обсуждаются прямые запреты. Технологии обновляемой энергетики становятся новой точкой давления в цифровой холодной войне.
#энергобезопасность #киберугрозы #Китай
@SecLabNews
SecurityLab.ru
Солнечные батареи делают добро. И тихонько передают данные домой — в Китай
США в панике от скрытых устройств связи.
Forwarded from 0day Alert
Pwn2Own: VMware ESXi взят штурмом
🔐 На хакерском турнире Pwn2Own в Берлине впервые в истории был успешно взломан гипервизор VMware ESXi. Эксперт по безопасности Нгуен Хоанг Тач из команды STARLabs SG использовал уязвимость переполнения целого числа, получив за свое достижение $150 000 и 15 очков в турнирной таблице.
🌐 Событие произошло на фоне серьезных проблем с безопасностью в корпоративной среде за последние недели. Агентство кибербезопасности США (CISA) сообщило об активно эксплуатируемой уязвимости в Chrome, а Microsoft подтвердила наличие критической угрозы в облачной инфраструктуре с максимальной оценкой 10 из 10.
🏆 Pwn2Own — это престижное соревнование, проводимое дважды в год среди элитных хакеров мира. Участники в ограниченное время атакуют продукты, используя неизвестные ранее уязвимости, чтобы выявить их раньше киберпреступников и получить заветное звание Master of PWN.
#Pwn2Own #VMware #ZeroDay
@ZerodayAlert
#Pwn2Own #VMware #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Впервые с 2007 года: гипервизор VMware сдался под эксплойтом за $150K
Премия в $150 000 и новый этап в истории уязвимостей гипервизоров
🔐 Локация под замком: зачем нужен ZKLP и как он работает
Телефон может доказать, где вы были — не называя, где именно
Ваш телефон каждый день фиксирует, где вы были — у офиса, в поликлинике, на митинге. Эти данные — золото для рекламных брокеров и аналитиков. До сих пор приватность означала либо искажение координат, либо сложные танцы с анонимайзерами. Новый подход предлагает не прятать местоположение, а доказывать, что вы были там, где говорите, — не называя точный адрес.
ZKLP — это криптографическая технология, разработанная учёными из Германии, Гонконга и Великобритании. Она позволяет подтвердить своё присутствие в определённой зоне (например, городе или районе) без раскрытия точных координат. Работает это с помощью zk-SNARK — механизма, позволяющего доказать факт, не выдавая содержимого. И впервые это можно делать публично, не запуская сторонние сервисы.
В основе — сложная геосетка из шестиугольников и хитрые оптимизации для работы с плавающей запятой. Несмотря на научную сложность, цель понятна: чтобы телефон мог сказать «я здесь», но не выдать, где именно. Правда, без внешних источников — вроде GNSS или Apple Find My — система не может проверить, не подделал ли пользователь местоположение. Но для интеграции в честные экосистемы — это шаг в будущее.
#геолокация #zkSNARK #конфиденциальность @SecLabNews
Телефон может доказать, где вы были — не называя, где именно
Ваш телефон каждый день фиксирует, где вы были — у офиса, в поликлинике, на митинге. Эти данные — золото для рекламных брокеров и аналитиков. До сих пор приватность означала либо искажение координат, либо сложные танцы с анонимайзерами. Новый подход предлагает не прятать местоположение, а доказывать, что вы были там, где говорите, — не называя точный адрес.
ZKLP — это криптографическая технология, разработанная учёными из Германии, Гонконга и Великобритании. Она позволяет подтвердить своё присутствие в определённой зоне (например, городе или районе) без раскрытия точных координат. Работает это с помощью zk-SNARK — механизма, позволяющего доказать факт, не выдавая содержимого. И впервые это можно делать публично, не запуская сторонние сервисы.
В основе — сложная геосетка из шестиугольников и хитрые оптимизации для работы с плавающей запятой. Несмотря на научную сложность, цель понятна: чтобы телефон мог сказать «я здесь», но не выдать, где именно. Правда, без внешних источников — вроде GNSS или Apple Find My — система не может проверить, не подделал ли пользователь местоположение. Но для интеграции в честные экосистемы — это шаг в будущее.
#геолокация #zkSNARK #конфиденциальность @SecLabNews
SecurityLab.ru
Ваш смартфон знает, где вы. Но теперь он может держать это в секрете
Учёные представили технологию геолокации без координат — и это работает.
Разбираемся, чего может не хватить в DLP и как доступными средствами «подтянуть» возможности расследования и реагирования на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft: строим ИИ — увольняем тех, кто умеет думать
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
SecurityLab.ru
Microsoft уволила лучших разработчиков, ведь ИИ не нужен бесплатный кофе, выходные и соцпакет
Их называли ветеранами CPython и TypeScript, а теперь они остались никому не нужны.
Теперь за DDoS могут реально сажать. Минюст предлагает вынести атаки в отдельную статью — чтобы не маскировать их под «доступ к информации» или «вредоносное ПО». Прямая криминализация — значит, и расследовать станут жёстче, и наказывать — целенаправленно.
Параллельно — инициатива блокировать расходные операции по счетам на 10 дней, если они участвуют в обнале. Новый инструмент для следствия, пока цифровые деньги не разлетелись по тысячам карт. Быстро, без суда, но якобы с контролем.
И наконец, криптовалюта. Её предлагают считать имуществом и арестовывать как наличку. Только физически изъять нечего — значит, понадобятся «специалисты по сохранности». Теперь «арест» — это когда айтишник с доступом ставит пароль и говорит: «Теперь это наше».
#ddos #финмониторинг #криптовалюта
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минюст прицелился в DDoS: флудерам грозит статья УК
А цифровые деньги станут реальностью для конфискации.