Вот обзор некоторых из самых интересных новостей, статей, интервью и видео за прошлую неделю:

Превращение экспертизы в возможности для женщин в кибербезопасности
Разнообразие спикеров в сфере кибербезопасности обсуждается уже более десяти лет, но панели, обещания и специальные треки на конференциях не привели к значимым изменениям. Сцены по-прежнему остаются преимущественно мужскими, несмотря на то, что женщины представляют миллионы квалифицированных специалистов в этой области. SheSpeaksCyber — бесплатный и открытый каталог, запущенный Фондом Women4Cyber, призван сократить этот разрыв, делая женщин-экспертов заметными для организаторов мероприятий по всему миру. Мы поговорили с основателем Эрлендом Андреасом Гьере о том, как это работает и почему именно сейчас.
Расшифровка тишины: Как глухие и слабослышащие специалисты пробиваются в кибербезопасность
Стью Херст уже был директором по информационной безопасности, когда начал терять слух. Это было в 2023 году, и потеря слуха нарастала в течение месяцев, что позволило ему адаптироваться, полагаться на слуховые аппараты и субтитры, незаметно перестроить свой график с учётом когнитивной нагрузки от обработки звука. Это было терпимо. Затем, в июле 2025 года, всё изменилось.
Директор по безопасности Airbus о слепых зонах цепочек поставок, угрозах из космоса и пределах тестирования на проникновение с помощью ИИ
Паскаль Андрей, директор по безопасности Airbus, понимает, что аэрокосмический и оборонный сектор сталкивается с угрозами, которые развиваются быстрее, чем большинство организаций могут отслеживать. От субподрядчиков, незаметно становящихся точками входа для атак, поддерживаемых государствами, до спутников, превращающихся в цели во всё более оспариваемой космической сфере, — риски реальны и растут.
Cloud-audit: Быстрый сканер безопасности AWS с открытым исходным кодом
Проведение аудитов безопасности AWS без выделенной команды безопасности обычно означает выбор между корпоративными платформами с оплатой за проверку и общими сканерами с открытым исходным кодом, которые выдают результаты без рекомендаций по исправлению. Cloud-audit, инструмент командной строки на Python, опубликованный на GitHub Мариушем Гебалой, имеет более узкую направленность и прикрепляет инструкцию по исправлению к каждому обнаруженному недостатку.
Цепи атак с автономными агентами развиваются, а рынки наводнены инфостилерами
В 2025 году киберпреступники активно автоматизировали свои операции, переходя от разовых атак к системам, способным выполнять полные циклы вторжения с минимальным участием человека. Данные, собранные с криминальных форумов, нелегальных маркетплейсов и подпольных чат-сервисов, рисуют картину угроз, где похищенные данные для идентификации, неисправленные уязвимости и операции с вымогательским ПО взаимосвязаны. Эти выводы содержатся в Глобальном отчете об угрозах Flashpoint за 2026 год, основанном на данных из открытых и закрытых онлайн-источников.
Прекратите решать проблемы безопасности АСУ ТП методами ИТ
В этом интервью для Help Net Security Эйона Пречи, руководитель группы по информационной безопасности в Lindal Group, обсуждает специфические проблемы кибербезопасности в производственной среде. Беседа затрагивает причины, по которым стандартные ИТ-практики безопасности не работают в цехах, где ПЛК и десятилетние прошивки изначально не были рассчитаны на работу в сети.
Этот шпионский инструмент годами незаметно похищал данные
Исследователи ESET проследили возрождение угрозы Sednit через современный набор инструментов, построенный вокруг двух взаимодополняющих имплантов — BeardShell и Covenant, каждый из которых использует отдельного облачного провайдера для обеспечения устойчивости операций. Эта архитектура с двумя имплантами позволила вести постоянную слежку за украинским военным персоналом как минимум с апреля 2024 года.
Поддельные страницы установки Claude Code демонстрируют рост атак типа «InstallFix»
Пользователи, ищущие инструмент автономного ИИ для написания кода Claude Code от Anthropic, становятся жертвами обмана через поддельные страницы установки, которые запускают вредоносное ПО, предупреждают исследователи Push Security. Злоумышленники, стоящие за этой схемой, точно копируют официальную страницу установки Anthropic, размещают её на похожем домене и платят Google за продвижение этих фальшивых страниц в топ результатов, когда пользователи ищут, как «установить Claude Code», «Claude Code CLI» или просто «Claude Code».
Злоумышленники используют фишинговый набор AiTM и домены с опечатками для захвата аккаунтов AWS
Фишеры атакуют владельцев учетных записей AWS с помощью поддельных оповещений о безопасности по электронной почте и перенаправляют их на высококачественную копию страницы входа в консоль управления AWS, предупредили исследователи Datadog. Эта кампания продолжается с конца февраля, а возможно, и раньше. «В одном из наблюдаемых случаев оператор вошел в скомпрометированный аккаунт AWS в течение 20 минут после отправки учетных данных», — отметили исследователи.
Отдел кадров и рекрутеры стали мишенью годовой кампании с вредоносным ПО
Исследователи Aryaka обнаружили кампанию атак, которая незаметно компрометирует системы отделов кадров и специалистов по подбору персонала. Избегая сред анализа и используя специализированный модуль для отключения антивирусного и защитного ПО на конечных точках, русскоязычные злоумышленники, стоящие за этой кампанией, сумели в значительной степени оставаться незамеченными.
Microsoft исправила более 80 уязвимостей, шесть отмечены как «более вероятные» для эксплуатации
В рамках ежемесячных обновлений безопасности за март 2026 года Microsoft устранила более 80 уязвимостей в своем программном обеспечении и облачных сервисах. Две из них были раскрыты публично, но не эксплуатировались активно. Эти публично раскрытые недостатки — CVE-2026-21262, уязвимость в SQL Server, позволяющая злоумышленникам получить привилегии SQLAdmin, и CVE-2026-26127, ошибка в .NET, которую можно использовать для атаки типа «отказ в обслуживании».
Исследователи обнаружили платформу для вишинга на базе искусственного интеллекта
Платформа «вишинг как услуга», помогающая мошенникам проводить так называемые атаки «нажмите 1», неправомерно использует возможности преобразования текста в речь, предоставляемые компанией по созданию голосовых технологий на базе ИИ ElevenLabs, утверждают исследователи Mirage Security. В атаках «нажмите 1» мошенники подделывают телефонные номера доверенных организаций (например, банка), звонят потенциальным жертвам и пытаются запугать их заранее записанными сообщениями, чтобы получить конфиденциальную информацию.
Группировка ShinyHunters заявляет о новой кампании против сайтов на платформе Salesforce Experience Cloud
Клиенты Salesforce снова стали мишенью группы ShinyHunters — или, по крайней мере, это утверждает сама группировка. В субботу Salesforce подтвердила, что ее команда безопасности выявила кампанию атак со стороны не названных злоумышленников, целью которых был доступ к данным клиентов.
Заслуживает ли Anthropic доверия сообщества кибербезопасности?
Индустрия кибербезопасности держится на доверии. На вере в то, что поставщик выполнит свои обещания, что критические уязвимости действительно критичны, а заявления о соответствии GDPR правдивы. Однако завоевать доверие — это не разовое мероприятие.
Нулевое доверие без модных словечек: что это на самом деле означает
В этом видео от Help Net Security Мурат Балабан, генеральный директор Zenarmor, простым языком объясняет концепции нулевого доверия и доступа к сети с нулевым доверием (ZTNA). В ролике рассматривается важность этого подхода, включая риски горизонтального перемещения злоумышленников после взлома и растущее число удалённых сотрудников, получающих доступ к внутренним ресурсам.
Пароли, MFA и почему этого недостаточно
Одних паролей оказалось мало, и мы добавили многофакторную аутентификацию (MFA). Теперь и MFA перестало быть панацеей. В этом видео от Help Net Security Карло Затыльный, технический директор и руководитель службы информационной безопасности Portnox, объясняет, почему каждый уровень защиты идентичности оказался уязвим и что ждёт нас дальше.
OpenAI вступает в гонку по безопасности кода с помощью ИИ
OpenAI представила Codex Security — ИИ-агента, который анализирует код для поиска, проверки и помощи в исправлении уязвимостей. Этот запуск произошёл через несколько недель после того, как конкурент Anthropic анонсировал свой инструмент Claude Code Security. Функция доступна в режиме исследовательского предпросмотра через Codex Web для клиентов ChatGPT Pro, Enterprise, Business и Edu, с бесплатным доступом в течение следующего месяца.
"Хватит мягкотелости", — предупреждает президент Трамп в новой киберстратегии
Белый дом опубликовал "Киберстратегию Америки президента Трампа" — документ, определяющий приоритеты администрации для сохранения лидерства США в киберпространстве. Семистраничная стратегия обязуется к скоординированным действиям всего правительства в ответ на киберугрозы, выходящие за рамки цифровой среды и опирающиеся на тесное сотрудничество с союзниками, бизнесом и академическими кругами.
Российские хакеры взламывают аккаунты в Signal и WhatsApp у официальных лиц
Российские государственные хакеры пытаются получить доступ к аккаунтам в Signal и WhatsApp, используемым дипломатами, военными и государственными служащими по всему миру, предупредили нидерландские спецслужбы. По их мнению, под удар также могут попасть журналисты и другие лица, привлекающие внимание Москвы.
Мошенническая кампания имитирует местных чиновников для кражи сборов за разрешения
ФБР предупреждает о схеме фишинга, в которой киберпреступники выдают себя за городских и окружных служащих, чтобы выманивать мошеннические платежи за разрешения на планирование и зонирование. Злоумышленники анализируют общедоступные данные о разрешениях, чтобы найти вероятные цели и сделать свои обращения правдоподобными.
Подростковая группа поймана на продаже инструментов для DDoS-атак
Семь несовершеннолетних, распространявших онлайн-программы, предназначенные для облегчения DDoS-атак, были идентифицированы Центральным бюро Польши по борьбе с киберпреступностью (CBZC). На момент совершения преступления им было от 12 до 16 лет. По данным следователей, используя администрируемые ими инструменты, подростки атаковали популярные веб-сайты, включая аукционные и торговые порталы, IT-домены, хостинг-сервисы и сайты бронирования жилья. Деятельность была мотивирована прибылью, подозреваемые зарабатывали деньги на этой операции.
Microsoft меняет настройки Windows Autopatch на автоматические обновления безопасности "горячими патчами"
Microsoft изменяет поведение по умолчанию в Windows Autopatch, чтобы обновления безопасности "горячими патчами" автоматически включались для совместимых устройств, управляемых через Microsoft Intune или Microsoft Graph API, начиная с майского обновления безопасности Windows 2026 года.
Уязвимости ПО оттесняют злоупотребление учетными данными при вторжениях в облако
Вторжения в облачные среды разворачиваются за более короткие сроки, при этом злоумышленники всё больше полагаются на непропатченное программное обеспечение и скомпрометированные учетные записи. Отчет Google Cloud "Cloud Threat Horizons" за первое полугодие 2026 года отражает данные реагирования на инциденты и разведки за вторую половину 2025 года и показывает, как меняются методы доступа и цели в облачных и SaaS-средах.
YouTube проводит черту в отношении дипфейков с участием политиков и журналистов
В связи с учащением случаев использования дипфейков YouTube расширил доступ к своей системе обнаружения подобия на основе ИИ для пилотной группы государственных служащих, журналистов и кандидатов в политики. Этот шаг следует за более ранним внедрением инструмента для авторов, участвующих в Партнерской программе компании.
Anthropic создаёт институт для изучения долгосрочных рисков ИИ для общества
Компания Anthropic учредила Институт Anthropic — исследовательское подразделение, сфокусированное на изучении социальных последствий ИИ и выработке политических мер в ответ на риски, связанные с более продвинутыми системами. В компании считают, что стремительный прогресс в области ИИ заставит правительства и отрасли столкнуться со сложными вопросами о рабочих местах, экономических потрясениях и управлении системами. Это также вызывает опасения по поводу того, как ИИ-системы выражают ценности, кто устанавливает эти стандарты и как следует контролировать и регулировать будущие самообучающиеся системы.
Количество уязвимостей в беспроводных технологиях удваивается каждые несколько лет
Уязвимости в беспроводных технологиях обнаруживаются с беспрецедентной скоростью за всю пятнадцатилетнюю историю их систематического учёта. В 2025 году исследователи опубликовали 937 новых CVE, связанных с беспроводными сетями, что в среднем составляет 2,5 в день, согласно отчёту об угрозах от Bastille Networks, основанному на данных Национальной базы данных об уязвимостях NIST.
WhatsApp даёт родителям уверенность в приватности их детей
WhatsApp представил управляемые родителями аккаунты, предназначенные для детей младшего подросткового возраста, предоставив родителям и опекунам новые возможности контроля над контактами, участием в группах и использованием приложения.
Война переходит в киберпространство после атаки хакеров, связанных с Ираном, на гиганта медтехники Stryker
Хакерская группа, связанная с Ираном, взяла на себя ответственность за кибератаку на американского гиганта медицинского оборудования Stryker, что знаменует потенциальную эскалацию киберактивности, связанной с продолжающимся конфликтом на Ближнем Востоке.
Власти ликвидировали прокси-сеть SocksEscort, стоявшую за мошенничеством на миллионы долларов
Прокси-сеть SocksEscort, использовавшая тысячи скомпрометированных домашних маршрутизаторов по всему миру для облегчения крупномасштабного мошенничества, стоившего жертвам миллионы долларов, была обезврежена в ходе международной операции правоохранительных органов под руководством Министерства юстиции США.
Подводные кабели становятся центральным вопросом в дискуссии о безопасности критической инфраструктуры
Кабели, проложенные по дну океана, передают подавляющее большинство мирового трансграничного трафика данных, и на протяжении большей части своей истории они не привлекали особого стратегического внимания. Ситуация меняется. Новый отраслевой обзор от Capacity Insights, основанный на интервью с руководителями компаний в области подводных коммуникаций, исследует, как рост спроса, инвестиции гиперскейлеров и геополитическое давление концентрируются на инфраструктуре, которую правительства и операторы только начинают воспринимать как приоритет безопасности.
Демонстрация продукта: Fing Desktop обеспечивает видимость сети прямо на вашем экране
Телефоны, ноутбуки, умные телевизоры, камеры и оборудование для умного дома используют одну и ту же сеть. Знание о том, что подключено, помогает пользователям управлять производительностью и безопасностью. Fing Desktop предоставляет инструменты для идентификации устройств, проверки подключения и анализа сетевой активности.
Инструмент с открытым исходным кодом Sage создаёт слой безопасности между ИИ-агентами и операционной системой
Автономные ИИ-агенты, работающие на рабочих станциях разработчиков, выполняют команды оболочки, загружают данные по URL и записывают файлы практически без проверки своих действий. Проект с открытым исходным кодом Sage внедряет слой перехвата между ИИ-агентом и этими операциями, проверяя каждое действие перед его выполнением.
Больше инструментов ИИ — больше выгорания! Новое исследование объясняет почему
Рабочие процессы, построенные вокруг множества ИИ-агентов и постоянного переключения между инструментами, увеличивают когнитивную нагрузку в крупных компаниях. Недавний анализ Harvard Business Review описывает эту модель как «ИИ-перегрузку мозга» — форму умственной усталости, связанную с интенсивным использованием и контролем ИИ-систем.
OpenWrt 25.12.0 выпущен с новым менеджером пакетов, встроенным инструментом обновления и поддержкой более 2200 устройств
OpenWrt 25.12.0 теперь доступен для загрузки. Этот выпуск включает более 4700 коммитов после ответвления от OpenWrt 24.10. Одно из наиболее значительных структурных изменений в версии 25.12.0 — замена менеджера пакетов opkg на apk (Alpine Package Keeper). Форк OpenWrt для opkg больше не поддерживается, и проект перешёл на активно развиваемую альтернативу — apk.
Программы Bug Bounty неэффективны, и лучшие специалисты по безопасности уходят
Задачи по тестированию на проникновение организуются как плановые контракты с чётко определённым объёмом работ, установленными сроками тестирования и прямыми каналами связи с командами заказчика. В отчёте Cobalt «Профиль пентестера 2026» описывается растущее предпочтение моделям тестирования на проникновение как услуге (PTaaS) и контрактным моделям тестирования.
Люди, стоящие за кибервымогательством, часто находятся в возрасте около сорока лет
Многие расследования киберпреступлений заканчиваются арестами или обвинениями, которые мало что раскрывают о людях, стоящих за операциями. Когда власти всё же раскрывают демографические детали, вырисовывающаяся картина не соответствует распространённому предположению, что киберпреступники в основном очень молоды. Анализ в отчёте «Security Navigator 2026» от Orange Cyberdefense указывает на другой возрастной профиль, с высокой концентрацией преступников в середине карьеры.
Новый инструмент Claude использует ИИ-агентов для поиска ошибок в pull request'ах
Claude Code Review от Anthropic — это новый инструмент, доступный в режиме бета-превью для исследователей в рамках планов Team и Enterprise, который отправляет команду ИИ-агентов для проверки каждого pull request'а. Система направляет нескольких агентов, которые ищут ошибки параллельно. Находки проходят этап проверки для отсеивания ложных срабатываний, а подтверждённые проблемы ранжируются по степени серьёзности.
Messenger может предупредить о подозрительных ссылках, не зная, что вы нажали
Расширенная защита просмотра (ABP) от Meta помогает Messenger идентифицировать и предупреждать пользователей о потенциально вредоносных веб-сайтах, которые они открывают из чата. Вредоносные сайты могут пытаться украсть пароли, собрать личную информацию или установить вредоносное ПО.
Meta использует ИИ для выявления мошенничества в Facebook, Messenger и WhatsApp
Новые инструменты Meta в Facebook, Messenger и WhatsApp защищают пользователей от мошенничества. Они используют продвинутые ИИ-системы для анализа текста, изображений и контекста, выявляя изощрённые схемы мошенничества. Системы обнаруживают случаи выдачи себя за знаменитостей, публичных лиц и бренды. Они также идентифицируют обманчивые ссылки и поддельные домены и принимают меры против контента, который перенаправляет людей на сайты, имитирующие легитимные.
Консультативный документ ENISA анализирует риски безопасности менеджеров пакетов
Разработчики устанавливают внешние библиотеки одной командой, и этот шаг может добавить в среду проекта больше кода, чем ожидалось. Разрешение зависимостей внутри менеджеров пакетов расширяет цепочки поставок программного обеспечения на большие коллекции внешних компонентов. Техническое руководство ENISA по безопасному использованию менеджеров пакетов, опубликованное в марте 2026 года, рассматривает, как эта практика разработки увеличивает риски во всей экосистеме ПО.
ИИ-агенты для написания кода повторяют ошибки безопасности десятилетней давности
Кодирующие агенты теперь пишут рабочие функции в реальных командах разработчиков, и новый отчёт от DryRun Security показывает, что эти агенты с высокой частотой внедряют уязвимости безопасности почти в каждый тип приложений, которые они создают.
Европарламент поддержал продление правил обнаружения CSAM до 2027 года
Европейский парламент проголосовал за продление временного исключения из законодательства ЕС о конфиденциальности, которое позволяет онлайн-платформам добровольно выявлять материалы с сексуальным насилием над детьми (CSAM).
Вакансии в сфере кибербезопасности на этой неделе: 10 марта 2026
Мы изучили рынок, чтобы предложить вам подборку вакансий, охватывающих различные уровни навыков в области кибербезопасности. Ознакомьтесь с еженедельной подборкой актуальных предложений о работе.
Новые продукты в сфере информационной безопасности на неделе: 13 марта 2026
Представляем обзор наиболее интересных продуктов за прошедшую неделю, включая релизы от Binary Defense, Mend.io, OPSWAT, Singulr AI, SOC Prime, Terra Security и Vicarius.