Вот обзор некоторых наиболее интересных новостей, статей, интервью и видеоматериалов за прошлую неделю:

Cloudflare переносит сроки внедрения постквантовой защиты из-за прогресса исследований
Компания Cloudflare объявила о новой цели — завершить переход на постквантовую безопасность для всего своего продуктового портфеля, включая аутентификацию, к 2029 году. Компания следует обновлённому плану, который также приняла Google после заявления об улучшении квантового алгоритма для взлома эллиптической криптографии. Google не опубликовал сам алгоритм, представив лишь доказательство с нулевым разглашением его существования.
Архитектура сетей 6G ставит ИИ в центр управления спектром, маршрутизацией и устранением сбоев
Операторы беспроводных сетей готовятся к поколению инфраструктуры, где искусственный интеллект изначально встроен в архитектуру. Сети шестого поколения, коммерческое развёртывание которых ожидается в ближайшее десятилетие, проектируются с ИИ в основе процессов распределения спектра, маршрутизации трафика и обнаружения неисправностей.
Что руководителям стоит выяснить у поставщиков ИИ-решений перед подписанием контракта
В этом интервью для Help Net Security Кумар Рави, руководитель по безопасности и устойчивости в TMF Group, утверждает, что избыточные права доступа и слабый контроль рабочих процессов представляют большую опасность, чем атаки вымогателей, именно потому, что они накапливаются незаметно и остаются без внимания.
Вредоносная программа Chaos расширяет атаки с маршрутизаторов на облачные серверы Linux
Вредоносное ПО Chaos, написанное на Go и впервые задокументированное Black Lotus Labs от Lumen, исторически нацеливалось на маршрутизаторы и периферийные устройства. Новая версия, замеченная в марте 2026 года, показывает, что ботнет теперь атакует и неправильно настроенные облачные серверы Linux — категорию инфраструктуры, которой ранее не уделялось приоритетного внимания.
Asqav: инструмент с открытым исходным кодом для управления ИИ-агентами
ИИ-агенты автономно выполняют важные задачи, часто взаимодействуя с несколькими системами и оставляя мало записей о своих действиях и их причинах. Asqav, Python SDK с лицензией MIT, устраняет этот пробел, добавляя криптографическую подпись к каждому действию агента и связывая записи в хэш-цепочку.
Намерение ИИ-агента — это отправная точка, а не стратегия безопасности
В этом интервью для Help Net Security Итамар Апельблат, генеральный директор Token Security, рассказывает о результатах исследования компании. Оно показало, что 65% агентских чат-ботов никогда не использовались, но при этом хранят действующие учётные данные. Он объясняет, почему организации относятся к ИИ-агентам скорее как к быстрым экспериментам, а не как к управляемым идентификаторам, и почему это создаёт риски, схожие с рисками от заброшенных сервисных учётных записей, только их сложнее заметить.
Сайты-генераторы лидов по медицинскому страхованию продают персональные данные за секунды после отправки формы
Веб-сайты по генерации лидов, предлагающие расценки на медицинское страхование, собирают конфиденциальные персональные данные и продают их нескольким покупателям в течение секунд после нажатия пользователем кнопки «отправить». Исследование учёных из Калифорнийского университета в Дэвисе, Стэнфордского университета и Маастрихтского университета отследило этот процесс на 105 подобных сайтах и в течение 60 дней наблюдало за дальнейшей судьбой данных.
Что «охоте за вибрациями» удаётся в поиске угроз с помощью ИИ и где она даёт сбой
В этом интервью для Help Net Security Акса Тейлор, главный евангелист безопасности в Exaforce, объясняет «охоту за вибрациями» — подход к обнаружению угроз на основе ИИ, который инвертирует традиционные методы, основанные на гипотезах. Вместо того чтобы аналитики заранее определяли векторы атак, ИИ сканирует наборы данных на предмет аномальных паттернов и выявляет потенциальные угрозы.
Little Snitch для Linux показывает, к чему подключаются ваши приложения
Сетевой мониторинг в Linux долгое время был слабым местом для пользователей, желающих видеть исходящие подключения в разрезе каждого процесса. Существующие инструменты либо работают в командной строке, либо были созданы для безопасности серверов, а не приватности настольных систем. Objective Development, австрийская компания, создавшая фаервол Little Snitch для macOS, выпустила версию этого инструмента для Linux. Она бесплатна и, по словам компании, останется таковой.
Для противодействия краже файлов cookie Chrome внедряет привязанные к устройству учётные данные сессии
Кража файлов cookie следует устоявшейся схеме. Вредоносное ПО-информационный вор проникает на устройство, извлекает аутентификационные файлы cookie и переправляет их на сервер, контролируемый злоумышленником. Поскольку срок жизни файлов cookie часто продлён, атакующие могут получать доступ к учётным записям без паролей, а затем упаковывать и продавать похищенные учётные данные. Как только вредоносное ПО получает доступ к компьютеру, оно может читать локальные файлы и память, где браузеры хранят аутентификационные файлы cookie.
Атаки социальной инженерии на разработчиков открытого ПО набирают обороты
Хакеры из Северной Кореи несколько недель вели целенаправленную социальную инженерию против одного из сопровождающих проекта Axios. Они использовали фальшивое рабочее пространство в Slack, скопированную идентичность компании и поддельный звонок в Microsoft Teams, чтобы заставить его установить троянскую программу, маскирующуюся под обновление ПО. Полученный доступ позволил им внедрить вредоносный код в пакеты npm, которые скачиваются более 100 миллионов раз в неделю.
BlueHammer: утечка эксплойта для уязвимости нулевого дня в Windows
Рабочий, хотя и нестабильный, эксплойт для неисправленной уязвимости повышения привилегий в локальной системе Windows, известной как BlueHammer, был опубликован на GitHub. Автором публикации выступил человек, известный под псевдонимами Chaotic Eclipse и Nightmare Eclipse.
Уязвимость нулевого дня в Adobe Acrobat Reader эксплуатировалась в дикой природе несколько месяцев
Неизвестные злоумышленники эксплуатировали уязвимость нулевого дня в Adobe Acrobat Reader с ноября 2025 года, а возможно, и раньше, как обнаружил исследователь безопасности Хайфэй Ли.
Claude помог исследователю обнаружить десятилетнюю уязвимость удалённого выполнения кода в Apache ActiveMQ (CVE-2026-34197)
В очередной демонстрации того, как ИИ-ассистенты помогают в поиске уязвимостей, исследователь Naveen Sunkavally из Horizon3.ai использовал Claude для обнаружения CVE-2026-34197 — уязвимости удалённого выполнения кода в Apache ActiveMQ, которая присутствовала в кодовой базе на протяжении 13 лет.
Отравленные результаты поиска по «Office 365» приводят к краже зарплат
Группа хакеров, мотивированная финансовой выгодой, атакует канадских сотрудников с помощью сложной кампании, предназначенной для скрытого перенаправления их зарплатных платежей на подконтрольные злоумышленникам банковские счета, как выяснили исследователи Microsoft.
Как Mimecast обеспечивает корпоративную защиту электронной почты при развёртывании через API
В этом видео для Help Net Security Эндрю Уильямс, старший менеджер по продукту в Mimecast, рассказывает о защите электронной почты компании на основе API для сред Microsoft 365 и Google Workspace.
Прогноз по вторникам обновлений за апрель 2026: весенняя чистка предварительного просмотра
Первый квартал года уже позади. Недавние дискуссии об ИИ и связанных с ним рисках подчёркивают важность человеческого контроля. ИИ может приносить пользу во многих ситуациях, но даже при наличии полной информации он всё ещё способен делать ошибочные выводы. На данный момент подход остаётся прежним: доверяй, но проверяй.
ИТ-специалисты игнорируют растущее число инцидентов с беспроводной безопасностью
Корпоративные беспроводные сети обслуживают всё больше устройств и приложений, что увеличивает операционную нагрузку и риски для безопасности. Отчёт Cisco «Состояние беспроводных сетей 2026» отражает эти условия через рост числа инцидентов, увеличение затрат и сохраняющиеся кадровые проблемы.
Жилые прокси сводят на нет защиту на основе IP-адресов
Атакующий трафик проходил через обычные домашние и мобильные подключения, что ограничивало полезность репутации IP-адресов как самостоятельной меры защиты. GreyNoise зафиксировала 4 миллиарда вредоносных сессий за 90-дневный период и описала активность, неотличимую от обычного пользовательского трафика на сетевом уровне.
OpenAI открывает приём заявок на внешнюю программу исследований по безопасности ИИ
OpenAI принимает заявки на оплачиваемую стипендиальную программу, которая будет финансировать внешних исследователей для работы над вопросами безопасности и согласованности продвинутых систем искусственного интеллекта. Программа под названием «Стипендия OpenAI по безопасности» будет проходить с 14 сентября 2026 года по 5 февраля 2027 года. Приём заявок завершается 3 мая, а уведомления успешным кандидатам будут разосланы до 25 июля.
Российские хакеры перехватывают интернет-трафик с помощью уязвимых маршрутизаторов
Российская государственная кибергруппа APT28 компрометировала маршрутизаторы для перехвата веб-трафика и шпионажа за жертвами, предупредил Национальный центр кибербезопасности Великобритании (NCSC). Злоумышленники используют уязвимости в маршрутизаторах для изменения настроек DHCP и DNS, перенаправляя трафик через контролируемые ими серверы.
Убытки от киберпреступности превысили отметку в 20 миллиардов долларов
Онлайн-преступность продолжает приносить растущие финансовые убытки, достигнув в 2025 году общей суммы в 20,877 миллиарда долларов. Отчёт Центра по подаче жалоб на интернет-преступления ФБР (IC3) показывает рост общих заявленных потерь на 26% по сравнению с предыдущим годом. За год было подано более миллиона жалоб, причём большая часть убытков пришлась на мошенничество. Кибермошенничество составило 17,7 миллиарда долларов, что представляет 85% от всего заявленного финансового ущерба.
Киберпреступники проникают глубже в сети, скрываясь в периферийной инфраструктуре
Активность атак смещается в сторону инфраструктуры, находящейся вне зоны видимости конечных устройств. Прокси-сети поддерживают широкий спектр операций, периферийные устройства служат точками первоначального доступа, а генеративный ИИ ускоряет сборку и восстановление инструментария злоумышленниками. В отчете Lumen "Обзор угроз 2026" описана эта тенденция в деятельности как преступных групп, так и государственных структур.
Вышла версия OpenSSL 3.6.2 с исправлением восьми уязвимостей CVE
OpenSSL 3.6.2 устраняет восемь уязвимостей CVE в различных компонентах. Разработчики оценивают наиболее серьезную проблему в этом выпуске как умеренную. Исправлены некорректная обработка ошибок в инкапсуляции RSA KEM RSASVE (CVE-2026-31790) и потеря структуры кортежа группы согласования ключей при использовании ключевого слова DEFAULT в серверной конфигурации списка групп согласования ключей (CVE-2026-2673).
Инъекции промптов следуют за внедрением GenAI в повседневную работу госорганов
Повседневное использование генеративного ИИ стало частью рутинных операций в государственных и территориальных органах власти, что привнесло новые риски безопасности в стандартные рабочие процессы. В отчете Центра интернет-безопасности (CIS) "Инъекции промптов: неотъемлемая угроза для генеративного ИИ" эта проблема идентифицирована как постоянная опасность, связанная с таким внедрением.
Фишеры проникают, используя собственную почтовую инфраструктуру GitHub и Jira
Злоумышленники злоупотребляют системами уведомлений SaaS-платформ, таких как GitHub и Jira, для рассылки фишинговых и спам-писем, предупреждают исследователи Cisco Talos. На GitHub атакующие используют систему уведомлений сервиса для доставки вредоносных нагрузок.
WhatsApp представляет давно ожидаемую функцию приватности для фильтрации контактов
После многолетнего ожидания WhatsApp готовится внедрить функцию имен пользователей, которая позволит людям общаться, не раскрывая своих телефонных номеров. Это означает большую приватность и лучший контроль над видимостью номера телефона за счет выбора уникального имени.
Обнаружено 113 000 откровенных промптов с платформы AI-подруг, многие привязаны к ID пользователей
Платформа виртуальных подруг MyLovely.AI пострадала от утечки данных, раскрывшей информацию о более чем 100 000 пользователей. MyLovely.AI позволяет создавать персонализированный контент для взрослых и вести интерактивные диалоги в реальном времени с AI-компаньонами, что часто включает очень личные промпты и взаимодействия.
Руководители информационной безопасности сталкиваются с требованиями по внедрению ИИ при неизменных бюджетах
Расходы на безопасность в крупных организациях продолжают понемногу расти, хотя изменения остаются постепенными и строго контролируемыми. Бенчмарк CISO от RH-ISAC на 2026 год отражает стабильную среду, где бюджеты увеличиваются небольшими шагами, даже несмотря на то, что искусственный интеллект становится обычной частью операций по безопасности.
Демонстрация продукта: Proton Authenticator — сквозное шифрование и открытый исходный код для двухфакторной аутентификации
Proton Authenticator — это бесплатное приложение для двухфакторной аутентификации (2FA) с открытым исходным кодом, которое генерирует одноразовые пароли по времени (TOTP) для защиты онлайн-аккаунтов. Оно доступно на Windows, macOS, Linux, iOS и Android, позволяя пользователям получать доступ к своим проверочным кодам на разных устройствах.
Исследование Google: большие языковые модели внедрены на каждом этапе обнаружения злоупотреблений
Онлайн-платформы используют большие языковые модели на каждом этапе модерации контента, от генерации обучающих данных до аудита собственных систем на предмет смещений. Исследователи из Google описали, как это происходит в рамках того, что авторы называют Жизненным циклом обнаружения злоупотреблений — четырёхэтапной структуры, охватывающей маркировку, обнаружение, проверку с апелляциями и аудит.
Comp AI: открытый способ достичь соответствия SOC 2, ISO 27001, HIPAA и GDPR
Прохождение стартапом аудита SOC 2 долгое время означало месяцы ручного сбора доказательств, написания политик и многократных согласований с аудиторами. Растущее число платформ для обеспечения соответствия автоматизирует части этого процесса, и Comp AI теперь делает это с открытой кодовой базой, которую организации могут изучать, изменять и размещать на собственных серверах.
GitHub Copilot CLI получает функцию «второго мнения», основанную на перекрёстной проверке моделями
Кодирующие агенты принимают решения последовательно: план составляется, реализуется, а затем тестируется. Любая ошибка, допущенная на раннем этапе, усугубляется, поскольку последующие шаги строятся на том же ошибочном предположении. Самопроверка — признанный метод снижения рисков, и GitHub Copilot уже её поддерживает, но модель, анализирующая собственный вывод, всё ещё ограничена теми же обучающими данными и слепыми пятнами, которые его породили.
Кампания фишинга с использованием ИИ обходит ограничения по времени через поток OAuth для захвата аккаунтов
Исследовательская группа Microsoft Defender Security Research обнаружила фишинговую кампанию, которая обходит стандартное 15-минутное окно истечения срока действия кодов с помощью автоматизации и динамической генерации. Кампания использует поток аутентификации Device Code в OAuth для массового компрометации корпоративных учетных записей. В основе лежит инфраструктура с поддержкой ИИ и сквозная автоматизация.
Новая модель ИИ от Anthropic обнаруживает и использует уязвимости нулевого дня во всех основных ОС и браузерах
Инструменты для автоматического поиска уязвимостей существуют десятилетиями, и разрыв между обнаружением ошибки и созданием рабочего эксплойта всегда сдерживал злоумышленников. Теперь этот разрыв существенно сократился. Claude Mythos Preview, новая универсальная языковая модель от Anthropic, доступная ограниченной группе ключевых отраслевых партнеров и разработчиков открытого ПО, способна автономно находить уязвимости нулевого дня и создавать рабочие эксплойты для всех основных операционных систем и веб-браузеров.
Выпуск Flatpak 1.16.4 устраняет уязвимость обхода песочницы и три другие проблемы безопасности
Flatpak, фреймворк для изоляции и распространения приложений в Linux, выпустил версию 1.16.4, в которой исправлены четыре уязвимости безопасности. Наиболее серьезное исправление касается полного обхода песочницы, ведущего к доступу к файлам хоста и выполнению кода в его контексте. Проблема отслеживается как CVE-2026-34078.
Киберактивность, связанная с Ираном, затронула сети энергетики, водоснабжения и госорганов США
Государственные агентства США во вторник предупредили американские организации о продолжающейся киберактивности, нацеленной на устройства АСУ ТП и ПЛК, включая оборудование Rockwell Automation и Allen-Bradley, в нескольких критически важных секторах инфраструктуры. Активность приписывается связанным с Ираном группам APT, стремящимся нарушить работу объектов в Соединенных Штатах.
Muse Spark от Meta делает шаг к созданию персонального сверхинтеллекта
Лаборатории сверхинтеллекта Meta представили Muse Spark — нативно мультимодальную модель рассуждений с поддержкой использования инструментов, визуальной цепочки мыслей и оркестрации множества агентов. В релиз включен режим Contemplating, который постепенно внедряется и координирует работу нескольких агентов, рассуждающих параллельно.
Управляемые агенты Claude обеспечивают выполнение и контроль рабочих процессов ИИ-агентов
Управляемые агенты Claude от Anthropic — это набор модульных API для создания и развертывания облачных агентов в масштабе. Они берут на себя изолированное выполнение кода, создание контрольных точек, управление учетными данными, ограниченные разрешения и сквозную трассировку.
Демонстрация продукта: Session, мессенджер без номеров телефонов и метаданных
Мгновенные сообщения существуют десятилетиями, но широкое распространение они получили с появлением смартфонов. Раньше общение ограничивалось простыми текстовыми сообщениями. Затем мессенджеры расширили возможности, добавив фото, видео и видеозвонки, не зависящие от телекоммуникационных сетей, при наличии стабильного интернет-соединения.
Сквозное шифрование Gmail теперь доступно на мобильных устройствах без дополнительных приложений
Google расширил клиентское шифрование Gmail для устройств Android и iOS. Это позволяет пользователям работать с наиболее конфиденциальными данными своей организации на мобильных устройствах, обеспечивая соответствие требованиям суверенитета и нормативным актам. Функция доступна для пользователей Enterprise Plus с дополнением Assured Controls или Assured Controls Plus.
Вакансии в сфере кибербезопасности на этой неделе: 8 апреля 2026
Мы изучили рынок, чтобы предложить вам подборку вакансий для разных уровней подготовки в области кибербезопасности. Ознакомьтесь с еженедельной подборкой актуальных предложений о работе.
Новые продукты в сфере информационной безопасности на неделе: 10 апреля 2026
Обзор самых интересных продуктов, выпущенных за прошедшую неделю, включая релизы от Advenica, Intruder, Mallory и Secureframe.