Вот обзор некоторых наиболее интересных новостей, статей, интервью и видео за прошедшую неделю:

BlacksmithAI: Фреймворк для пентеста с открытым исходным кодом на базе ИИ
BlacksmithAI — это фреймворк с открытым исходным кодом для тестирования на проникновение, использующий множество ИИ-агентов для выполнения различных этапов жизненного цикла оценки безопасности. BlacksmithAI работает как иерархическая система, в которой оркестратор координирует выполнение задач между специализированными агентами.
Технический долг в безопасности становится проблемой управления для директоров по информационной безопасности
Бэклог безопасности приложений продолжает расти в рамках крупных портфелей разработки. Отчёт Veracode о состоянии безопасности программного обеспечения за 2026 год приводит цифры, подтверждающие знакомую операционную модель: исправления отстают от обнаружения, а старые уязвимости остаются открытыми в течение нескольких циклов выпуска.
Ваши зависимости устарели на 278 дней, а ваши конвейеры не защищены
Приложения продолжают поставляться с известными уязвимостями, даже несмотря на ускорение процессов разработки. Новый отчёт Datadog о состоянии DevSecOps за 2026 год исследует, как управление зависимостями и практики работы с конвейерами влияют на уровень риска в облачных средах.
ИИ превратился из помощника в автономного агента, а безопасность за ним не поспела
Внедрение ИИ в компаниях перешло от пилотных проектов к производственным системам, обрабатывающим данные клиентов, выполняющим бизнес-транзакции и интегрирующимся с ключевой инфраструктурой. Это выявило значительный разрыв между возможностями ИИ-агентов и тем, что могут отслеживать или контролировать команды безопасности.
Кибербезопасность стала обязательным условием для промышленного ИИ
Промышленные организации ускоряют внедрение ИИ в производстве, коммунальном хозяйстве и на транспорте и сразу же сталкиваются с проблемой безопасности. Отчёт Cisco о состоянии промышленного ИИ за 2026 год, основанный на ответах более 1000 руководителей из 19 стран, показывает, что кибербезопасность стала самым серьёзным препятствием для внедрения ИИ, опередив нехватку квалификации, сложности интеграции и бюджетные ограничения.
Специалисты по кибербезопасности выгорают из-за сверхурочной работы
Согласно данным опроса Sapio Research, в котором участвовали 300 руководителей в сфере кибербезопасности и IT, специалисты в США в среднем работают сверхурочно 10,8 часов в неделю сверх установленного графика. По сути, это добавляет к стандартной рабочей неделе целый шестой день для значительной части отрасли. Почти половина респондентов сообщила о 11 и более сверхурочных часах еженедельно, а каждый пятый — о более чем 16 дополнительных часах.
Уязвимость, превращающая вашего ИИ-агента против вас
Компания Zenity Labs раскрыла PleaseFix — семейство критических уязвимостей в агентских браузерах, включая Perplexity Comet, которые позволяют злоумышленникам захватывать ИИ-агентов, получать доступ к локальным файлам и похищать учетные данные в рамках аутентифицированных пользовательских сессий. Уязвимости могут быть активированы через вредоносный контент, встроенный в рутинные рабочие процессы, что позволяет выполнять несанкционированные действия без ведома пользователя.
Злоумышленники используют логику перенаправления OAuth для распространения вредоносного ПО
Исследователи Microsoft сообщили о продолжающейся фишинговой кампании, которая злоупотребляет механизмом перенаправления аутентификации OAuth, чтобы обойти традиционные средства защиты электронной почты и браузеров. Атаки нацелены на государственные и публичные организации, а пользователей перенаправляют с доверенных страниц входа на инфраструктуру злоумышленников для загрузки вредоносного ПО или перехвата учетных данных.
Coruna: Шпионский набор эксплойтов для iOS на службе финансовых преступлений
Мощный набор эксплойтов для iOS циркулировал среди различных групп злоумышленников в течение последнего года, пройдя путь от коммерческой операции слежения до кампаний шпионажа, связанных с государствами, и в итоге попав в руки хакеров, мотивированных финансовой выгодой, согласно новому исследованию Группы анализа угроз Google (GTIG).
Более 1200 серверов IceWarp всё ещё уязвимы для уязвимости удалённого выполнения кода (CVE-2025-14500)
Критическая уязвимость удалённого выполнения кода (CVE-2025-14500) в платформе для бизнес-коммуникаций и совместной работы IceWarp, разработанной в ЕС, может быть использована злоумышленниками для получения несанкционированного доступа к незакрытым серверам. По данным фонда Shadowserver Foundation, в настоящее время в интернете остаётся более 1200 незащищённых экземпляров, и организация рассылает предупреждения их владельцам, призывая установить обновления.
Когда ИИ-агенты начинают совершать покупки, командам безопасности необходимо переосмыслить риски
В этом интервью для Help Net Security Дональд Коссманн, технический директор финтех-компании Chargebacks911, рассказывает о новых угрозах безопасности, мошенничестве и рисках управления, связанных с «агентской коммерцией», где ИИ-агенты могут автономно принимать решения о покупках от имени пользователей или организаций.
Уязвимость в FreeScout позволяет выполнять удалённый код без аутентификации и взаимодействия пользователя через электронную почту (CVE-2026-28289)
Недавно обнаруженная уязвимость (CVE-2026-28289) в платформе службы поддержки с открытым исходным кодом FreeScout может позволить злоумышленникам захватить уязвимые серверы, отправив специально сформированное письмо на почтовый ящик FreeScout. FreeScout — это бесплатная система службы поддержки и общего почтового ящика с открытым исходным кодом, используемая компаниями или командами для управления обращениями клиентов в одном месте.
Cisco предупреждает об эксплуатации уязвимостей в SD-WAN Manager и исправляет 48 проблем в межсетевых экранах
Cisco подтвердила, что две уязвимости в Catalyst SD-WAN Manager (CVE-2026-20128 и CVE-2026-20122), исправленные в конце февраля 2025 года, активно эксплуатируются злоумышленниками. CVE-2026-20128 — это ошибка в функции Data Collection Agent (DCA) Cisco Catalyst SD-WAN Manager, которая может позволить аутентифицированному локальному злоумышленнику получить привилегии пользователя DCA в затронутой системе.
Связанная с Ираном APT-группа атакует критически важные секторы США с помощью новых бэкдоров
Группа хакеров, связанная с Ираном, действовала внутри сетей нескольких американских организаций с начала февраля, что вызывает опасения, что эта активность может предшествовать более масштабным кибероперациям на фоне эскалации геополитической напряжённости на Ближнем Востоке.
Почему идентификация сотрудников остаётся уязвимостью и что с этим делать
Большинство организаций считают, что у них под контролем управление идентификацией сотрудников. Новые сотрудники проверяются. Учётные записи создаются. Многофакторная аутентификация применяется. Аудиты успешно проходятся. Затем происходит утечка данных, часто через учётную запись, которая была «правильно защищена». Но проблема может быть связана с тем, что проверка личности, создание учётных записей, аутентификация и восстановление доступа функционируют как отдельные события, а не как непрерывная система доверия.
Инженерия доверия: Архитектура безопасности для автономных ИИ-агентов
ИИ-агенты эволюционировали от простых чат-ботов, отвечающих на вопросы, до систем, выполняющих действия с помощью различных интегрированных инструментов, часто автономно. В связи с этим традиционные модели безопасности становятся менее эффективными. Единственная вредоносная инструкция, скрытая на веб-странице (которую обрабатывает агент), может заставить его выполнять нежелательные действия или раскрыть конфиденциальные данные.
Прогноз на мартовское обновление 2026: Является ли безопасность ИИ оксюмороном?
Разработчики и аналитики всё чаще используют инструменты искусственного интеллекта для создания кода, а также для тестирования производительности и безопасности готовых продуктов. Они также напрямую внедряют ИИ-функциональность в свои продукты. Но насколько безопасны сами эти инструменты и алгоритмы? Недавние отчёты показывают, что они подвержены уязвимостям, как и любой другой код.
Когда киберугрозы начинают думать самостоятельно
В этом видео от Help Net Security Джейсон Ривера, полевой директор по информационной безопасности и руководитель инженерных решений в SimSpace, обсуждает, как автономные ИИ-агенты меняют ландшафт киберугроз. Опираясь на опыт работы в армии США, АНБ, Deloitte и CrowdStrike, он описывает, как команды безопасности традиционно оценивали риск по трём параметрам: объём, скорость и сложность атак.
Почему фишинг до сих пор эффективен
В этом видео от Help Net Security Галь Лившиц, старший специалист по тестированию на проникновение в Terra Security, объясняет, как эволюционировал фишинг и почему сотрудники по-прежнему попадаются на него. Он описывает, как современный фишинг использует HTTPS, брендированные страницы и похожие доменные имена, что затрудняет обнаружение атак. В качестве ключевой слабости, которой пользуются злоумышленники, он выделяет информационную перегрузку.
Motorola обращается к GrapheneOS для повышения безопасности смартфонов
Компания Motorola укрепляет безопасность смартфонов, заключив долгосрочное партнёрство с фондом GrapheneOS Foundation. Эта некоммерческая организация, занимающаяся мобильной безопасностью, разрабатывает усиленную операционную систему на основе проекта Android с открытым исходным кодом.
Сервис Claude от Anthropic столкнулся с масштабным сбоем (обновлено)
Утром в понедельник в Anthropic произошли масштабные сбои в работе сервисов, в результате чего тысячи пользователей потеряли доступ к платформе искусственного интеллекта Claude. Большинство пользователей, сообщивших о проблемах, столкнулись с ошибками при попытке входа в систему.
Искусственный интеллект Meta в WhatsApp сортирует переписки и вновь поднимает вопросы приватности
Тенденция внедрения ИИ в цифровые платформы набирает обороты. В последней бета-версии Android (2.26.9.4) компания представила функцию, позволяющую пользователям упорядочивать историю чатов с помощью ИИ от Meta.
Anthropic переманивает пользователей у конкурентов, упростив перенос данных
Споры вокруг переговоров Anthropic с Пентагоном подогрели интерес к Claude. Переговоры между Министерством обороны и компанией провалились после истечения срока для заключения соглашения. Пентагон настаивал на ослаблении некоторых ограничений в использовании её систем ИИ. Anthropic отказалась и сохранила действующие политики безопасности.
Радиооборудование за $100 может отслеживать автомобили через датчики в шинах
Когда люди задумываются о том, что может отслеживать их перемещения, они вспоминают приложения в смартфонах, GPS-сервисы или дорожные камеры. Шины нового автомобиля редко приходят на ум. Исследователи из Института сетей IMDEA вместе с европейскими партнёрами обнаружили, что датчики системы контроля давления в шинах (TPMS) внутри каждого колеса транслируют незашифрованные беспроводные сигналы, содержащие постоянные идентификаторы.
Google ускоряет обновления Chrome с новым циклом выпуска, ориентированным на безопасность
Браузер Chrome переходит на двухнедельный цикл выпуска обновлений. Это изменение призвано дать разработчикам и пользователям более быстрый доступ к новым функциям, улучшениям производительности и исправлениям ошибок. Новый график начнётся со стабильного выпуска Chrome 153 8 сентября 2026 года, после чего новые бета- и стабильные версии будут выходить каждые две недели. Изменение касается платформ для компьютеров, Android и iOS, в то время как каналы Dev и Canary остаются без изменений.
Сотрудники, проверяющие записи с очков Meta Ray-Ban, сталкиваются с интимными моментами пользователей
Банковские реквизиты и интимные моменты, запечатлённые без ведома людей, — новый кошмар приватности, скрывающийся за последним технологическим хитом, умными очками Meta Ray-Ban. Совместное расследование изданий Svenska Dagbladet и Göteborgs-Posten показало, что видео- и аудиозаписи, сделанные с помощью этих очков, просматриваются сотрудниками-подрядчиками в Кении, включая материалы, содержащие конфиденциальную личную информацию.
Власти отключили фишинговую платформу Tycoon 2FA
Платформа Tycoon 2FA, предоставлявшая киберпреступникам услуги по обходу двухфакторной аутентификации для взлома онлайн-аккаунтов, была выведена из строя правоохранительными органами и партнерами в сфере кибербезопасности.
Западные страны закладывают основы безопасных сетей 6G
Правительства готовятся к внедрению 6G, следующего поколения мобильных сетей, ставя безопасность и устойчивость в число главных приоритетов. В ответ семь стран-участниц Глобальной коалиции по телекоммуникациям представили набор принципов безопасности и отказоустойчивости для 6G, разработанных при поддержке отраслевых партнеров.
Стратегии резервного копирования работают, и группы вымогателей отвечают кражей данных
Компрометация корпоративной почты и мошенничество с переводом средств составили 58% всех заявлений по киберстрахованию в 2025 году, согласно данным Coalition, охватывающим более 100 000 страхователей в США, Канаде, Великобритании, Австралии и Германии.
GPT-5.4 от OpenAI делает упор на безопасность на фоне роста конкуренции
На фоне недавних событий и споров вокруг контракта с Министерством обороны США, OpenAI выпустила модель GPT-5.4. Этот релиз происходит в момент, когда пользователи, по сообщениям, переходят от ChatGPT к конкурентам, в частности к Claude от Anthropic.
Microsoft разрабатывает функцию для Teams, чтобы сдерживать неавторизованных ботов
Microsoft планирует добавить в Teams новую функцию, позволяющую организаторам встреч идентифицировать и контролировать сторонних ботов до их присоединения. Согласно Плану развития Microsoft 365, функция начнет внедряться в мае 2026 года в версиях Microsoft Teams для Desktop, Mac, Linux, iOS и Android.
Риски ИИ выходят на первый план в бюджетах на безопасность
Компании все глубже внедряют ИИ в рабочие процессы, связанные с конфиденциальными данными в облачных платформах и SaaS-приложениях. Отчет об угрозах данным Thales за 2026 год, основанный на опросе 3120 респондентов из 20 стран, связывает этот сдвиг с растущим давлением на защиту данных, управление идентификацией и облачную безопасность.
Великобритания сократила сроки устранения последствий кибератак с двух месяцев до восьми дней
Правительство Великобритании запустило новый сервис мониторинга уязвимостей, который призван сократить время, необходимое для устранения критических киберугроз в государственном секторе. Услуга, представленная в рамках "Стратегии развития современного цифрового правительства", опубликованной в январе 2025 года, непрерывно сканирует интернет-системы примерно 6000 государственных организаций. Используя коммерческие и собственные инструменты, сервис выявляет около 1000 типов киберуязвимостей.
IPFire выпускает 200-е основное обновление с новым блоклистом доменов и обновлением ядра
Дистрибутив сетевого межсетевого экрана IPFire выпустил Core Update 200, отметив 200-е инкрементное обновление для ветки 2.29. Выпуск включает обновление ядра, бета-сервис блоклиста доменов, патчи безопасности для OpenSSL и glibc, а также ряд обновлений компонентов.
Пять лет изменений в поведении в сфере кибербезопасности
Онлайн-безопасность формируется за счёт повседневных решений, принимаемых на различных устройствах и аккаунтах. Люди выбирают, как создавать пароли, как часто их повторно использовать и сколько усилий вкладывать в защиту личных данных. Отчёт "О, это поведение! Отчёт об отношении и поведении в сфере кибербезопасности: 2021–2025" от Национального альянса по кибербезопасности и CybSafe отслеживает эти модели в течение пяти лет, основываясь на ответах более 24 000 взрослых и документируя, как со временем меняются взгляды и поведение.
Медицинские организации принимают на себя киберриски для сокращения расходов
Медицинские организации сокращают бюджеты на кибербезопасность под финансовым давлением, даже несмотря на усиление угроз для их систем. Опрос PwC, проведённый среди 381 руководителя глобальных медицинских организаций с мая по июль 2025 года, количественно оценивает разрыв между рисками, с которыми сталкивается сектор, и мерами контроля, которые у него есть.
Мартовское обновление безопасности Android 2026 года исправляет более 100 уязвимостей, одна из которых активно используется
Мартовское обновление безопасности Android 2026 года устраняет уязвимости в десятках компонентов и включает одну CVE, подтверждённую как активно эксплуатируемую. Устройства с уровнем исправлений от 2026-03-05 или новее получают исправления для всех раскрытых проблем.
Новый инструмент развертывания Defender упрощает подключение устройств Windows с помощью одного исполняемого файла
Инструмент Microsoft для развертывания Defender в Windows помогает администраторам управлять массовым подключением устройств, предоставляя обновленную информацию о ходе процесса и дополнительные средства контроля.
Cloudflare отследила 230 миллиардов ежедневных угроз и вот что обнаружила
Сеть Cloudflare блокирует более 230 миллиардов угроз в день. Этот объем показывает, насколько рутинным и автоматизированным стал цикл атак, а закономерности, стоящие за ним, указывают на изменение способов начала и развития утечек данных. Исследовательское подразделение по угрозам Cloudflare, Cloudforce One, опубликовало свой первый отчет о киберугрозах за 2026 год, охватывающий активность, наблюдавшуюся в течение 2025 года, и прогнозы на следующий год. Отчет основан на телеметрии сети Cloudflare, которая обрабатывает примерно 20% мирового веб-трафика.
Невозможная для изменений дистрибуция Linux Nitrux 6.0.0 добавляет сквозную передачу GPU, восстановление на уровне загрузки и систему обновлений на C++
Nitrux 6.0.0, выпущенный 3 марта 2026 года, включает несколько компонентов, которые заинтересуют специалистов по безопасности, использующих рабочие станции на Linux: новый оркестратор гипервизора с изоляцией, обеспечиваемой IOMMU, переписанная система обновлений с криптографической проверкой и механизм восстановления, работающий непосредственно в процессе загрузки.
Киберпреступный форум LeakBase с 142 000 пользователей ликвидирован в ходе международной операции
LeakBase, открытый киберпреступный форум, способствующий торговле утекшими базами данных и «логами стилеров», содержащими похищенные учетные данные, был ликвидирован в ходе международной операции правоохранительных органов, координируемой Europol с участием властей 14 стран.
Google меняет политику Play Store после урегулирования спора с Epic Games
Google вносит изменения в Play Store после урегулирования судебного разбирательства с Epic Games, сосредоточившись на трех направлениях: больше вариантов оплаты, сниженные комиссии с новыми программами для разработчиков и программа для зарегистрированных магазинов приложений.
Эта привлекательная онлайн-реклама может быть ловушкой для вредоносного ПО
Вредоносное ПО все чаще распространяется через инфраструктуру, обслуживающую онлайн-рекламу. Глобальный отчет Media Trust о цифровом доверии, целостности рекламы и защите пользователей описывает экосистему цифровой рекламы, где мошеннические кампании, вредоносные перенаправления и доставка вредоносных программ соседствуют с маркетинговым трафиком.
Что происходит, когда команды с ИИ соревнуются с хакерами-людьми
Кибербезопасное соревнование дало, возможно, самый крупный контролируемый набор данных, сравнивающий команды, усиленные ИИ, с чисто человеческими командами в профессиональных задачах наступательной безопасности. Мероприятие под названием NeuroGrid длилось 72 часа на платформе Hack The Box и собрало 1337 зарегистрированных чисто человеческих команд и 156 команд с ИИ-агентами, соревнующихся в 36 испытаниях по девяти областям безопасности четырёх уровней сложности.
Cursor Automations превращает код-ревью и операции в фоновые задачи
Cursor Automations, платформа постоянно работающих агентов от Cursor, расширяется новым поколением автономных систем, которые упрощают процессы код-ревью, реагирования на инциденты и другие инженерные рабочие процессы. Платформа запускает ИИ-агентов по расписанию или в ответ на события в разработке.
Новый кибермодуль усиливает планирование рисков для медицинских организаций
Новый модуль кибербезопасности в Наборе инструментов для идентификации рисков и критичности объектов (RISC) 2.0 от Администрации по стратегической готовности и реагированию (ASPR) помогает организациям выявлять критические пробелы, расставлять приоритеты в инвестициях и принимать обоснованные решения по снижению рисков, чтобы уменьшить сбои в оказании помощи пациентам и повысить устойчивость.
Безопасность по замыслу: Встраивание защиты с самого начала
Безопасность по замыслу — это не отдельный инструмент, продукт или разовое мероприятие. Это целостный подход, требующий намеренного внедрения защиты с самого начала, в момент, когда системы, программное обеспечение и услуги задумываются и проектируются. Вместо реакции на уязвимости после развёртывания, Безопасность по замыслу подчёркивает важность предвидения рисков на раннем этапе и их устранения через продуманные проектные решения, чётко определённые требования безопасности и ответственность на протяжении всего жизненного цикла.
Вебинар: Реальное состояние безопасности 2026
На вебинаре «Реальное состояние безопасности 2026» вы получите представление о том, почему ИИ отвлекает команды от более постоянных рисков и как человеческий доступ и разрешения остаются самым слабым звеном. Вы также узнаете, почему текущие рабочие процессы безопасности замедляют рост организаций и как должна выглядеть сбалансированная стратегия безопасности в преддверии 2026 года.
Вакансии в сфере кибербезопасности на текущий момент: 3 марта 2026 года
Мы изучили рынок, чтобы предложить вам подборку позиций для разных уровней подготовки в области информационной безопасности. Ознакомьтесь с еженедельной подборкой открытых вакансий в сфере кибербезопасности.
Новые продукты для инфобезопасности на неделе: 6 марта 2026 года
Обзор наиболее интересных продуктов, выпущенных за прошедшую неделю, включая новинки от Beazley Security, Push Security, Samsung и Tufin.