Apple и Google запустили сквозное шифрование переписки между iPhone и Android
https://clck.ru/3TcXUX
Пользователи iPhone и Android наконец-то смогут обмениваться сообщениями со сквозным шифрованием. Соответствующее обновление протокола RCS начало раскатываться в бета-режиме 11 мая 2026 года. Теперь переписка между устройствами двух экосистем защищена от перехвата хакерами, спецслужбами и самими разработчиками платформ.
В iMessage сквозное шифрование работает с 2011 года, а пользователи Android получили его во внутренних чатах в 2021-м. До сих пор межплатформенная переписка оставалась уязвимой. Google годами уговаривала Apple перейти на RCS, и Купертино уступила лишь в 2023 году под давлением регуляторов.
Если чат между устройствами Apple и Google защищён, рядом с ним появится иконка замка. Чтобы функция заработала, обе стороны должны установить последнее обновление ОС.
Google впервые поймал zero-day-эксплойт, написанный с помощью ИИ
https://clck.ru/3TcQdV
Киберпреступники готовили массовую атаку: Python-скрипт обходил двухфакторную аутентификацию в популярном опенсорсном инструменте веб-администрирования. Google уведомил вендора, и уязвимость закрыли до запуска кампании.
Собственная модель Gemini, по данным компании, в разработке не участвовала. Но в коде нашли характерные следы LLM — галлюцинированный CVSS-рейтинг, подробные «учебные» docstring-комментарии и оформление, типичное для обучающих данных языковых моделей.
Главный аналитик GTIG Джон Халтквист назвал инцидент «верхушкой айсберга»: по его словам, в обороте уже наверняка есть и другие ИИ-эксплойты, а дальше будет только хуже. Параллельно растёт интерес к ИИ-инструментам у хакеров, связанных с КНДР и Китаем — в частности, у группировок APT45 и UNC2814.
По 15 мая — скидка 10% на все наши курсы профессиональной переподготовки и повышения квалификации, включая спецпредложения.
Чтобы попасть на ближайший поток 4 июня со скидкой, нужно выбрать курс и оплатить обучение по 15 мая.
Если не успеете — скидка будет действовать на все последующие потоки обучения, до старта которых осталось более 30 дней. Новые группы запускаем каждый месяц.
Новый троян-стилер VoidStealer научился обходить механизм Application-Bound Encryption в браузере Chrome
https://clck.ru/3TTvoE
Зловред подключается к процессу браузера в качестве отладчика и устанавливает точку остановки на участке кода, отвечающем за расшифровку данных.
В момент срабатывания breakpoint мастер-ключ оказывается в оперативной памяти в открытом виде, после чего стилер считывает его напрямую. Так преступники получают доступ к сессионным cookie, сохранённым паролям и другим данным пользователя.
VoidStealer работает по модели Malware-as-a-Service, поэтому его распространение может стать массовым. Угроза актуальна и для других браузеров на Chromium: Edge, Brave, Opera, Vivaldi.
Google представила Agentic — ИИ-платформу для киберразведки
https://clck.ru/3TTtcc
Это специализированный ИИ-помощник для аналитиков SOC и команд incident response, построенный на LLM-моделях с доступом к данным Google TI, OSINT и в ряде случаев к Google Search.
Он умеет:
— проверять репутацию IP-адресов и хешей;
— находить связи между индикаторами, кампаниями и группировками;
— собирать сводки по атакам за заданный период;
— готовить отчёты под разные аудитории — от технических специалистов до руководства.
Отдельный модуль Malware Analysis Agent анализирует вредоносные файлы и описывает их поведение на естественном языке, а в некоторых случаях выполняет элементы реверс-инжиниринга. Пока функционал поддерживает не все форматы, а часть антианалитических техник способна сбивать автоматический разбор.
Главный нюанс — слепое доверие к красивой ИИ-сводке в threat intelligence опасно. Инструмент закрывает рутину, но каждый вывод по-прежнему требует проверки аналитиком.