ИИ научили быстро искать уязвимости в программном коде

ИИ научили быстро искать уязвимости в программном коде

Российские и казахстанские исследователи разработали на базе систем искусственного интеллекта новую методику поиска уязвимостей в программном коде, которая справляется с этой задачей эффективнее и быстрее, чем специализированные статические анализаторы кода.
Читать далее...
15:00, 27.06.2025
 
Рубрика: «Наука и Технологии»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Упоминания AirPods Pro 3 нашли в коде iOS 26Упоминания AirPods Pro 3 нашли в коде iOS 26 В новой операционной системе iOS 26 продолжают находить всё новые упоминания будущих устройств, и последняя утечка касается наушников премиум-класса — AirPods Pro 3, которые, по слухам, могут выйти уже в конце этого года. Ссылка на новое поколение наушников была обнаружена в коде новой ОС, так что м ...

В коде iOS 26 засветился HomePod TouchВ коде iOS 26 засветился HomePod Touch Портал MacRumors обнаружил в четвёртой бета-версии iOS 26 любопытную формулировку для настройки HomePod, которая отсылает к колонке со смарт-дисплеем. В настройках, связанных с местоположением, есть следующая формулировка: «Ваш HomePod не сможет показывать вам местную погоду, время или отвечать на з ...

В коде Google Drive нашли следы редизайна под Material 3В коде Google Drive нашли следы редизайна под Material 3 Google продолжает обновлять свои Android-приложения в стиле Material 3 Expressive. На очереди — Google Drive. Ранее уже были показаны изменения на главном экране и новая плавающая кнопка действий (FAB). ...

Самый дешёвый MacBook с чипом A18 Pro уже засветился в коде AppleСамый дешёвый MacBook с чипом A18 Pro уже засветился в коде Apple MacBook На фоне свежей информации относительно планов Apple по выпуску ультрабюджетного MacBook с чипом A18 Pro, портал MacRumors обнаружил подтверждения его существования в бэкэнд-коде. Ранее аналитик TFI Securities Мин-Чи Куо заявил, что Apple планирует выпустить недорогой MacBook на базе чипа iPh ...

В коде One UI 8 нашли изображения складывающегося втрое смартфона SamsungВ коде One UI 8 нашли изображения складывающегося втрое смартфона Samsung Samsung готовит новый складывающийся втрое смартфон — и мы уже можем его увидеть благодаря анимациям из оболочки One UI 8. Скорее всего, устройство получит название Galaxy G Fold и будет представлено на мероприятии Samsung Unpacked на следующей неделе. Смартфон будет иметь три панели сзади: левая с ...

Google представила ИИ-систему Big Sleep для поиска уязвимостей в кодеGoogle представила ИИ-систему Big Sleep для поиска уязвимостей в коде Компания Google анонсировала новую систему искусственного интеллекта под названием Big Sleep, предназначенную для автоматического обнаружения ошибок в программном коде. ...

В коде Spotify нашли упоминания о долгожданном lossless-качестве звукаВ коде Spotify нашли упоминания о долгожданном lossless-качестве звука Spotify уже более четырёх лет обещает запустить уровень подписки с качественным звучанием без потерь (lossless), но пока этого не случилось. Недавно в новой версии приложения для ПК появились строки в коде, которые упоминают эту функцию. В них говорится, что lossless-музыка будет доступна в премиум- ...

Рассинхрон в дресс-коде. Косторная и Куница опубликовали новые совместные фото«Рассинхрон в дресс-коде». Косторная и Куница опубликовали новые совместные фото Чемпионка Европы Алёна Косторная и её муж Георгий Куница, с которым они вместе выступают в парном катании, опубликовали новые совместные фотографии на личной странице в соцсетях. ...

Сенаторы одобрили закон об использовании банками цифрового рубля и едином QR-кодеСенаторы одобрили закон об использовании банками цифрового рубля и едином QR-коде Совет Федерации одобрил закон, который водит с 1 сентября 2026 года поэтапное подключение банков и продавцов к платформе цифрового рубля, также с 1 сентября 2026 г. ...

Датамайнеры нашли в коде Starfield указания на межпланетные путешествия  фанаты просили о них с самого релизаДатамайнеры нашли в коде Starfield указания на межпланетные путешествия — фанаты просили о них с самого релиза Космическая ролевая игра Starfield от Bethesda Game Studios разочаровала геймеров отсутствием межпланетных путешествий (в том числе). За два года с релиза проблему уже решили моддеры, а теперь на горизонте появилось и официальное решение. Источник изображения: Steam (GhostLight) ...

С сайта Конгресса США из-за ошибки в коде пропали положения Конституции, защищающие от произвольных арестов и приговоров без судаС сайта Конгресса США из-за «ошибки в коде» пропали положения Конституции, защищающие от произвольных арестов и приговоров без суда С официального сайта конгресса на некоторое время исчезли фрагменты текста конституции США. Во внезапно исчезнувших положениях, в частности, закреплены право на личную неприкосновенность и защиту от произвольного ареста, запрет на вынесение приговоров без суда, а также разрешение на ведение работорг ...

Вышински о новом дресс-коде в НХЛ: В коллективном соглашении сказано, что хоккеисты должны одеваться по современной моде. Извините, косплееры Острых Вышински о новом дресс-коде в НХЛ: «В коллективном соглашении сказано, что хоккеисты должны одеваться по современной моде. Извините, косплееры «Острых козырьков» «Официальная формулировка новых правил дресс-кода для игроков в коллективном соглашении НХЛ и профсоюза игроков (NHLPA) гласит: «Клубам запрещается предлагать какие-либо правила, касающиеся внешнего вида игроков». И одновременно с этим: «Игроки обязаны одеваться в соответствии с современными нормами ...

VK заплатит за найденные уязвимости в мессенджере MaxVK заплатит за найденные уязвимости в мессенджере Max Вознаграждение в размере до пяти млн рублей выплатят за уязвимости, найденные в мессенджере Max ...

Microsoft предлагает до 40 000 долларов за уязвимости в .NETMicrosoft предлагает до 40 000 долларов за уязвимости в .NET Компания Microsoft расширяет программу bug bounty для .NET и увеличивает максимальное вознаграждение до 40 000 долларов за некоторые баги в .NET и ASP.NET Core. ...

Уязвимости в СУБД Redis и ValkeyУязвимости в СУБД Redis и Valkey Опубликованы корректирующие выпуски СУБД Redis (6.2.19, 7.2.10, 7.4.5, 8.0.3) и Valkey (8.0.4, 8.1.3), в которых устранены две уязвимости. Наиболее опасная уязвимость (CVE-2025-32023) потенциально может привести к удалённому выполнению кода на сервере из-за записи данных в область за пределами выдел ...

Уязвимости в пакетных менеджерах Nix, Lix и GuixУязвимости в пакетных менеджерах Nix, Lix и Guix В пакетных менеджерах GNU Guix, Nix и Lix выявлены уязвимиости (Nix, Guix, Lix), позволяющие выполнить код с правами пользователей, под которыми запускаются сборочные задания (например, nixbld* в Nix/Lix), что может использоваться для записи своих данных в сборочное окружение и внесения изменений в ...

VK заплатит до 5 млн рублей за уязвимости в мессенджере MaxVK заплатит до 5 млн рублей за уязвимости в мессенджере Max Мессенджер Max, принадлежащий VK, включен в программу по поиску уязвимостей Bug Bounty. Теперь специалисты по кибербезопасности могут получить вознаграждение за найденные слабые места в системе — сумма может достигать пяти миллионов рублей. Участвовать в программе могут как профессиональные исследов ...

Для RCE-уязвимости в камерах наблюдения LG не будет патчаДля RCE-уязвимости в камерах наблюдения LG не будет патча Камеры наблюдения LG уязвимы для удаленных атак из-за недавно обнаруженной уязвимости. Однако стало известно, что они не получат исправлений. ...

Bi.Zone WAF предотвращает эксплуатацию уязвимости в GrafanaBi.Zone WAF предотвращает эксплуатацию уязвимости в Grafana Сервис Bi.Zone WAF защищает пользователей программного обеспечения Grafana от уязвимости, которую злоумышленники могут... ...

Белые хакеры проверят на уязвимости СберБизнес (12)Белые хакеры проверят на уязвимости СберБизнес (12+) (12+) Интернет-банк для индивидуальных предпринимателей и юрлиц СберБизнес вошёл в программу Sber Bug Bounty на BI.ZONE Bug Bounty ― платформе по проверке защищённости внешней инфраструктуры с привлечением независимых исследователей. В СберБизнесе представлены услуги и сервисы, которые помогают мало ...

IT-эксперт Кричевский рассказал об уязвимости OC AndroidIT-эксперт Кричевский рассказал об уязвимости OC Android Специалист посоветовал установить антивирус. IT эксперт Алексей Кричевский, работающий в Академии управления финансами и инвестициями, рассказал об уязвимости OC Android перед вирусами. Специалист пояснил, что из-за широкой распространенности системы, телефоны находятся под большей угрозой хакерског ...

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворкахHTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках Для подписчиковВ этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables. ...

Робособаку научили плавать по-собачьиРобособаку научили плавать по-собачьи Китайские и американские инженеры создали четвероногую робоамфибию, способную ходить по суше и плавать в воде, перебирая ногами. Робособака массой 2,5 килограмма может плавать несколькими стилями, которые отличаются последовательностью и скоростью гребков. Один из стилей позволяет амфибии плыть быст ...

Qualcomm устраняет три 0-day уязвимости, используемые в целевых атакахQualcomm устраняет три 0-day уязвимости, используемые в целевых атаках Компания Qualcomm выпустила исправления для трех уязвимостей нулевого дня. Разработчики предупредили, что эти проблемы уже использовались в ограниченных целевых атаках. ...

Microsoft рассказала об уязвимости Sploitlight, затрагивающей macOSMicrosoft рассказала об уязвимости Sploitlight, затрагивающей macOS В Microsoft сообщили, что злоумышленники могли использовать недавно исправленную уязвимость обхода Transparency, Consent, and Control (TCC) для кражи конфиденциальной информации пользователей macOS, включая кешированные данные Apple Intelligence. ...

По следам Log4shell. Разбираем две уязвимости, оставшиеся в тениПо следам Log4shell. Разбираем две уязвимости, оставшиеся в тени Еще в декабре 2021-го, когда были найдены и закрыты четыре уязвимости Log4shell в Log4J, оказалось, что их на самом деле больше. Две из них — отказ в обслуживании и утечка данных — тогда широко известны не были. Лишь в сентябре 2022 года вендор официально признал их, но представил как часть тех самы ...

То еще кибериспытание // Белые хакеры протестировали уязвимости IT-системТо еще кибериспытание // «Белые хакеры» протестировали уязвимости IT-систем «Белые хакеры» протестировали защиту российских компаний из ключевых отраслей и с первого раза смогли добраться до критически важных систем в трех случаях из пяти. Наиболее уязвимыми оказались малые предприятия, а торговля и промышленность — в числе самых легко атакуемых отраслей, в отличие от финан ...

Вышел внеплановый патч для уязвимости нулевого дня в ChromeВышел внеплановый патч для уязвимости нулевого дня в Chrome Компания Google выпустила внеплановое обновление для браузера Chrome, которое устраняет сразу три уязвимости. Одна из этих проблем уже активно эксплуатируется злоумышленниками. ...

Более 10 000 организаций под угрозой из-за уязвимости в Microsoft SharePointБолее 10 000 организаций под угрозой из-за уязвимости в Microsoft SharePoint Более 10 000 организаций по всему мирру оказались под угрозой после обнаружения серьезной уязвимости в популярной платформе Microsoft SharePoint, предназначенной для хранения и обмена конфиденциальными документами. ...

Хакеры атаковали госведомства США с помощью уязвимости ПО MicrosoftХакеры атаковали госведомства США с помощью уязвимости ПО Microsoft Серверы Microsoft SharePoint, используемые для обмена документами в различных организациях, подверглись "активным атакам" со стороны хакеров, сообщает корпорация Microsoft. ПО SharePoint используется не только крупными компаниями, но и государственными учреждениями. ...

В продаже появился эксплоит для критической уязвимости в RoundcubeВ продаже появился эксплоит для критической уязвимости в Roundcube Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код. ...

0-day уязвимости в SharePoint находятся под атаками с начала июля0-day уязвимости в SharePoint находятся под атаками с начала июля По информации ИБ-специалистов, сразу несколько китайских хак-групп используют цепочку уязвимостей нулевого дня в Microsoft SharePoint в своих атаках. В частности стало известно, что злоумышленники скомпрометировали сеть Национального управления по ядерной безопасности США. ...

Microsoft помогла Apple с обнаружением и устранением уязвимостиMicrosoft помогла Apple с обнаружением и устранением уязвимости Microsoft Threat Intelligence обнаружила уязвимость, связанную с функцией Spotlight, которая могла позволить злоумышленникам получить доступ к конфиденциальным данным пользователей. ...

Обнаружены критические уязвимости в 689 моделях принтеров BrotherОбнаружены критические уязвимости в 689 моделях принтеров Brother Одна из уязвимостей не может быть устранена обновлением прошивки и требует изменений на этапе производства. Проблемы затронули также 59 моделей других брендов: Fujifilm, Toshiba, Ricoh и Konica Minolta. The post Обнаружены критические уязвимости в 689 моделях принтеров Brother first appeared on itnd ...

Qualcomm устранила в своих процессорах серьёзные уязвимостиQualcomm устранила в своих процессорах серьёзные уязвимости Портал TechCrunch рассказал, что компания Qualcomm, ведущий производитель мобильных чипов, недавно устранила критические уязвимости в процессорах для Android-смартфонов. Уязвимости были обнаружены ещё в феврале. Свежие патчи направлены на устранение целого ряда недостатков безопасности, включая три ...

VK заплатит до 5 млн рублей тем, кто найдёт в мессенджере Max уязвимости и ошибкиVK заплатит до 5 млн рублей тем, кто найдёт в мессенджере Max уязвимости и ошибки В соответствии с законом «О создании многофункционального сервиса обмена информацией» правительство планирует запуск национального мессенджера на базе платформы Max от российской компании VK. Министр цифрового развития России Максут Шадаев пообещал представить национальный мессенджер уже ...

ИИ научили выявлять болезни на ранних стадияхИИ научили выявлять болезни на ранних стадиях Ученые из Австралии разработали систему искусственного интеллекта (ИИ), способную обнаруживать ранние признаки сердечно-сосудистых заболеваний, диабетической ретинопатии и рака. Алгоритм анализирует обычные медицинские снимки, такие как УЗИ и денситометрия, помогая врачам ставить точные диагнозы. Си ...

В Новосибирске научили ИИ работе с тибетскими текстамиВ Новосибирске научили ИИ работе с тибетскими текстами В пресс-службе Новосибирского государственного университета (НГУ) сообщили, что ученые вуза разработали платформу для обработки документов на тибетском языке с использованием искусственного интеллекта (ИИ). Система способна распознавать, оцифровывать и анализировать старинные тексты, что поможет сох ...

В России научили телевизоры подстраиваться под дальтониковВ России научили телевизоры подстраиваться под дальтоников Российские ученые предложили метод обработки изображений, позволяющий дальтоникам и людям с нормальным зрением комфортно смотреть телевизор, сохраняя естественные цвета. ...

Искусственный интеллект научили находить борщевикИскусственный интеллект научили находить борщевик Первые восемь собственников земельных участков уже получили штрафы за ненадлежащее содержание территории. Летом 2025 года по поручению вице-губернатора Санкт-Петербурга Евгения Разумишкина ГАТИ начала учить нейросеть определять в автоматическом режиме опасное инвазивное растение - борщевик Сосновско ...

Рой крошечных роботов научили строительству без чертежейРой крошечных роботов научили строительству без чертежей Исследователи из Пенсильванского университета разработали новую стратегию строительства, при которой рой крошечных роботов может возводить сложные структуры без чертежей, руководителей и централизованного управления. Работа опубликована в журнале Science Advances. ...

ИИ научили находить незаконные ларьки В ПетербургеИИ научили находить незаконные ларьки В Петербурге В Санкт-Петербурге начали использовать нейросети для поиска незаконных торговых точек. Первая подобная проверка уже завершилась штрафом. Владелец частного участка в Выборгском районе получил уведомление о нарушении после того, как его ларёк был выявлен с помощью системы искусственного интеллекта. По ...

В России научили иммунитет самостоятельно уничтожать ракВ России научили иммунитет самостоятельно уничтожать рак Ученые из научно-технологического университета «Сириус» разработали методику, которая позволяет иммунной системе бороться с раковыми клетками без необходимости лабораторных манипуляций. Вместо сложной подготовки за пределами организма, технология активирует собственные Т-лимфоциты пациента прямо вну ...

Дроны научили летать в вентиляционных шахтахДроны научили летать в вентиляционных шахтах Появилась новая разработка, благодаря которой беспилотники получили возможность перемещаться в замкнутом пространстве, например, в вентиляционных шахтах. Ранее главная сложность заключалась в том, что дронам было сложно ориентироваться в пространстве, где все выглядит одинаково. ...

Блокнот в Windows 11 научили генерировать текстБлокнот в Windows 11 научили генерировать текст Microsoft тестирует новую функцию для Блокнота в Windows 11 — теперь приложение может генерировать текст с помощью ИИ. Эта возможность появилась в свежем обновлении для участников программы Windows Insiders в каналах Canary и Dev, предназначенном для устройств Copilot Plus. Функция Write в Блокноте ...

В МФТИ научили ИИ находить звезды и кометыВ МФТИ научили ИИ находить звезды и кометы В пресс-службе Московского физико-технического института (МФТИ) сообщили, что ученые создали систему на базе искусственного интеллекта (ИИ), которая помогает астрономам анализировать снимки звездного неба. Она способна с высокой точностью классифицировать переменные звезды, а в будущем сможет выявля ...

В России научили роботов ориентироваться как людиВ России научили роботов ориентироваться как люди Российские ученые разработали новую систему навигации для роботов, которая работает по принципу человеческой памяти. Технология PRISM-TopoMap, созданная специалистами МФТИ, Федерального исследовательского центра «Информатика и управление» (ФИЦ ИУ) РАН и Научно-исследовательского института AIRI, позв ...

Россиян научили, как не остаться без квартиры по наследствуРоссиян научили, как не остаться без квартиры по наследству Управление Росреестра по Москве предупреждает россиян о возможных трудностях при оформлении квартиры по наследству, которые могут привести к утрате недвижимости. Самой частой такой причиной являются долги наследодателя, рассказала заместитель руководителя управления Росреестра по Москве Мария Макаро ...

ИИ научили быстрее выявлять опухоли легких по КТИИ научили быстрее выявлять опухоли легких по КТ Ученые из Германии разработали систему, которая использует искусственный интеллект (ИИ) для анализа КТ-снимков легких и позволяет точнее и быстрее отслеживать изменения опухолей. При раннем выявлении заболеваний легких, таких как рак или метастазы, важно не только обнаружить опухоль, но и отследить ...

Уязвимости в Java SE, MySQL, VirtualBox и других продуктах OracleУязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В июльском обновлении устранено 309 уязвимостей. ...

Эксперты: групповые чаты WhatsApp небезопасны из-за уязвимости в системеЭксперты: групповые чаты WhatsApp небезопасны из-за уязвимости в системе Исследователи выявили серьезную уязвимость в системе групповых чатов WhatsApp, которая может позволить серверу мессенджера добавлять новых участников без ведома остальных пользователей. Об этом сообщает SecurityLab в своем аналитическом материале. ...

Pi-hole допустил утечку данных из-за уязвимости в плагине для WordPressPi-hole допустил утечку данных из-за уязвимости в плагине для WordPress Разработчики популярного блокировщика рекламы Pi-hole предупредили, что имена и email-адреса всех, кто жертвовал средства проекту, оказались в открытом доступе из-за бага в плагине GiveWP для WordPress. ...

Что нужно знать об уязвимости, эксплуатируемой на серверах Microsoft SharePointЧто нужно знать об уязвимости, эксплуатируемой на серверах Microsoft SharePoint Компания Microsoft выпустила экстренное исправление , закрывающее уязвимость в широко используемом программном обеспечении Microsoft SharePoint, которую хакеры использовали для совершения масштабных атак на предприятия и, по крайней мере, некоторые правительственные учреждения США. В субботу компани ...

Кибершпионы Paper Werewolf используют для атак уязвимости в WinRARКибершпионы Paper Werewolf используют для атак уязвимости в WinRAR В июле — начале августа 2025 г. шпионская кибергруппировка Paper Werewolf атаковала несколько организаций из России и... ...

Почти в половине кода, написанного ИИ, нашли уязвимости и дырыПочти в половине кода, написанного ИИ, нашли уязвимости и дыры Компания Veracode представила отчёт о безопасности ИИ-кода за 2025 год. Выводы экспертов тревожны. Почти 45% решений, созданных языковыми моделями на основе 80 программных задач, содержали уязвимости, многие из которых входят в список OWASP Top 10. То есть речь идёт не о мелких ошибках, а о реальных ...

Уязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиториюУязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиторию Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 и 2.50.1, в которых устранены уязвимости, позволяющие выполнить свой код на системе пользователя при выполнение операции клонирования репозитория, подко ...

Хакеры эксплуатируют уязвимости в брандмауэрах Zyxel и роутерах TP-LinkХакеры эксплуатируют уязвимости в брандмауэрах Zyxel и роутерах TP-Link Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило, что уязвимость в беспроводных маршрутизаторах TP-Link активно используется злоумышленниками. ...

Группировка Paper Werewolf использует для атак уязвимости в WinRARГруппировка Paper Werewolf использует для атак уязвимости в WinRAR В июле и начале августа 2025 года шпионская хак-группа Paper Werewolf атаковала несколько организаций из России и Узбекистана. К фишинговым письмам были приложены RAR архивы якобы с важными документами, а на самом деле — с малварью. Злоумышленники воспользовались двумя уязвимостями в WinRAR, которые ...

Bluetooth-уязвимости могут использоваться для подслушивания и кражи данныхBluetooth-уязвимости могут использоваться для подслушивания и кражи данных В Bluetooth-чипсетах Airoha, которые используются в десятках аудиоустройств разных производителей, обнаружены уязвимости, которые можно использовать для подслушивания или кражи конфиденциальной информации. ...

400 жертв уязвимости в Microsoft SharePoint  лишь верхушка айсберга400 жертв уязвимости в Microsoft SharePoint — лишь верхушка айсберга Несмотря на призывы Microsoft к пользователям платформы SharePoint Server установить свежие обновления софта для защиты от вируса-вымогателя Warlock, который может быть внедрён в их системы через цепочку уязвимостей ToolShell, не все компании выполнили это и по-прежнему остаются беззащитными перед х ...

ECHOMSK.SPB.RU Поиск в новостях