<?xml version="1.0"?>
<rss xmlns:turbo="http://turbo.yandex.ru" version="2.0">
	<channel>
		<title>Новости</title>
		<link>https://nonameno.com/</link>
		<description>Последние новости nonameno.com.</description>
		<language>ru-ru</language>
		<lastBuildDate>Wed, 08 Apr 26 17:35:00 +0300</lastBuildDate>
		<generator>DIAFAN.CMS version 7.0</generator>
		
	<item turbo="true">
		<title>Google AI выдает миллионы неверных ответов каждый день</title>
		<link>https://nonameno.com/news/it/google-ai-search-producing-millions-wrong-answers.html</link>
		<description>Google AI выдает миллионы неверных ответов
Большинство современных поисковых систем по умолчанию показывают пользователям сводки, сгенерированные искусственным интеллектом. Эта практика вызывает немало споров &amp;mdash; в первую очередь из-за сомнений в достоверности информации и из-за того, что сайты начинают терять переходы по своим ссылкам. И хотя тесты показывают: сводки Google AI в большинстве случаев точны, колоссальный объём запросов, которые обрабатывает поисковик каждый день, почти наверняка оборачивается миллионами ошибочных ответов.</description>
		<turbo:content>
            <![CDATA[
               Google AI выдает миллионы неверных ответов
Большинство современных поисковых систем по умолчанию показывают пользователям сводки, сгенерированные искусственным интеллектом. Эта практика вызывает немало споров — в первую очередь из-за сомнений в достоверности информации и из-за того, что сайты начинают терять переходы по своим ссылкам. И хотя тесты показывают: сводки Google AI в большинстве случаев точны, колоссальный объём запросов, которые обрабатывает поисковик каждый день, почти наверняка оборачивается миллионами ошибочных ответов.
            ]]>
        </turbo:content>
		<pubDate>Wed, 08 Apr 26 17:35:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/google-ai-search-producing-millions-wrong-answers.html</comments>
	</item>
	<item turbo="true">
		<title>Intel договорилась с Google и Amazon о новой упаковке чипов</title>
		<link>https://nonameno.com/news/it/intel-google-amazon-new-chip-packaging.html</link>
		<description>Intel договорилась с Google и Amazon
Корпорация Intel ведёт переговоры с Google и Amazon о поставках услуг по передовой упаковке полупроводников для чипов искусственного интеллекта. Компания делает ставку не только на новейшие технологические процессы, но и на инновационные методы сборки кристаллов &amp;mdash; и именно это, по мнению руководства, должно вернуть Intel в лидеры контрактного производства. По данным нескольких осведомлённых источников, оба гиганта облачных вычислений, которые активно проектируют собственные чипы для задач ИИ, могут стать первыми крупными клиентами.</description>
		<turbo:content>
            <![CDATA[
               Intel договорилась с Google и Amazon
Корпорация Intel ведёт переговоры с Google и Amazon о поставках услуг по передовой упаковке полупроводников для чипов искусственного интеллекта. Компания делает ставку не только на новейшие технологические процессы, но и на инновационные методы сборки кристаллов — и именно это, по мнению руководства, должно вернуть Intel в лидеры контрактного производства. По данным нескольких осведомлённых источников, оба гиганта облачных вычислений, которые активно проектируют собственные чипы для задач ИИ, могут стать первыми крупными клиентами.
            ]]>
        </turbo:content>
		<pubDate>Wed, 08 Apr 26 17:16:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/intel-google-amazon-new-chip-packaging.html</comments>
	</item>
	<item turbo="true">
		<title>Хакеры маскируют кражу под зарплату в банках</title>
		<link>https://nonameno.com/news/it/hackers-disguise-bank-payroll-thefts.html</link>
		<description>Хакеры маскируют кражу под зарплату
Представьте: бухгалтер открывает обычное письмо от коллег или контрагентов, вводит пароль из письма, чтобы посмотреть &amp;laquo;Акт сверки&amp;raquo;, а через несколько минут с расчётного счёта компании уходят миллионы. Банк не блокирует перевод &amp;mdash; ведь платёж выглядит как стандартное перечисление зарплаты сотрудникам. Именно такую схему в начале 2026 года активно использовала хакерская группа Hive0117 против российских организаций.</description>
		<turbo:content>
            <![CDATA[
               Хакеры маскируют кражу под зарплату
Представьте: бухгалтер открывает обычное письмо от коллег или контрагентов, вводит пароль из письма, чтобы посмотреть «Акт сверки», а через несколько минут с расчётного счёта компании уходят миллионы. Банк не блокирует перевод — ведь платёж выглядит как стандартное перечисление зарплаты сотрудникам. Именно такую схему в начале 2026 года активно использовала хакерская группа Hive0117 против российских организаций.
            ]]>
        </turbo:content>
		<pubDate>Mon, 06 Apr 26 14:20:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/hackers-disguise-bank-payroll-thefts.html</comments>
	</item>
	<item turbo="true">
		<title>Смартфон на Android запускает Windows-игры без ПК</title>
		<link>https://nonameno.com/news/it/android-smartphone-runs-windows-games.html</link>
		<description>Смартфон на Android запускает Windows-игры
Представьте себе обычный смартфон, который вдруг начинает запускать полноценные компьютерные игры &amp;mdash; не через облачный стриминг, а прямо на месте, собственными силами. Именно это демонстрирует новинка от Red Magic. Модель под названием Red Magic 11 Golden Saga бросает вызов привычным представлениям о мобильном железе. Устройство способно запускать тайтлы для Windows локально, без подключения к мощному ПК или игровому серверу. Всё, что нужно, уже лежит в вашем кармане.</description>
		<turbo:content>
            <![CDATA[
               Смартфон на Android запускает Windows-игры
Представьте себе обычный смартфон, который вдруг начинает запускать полноценные компьютерные игры — не через облачный стриминг, а прямо на месте, собственными силами. Именно это демонстрирует новинка от Red Magic. Модель под названием Red Magic 11 Golden Saga бросает вызов привычным представлениям о мобильном железе. Устройство способно запускать тайтлы для Windows локально, без подключения к мощному ПК или игровому серверу. Всё, что нужно, уже лежит в вашем кармане.
            ]]>
        </turbo:content>
		<pubDate>Mon, 06 Apr 26 14:03:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/android-smartphone-runs-windows-games.html</comments>
	</item>
	<item turbo="true">
		<title>Вредоносные npm-пакеты атакуют Redis и PostgreSQL</title>
		<link>https://nonameno.com/news/software/malicious-npm-packages-attack-redis-postgresql.html</link>
		<description>Вредоносные npm-пакеты атакуют
Специалисты в области кибербезопасности обнаружили в официальном реестре npm тридцать шесть подозрительных пакетов. Внешне они выглядят как плагины для системы управления контентом Strapi, но на деле их задача &amp;mdash; проникать в базы данных Redis и PostgreSQL, устанавливать невидимые закладки для удалённого управления, воровать учётные данные и разворачивать обратные оболочки (reverse shells). Все эти компоненты работают скрытно и могут долгое время оставаться незамеченными.</description>
		<turbo:content>
            <![CDATA[
               Вредоносные npm-пакеты атакуют
Специалисты в области кибербезопасности обнаружили в официальном реестре npm тридцать шесть подозрительных пакетов. Внешне они выглядят как плагины для системы управления контентом Strapi, но на деле их задача — проникать в базы данных Redis и PostgreSQL, устанавливать невидимые закладки для удалённого управления, воровать учётные данные и разворачивать обратные оболочки (reverse shells). Все эти компоненты работают скрытно и могут долгое время оставаться незамеченными.
            ]]>
        </turbo:content>
		<pubDate>Mon, 06 Apr 26 12:58:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/malicious-npm-packages-attack-redis-postgresql.html</comments>
	</item>
	<item turbo="true">
		<title>Microsoft: PHP-веб-шеллы через cookie на Linux-серверах</title>
		<link>https://nonameno.com/news/software/php-web-shells-cookies-linux-servers.html</link>
		<description>Microsoft: PHP-веб-шеллы
Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.</description>
		<turbo:content>
            <![CDATA[
               Microsoft: PHP-веб-шеллы
Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.
            ]]>
        </turbo:content>
		<pubDate>Sun, 05 Apr 26 00:07:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/php-web-shells-cookies-linux-servers.html</comments>
	</item>
	<item turbo="true">
		<title>SparkCat 2.0: кража сид-фраз криптокошельков из фото на iOS и Android</title>
		<link>https://nonameno.com/news/it/sparkcat.html</link>
		<description>Новая версия опасного трояна охотится за сид-фразами через галерею смартфона
Представьте: вы устанавливаете обычное приложение &amp;mdash; корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы &amp;mdash; той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из &amp;laquo;Лаборатории Касперского&amp;raquo; обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.</description>
		<turbo:content>
            <![CDATA[
               Новая версия опасного трояна охотится за сид-фразами через галерею смартфона
Представьте: вы устанавливаете обычное приложение — корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы — той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из «Лаборатории Касперского» обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.
            ]]>
        </turbo:content>
		<pubDate>Fri, 03 Apr 26 15:57:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/sparkcat.html</comments>
	</item>
	<item turbo="true">
		<title>UNC1069: социнженерия против автора Axios и атака на npm</title>
		<link>https://nonameno.com/news/it/attack-npm.html</link>
		<description>Как хакеры из Северной Кореи обманули разработчика популярной npm-библиотеки Axios
Представьте, что вы поддерживаете программный пакет, который каждую неделю скачивают почти сто миллионов раз. А потом однажды вам пишет основатель известной компании с предложением сотрудничества. Вы проверяете информацию &amp;mdash; всё выглядит абсолютно реально. Но на самом деле это ловушка, подготовленная профессиональными злоумышленниками. Именно так произошло с Джейсоном Саайманом &amp;mdash; мейнтейнером библиотеки Axios для экосистемы JavaScript.</description>
		<turbo:content>
            <![CDATA[
               Как хакеры из Северной Кореи обманули разработчика популярной npm-библиотеки Axios
Представьте, что вы поддерживаете программный пакет, который каждую неделю скачивают почти сто миллионов раз. А потом однажды вам пишет основатель известной компании с предложением сотрудничества. Вы проверяете информацию — всё выглядит абсолютно реально. Но на самом деле это ловушка, подготовленная профессиональными злоумышленниками. Именно так произошло с Джейсоном Саайманом — мейнтейнером библиотеки Axios для экосистемы JavaScript.
            ]]>
        </turbo:content>
		<pubDate>Fri, 03 Apr 26 15:47:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/attack-npm.html</comments>
	</item>
	<item turbo="true">
		<title>Cisco исправила критические уязвимости IMC и SSM</title>
		<link>https://nonameno.com/news/software/cisco-critical-vulnerabilities.html</link>
		<description>Cisco исправила критические уязвимости IMC и SSM
Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.</description>
		<turbo:content>
            <![CDATA[
               Cisco исправила критические уязвимости IMC и SSM
Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.
            ]]>
        </turbo:content>
		<pubDate>Thu, 02 Apr 26 19:52:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/cisco-critical-vulnerabilities.html</comments>
	</item>
	<item turbo="true">
		<title>Chrome CVE-2026-5281: срочно обновите браузер</title>
		<link>https://nonameno.com/news/software/chrome-update-browser-immediately.html</link>
		<description>Chrome CVE-2026-5281
Компания Google выпустила срочное обновление безопасности для своего веб-обозревателя Chrome. В свежем релизе закрыто 21 уязвимость, и одна из них особенно тревожна &amp;mdash; разработчики подтвердили, что ею уже активно пользуются злоумышленники в реальных атаках.</description>
		<turbo:content>
            <![CDATA[
               Chrome CVE-2026-5281
Компания Google выпустила срочное обновление безопасности для своего веб-обозревателя Chrome. В свежем релизе закрыто 21 уязвимость, и одна из них особенно тревожна — разработчики подтвердили, что ею уже активно пользуются злоумышленники в реальных атаках.
            ]]>
        </turbo:content>
		<pubDate>Wed, 01 Apr 26 19:22:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/chrome-update-browser-immediately.html</comments>
	</item>
	<item turbo="true">
		<title>Уязвимость Vertex AI: риски для данных в Google Cloud</title>
		<link>https://nonameno.com/news/it/vertex-ai-vulnerability.html</link>
		<description>Уязвимость Vertex AI
В платформе Google Cloud Vertex AI обнаружена серьезная уязвимость, которая может превратить искусственный интеллект из полезного помощника в инструмент злоумышленника. Исследователи из подразделения Unit 42 компании Palo Alto Networks выявили проблему в модели разграничения доступа, способную привести к утечке конфиденциальных данных и компрометации облачной инфраструктуры организации.</description>
		<turbo:content>
            <![CDATA[
               Уязвимость Vertex AI
В платформе Google Cloud Vertex AI обнаружена серьезная уязвимость, которая может превратить искусственный интеллект из полезного помощника в инструмент злоумышленника. Исследователи из подразделения Unit 42 компании Palo Alto Networks выявили проблему в модели разграничения доступа, способную привести к утечке конфиденциальных данных и компрометации облачной инфраструктуры организации.
            ]]>
        </turbo:content>
		<pubDate>Tue, 31 Mar 26 17:09:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/vertex-ai-vulnerability.html</comments>
	</item>
	<item turbo="true">
		<title>CTRL Toolkit: как LNK-файлы крадут данные через RDP и FRP-туннели</title>
		<link>https://nonameno.com/news/it/ctrl-toolkit.html</link>
		<description>CTRL Toolkit: как LNK-файлы
Исследователи в области кибербезопасности обнаружили новый инструмент удаленного доступа, созданный русскоязычными разработчиками. Распространение этого набора утилит, получившего название CTRL Toolkit, происходит через замаскированные ярлыки Windows &amp;mdash; LNK-файлы, которые внешне выглядят как папки с приватными ключами. Пользователь, не подозревая об угрозе, дважды кликает по такому файлу и запускает цепочку заражения.</description>
		<turbo:content>
            <![CDATA[
               CTRL Toolkit: как LNK-файлы
Исследователи в области кибербезопасности обнаружили новый инструмент удаленного доступа, созданный русскоязычными разработчиками. Распространение этого набора утилит, получившего название CTRL Toolkit, происходит через замаскированные ярлыки Windows — LNK-файлы, которые внешне выглядят как папки с приватными ключами. Пользователь, не подозревая об угрозе, дважды кликает по такому файлу и запускает цепочку заражения.
            ]]>
        </turbo:content>
		<pubDate>Mon, 30 Mar 26 17:21:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/ctrl-toolkit.html</comments>
	</item>
	<item turbo="true">
		<title>Bearlyfy атакует российские компании шифровальщиком GenieLocker</title>
		<link>https://nonameno.com/news/it/bearlyfy-genielocker.html</link>
		<description>Bearlyfy атакует шифровальщиком GenieLocker
С начала 2025 года на карте киберугроз появился новый игрок, который за короткий срок превратился из малоизвестной группы в одну из самых серьезных проблем для российского бизнеса. Прокси-украинское хакерское объединение Bearlyfy (также известное как Labubu) провело более семидесяти атак на российские компании, и с марта 2026 года арсенал злоумышленников пополнился собственным инструментом &amp;mdash; шифровальщиком GenieLocker.</description>
		<turbo:content>
            <![CDATA[
               Bearlyfy атакует шифровальщиком GenieLocker
С начала 2025 года на карте киберугроз появился новый игрок, который за короткий срок превратился из малоизвестной группы в одну из самых серьезных проблем для российского бизнеса. Прокси-украинское хакерское объединение Bearlyfy (также известное как Labubu) провело более семидесяти атак на российские компании, и с марта 2026 года арсенал злоумышленников пополнился собственным инструментом — шифровальщиком GenieLocker.
            ]]>
        </turbo:content>
		<pubDate>Fri, 27 Mar 26 16:46:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/bearlyfy-genielocker.html</comments>
	</item>
	<item turbo="true">
		<title>Угрозы недели: PQC, ИИ-поиск уязвимостей и фишинг-атаки</title>
		<link>https://nonameno.com/news/it/poc-ai-based-vulnerability-scanning-phishing-attacks.html</link>
		<description>Угрозы недели
Некоторые итоги недели в сфере кибербезопасности запоминаются громкими событиями. Эта же выдалась тихой, но тревожной. Нет масштабных взрывов новостей, зато есть ощущение, что слишком многие начали слишком вольготно обращаться с тем, к чему даже подходить не следовало бы.</description>
		<turbo:content>
            <![CDATA[
               Угрозы недели
Некоторые итоги недели в сфере кибербезопасности запоминаются громкими событиями. Эта же выдалась тихой, но тревожной. Нет масштабных взрывов новостей, зато есть ощущение, что слишком многие начали слишком вольготно обращаться с тем, к чему даже подходить не следовало бы.
            ]]>
        </turbo:content>
		<pubDate>Thu, 26 Mar 26 16:34:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/poc-ai-based-vulnerability-scanning-phishing-attacks.html</comments>
	</item>
	<item turbo="true">
		<title>Мастера подражания: уроки защиты от цифровых фальшивок</title>
		<link>https://nonameno.com/news/it/lessons-protecting-yourself-digital-fakes.html</link>
		<description>Мастера подражания
То, с чем мир искусства борется десятилетиями, сегодня стало главной головной болью специалистов по кибербезопасности. Речь о подделках. В 1960-х годах Эльмир де Хори прославился как искусный фальсификатор: его имитации Пикассо, Матисса и Ренуара обманывали коллекционеров и даже сотрудников известных музеев. На протяжении нескольких десятилетий более тысячи его работ оставались незамеченными, потому что эксперты полагались на привычные подписи, знакомые стили и респектабельное происхождение произведений.</description>
		<turbo:content>
            <![CDATA[
               Мастера подражания
То, с чем мир искусства борется десятилетиями, сегодня стало главной головной болью специалистов по кибербезопасности. Речь о подделках. В 1960-х годах Эльмир де Хори прославился как искусный фальсификатор: его имитации Пикассо, Матисса и Ренуара обманывали коллекционеров и даже сотрудников известных музеев. На протяжении нескольких десятилетий более тысячи его работ оставались незамеченными, потому что эксперты полагались на привычные подписи, знакомые стили и респектабельное происхождение произведений.
            ]]>
        </turbo:content>
		<pubDate>Thu, 26 Mar 26 16:10:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/lessons-protecting-yourself-digital-fakes.html</comments>
	</item>
	</channel>
</rss>