Роскомнадзор хочет обмениваться с Китаем информацией о блокировке сайтов

Роскомнадзор хочет обмениваться с Китаем информацией о блокировке сайтов

Роскомнадзор хочет обмениваться с Китаем информацией о блокировке сайтов

Глава Роскомнадзора Александр Жаров предложил заместителю руководителя Администрации киберпространства Китая Жэнь Сяньляну наладить между аналогичными ведомствами России и Китая обмен информацией по случаям нарушения законодательств обеих стран интернет-ресурсами. Предложение было озвучено в ходе 4-й Всемирной конференции по управлению интернетом.

«Сначала мы хотели бы реализовать данный обмен информацией на уровне Администрации киберпространства Китая и нашего ведомства. Если это взаимодействие будет эффективным, можно задуматься о выходе с аналогичным предложением на международный уровень», — уточнил Александр Жаров.

Глава Роскомнадзора также пояснил, что в случае аналогичной инициативы на международном уровне, речь может идти о создании облачного сервиса, который послужит местом, куда регуляторы каждой страны будут выгружать ресурсы, нарушающие законодательство.

«Это позволит регулятору каждой страны получать информацию о тех сервисах, которые нарушают законодательство другой страны. Также удастся добиться более оперативного и точного обмена информацией и, что немаловажно, избежать блокировки добропорядочных сервисов, которые, не зная законов другой страны, могут их нарушать», — добавил господин Жаров.

Было отмечено, что подобное предложение было встречено с интересом.

Глава Роскомнадзора отметил, что около 75 % нарушающих законы России сервисов находятся вне российской юрисдикции.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru