Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
Солнечная ферма размером с атом: одна-единственная молекула научилась работать как полноценная электростанция
Солнечная ферма размером с атом: одна-единственная молекула научилась работать как полноценная электростанция Солнечная ферма размером с атом: одна-единственная молекула научилась работать как полноценная электростанция

«Плюс» и «минус» в одном теле.

1 час назад @ securitylab.ru
Очередь за биткоинами. Американские компании выстроились в ряд, чтобы забрать деньги, конфискованные ФБР
Очередь за биткоинами. Американские компании выстроились в ряд, чтобы забрать деньги, конфискованные ФБР

Список желающих получить долю в деле Qakbot лишь продолжает расти.

1 час назад @ securitylab.ru
Плохие новости: за вами следят. Ужасные новости: всем на это плевать
Плохие новости: за вами следят. Ужасные новости: всем на это плевать

Кто на самом деле управляет рынком цифрового шпионажа в Европе?

2 часа назад @ securitylab.ru
Советский корпус + цифровая сетчатка = идеальный охотник. Бомбардировщик H-6J научился видеть флот врага за горизонтом
Советский корпус + цифровая сетчатка = идеальный охотник. Бомбардировщик H-6J научился видеть флот врага за горизонтом

Этот самолёт лишает корабли главного шанса на выживание.

2 часа назад @ securitylab.ru
Даже робот-пылесос сможет дать против вас показания. Ирландия хочет легализовать доступ к устройствам интернета вещей
Даже робот-пылесос сможет дать против вас показания. Ирландия хочет легализовать доступ к устройствам интернета вещей

Расследование преступлений теперь начнётся прямо в вашем жилом пространстве.

3 часа назад @ securitylab.ru
Sitting Ducks: разбираемся в уязвимости, которая позволяет хакерам (и не только им) захватывать чужие домены
Sitting Ducks: разбираемся в уязвимости, которая позволяет хакерам (и не только им) захватывать чужие домены

Сеть рекламных «пушей» собирала детальные технические данные пользователей в 60 странах мира.

3 часа назад @ securitylab.ru
Хаос породил «Я»: почему ИИ может идеально сыграть человека, но навсегда останется мертвым внутри
Хаос породил «Я»: почему ИИ может идеально сыграть человека, но навсегда останется мертвым внутри

Самый сложный объект во Вселенной находится между вашими ушами.

4 часа назад @ securitylab.ru
Заплати $500 и почувствуй себя хакером. LockBit устроил распродажу «входных билетов»
Заплати $500 и почувствуй себя хакером. LockBit устроил распродажу «входных билетов»

Группировка возобновила активность после нескольких месяцев молчания.

4 часа назад @ securitylab.ru
«Этот алгоритм — отстой». Илон Маск открыл код рекомендаций X и сам остался им недоволен
«Этот алгоритм — отстой». Илон Маск открыл код рекомендаций X и сам остался им недоволен

Вас не видят, потому что вас блокируют.

5 часов назад @ securitylab.ru
"MITRE, у нас проблемы". ЕС больше не хочет ждать милости от США и создает свою базу киберугроз
"MITRE, у нас проблемы". ЕС больше не хочет ждать милости от США и создает свою базу киберугроз

На смену слепому доверию к партнёрам пришла жёсткая необходимость контролировать риски.

6 часов назад @ securitylab.ru
«Кот жив, кот мертв, а ошибок в 10 000 раз меньше». Французы превратили парадокс Шрёдингера в квантовый процессор
«Кот жив, кот мертв, а ошибок в 10 000 раз меньше». Французы превратили парадокс Шрёдингера в квантовый процессор «Кот жив, кот мертв, а ошибок в 10 000 раз меньше». Французы превратили парадокс Шрёдингера в квантовый процессор

Alice and Bob представили «лифт-код» для коррекции ошибок в квантовых вычислениях.

13 часов назад @ securitylab.ru
Battlefield стал реальностью. Новый Abrams управляется как в игре — с рулем от Формулы-1 и геймпадом Xbox
Battlefield стал реальностью. Новый Abrams управляется как в игре — с рулем от Формулы-1 и геймпадом Xbox Battlefield стал реальностью. Новый Abrams управляется как в игре — с рулем от Формулы-1 и геймпадом Xbox

Армия США показала прототип «Абрамса», который выйдет в 2026 году.

14 часов назад @ securitylab.ru
Прививка от старости найдена там, где не ждали — как укол от герпеса зостер взломал биологические часы
Прививка от старости найдена там, где не ждали — как укол от герпеса зостер взломал биологические часы

Единственная «побочка», о которой мечтают все.

14 часов назад @ securitylab.ru
«Правильные» каналы не торопятся. Топ-30 блогеров потеряли бы 95% аудитории при переезде в MAX
«Правильные» каналы не торопятся. Топ-30 блогеров потеряли бы 95% аудитории при переезде в MAX

«Национальный мессенджер» проигрывает битву за контент.

15 часов назад @ securitylab.ru
Чит-код из 95-го. Зачем мы на самом деле зажимали Shift во время перезагрузки
Чит-код из 95-го. Зачем мы на самом деле зажимали Shift во время перезагрузки

Как старый трюк с перезагрузкой Windows обманывал время.

15 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 1 час назад
Миграция в российское облако: кейсы, сложности и лайфхаки
Миграция в российское облако: кейсы, сложности и лайфхаки Миграция в российское облако: кейсы, сложности и лайфхаки

По направлению миграцииИз локальной инфраструктуры в облако — перенос сервисов и данных из собственной вычислительной среды заказчика в публичное или частное облако.

Rehost (Lift and Shift) — перенос приложений и данных в облачную инфраструктуру практически без изменений архитектуры и логики работы.

Сложности в процессе миграции и типичные ошибкиМиграция в облако редко проходит гладко: могут возникнуть технические несовместимости или скрытые архитектурные зависимости.

Чек-лист по миграции в облакоВыше мы рассмотрели теорию, проанализировали ключевые аспекты миграции и изучили реальные кейсы российских компаний.

Именно такой подход позволял переносить в облако не только вспомогательные, но и…

1 час назад @ anti-malware.ru
Атака на робота: насколько возможна, к каким последствиям приводит
Атака на робота: насколько возможна, к каким последствиям приводит Атака на робота: насколько возможна, к каким последствиям приводит

Атаки на роботов.

В целом атака на роботов может приводить к различным последствиям:Физический ущерб людям и имуществу вследствие потери контроля (в том числе самоконтроля).

Через взломанного робота можно распространять атаку и на неподключённые экземпляры из группы.

Средства защиты должны стать неотъемлемой частью архитектуры роботов и включать изоляцию компонентов, строгую аутентификацию команд, минимальные привилегии и тотальный контроль всех взаимодействий.

Они направлены не только на соблюдение требований безопасности, но и на обеспечение стабильной, предсказуемой работы систем.

21 час назад @ anti-malware.ru
Обзор российских ITSM-систем
Обзор российских ITSM-систем Обзор российских ITSM-систем

Большинство экспертов оценили объём российского рынка ITSM-систем в 2024 году в диапазоне 10–35 млрд рублей, в зависимости от методологии расчёта.

По мнению TAdviser, среди отечественных вендоров уже который год лидирует компания Naumen — как по объёму выручки, так и по количеству подтверждённых внедрений.

Из независимых обзоров, по мнению редакции, внимания достоин рейтинг российских ITSM-систем 2024 года от «Компьютерры».

ESMPESMP — это программная ITSM-платформа для управления и автоматизации работы любых сервисных подразделений компании.

Ведение каталога услуг и управление SLA позволяет структурировать перечень ИТ-услуг, устанавливать соглашения об уровне обслуживания и контролировать и…

1 day, 1 hour назад @ anti-malware.ru
Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро
Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро

Планирование операции по захвату Н.МадуроПо данным The Guardian, подготовкой организационной части операции по захвату Н. Мадуро занималось ЦРУ и ряд других государственных агентств, связанных с разведывательной деятельностью.

Главный акцент американцев при проведении операции Absolute Resolve возлагался на внезапность (неизвестность момента атаки) и завоевание тактического превосходства в воздухе.

Американцы определили, что в ночь операции Н.Мадуро будет находиться в Фуэрте-Тиуна, ключевой военной базе в окрестностях Каракаса.

Поэтому распространившееся позднее утверждение, что в ходе операции не было кибератаки, выглядит малоубедительным.

Отметим еще одно необычное событие, которое произо…

1 day, 20 hours назад @ anti-malware.ru
Ханойская конвенция ООН: сотрудничество или новое киберпротивостояние
Ханойская конвенция ООН: сотрудничество или новое киберпротивостояние Ханойская конвенция ООН: сотрудничество или новое киберпротивостояние

О том, как проходили эти дни и что происходило за кулисами, рассказали участники российской делегации — представители ГК «Солар».

Практика последних лет показала, что в условиях глобального интернета объектами кибератак становятся в равной степени все страны, в том числе те, которые остаются «слабым звеном».

Ханойская конвенция получила одобрение со стороны Китая, многих стран Ближнего и Среднего Востока, стран АСЕАН, большинства государств Латинской Америки.

Они вряд ли примкнули бы к Будапештской конвенции и в будущем.

Если отдельные участники считают, что в другой стране “проседают” те или иные компетенции, то суверенное право каждой страны самой выбирать, что делать дальше», — отметил А…

2 days, 1 hour назад @ anti-malware.ru
Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году
Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году

В ходе итоговой пресс-конференции Positive Technologies был сделан традиционный прогноз: легче в 2026 году не станет.

Угрозы в новом годуКак спрогнозировала руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина на итоговой пресс-конференции «Анатомия цифровых бурь», рост успешных атак в 2026 году составит около 30 %.

По оценке аналитиков J`son & Partners Consulting, данная угроза заняла стала самой распространённой в 2025 году и её актуальность сохранится в 2026 году.

По оценке УЦСБ, тенденция на атаки российского ПО сохранится и в 2026 году.

Наконец, в 2026 году можно ожидать принятия второго пакета антимошеннических мер.

3 days, 1 hour назад @ anti-malware.ru
Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок
Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок

Статистика за 2025 год подтверждает эту тенденцию: атаки на цепочки поставок (Supply Chain Attacks), компаний выросли на 110 %.

Атаки на цепочку поставок и меры противодействияЧтобы оценить реальные масштабы угрозы, важно опираться не на общие рассуждения, а на конкретные инциденты, в которых уязвимость поставщика привела к компрометации его клиентов.

Разработчикам рекомендовали усилить защиту учётных записей, внедрить проверку целостности зависимостей и наладить процессы аудита цепочки поставок на всех этапах жизненного цикла ПО.

Атака на цепочку поставок ПО «GhostAction»В сентябре 2025 года исследователи из GitGuardian раскрыли масштабную кампанию «GhostAction», затронувшую 327 пользовате…

5 days, 23 hours назад @ anti-malware.ru
Инцидент как инженерная задача: как правильно организовать цикл обнаружения и реагирования
Инцидент как инженерная задача: как правильно организовать цикл обнаружения и реагирования Инцидент как инженерная задача: как правильно организовать цикл обнаружения и реагирования

Инцидент ИБ — не формальность и не тикет, а сбой сложной системы.

Такой подход кажется удобным, но на практике не устраняет первопричину и не даёт накопления опыта, из-за чего проблемы возвращаются.

Выводы, решения, найденные уязвимости и удачные практики не переходят в систему и не масштабируются на команду.

В такой модели выводы и решения становятся предсказуемыми и объективными, а сам процесс начинает опираться на стандарты, а не на интуицию отдельных специалистов.

Суть проста: задача не в том, чтобы вернуть всё в исходное состояние, а в том, чтобы устранить фундаментальный сбой и не допустить повторения инцидента в других точках инфраструктуры.

6 days, 21 hours назад @ anti-malware.ru
Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса
Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса

Дмитрий Курашев, директор-сооснователь UserGate (слева) и Станислав Кудж, ректор МИРЭА, открыли лабораторию UserGateЛаборатория, открытая в МИРЭА, стала шестой локацией Академии UserGate в российских вузах.

К 2025 году ситуация меняется: в «лёгком» классе — 60 и 80 %; в «среднем» классе — 49 и 50 %; в «тяжёлом» классе – 18 и 0 % соответственно.

Но где связь между образованием в области ИБ и открытием лаборатории UserGate в МИРЭА?

Экспорт российской системы образования в области ИБ рассматривается ими, скорей, как дополнительный элемент в рамках продвижения собственных ИБ-продуктов.

Фактически в UserGate накапливается собственный опыт поддержки системы образования в области ИБ.

1 week назад @ anti-malware.ru
Прогноз развития киберугроз и средств защиты информации — 2026
Прогноз развития киберугроз и средств защиты информации — 2026 Прогноз развития киберугроз и средств защиты информации — 2026

Он занимает первую строчку по частотности упоминаний и в прогнозах развития киберугроз, и в предположениях о будущем средств защиты информации.

Следовательно, уязвимости в Windows 10, найденные после окончания поддержки, могут затронуть очень и очень многих — и в «домашнем» сегменте, и в корпоративном.

Поэтому переход на отечественные решения и повышение киберустойчивости для критической инфраструктуры становятся постоянным режимом работы и для государства, и для коммерции.

Поэтому сегментация сетей, минимальные привилегии, MFA и глубокий анализ трафика становятся обязательными элементами и для коммерческого сектора, и для критической инфраструктуры.

Эта тема преобладает и в прогнозах по ча…

1 week назад @ anti-malware.ru
Сравнение бесплатных антивирусов для Android в России - 2026
Сравнение бесплатных антивирусов для Android в России - 2026 Сравнение бесплатных антивирусов для Android в России - 2026

Мы сравнили 6 бесплатных антивирусов для Android, которые доступны в России к началу 2026 года.

ВведениеНаше предыдущее сравнение антивирусов для Android вышло в 2021 году, когда на российском рынке ещё присутствовали топовые зарубежные компании-разработчики.

Среди прочего большинство мобильных антивирусов, рассмотренных в предыдущем сравнении, теперь недоступны для россиян: их не удастся найти в магазине Google Play, если не изменить геолокацию.

Авторитетные российские разработчики антивирусов — «Лаборатория Касперского» и «Доктор Веб» — по-прежнему с нами, и сегодня мы посмотрим, что общего и что разного у отечественных и иностранных антивирусов для Android, доступных в России к началу 20…

1 week, 2 days назад @ anti-malware.ru
Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год
Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год

На смену срочности и необходимости простой замены пришёл запрос на качество, гарантированную совместимость компонентов и экономическую эффективность решений.

Вендорам и интеграторам пришлось отвечать на этот вызов, делая ставку не на единичные продукты, а на создание или встраивание в доверенные экосистемы.

в промышленном сегменте, выпустили новое решение для резервного копирования и серьёзно продвинулись в области инфраструктурных решений для искусственного интеллекта.

Андрей Крючков, директор по развитию технологических партнёрств, компания «Киберпротект»Валентин Губарев: «Наша стратегия в этом году строилась на 3 ключевых фокусах.

Год показал, что будущее отечественных информационных тех…

3 weeks, 1 day назад @ anti-malware.ru
MaxPatrol HCC: стандарты безопасности под надёжным контролем
MaxPatrol HCC: стандарты безопасности под надёжным контролем MaxPatrol HCC: стандарты безопасности под надёжным контролем

Автоматизировать процесс внедрения стандартов и комплаенс-контроль по этому сценарию поможет модуль MaxPatrol Host Compliance Control (MaxPatrol HCC) в составе MaxPatrol VM.

Как MaxPatrol HCC делает комплаенс-контроль и харденинг прощеMaxPatrol HCC — это модуль для MaxPatrol VM, который позволяет приоритизировать риски, назначать политики безопасности, контролировать выполнение требований и сроки устранения несоответствий.

Возможность разрабатывать собственные стандарты или адаптировать системные, включая стандарты PT Essentials, с помощью встроенного в MaxPatrol HCC конструктора.

В MaxPatrol HCC уже реализованы готовые стандарты, интегрированные в продукт.

Дашборды в MaxPatrol HCC для ключ…

3 weeks, 1 day назад @ anti-malware.ru
Обзор Blitz Identity Provider 5.31, сервера управления аутентификацией
Обзор Blitz Identity Provider 5.31, сервера управления аутентификацией Обзор Blitz Identity Provider 5.31, сервера управления аутентификацией

Флагманское решение вендора — сервер управления аутентификацией Blitz Identity Provider, позволяющий избавиться от неудобств парольной защиты и усилить ИБ организации.

Схема работы Blitz Identity ProviderНовые возможности Blitz Identity Provider 5.31:Мобильное приложение Blitz Key для подтверждения входа через push и с помощью TOTP-генераторов кодов подтверждений.

Архитектура Blitz Identity ProviderПомимо сервиса аутентификации, Blitz Identity Provider включает следующие модули:Blitz Panel.

Графический интерфейс Blitz PanelРабота с системой Blitz Identity ProviderРассмотрим вкратце развёртывание и настройку сервера аутентификации Blitz Identity Provider, чтобы продемонстрировать возможности…

3 weeks, 2 days назад @ anti-malware.ru
Кибербезопасность в 2025 году: итоги рынка, атаки, ИИ и прогнозы на 2026
Кибербезопасность в 2025 году: итоги рынка, атаки, ИИ и прогнозы на 2026 Кибербезопасность в 2025 году: итоги рынка, атаки, ИИ и прогнозы на 2026

Мы проанализируем, как изменился ландшафт угроз, куда движется рынок, на что делать ставку в 2026 году и как в новой реальности выстроить работу, которая позволит не просто выживать, но и уверенно развиваться.

Екатерина Черун, коммерческий директор, Security VisionАтаки на репозиторииИлья Шабанов отметил, что в 2025 году стали сильно заметнее атаки на репозитории кода, такие как Git и NPM.

Алексей Павлов в ответ подчеркнул, что в случае подобных сложных инцидентов необходимо привлекать профессионалов и проводить полномасштабную работу.

Александр Лебедев отметил, что в определённой степени отрасль уже получила «прививку» от подобных угроз благодаря инциденту с Protestware в 2022 году.

Их сут…

3 weeks, 2 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 2 часа назад
Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 2
Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 2 Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 2

В этом случае токены идут через сервер и не светятся в браузере — самый безопасный и распространённый способ.

Ровно до того момента, пока один из VIP-постояльцев не снимает браслет и не отдаёт его своему другу, который вообще не является VIP-клиентом.

Он не отменяет OAuth и не заменяет access token.

Как и в OAuth, в OIDC есть несколько flow получения токенов.

Регистрируйте точные redirect_uri в (не полагайтесь на wildcard’ы) и проверяйте их на сервере, чтобы избежать атак с подменой адреса.

2 часа назад @ habr.com
Как развернуть Identity Provider Keycloak на виртуальной машине и Managed PostgreSQL
Как развернуть Identity Provider Keycloak на виртуальной машине и Managed PostgreSQL Как развернуть Identity Provider Keycloak на виртуальной машине и Managed PostgreSQL

С чего начнем и что вам понадобитсяКакие инструменты нужны В моем сценарии развернем Keycloak в облаке.

Перечислю, какие инструменты будем использовать: Виртуальные машины — сервис, в рамках которого вы получите ВМ, на которой и развернете Keycloak.

Настройте окружение виртуальной машиныТеперь подготовим среду для Keycloak: загрузим нужные плагины и утилиты, обновим компоненты.

Теперь надо установить сам Keycloak, ради которого мы тут сегодня собрались, подключить сервис к базе данных и запустить Keycloak как systemd-службу.

Если после отключения SSH что-то пойдет не так, у вас будет точка восстановления, и не придется настраивать все заново через серийную консоль.

16 часов назад @ habr.com
Red team: если хочешь защититься от преступника, думай, как он
Red team: если хочешь защититься от преступника, думай, как он Red team: если хочешь защититься от преступника, думай, как он

Важно понимать, что red team — это не работа одного отдела.

Важно помнить, что сценарий red team не должен быть копией конкретной APT-группировки или известного инцидента.

Это принципиальный момент: red team не должен перегружать команду реагирования или отвлекать её от повседневных задач.

Поэтому нам было важно проверить, насколько инфраструктура устойчива к угрозам, которые начинаются не с внешнего, а с внутреннего периметра.

Значение Red Team для компании и дальнейшие шагиВнедрение практики red team стало важным этапом повышения уровня зрелости системы информационной безопасности компании.

21 час назад @ habr.com
Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть
Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть

Существует бесконечное множество векторов V, удовлетворяющих условию mean(V) = B. Это дает модели те самые "степени свободы", необходимые для сублиминальной передачи.

У необученной сети с общим слоем (Shared Layer) случайно инициализируются веса, затем модель сразу учится задаче B с применением активного забывания (Weight Decay).

Затем задача меняется на B и пробуется стереть старую память агрессивной регуляризацией.

Примечание: Разница между 97,9% и 73,5% — это и есть чистый вклад структурной памяти, который не удалось стереть методами регуляризации.

Что это значит?

22 часа назад @ habr.com
OSINT и цифровой след
OSINT и цифровой след OSINT и цифровой след

Вот так применение OSINT позволило не трепать нервы сотрудников и заказчика и сэкономить деньги: груз был доставлен вовремя, и компания избежала штрафа.

С появлением интернета и с его проникновением во все сферы жизнедеятельности люди начали оставлять в Сети цифровой след.

OSINT и злой умыселЛюди часто публикуют на общедоступных онлайн-ресурсах слишком много информации о себе: домашний адрес, места учебы и работы, хобби.

После взлома баз данных в свободном доступе оказываются и контакты, и ФИО, и должности.

Методы OSINT предоставляют мощные инструменты как для ведения бизнеса, так и для частных лиц, но нельзя забывать, что любая публичная информация может быть использована против вас.

22 часа назад @ habr.com
Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)?
Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)? Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)?

Детали: Проблема даже не в миграциях, а в файловой системе.

Если тест прошел - значит, защита работает на уровне бинарного протокола базы данных, а не на уровне "кажется, мы везде добавили WHERE".

Не использоватьКогда RLS становится проблемойПо таблице видно, что RLS - не серебряная пуля.

Грабли №4: Суперюзер и фоновые задачиВажно помнить: RLS не применяется к суперпользователю ( postgres ) и владельцу таблицы (если не включен FORCE ).

В итоге получена система, где безопасность гарантируется на уровне инфраструктуры, а не на уровне внимательности джуниора.

23 часа назад @ habr.com
Атака не по плану: хакерская самооборона как новый способ защиты
Атака не по плану: хакерская самооборона как новый способ защиты Атака не по плану: хакерская самооборона как новый способ защиты

Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки.

Но притом почти никто не задается встречным вопросом: а что, если начать смотреть не на жертву, а на самого хакера?

Беспроводные атаки рассматриваются не как «очередной способ взломать Wi-Fi», а как набор сигналов, по которым хакер быстро становится заметным.

Из-за этого книга читается не как сборник рекомендаций, а как описание ситуаций, в которых атакующий начинает сам себя выдавать.

Эта книга не обещает, что после её прочтения «атаки прекратятся», и не продает иллюзию тотального контроля.

23 часа назад @ habr.com
PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1
PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1 PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1

2.Сравнение PNETlab и его аналогов EVE-NG и GNS3Также помимо PNETLab существуют и другие решения, которые позволяют создавать виртуальные сети и тестировать инфраструктуру.

Теперь на примере Virtual PC я покажу, как в PNETLab работать с конфигурациями: сохранять их, подгружать и изменять.

Это удобно как для резервного копирования, так и для обмена лабораториями с коллегами или студентами.

Благодаря удобному веб-интерфейсу и готовым инструментам она одинаково хорошо подходит как для первых шагов в сетевых технологиях, так и для отработки сложных корпоративных сценариев.

Таким образом, если вам нужен доступный и в то же время мощный инструмент для обучения и экспериментов с сетями — PNETLab с…

1 day назад @ habr.com
DevSecOps — от кода до контейнера
DevSecOps — от кода до контейнера DevSecOps — от кода до контейнера

И в воздухе висит дилемма: рефакторить дорого, переписать — ещё дороже, поэтому иногда проще «хлопнуть продукт» и оставить на поддержке, параллельно строя новый.

DevSecOps — это не про инструменты.

И тут контейнеризация выглядит не как модный тренд, а как способ сделать поставку и обновления предсказуемыми.

Но в реальности:— непонятно, сколько и как обучать,— легитимные изменения начинают выглядеть как кибератака,— новый релиз = часто надо переобучать.

Слушайте и смотрите полный выпуск подкаста «CrossCheck 2.0: DevSecOps — от кода до контейнера»:- ВК Видео;- Рутуб;- Яндекс Музыка.

1 day, 1 hour назад @ habr.com
Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности
Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности

Атаки становятся всё более изощрёнными, и для их обнаружения требуются не только мощные инструменты, но и грамотно выстроенные процессы, в том числе в части взаимодействия с провайдером кибербезопасности.

Безусловно многие возразят: подключение дополнительно еще и операционных систем – это и долго, и сложно и требует дополнительных финансовых затрат.

Для провайдера один из ключевых инструментов в работе с заказчиком – это обратная связь и оповещения в ответ.

Вместо заключенияРабота с провайдером кибербезопасности — это не просто делегирование задач, а постоянное взаимодействие и обмен информацией.

И помните: отражение одной атаки — это не конец, а начало подготовки к следующей.

1 day, 2 hours назад @ habr.com
Как блокируют OpenVPN и WireGuard
Как блокируют OpenVPN и WireGuard Как блокируют OpenVPN и WireGuard

Сегодня разберемся, как блокируют OpenVPN и WireGuard.

Самый понятный и прямолинейный метод детекта для DPI - анализ пакетов и поиск в них характерных байтов в начале.

Поведенческий анализОкей, вы можете вполне резонно возразить: так я повешу OpenVPN на 443 порт, и что ты мне сделаешь?

WireGuard появился сильно позже OpenVPN, и изначально создавался для максимально быстрой работы протокола, с упором на производительность и чистоту кода.

И это честный выбор, но он делает WireGuard буквально крякми для DPI-спецов.

1 day, 13 hours назад @ habr.com
CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей
CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей

В статье я опишу, как я обогатил и интегрировал каталог уязвимостей CISA KEV в свою VM платформу, а так же приведу результаты исследования — сравнения трендовых уязвимостей CISA с одним из самых известных вендоров VM платформ.

И это действительно полезно, но на практике сигналы вендора и CISA KEV не обязательно совпадают.

Варианты интеграции CISA KEV и обогащение данными VMВарианты интеграции у каждого могут быть свои.

В качестве источников я беру выгрузку файла CISA KEV и выгрузку уязвимостей с пометкой как трендовые из VM-платформы.

В качестве данных я использовал, выгруженный CISA KEV в csv формате и выгруженный перечень трендовых уязвимостей из коммерческого VM решения.

1 day, 14 hours назад @ habr.com
Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита
Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита

Сотни автогенерируемых постов, комментариев, твитов и статей создают иллюзию общественного мнения, влияют на репутацию компаний и даже на биржевые курсы.

И наконец, соблюдайте базовые меры кибергигиены: сложные пароли, двухфакторная аутентификация, обновления ПО и внимательное отношение к ссылкам и вложениям.

Атаки на цепочку поставок: бьют не в продукт, а в его экосистемуСовременные ассистенты опираются на внешние библиотеки, датасеты и модели.

Источник🔒 Как этому противостоять:проверять контрольные суммы пакетов и моделей;использовать внутренние зеркала и хранилища зависимостей;автоматически мониторить обновления и уведомления в используемых компонентах.

В Евросоюзе действует AI Act, кото…

1 day, 16 hours назад @ habr.com
Черепаха-винтовка: как обмануть ИИ
Черепаха-винтовка: как обмануть ИИ Черепаха-винтовка: как обмануть ИИ

Эксперимент наглядно демонстрирует: adversarial-атаки работают не только в теории, но и в физическом мире.

Злоумышленник не взламывает серверы и не крадёт веса напрямую.

Input Preprocessing: чистим входные данныеЕщё один подход — обработать входные данные до того, как они попадут в модель.

Вместо того чтобы переобучить модель на более разнообразных данных, компания просто удалила теги "горилла", "шимпанзе" и некоторые другие из системы.

Это не adversarial-атака в традиционном смысле, но хорошая иллюстрация того, что даже самые продвинутые модели не "понимают" мир так, как понимаем его мы.

1 day, 18 hours назад @ habr.com
Эффективная защита резервных копий от целевых атак
Эффективная защита резервных копий от целевых атак Эффективная защита резервных копий от целевых атак

Дополнительный анализ выявил, что на устройстве могли храниться пароли — в менеджере паролей или в незащищённом текстовом файле.

В итоге хакеры получили как постоянный пароль, так и одноразовые коды для доступа к виртуальной инфраструктуре и консоли управления.

Защита от шифровальщиков с помощью ИИРешение «Кибер Бэкап» включает встроенную защиту от вирусов-шифровальщиков.

Неизменяемые резервные копии и хранилищеКлиент выделяет хранилище (например, диск на 10 ТБ) и помечает его как неизменяемое.

В случае сбоя в основном дата-центре (независимо от причин) клиент сможет восстановить данные из резервной копии в другом дата-центре и продолжить работу с минимальным простоем.

1 day, 18 hours назад @ habr.com
Хакер Хакер
последний пост 15 часов назад
Вредоносное расширение для браузеров используется в новым типе ClickFix-атак
Вредоносное расширение для браузеров используется в новым типе ClickFix-атак Вредоносное расширение для браузеров используется в новым типе ClickFix-атак

В ее основе лежит расширение NexShield, которое выдает себя за легитимный блокировщик рекламы uBlock Origin Lite.

В классической версии таких атак жертв заманивают на вредоносные сайты и там обманом заставляют скопировать в буфер и выполнить некие команды PowerShell.

Механика атаки CrashFix проста: расширение копирует в буфер обмена вредоносные PowerShell-команды, якобы необходимые для «починки» браузера.

RAT выполняет разведку, закрепляется в системе и поддерживает выполнение команд, поступающих от операторов (включая обновление, загрузку дополнительных пейлоадов и внесение изменений в реестр).

В настоящее время расширение NexShield уже удалено из магазина Chrome Web Store.

15 часов назад @ xakep.ru
TP-Link патчит уязвимость в десятках моделей камер видеонаблюдения
TP-Link патчит уязвимость в десятках моделей камер видеонаблюдения TP-Link патчит уязвимость в десятках моделей камер видеонаблюдения

Компания TP-Link устранила серьезную уязвимость, которая позволяла перехватить контроль над множеством моделей профессиональных камер видеонаблюдения серий VIGI C и VIGI InSight.

Проблема, получившая идентификатор CVE-2026-0629 и набравшая 8,7 балла по шкале CVSS, связана с функцией восстановления пароля в локальном веб-интерфейсе камер.

По словам производителя, уязвимость допускает обход аутентификации, что в итоге дает злоумышленнику полный административный доступ к устройству:«Атакующий в локальной сети может сбросить пароль администратора без какой-либо проверки, манипулируя состоянием на стороне клиента».

Как поясняет исследователь, эксплуатация этой уязвимости открывает полный доступ …

17 часов назад @ xakep.ru
Aisuru и Kimwolf. Как хакеры превратили прокси в инструмент заражения
Aisuru и Kimwolf. Как хакеры превратили прокси в инструмент заражения Aisuru и Kimwolf. Как хакеры превратили прокси в инструмент заражения

В начале 2026 года иссле­дова­тели Black Lotus Labs со­общи­ли о резуль­татах мно­гоме­сяч­ной опе­рации про­тив бот­нетов Aisuru и Kimwolf — одной из самых мас­штаб­ных и необыч­ных вре­донос­ных инфраструк­тур пос­ледних лет.

Aisuru и свя­зан­ный с ним Android-бот­нет Kimwolf спо­соб­ны прев­ращать заражен­ные устрой­ства в узлы для про­веде­ния DDoS-атак и резиден­тные прок­си.

В отче­те отме­чалось, что Kimwolf может быть свя­зан с бот­нетом Aisuru, который попал в заголов­ки СМИ бла­года­ря ре­кор­дным DDoS-ата­кам в кон­це прош­лого года.

Дело в том, что с сен­тября по ноябрь 2025 года оба бот­нета рас­простра­нялись через оди­нако­вые скрип­ты зараже­ния и сосущес­тво­вали на одних у…

19 часов назад @ xakep.ru
Недавно обнаруженную малварь VoidLink создали с помощью ИИ
Недавно обнаруженную малварь VoidLink создали с помощью ИИ Недавно обнаруженную малварь VoidLink создали с помощью ИИ

Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработана одним человеком, который использовал ИИ и создал вредоноса примерно за неделю.

Малварь включает более 30 модулей, которые можно комбинировать под конкретные задачи: от скрытности и разведки до повышения привилегий и бокового перемещения по сети.

Исследователи успешно воспроизвели весь рабочий процесс и подтвердили, что ИИ-агент способен генерировать код, структурно практически идентичный VoidLink.

В Check Point заявляют, что у них практически не осталось сомнений в происхождении кода вредоноса и называют VoidLink первым задокументированным примером продвинутой малв…

20 часов назад @ xakep.ru
Google усложнит процесс установки приложений из сторонних источников
Google усложнит процесс установки приложений из сторонних источников Google усложнит процесс установки приложений из сторонних источников

Разработчики Google решили усложнить процесс установки приложений из сторонних источников в Android.

Представители компании подтвердили, что внедрят так называемый Accountability Layer — «уровень ответственности» для sideloading’а приложений, и в результате установка потребует дополнительных шагов.

То есть установка приложений из сторонних источников явно потребует подключения к сети для верификации, а если его нет — пользователь увидит предупреждение.

После волны критики компания частично отступила и пообещала создать отдельный режим для «опытных пользователей», которые смогут устанавливать неверифицированные приложения из сторонних источников.

Разработчики альтернативных магазинов приложе…

22 часа назад @ xakep.ru
Встреча читателей «Хакера» пройдет в Алматы 29 января
Встреча читателей «Хакера» пройдет в Алматы 29 января Встреча читателей «Хакера» пройдет в Алматы 29 января

29 января 2026 года в 19:00 состоится встреча читателей «Хакера» в Алматы, приуроченная к разблокировке Xakep.ru на территории Казахстана.

Андрей Письменный, главный редактор «Хакера», откроет митап и расскажет о своем опыте работы в «Хакере», истории журнала, развитии сайта и возвращении в бумажный формат.

За помощь в организации благодарим хакерспейс Black Ice и приглашаем хакеров из Алматы присоединяться к числу его резидентов.

Лекция о профессиональном развитииВыступление, посвященное синдрому самозванца в технических и научных профессиях: от причин его появления до практических способов справляться с ним и не выгорать в профессии.

📅 29 января🕒 Начало в 19:00📍 Алматы, Байтурсынова 126/1…

23 часа назад @ xakep.ru
Бэкдор ShadowRelay способен похищать данные с изолированных машин
Бэкдор ShadowRelay способен похищать данные с изолированных машин Бэкдор ShadowRelay способен похищать данные с изолированных машин

Также бэкдор может поддерживать связь с другими имплантами, которые, например, не имеют подключения к интернету.

Сам бэкдор не содержит полезной нагрузки для шпионажа или удаленного управления, однако позволяет ее загрузить.

Одной из наиболее интересных особенностей ShadowRelay является способность собирать данные с хостов в инфраструктуре жертвы, которые не подключены к интернету (как правило, именно на них располагаются критически важные системы или данные компании).

Подчеркивается, что в случае атаки на организацию из госсектора бэкдор не успел украсть данные и нанести какой-либо другой вред.

Однако предполагается, что злоумышленники будут использовать ShadowRelay и в других атаках на ор…

1 day назад @ xakep.ru
Критическая уязвимость в плагине Modular DS для WordPress находится под атаками
Критическая уязвимость в плагине Modular DS для WordPress находится под атаками Критическая уязвимость в плагине Modular DS для WordPress находится под атаками

В популярном плагине для WordPress под названием Modular DS обнаружили критическую уязвимость, которую уже используют злоумышленники.

Эксперты пишут:«Как только сайт подключен к Modular (токены присутствуют или могут быть обновлены), любой может обойти проверку аутентификации.

Это открывает путь к полной компрометации сайта: можно внедрить вредоносный код, разместить на ресурсе малварь или перенаправить посетителей на фишинговые страницы.

Patchstack настоятельно рекомендует всем пользователям плагина обновиться до исправленной версии как можно скорее.

Патч вошел в состав Modular DS версии 2.5.2.

1 day, 15 hours назад @ xakep.ru
Атака StackWarp компрометирует виртуальные машины на процессорах AMD
Атака StackWarp компрометирует виртуальные машины на процессорах AMD Атака StackWarp компрометирует виртуальные машины на процессорах AMD

Проблема затрагивает чипы от Zen 1 до Zen 5 и позволяет взломать конфиденциальные виртуальные машины, обходя защиту AMD SEV-SNP.

«В контексте SEV-SNP эта проблема позволяет вредоносному хосту манипулировать указателем стека гостевой виртуальной машины.

Атакующий, запустивший код на соседнем логическом ядре (при включенном SMT/Hyperthreading), может переключать этот бит и таким образом манипулировать указателем стека внутри защищенной виртуальной машины.

Так, с помощью StackWarp можно извлечь секреты из защищенных SEV окружений и скомпрометировать виртуальные машины в облачных средах на базе AMD.

StackWarp затрагивает следующие линейки процессоров:AMD EPYC серии 7003;AMD EPYC серии 8004;AMD …

1 day, 17 hours назад @ xakep.ru
Это база! Как поднять свою базовую станцию GSM с помощью YateBTS
Это база! Как поднять свою базовую станцию GSM с помощью YateBTS

Для подписчиковМобильная связь — одна из самых интересных и сложных инженерных систем: тут тебе и радиоканал, и сигнализация, и идентификация абонента, и маршрутизация вызовов. Эта статья — про изучение принципов GSM (2G) и сборку лабораторного стенда для экспериментов и отладки.

1 day, 19 hours назад @ xakep.ru
Microsoft исправила баг в Windows, из-за которого устройства переставали отключаться
Microsoft исправила баг в Windows, из-за которого устройства переставали отключаться

Разработчики Microsoft выпустили экстренное внеплановое обновление для Windows, так как январские патчи сломали базовые функции операционной системы. Так, после установки январских исправлений машины отказывались выключаться, перезагружаться и уходить в гибернацию.

1 day, 20 hours назад @ xakep.ru
В Chrome можно отключить ИИ, отвечающий за выявление мошенничества
В Chrome можно отключить ИИ, отвечающий за выявление мошенничества В Chrome можно отключить ИИ, отвечающий за выявление мошенничества

В браузере Google Chrome появилась возможность удаления локальных ИИ-моделей, которые обеспечивают работу функции Enhanced Protection.

Издание Bleeping Computer пишет, что теперь у пользователей Chrome появилась возможность удалить ИИ-модель, которая стоит за усиленной защитой.

Чтобы удалить модель, нужно открыть Chrome, перейти в Настройки -> Система и отключить опцию On-device GenAI.

Как отмечают журналисты, судя по всему, локальная ИИ-модель в Chrome будет использоваться не только для защиты от мошенничества, но и для других функций.

В настоящее время функция удаления доступна в Chrome Canary, но вскоре должна появиться у всех пользователей браузера.

1 day, 22 hours назад @ xakep.ru
Исследователи взломали панель управления малвари StealC
Исследователи взломали панель управления малвари StealC Исследователи взломали панель управления малвари StealC

Специалисты компании CyberArk обнаружили XSS-уязвимость в панели управления стилера StealC.

Малварь StealC появилась в начале 2023 года и быстро набрала популярность в даркнете благодаря возможностям по обходу защиты и широкой функциональности, связанной с хищением данных.

Примерно в это же время в сеть слили исходный код административной панели вредоноса, что дало ИБ-исследователям возможность изучить ее детально.

Его местоположение удалось определить, после того как злоумышленник забыл подключить VPN при заходе в панель StealC.

Исследователи объясняют, что решили раскрыть XSS-уязвимость StealC именно сейчас, поскольку надеются, что это нарушит операции стилера, который в последние месяцы …

2 days назад @ xakep.ru
Для скрытности малварь Gootloader использует ZIP-архивы, состоящие из тысячи частей
Для скрытности малварь Gootloader использует ZIP-архивы, состоящие из тысячи частей Для скрытности малварь Gootloader использует ZIP-архивы, состоящие из тысячи частей

Операторы вредоноса Gootloader усложнили его обнаружение: теперь малварь прячется в поврежденном ZIP-архиве, «склеенном» из тысячи других архивов.

Как выяснили исследователи из компании Expel, вредоносный файл представляет собой архивированный JScript, упакованный в специально испорченный ZIP.

Уже тогда в образцах были замечены «битые» ZIP-архивы, но модификации были минимальными, а при распаковке возникали несоответствия имен файлов.

Пейлоад срабатывает при первом запуске и при каждой перезагрузке, сначала запуская CScript с NTFS-именами, а потом PowerShell порождает PowerShell.

Если JScript не нужен в инфраструктуре, специалисты советуют вообще заблокировать запуск wscript.exe и cscript.e…

2 days, 15 hours назад @ xakep.ru
Positive Technologies помогла устранить два 0-day уязвимости в файловой системе Windows
Positive Technologies помогла устранить два 0-day уязвимости в файловой системе Windows Positive Technologies помогла устранить два 0-day уязвимости в файловой системе Windows

В рамках январского «вторника обновлений» компания Microsoft исправила две уязвимости в драйвере ntfs.sys, который управляет файловой системой NTFS в Windows.

Обе уязвимости давали злоумышленникам шанс захватить полный контроль над системой через эскалацию привилегий до уровня SYSTEM.

«До устранения уязвимости открывали путь к эскалации привилегий до высшего уровня доступа в операционной системе.

Эксплуатация давала те же возможности: эскалация привилегий до уровня SYSTEM и полный контроль над компьютером.

Тарасов подчеркнул, что оба бага требовали локального доступа к системе для эксплуатации.

2 days, 17 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 2 часа назад
Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations
Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations

Cybersecurity company Arctic Wolf has warned of a "new cluster of automated malicious activity" that involves unauthorized firewall configuration changes on Fortinet FortiGate devices.

The activity, it said, commenced on January 15, 2026, adding it shares similarities with a December 2025 campaign in which malicious SSO logins on FortiGate appliances were recorded against the admin account from different hosting providers by exploiting CVE-2025-59718 and CVE-2025-59719.

Both vulnerabilities allow for unauthenticated bypass of SSO login authentication via crafted SAML messages when the FortiCloud single sign-on (SSO) feature is enabled on affected Devices.

Specifically, this entails carrying…

2 часа назад @ thehackernews.com
Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex
Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex

Cisco has released fresh patches to address what it described as a "critical" security vulnerability impacting multiple Unified Communications (CM) products and Webex Calling Dedicated Instance that it has been actively exploited as a zero-day in the wild.

The vulnerability, CVE-2026-20045 (CVSS score: 8.2), could permit an unauthenticated remote attacker to execute arbitrary commands on the underlying operating system of a susceptible device.

"This vulnerability is due to improper validation of user-supplied input in HTTP requests," Cisco said in an advisory.

"An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface o…

4 часа назад @ thehackernews.com
North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews
North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews

The new findings come from Recorded Future's Insikt Group, which is tracking the North Korean threat activity cluster under the moniker PurpleBravo.

North Korean threat actors' use of Astrill VPN in cyber attacks has been well-documented over the years.

"This includes a likely PurpleBravo operator displaying activity consistent with North Korean IT worker behavior, IP addresses in Russia linked to North Korean IT workers communicating with PurpleBravo C2 servers, and administration traffic from the same Astrill VPN IP address associated with PurpleDelta activity," Recorded Future said.

This highlights that the IT software supply chain is "just as vulnerable" to infiltration from North Korea…

15 часов назад @ thehackernews.com
Zoom and GitLab Release Security Updates Fixing RCE, DoS, and 2FA Bypass Flaws
Zoom and GitLab Release Security Updates Fixing RCE, DoS, and 2FA Bypass Flaws Zoom and GitLab Release Security Updates Fixing RCE, DoS, and 2FA Bypass Flaws

Zoom and GitLab have released security updates to resolve a number of security vulnerabilities that could result in denial-of-service (DoS) and remote code execution.

The most severe of the lot is a critical security flaw impacting Zoom Node Multimedia Routers (MMRs) that could permit a meeting participant to conduct remote code execution attacks.

The vulnerability, tracked as CVE-2026-22844 and discovered internally by its Offensive Security team, carries a CVSS score of 9.9 out of 10.0.

Zoom is recommending that customers using Zoom Node Meetings, Hybrid, or Meeting Connector deployments update to the latest available MMR version to safeguard against any potential threat.

There is no evid…

16 часов назад @ thehackernews.com
Webinar: How Smart MSSPs Using AI to Boost Margins with Half the Staff
Webinar: How Smart MSSPs Using AI to Boost Margins with Half the Staff Webinar: How Smart MSSPs Using AI to Boost Margins with Half the Staff

That's where the quiet revolution is happening: AI isn't just writing reports or surfacing risks — it's rebuilding how security services are delivered.

It handles assessments, benchmarking, and reporting in minutes — freeing your team to focus on strategy, not data entry.

Real Proof — Not TheoryWhen Chad Robinson, CISO at Secure Cyber Defense, applied Cynomi's AI platform, his team stopped drowning in manual checklists.

He didn't just automate reports; he turned junior analysts into "virtual CISOs," expanding coverage and growing revenue from advisory services — all by standardizing delivery through AI.

Join the live session to see how AI can scale your security business without scaling you…

20 часов назад @ thehackernews.com
Exposure Assessment Platforms Signal a Shift in Focus
Exposure Assessment Platforms Signal a Shift in Focus Exposure Assessment Platforms Signal a Shift in Focus

Why Exposure Assessment Is Gaining GroundSecurity tools have always promised risk reduction, but they've mostly delivered noise.

Exposure assessment platforms take a different approach than traditional vulnerability tools.

Exposure assessment is now positioned as a core layer in how environments are secured, maintained, and understood.

To learn more about why XM Cyber was named a challenger in the 2025 Magic Quadrant for exposure assessment platforms, grab your copy of the report here.

Gartner Disclaimer: Gartner, Magic Quadrant for Exposure Assessment Platforms, By Mitchell Schneider, Dhivya Poole, and Jonathan Nunez, November 10, 2025.

22 часа назад @ thehackernews.com
Chainlit AI Framework Flaws Enable Data Theft via File Read and SSRF Bugs
Chainlit AI Framework Flaws Enable Data Theft via File Read and SSRF Bugs Chainlit AI Framework Flaws Enable Data Theft via File Read and SSRF Bugs

Security vulnerabilities were uncovered in the popular open-source artificial intelligence (AI) framework Chainlit that could allow attackers to steal sensitive data, which may allow for lateral movement within a susceptible organization.

"Once an attacker gains arbitrary file read access on the server, the AI application's security quickly begins to collapse.

"As organizations rapidly adopt AI frameworks and third-party components, long-standing classes of software vulnerabilities are being embedded directly into AI infrastructure," Zafran said.

"When providing a URI to the Markitdown MCP server, this can be used to query the instance metadata of the server.

The agentic AI security company…

23 часа назад @ thehackernews.com
VoidLink Linux Malware Framework Built with AI Assistance Reaches 88,000 Lines of Code
VoidLink Linux Malware Framework Built with AI Assistance Reaches 88,000 Lines of Code VoidLink Linux Malware Framework Built with AI Assistance Reaches 88,000 Lines of Code

The recently discovered sophisticated Linux malware framework known as VoidLink is assessed to have been developed by a single person with assistance from an artificial intelligence (AI) model.

That's according to new findings from Check Point Research, which identified operational security blunders by malware's author that provided clues to its developmental origins.

VoidLink, first publicly documented last week, is a feature-rich malware framework written in Zig that's specifically designed for long-term, stealthy access to Linux-based cloud environments.

One such document detailing the development plan was created on November 27, 2025.

Check Point, which replicated the implementation wor…

23 часа назад @ thehackernews.com
LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords
LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords

LastPass is alerting users to a new active phishing campaign that's impersonating the password management service, which aims to trick users into giving up their master passwords.

The messages, LastPass said, come with the following subject lines -LastPass Infrastructure Update: Secure Your Vault NowYour Data, Your Protection: Create a Backup Before MaintenanceDon't Miss Out: Backup Your Vault Before MaintenanceImportant: LastPass Maintenance & Your Vault SecurityProtect Your Passwords: Backup Your Vault (24-Hour Window)The emails are designed to steer unsuspecting users to a phishing site ("group-content-gen2.s3.eu-west-3.amazonaws[.

The company emphasized that it will never ask users for …

1 day, 2 hours назад @ thehackernews.com
CERT/CC Warns binary-parser Bug Allows Node.js Privilege-Level Code Execution
CERT/CC Warns binary-parser Bug Allows Node.js Privilege-Level Code Execution CERT/CC Warns binary-parser Bug Allows Node.js Privilege-Level Code Execution

A security vulnerability has been disclosed in the popular binary-parser npm library that, if successfully exploited, could result in the execution of arbitrary JavaScript.

Binary-parser is a widely used parser builder for JavaScript that allows developers to parse binary data.

"In affected applications that construct parser definitions using untrusted input, an attacker may be able to execute arbitrary JavaScript code with the privileges of the Node.js process," CERT/CC said.

"This could allow access to local data, manipulation of application logic, or execution of system commands depending on the deployment environment."

Users of binary-parser are advised to upgrade to version 2.3.0 and a…

1 day, 2 hours назад @ thehackernews.com
North Korea-Linked Hackers Target Developers via Malicious VS Code Projects
North Korea-Linked Hackers Target Developers via Malicious VS Code Projects North Korea-Linked Hackers Target Developers via Malicious VS Code Projects

The North Korean threat actors associated with the long-running Contagious Interview campaign have been observed using malicious Microsoft Visual Studio Code (VS Code) projects as lures to deliver a backdoor on compromised endpoints.

"This activity involved the deployment of a backdoor implant that provides remote code execution capabilities on the victim system," security researcher Thijs Xhaflaire said in a report shared with The Hacker News.

The end goal of these efforts is to abuse VS Code task configuration files to execute malicious payloads staged on Vercel domains, depending on the operating system on the infected host.

The starting point of the attack chain is no different in that …

1 day, 13 hours назад @ thehackernews.com
Three Flaws in Anthropic MCP Git Server Enable File Access and Code Execution
Three Flaws in Anthropic MCP Git Server Enable File Access and Code Execution Three Flaws in Anthropic MCP Git Server Enable File Access and Code Execution

A set of three security vulnerabilities has been disclosed in mcp-server-git, the official Git Model Context Protocol (MCP) server maintained by Anthropic, that could be exploited to read or delete arbitrary files and execute code under certain conditions.

Mcp-server-git is a Python package and an MCP server that provides a set of built-in tools to read, search, and manipulate Git repositories programmatically via large language models (LLMs).

In an attack scenario documented by Cyata, the three vulnerabilities could be chained with the Filesystem MCP server to write to a ".git/config" file (typically located within the hidden .git directory) and achieve remote code execution by triggering …

1 day, 18 hours назад @ thehackernews.com
Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading
Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads, likely with the intent to deploy a remote access trojan (RAT).

The activity delivers "weaponized files via Dynamic Link Library (DLL) sideloading, combined with a legitimate, open-source Python pen-testing script," ReliaQuest said in a report shared with The Hacker News.

The attack involves approaching high-value individuals through messages sent on LinkedIn, establishing trust, and deceiving them into downloading a malicious WinRAR self-extracting archive (SFX).

"Social media platforms commonly used by businesses represent a gap in most organizations…

1 day, 18 hours назад @ thehackernews.com
The Hidden Risk of Orphan Accounts
The Hidden Risk of Orphan Accounts The Hidden Risk of Orphan Accounts

Meanwhile, non-human identities (NHIs): service accounts, bots, APIs, and agent-AI processes are natively ungoverned, operating outside standard IAM frameworks and often without ownership, visibility, or lifecycle controls.

Partial Visibility: IAM tools see only the "managed" slice of identity - leaving behind local admin accounts, service identities, and legacy systems.

Eliminating orphan accounts requires full identity observability - the ability to see and verify every account, permission, and activity, whether managed or not.

Continuous Enforcement: Automatically flag or decommission accounts with no activity or ownership, reducing risk without waiting for manual reviews.

When this tele…

1 day, 20 hours назад @ thehackernews.com
Evelyn Stealer Malware Abuses VS Code Extensions to Steal Developer Credentials and Crypto
Evelyn Stealer Malware Abuses VS Code Extensions to Steal Developer Credentials and Crypto Evelyn Stealer Malware Abuses VS Code Extensions to Steal Developer Credentials and Crypto

Cybersecurity researchers have disclosed details of a malware campaign that's targeting software developers with a new information stealer called Evelyn Stealer by weaponizing the Microsoft Visual Studio Code (VS Code) extension ecosystem.

"The malware is designed to exfiltrate sensitive information, including developer credentials and cryptocurrency-related data.

Compromised developer environments can also be abused as access points into broader organizational systems," Trend Micro said in an analysis published Monday.

The activity is designed to single out organizations with software development teams that rely on VS Code and third-party extensions, along with those with access to product…

1 day, 20 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 day, 22 hours назад
Old habits die hard: 2025’s most common passwords were as predictable as ever
Old habits die hard: 2025’s most common passwords were as predictable as ever Old habits die hard: 2025’s most common passwords were as predictable as ever

A full 25 percent of the top 1,000 most-used passwords are made up of nothing but numerals.

This is according to NordPass’ analysis, which is based on billions of leaked passwords and sheds light on password trends among people in 44 countries.

Same old, same oldUsing an easily-guessable password is tantamount to locking the front door of your house with a paper latch.

Weak, obvious, or reused passwords can expose not only individual employees, but entire organizations, their customers, and their partners.

But if your own passwords appear on either list above, improving your account security should be one of the most important of them.

1 day, 22 hours назад @ welivesecurity.com
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself Why LinkedIn is a hunting ground for threat actors – and how to protect yourself

It may be the most recent high-profile case of threat actors abusing LinkedIn to further their own nefarious goals.

It’s easy to get up and running: For threat actors, the potential ROI for attacks using LinkedIn is massive.

Account hijacking : Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

: Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

However, it would make sense to build LinkedIn threat scenarios of the sort described above into security awareness courses.

5 days, 22 hours назад @ welivesecurity.com
Is it time for internet services to adopt identity verification?
Is it time for internet services to adopt identity verification? Is it time for internet services to adopt identity verification?

New legislation in Australia makes it illegal for those under 16 to have a social media account.

To avoid financial penalties, social media companies have scrambled to remove accounts they believe breach the legislation.

As 2026 has just begun, this also sparks a broader question for internet users and regulators alike: will this be the year the world rethinks identity online?

Unless an app or service is operated by a regulated company that requires identity verification, people are free to create accounts on many services using any identity they desire.

I am not suggesting that all services need to have verified users.

1 week назад @ welivesecurity.com
Your personal information is on the dark web. What happens next?
Your personal information is on the dark web. What happens next? Your personal information is on the dark web. What happens next?

Contrary to popular belief, much of the dark web isn’t the den of digital iniquity that some commentators claim.

involve the large-scale theft of customer/employee information, which then usually appears for sale on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

Finally, sign up to identity protection services and sites like HaveIBeenPwned, which will alert you when any PII appears on the dark web.

1 week, 1 day назад @ welivesecurity.com
Credential stuffing: What it is and how to protect yourself
Credential stuffing: What it is and how to protect yourself Credential stuffing: What it is and how to protect yourself

Indeed, credential stuffing is the digital equivalent of someone discovering a skeleton key that opens your house, office, and safe – all in one sweep.

While credential stuffing is by no means new, several trends have exacerbated the problem.

Here’s the scale at which credential stuffing attacks can be conducted:In 2022, PayPal reported that nearly 35,000 customer accounts were compromised via credential stuffing.

How to protect your organizationThese days, credential stuffing is also a primary vector for account takeover, fraud, and large-scale data theft across industries, including retail, finance, SaaS, and health care.

Importantly, many organizations are embracing passwordless authenti…

1 week, 6 days назад @ welivesecurity.com
This month in security with Tony Anscombe – December 2025 edition
This month in security with Tony Anscombe – December 2025 edition This month in security with Tony Anscombe – December 2025 edition

As 2025 draws to a close, Tony looks back at the cybersecurity stories that stood out both in December and across the whole of this yearAs we close out 2025, it's time for ESET Chief Security Evangelist Tony Anscombe to review some of the main cybersecurity stories from both the final month of the year and 2025 as a whole.

While staggering, this figure is still just the tip of the iceberg.

The Texas Attorney General is suing five major TV manufacturers, alleging that they illegally collected their users' data by secretly capturing what the viewers watch.

Indeed, Tony goes on to take a look back at some of the most notable cyber-incidents for the entire year, highlighting some of the most pe…

3 weeks, 2 days назад @ welivesecurity.com
A brush with online fraud: What are brushing scams and how do I stay safe?
A brush with online fraud: What are brushing scams and how do I stay safe? A brush with online fraud: What are brushing scams and how do I stay safe?

Brushing scams are a type of e-commerce fraud where a seller sends a package to an apparently random person’s address.

It shouldn’t take too much effort to work out if you’ve been singled out by brushing scammers.

It’s yours to keep, if you want toHow do I stay safe from brushing scams?

There are steps you can also take to stop brushing scams from even targeting you.

Brushing scams are just one of many ways fraudsters weaponize your personal information against you.

4 weeks, 1 day назад @ welivesecurity.com
Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component
Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component

We provide our method to reproduce the crash using a simple 12-bit or 16-bit JPG image, and an examination of the initial released patch.

CVE-2025-50165 is a flaw in the encoding and compressing process of a JPG image, not in its decoding.

Zscaler’s findings, as well as the description provided by Microsoft, reveal that the flaw stems from the dereference of an uninitialized function pointer in WindowsCodecs.dll, which is part of the Windows Imaging Component.

We analyzed the vulnerable version 10.0.26100.4768 (SHA-1: 5887D96565749067564BABCD3DC5D107AB6666BD), and then performed a binary comparison with the first patched version 10.0.26100.4946 (SHA-1: 4EC1DC0431432BC318E78C520387911EC44F84…

1 month назад @ welivesecurity.com
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan

We provide a detailed analysis of NosyHistorian, NosyDoor, NosyStealer, NosyDownloader, NosyLogger, and other tools used by LongNosedGoblin.

NosyDoor Stage 3 – payloadNosyDoor’s third stage, the main payload, is a C#/.NET backdoor with the internal name OneDrive and with PDB path E:\Csharp\Thomas\Server\ThomasOneDrive\obj\Release\OneDrive.pdb.

NosyStealer Stage 2 – injectorWe observed two NosyStealer Stage 2 samples – one (SERV.dll) in our telemetry, and the other (msi.dll) uploaded to VirusTotal from Malaysia.

NosyStealer Stage 4 – payloadAgain, like NosyStealer Stage 3 – loader, this stage is shellcode that decrypts, loads, and executes an embedded PE file in memory using Donut’s reflecti…

1 month назад @ welivesecurity.com
ESET Threat Report H2 2025
ESET Threat Report H2 2025 ESET Threat Report H2 2025

A view of the H2 2025 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsThe second half of the year underscored just how quickly attackers adapt and innovate, with rapid changes sweeping across the threat landscape.

AI-powered malware moved from theory to reality in H2 2025, as ESET discovered PromptLock, the first known AI-driven ransomware, capable of generating malicious scripts on the fly.

Meanwhile, CloudEyE, also known as GuLoader, surged into prominence, skyrocketing almost thirtyfold in ESET telemetry.

On the Android platform, NFC threats continued to grow in scale and sophistication, with an 87% increase in ESET telemet…

1 month назад @ welivesecurity.com
Black Hat Europe 2025: Was that device designed to be on the internet at all?
Black Hat Europe 2025: Was that device designed to be on the internet at all? Black Hat Europe 2025: Was that device designed to be on the internet at all?

“A City of a Thousand Zero Days” is the partial title of a talk at Black Hat Europe 2025.

Compounding the issue, the software is hosted on public-facing IP addresses; thus, it’s accessible from the internet.

One comment I distinctly remember from the research is that the protocol used by the ICS device concerned was never designed to be connected to the internet.

The talk by Gjoko raised a similar concern: the building management system was not designed to be public facing on the internet, and the vendor recommends to secure it behind a virtual private network (VPN).

Building management systems are one example of this.

1 month, 1 week назад @ welivesecurity.com
Black Hat Europe 2025: Reputation matters – even in the ransomware economy
Black Hat Europe 2025: Reputation matters – even in the ransomware economy Black Hat Europe 2025: Reputation matters – even in the ransomware economy

Being seen as reliable is good for ‘business’ and ransomware groups care about 'brand reputation' just as much as their victimsBlack Hat Europe 2025 opened with a presentation by Max Smeets of Virtual Rotes titled ‘Inside the Ransomware Machine’.

At their height, between 2022-2024, the group had 194 affiliates, of which 110 had managed to get a cyberattack to the point of negotiation, with 80 of the affiliates succeeding in getting paid by the ransomware group.

Reputation is everythingA key message delivered by Max was regarding reputation, both of the victim and the ransomware group.

The victim company needs to uphold their reputation with their customers and any hint of a data breach can …

1 month, 1 week назад @ welivesecurity.com
Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity
Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity

Which brings to mind Schrödinger’s cat, the famous thought experiment where a cat in a sealed box is simultaneously alive and dead – until you look inside.

But now I’m going to pick holes in the analogy a little whilst hoping to underscore the key message.

Therefore, the quantum breach analogy doesn’t quite hold.

And that’s even if you can recruit enough people due to the much reported, cybersecurity skills shortage.

Stress is probably one of the words most used in cybersecurity teams the world over, when describing their day-to-day – and it’s hardly surprising.

1 month, 1 week назад @ welivesecurity.com
Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece
Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece

Despite their wordy nomenclature, every report mentioned above has a beneficial role in canvassing the colorful endpoint security landscape.

Some, like the MITRE ATT&CK Evaluations, go as far as to pit products against known advanced adversary attacks.

Producing value is one thing, but keeping it safe is another: hence the need for appropriate endpoint security measures.

Most well-regarded independent analyst and lab test reports focus on endpoints, since they’re at the crossroads of every activity, including malign.

MITRE ATT&CK Evaluations Enterprise is the one for you then.

1 month, 1 week назад @ welivesecurity.com
The big catch: How whaling attacks target top executives
The big catch: How whaling attacks target top executives The big catch: How whaling attacks target top executives

Put simply, a whaling cyberattack is one targeted at a high-profile, senior member of the corporate leadership team.

Or to hijack their email account in order to launch BEC attacks at subordinates impersonating the whale to get a smaller fish to make a big money transfer.

With AI, whaling attacks increase in scale and effectiveness, as sophisticated capabilities become democratized to more threat actors.

Taking out the whalersThere are several ways security teams can help to mitigate the risks of spearphishing and BEC attacks.

More generally, your organization may want to start limiting the kind of corporate information it shares publicly.

1 month, 1 week назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 2 часа назад
Exposed training apps are showing up in active cloud attacks
Exposed training apps are showing up in active cloud attacks Exposed training apps are showing up in active cloud attacks

Security teams often spin up vulnerable applications for demos, training, or internal testing.

From there, attackers were able to move deeper into cloud environments by harvesting credentials and abusing attached identity and access management roles.

Scanning for exposed lab environmentsNoam Yaffe, Senior Security Researcher at Pentera, began by selecting ten well-known vulnerable applications that include known remote code execution paths.

From vulnerable app to cloud accessThe report shows how exploitation often moved beyond the training application itself.

Real-world vendor exposuresSeveral case studies in the report describe exposed training applications tied to large technology and sec…

2 часа назад @ helpnetsecurity.com
Unbounded AI use can break your systems
Unbounded AI use can break your systems Unbounded AI use can break your systems

In this Help Net Security video, James Wickett, CEO of DryRun Security, explains cyber risks many teams underestimate as they add AI to products.

He focuses on how fast LLM features are pushed into live applications without limits or guardrails.

The video also looks at AI-generated code and why it should not be trusted by default, especially for business logic and access control.

Wickett closes by warning about blurred trust boundaries when AI systems can read code, call tools, and trigger workflows, turning small permission mistakes into major security problems.

2 часа назад @ helpnetsecurity.com
The internet’s oldest trust mechanism is still one of its weakest links
The internet’s oldest trust mechanism is still one of its weakest links The internet’s oldest trust mechanism is still one of its weakest links

A CSC domain security study finds that large organizations leave this part of their attack surface underprotected, even as attacks become more frequent.

Registrar choice affects security postureRegistrar selection affects domain security.

IT software and services lead domain security rankings, followed by media, retail, and telecommunications.

“It’s encouraging to see unicorns adopting strong domain security practices early, yet much work remains.

Perfect scores remain rare, reflecting the difficulty of managing domain security consistently across large, global organizations.

3 часа назад @ helpnetsecurity.com
A new framework helps banks sort urgent post-quantum crypto work from the rest
A new framework helps banks sort urgent post-quantum crypto work from the rest A new framework helps banks sort urgent post-quantum crypto work from the rest

New research coordinated by Europol sets out a scoring framework that helps banks rank systems and business use cases based on quantum risk and the time required to migrate them.

Building a quantum risk scoreThe framework starts with a Quantum Risk Score that captures how exposed a specific use case is to future quantum attacks.

The average becomes the Quantum Risk Score.

The Quantum Risk Score lands in the middle range due to long-lived keys and broad physical exposure.

The paper identifies public websites as a practical starting point for deploying post-quantum protections through standard software upgrades and configuration changes.

5 часов назад @ helpnetsecurity.com
macOS Tahoe improves privacy and communication safety
macOS Tahoe improves privacy and communication safety macOS Tahoe improves privacy and communication safety

macOS Tahoe privacy and security features focus on screening unwanted contact, limiting tracking, and keeping more decisions on the device.

The native Phone, Messages, and FaceTime apps include system-level screening and unknown contact controls.

Incoming calls from unknown numbers can be screened before the Mac rings, prompting callers to provide a name and reason.

Shared Albums in Photos and live FaceTime calls can also detect and blur nudity.

Parents can allow exceptions for specific apps when needed, making it easier to decide what to install and what to avoid.

7 часов назад @ helpnetsecurity.com
Microsoft updates the security baseline for Microsoft 365 Apps for enterprise
Microsoft updates the security baseline for Microsoft 365 Apps for enterprise Microsoft updates the security baseline for Microsoft 365 Apps for enterprise

Microsoft has published version 2512 of its security baseline for Microsoft 365 Apps for enterprise.

The baseline documents recommended policy settings for Office applications used in enterprise environments and maps those settings to current management tools.

What the v2512 baseline coversThe v2512 baseline groups settings across Word, Excel, PowerPoint, Outlook, and Access.

Changes from earlier baselinesAccording to Microsoft, the v2512 release updates recommendations to align with current versions of Microsoft 365 Apps for enterprise.

You can download the updated baseline from the Microsoft Security Compliance Toolkit, test the recommended configurations, and implement as appropriate.

9 часов назад @ helpnetsecurity.com
Fully patched FortiGate firewalls are getting compromised via CVE-2025-59718?
Fully patched FortiGate firewalls are getting compromised via CVE-2025-59718? Fully patched FortiGate firewalls are getting compromised via CVE-2025-59718?

CVE-2025-59718, a critical authentication bypass flaw that attackers exploited in December 2025 to compromise FortiGate appliances, appears to persist in newer, purportedly fixed releases of the underlying FortiOS.

According to Fortinet, CVE-2025-59718 had been fixed in FortiOS versions 7.6.4 or above, 7.4.9 or above, 7.2.12 or above, and 7.0.18 or above.

“Now, I have done a little research, and it appears this is exactly how it looked when someone came in on CVE-2025-59718.

“Huntress has observed active exploitation of CVE-2025-59718 and CVE-2025-59719, both critical authentication bypass vulnerabilities affecting Fortinet products.

“Specifically, malicious SAML responses are used to bypas…

13 часов назад @ helpnetsecurity.com
RCE flaw in Cisco enterprise communications products probed by attackers (CVE-2026-20045)
RCE flaw in Cisco enterprise communications products probed by attackers (CVE-2026-20045) RCE flaw in Cisco enterprise communications products probed by attackers (CVE-2026-20045)

Cisco has fixed a critical remote code execution vulnerability (CVE-2026-20045) in some of its unified communications solutions that’s being targeted by attackers in the wild, the company announced on Wednesday via a security advisory.

About CVE-2026-20045CVE-2026-20045 is a code injection vulnerability stemming from improper validation of user-supplied input in HTTP requests.

A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root,” Cisco says.

The company warns that its Product Security Incident Response Team (PSIRT) is aware of attempted exploitation of this vulnerability in the wild.

Subscribe to ou…

14 часов назад @ helpnetsecurity.com
Check Point Exposure Management unifies threat intelligence, context, and remediation
Check Point Exposure Management unifies threat intelligence, context, and remediation Check Point Exposure Management unifies threat intelligence, context, and remediation

Check Point announced Check Point Exposure Management, a new approach designed to help organizations defend against attacks by turning fragmented exposure data into prioritized, actionable, and safe remediation.

This approach aligns with Gartner’s Continuous Threat Exposure Management (CTEM) framework, which emphasizes continuous correlation of real-world attacker behavior with enterprise assets.

By connecting intelligence, exposure context, and remediation, Check Point enables organizations to prioritize and close the exposures that pose the greatest risk before attackers can act.

Check Point Exposure Management is built on three tightly integrated layers:Threat intelligence: Check Point l…

17 часов назад @ helpnetsecurity.com
Cohesity enhances identity resilience with ITDR capabilities
Cohesity enhances identity resilience with ITDR capabilities Cohesity enhances identity resilience with ITDR capabilities

Cohesity has unveiled Identity Threat Detection and Response (ITDR) capabilities that expand its Identity Resilience portfolio, providing a more comprehensive approach to securing and recovering critical identity systems such as Active Directory (AD) and Microsoft Entra ID.

“By bringing together threat detection, automated response, and rapid recovery across Active Directory and Entra ID, Cohesity delivers an industry-leading solution with a single, unified view of hybrid identity risk.

Tamperproof tracking: Immutable tracking of identity changes, even if logs are turned off or bypassed.

Immutable tracking of identity changes, even if logs are turned off or bypassed.

“Cohesity gives teams i…

18 часов назад @ helpnetsecurity.com
EU tightens cybersecurity rules for tech supply chains
EU tightens cybersecurity rules for tech supply chains EU tightens cybersecurity rules for tech supply chains

The European Commission has proposed a new cybersecurity package aimed at strengthening the EU’s cyber resilience, including a revised EU Cybersecurity Act designed to secure ICT supply chains and ensure products reaching EU citizens are secure by design through a streamlined certification process.

Revised Cybersecurity Act and ICT supply chain securityThe revised Cybersecurity Act establishes an ICT supply chain security framework based on a risk-based approach.

European Cybersecurity Certification FrameworkSecurity testing of products will be carried out through the European Cybersecurity Certification Framework (ECCF).

The renewed ECCF will enhance trust and security in complex ICT suppl…

18 часов назад @ helpnetsecurity.com
Vectra AI helps organizations prevent AI-powered cyberattacks
Vectra AI helps organizations prevent AI-powered cyberattacks Vectra AI helps organizations prevent AI-powered cyberattacks

Vectra AI launched the next generation of its flagship platform, purpose-built to protect the AI enterprise by delivering preemptive security and proactive defense against AI-powered cyberattacks.

“Modern networks have fundamentally changed the physics of cyber risk,” said Hitesh Sheth, CEO of Vectra AI.

“AI infrastructure no longer behaves like a traditional network,” said Marty Roesch, Head of Cloud at Vectra AI.

With the Vectra AI Assistant, analysts can ask natural investigative questions and receive immediate, contextual answers without complex queries or manual analysis.

“AI agents are now first-class identities in the enterprise—and increasingly, a powerful tool for attackers,” said …

18 часов назад @ helpnetsecurity.com
Rust package registry adds security tools and metrics to crates.io
Rust package registry adds security tools and metrics to crates.io Rust package registry adds security tools and metrics to crates.io

The Rust project updated crates.io to include a Security tab on individual crate pages.

(Source: crates.io team)Changes to publishing workflowsThe crates.io team expanded Trusted Publishing support that was introduced in 2025.

This metric is computed after a crate is published using the tokei crate and is also included in OpenGraph images for crate pages.

Emails sent by crates.io support HTML formatting.

Crate pages show a link to browse source code on docs.rs.

19 часов назад @ helpnetsecurity.com
OpenAI adds age prediction to ChatGPT to strengthen teen safety
OpenAI adds age prediction to ChatGPT to strengthen teen safety OpenAI adds age prediction to ChatGPT to strengthen teen safety

OpenAI is rolling out age prediction on ChatGPT consumer plans to help determine whether an account likely belongs to someone under 18.

Age prediction builds on protections already in place.

ChatGPT relies on an age prediction model that evaluates behavioral and account level signals.

When the model estimates an account may belong to a minor, ChatGPT automatically applies a set of safeguards.

In the EU, age prediction is scheduled to roll out in the coming weeks to account for regional requirements.

19 часов назад @ helpnetsecurity.com
RansomHub claims alleged breach of Apple partner Luxshare
RansomHub claims alleged breach of Apple partner Luxshare RansomHub claims alleged breach of Apple partner Luxshare

Chinese electronic manufacturer and Apple partner Luxshare Precision Industry has allegedly been breached by affiliates of the RansomHub ransomware-as-a-service outfit.

Luxshare is one of the primary assemblers of Apple’s wireless earbuds, iPhones, and Vision Pro devices, as well as a producer of components used in Apple devices.

“Dear management of Luxshare Precision Industry Co. Ltd. We were waiting for you for quite some time, but it seems that your IT department decided to conceal the incident that took place in your company.

We strongly recommend you to contact us to prevent your confidential data, projects documents from being leaked,” the group threatens.

Help Net Security has reache…

20 часов назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 20 часов назад
Internet Voting is Too Insecure for Use in Elections
Internet Voting is Too Insecure for Use in Elections Internet Voting is Too Insecure for Use in Elections

Internet Voting is Too Insecure for Use in ElectionsNo matter how many times we say it, the idea comes back again and again.

Hopefully, this letter will hold back the tide for at least a while longer.

Executive summary: Scientists have understood for many years that internet voting is insecure and that there is no known or foreseeable technology that can make it secure.

Still, vendors of internet voting keep claiming that, somehow, their new system is different, or the insecurity doesn’t matter.

Bradley Tusk and his Mobile Voting Foundation keep touting internet voting to journalists and election administrators; this whole effort is misleading and dangerous.

20 часов назад @ schneier.com
Could ChatGPT Convince You to Buy Something?
Could ChatGPT Convince You to Buy Something? Could ChatGPT Convince You to Buy Something?

The rampant speculation among OpenAI users who believe they see paid placements in ChatGPT responses suggests they are not convinced.

In 2024, AI search company Perplexity started experimenting with ads in its offerings.

Highly persuasivePaid advertising in AI search, and AI models generally, could look very different from traditional web search.

A December 2023 meta-analysis of 121 randomized trials reported that AI models are as good as humans at shifting people’s perceptions, attitudes and behaviors.

That will require making real commitments to consumers on transparency, privacy, reliability and security that are followed through consistently and verifiably.

1 day, 20 hours назад @ schneier.com
AI-Powered Surveillance in Schools
AI-Powered Surveillance in Schools AI-Powered Surveillance in Schools

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 days, 20 hours назад @ schneier.com
AI and the Corporate Capture of Knowledge
AI and the Corporate Capture of Knowledge AI and the Corporate Capture of Knowledge

Swartz believed that knowledge, especially publicly funded knowledge, should be freely accessible.

The still-unresolved questions raised by his case have resurfaced in today’s debates over artificial intelligence, copyright and the ultimate control of knowledge.

At the time of Swartz’s prosecution, vast amounts of research were funded by taxpayers, conducted at public institutions and intended to advance public understanding.

AI companies then sell their proprietary systems, built on public and private knowledge, back to the people who funded it.

Systems trained on vast bodies of publicly funded research are increasingly becoming the primary way people learn about science, law, medicine and…

5 days, 17 hours назад @ schneier.com
New Vulnerability in n8n
New Vulnerability in n8n New Vulnerability in n8n

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 days, 20 hours назад @ schneier.com
Hacking Wheelchairs over Bluetooth
Hacking Wheelchairs over Bluetooth Hacking Wheelchairs over Bluetooth

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:The list is maintained on this page.

Posted on January 14, 2026 at 12:00 PM • 0 Comments

1 week назад @ schneier.com
1980s Hacker Manifesto
1980s Hacker Manifesto 1980s Hacker Manifesto

The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.

This is our world now… the world of the electron and the switch, the beauty of the baud.

You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals.

My crime is that of judging people by what they say and think, not what they look like.

My crime is that of outsmarting you, something that you will never forgive me for.

1 week, 1 day назад @ schneier.com
Corrupting LLMs Through Weird Generalizations
Corrupting LLMs Through Weird Generalizations Corrupting LLMs Through Weird Generalizations

Fascinating research:Weird Generalization and Inductive Backdoors: New Ways to Corrupt LLMs.

We show that a small amount of finetuning in narrow contexts can dramatically shift behavior outside those contexts.

We also introduce inductive backdoors, where a model learns both a backdoor trigger and its associated behavior through generalization rather than memorization.

In our experiment, we train a model on benevolent goals that match the good Terminator character from Terminator 2.

Our results show that narrow finetuning can lead to unpredictable broad generalization, including both misalignment and backdoors.

1 week, 2 days назад @ schneier.com
Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast
Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 5 days назад @ schneier.com
Palo Alto Crosswalk Signals Had Default Passwords
Palo Alto Crosswalk Signals Had Default Passwords Palo Alto Crosswalk Signals Had Default Passwords

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 5 days назад @ schneier.com
AI & Humans: Making the Relationship Work
AI & Humans: Making the Relationship Work AI & Humans: Making the Relationship Work

And the more groups of AI agents are given tasks that require cooperation and collaboration, the more those human-like dynamics emerge.

While generative AI generates, agentic AI acts and achieves goals such as automating supply chain processes, making data-driven investment decisions or managing complex project workflows.

Understanding Agentic AI behaviorTo understand the collective behaviors of agentic AI systems, we need to examine the individual AIs that comprise them.

The fact that groups of agentic AIs are working more like human teams doesn’t necessarily indicate that machines have inherently human-like characteristics.

Likewise, successful agentic AI systems work far better when they…

1 week, 6 days назад @ schneier.com
The Wegman’s Supermarket Chain Is Probably Using Facial Recognition
The Wegman’s Supermarket Chain Is Probably Using Facial Recognition The Wegman’s Supermarket Chain Is Probably Using Facial Recognition

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks назад @ schneier.com
A Cyberattack Was Part of the US Assault on Venezuela
A Cyberattack Was Part of the US Assault on Venezuela A Cyberattack Was Part of the US Assault on Venezuela

We don’t have many details:President Donald Trump suggested Saturday that the U.S. used cyberattacks or other technical capabilities to cut power off in Caracas during strikes on the Venezuelan capital that led to the capture of Venezuelan President Nicolás Maduro.

If true, it would mark one of the most public uses of U.S. cyber power against another nation in recent memory.

These operations are typically highly classified, and the U.S. is considered one of the most advanced nations in cyberspace operations globally.

2 weeks, 1 day назад @ schneier.com
Telegram Hosting World’s Largest Darknet Market
Telegram Hosting World’s Largest Darknet Market Telegram Hosting World’s Largest Darknet Market

Wired is reporting on Chinese darknet markets on Telegram.

The ecosystem of marketplaces for Chinese-speaking crypto scammers hosted on the messaging service Telegram have now grown to be bigger than ever before, according to a new analysis from the crypto tracing firm Elliptic.

The crypto romance and investment scams regrettably known as “pig butchering”—carried out largely from compounds in Southeast Asia staffed with thousands of human trafficking victims—have grown to become the world’s most lucrative form of cybercrime.

They pull in around $10 billion annually from US victims alone, according to the FBI.

By selling money-laundering services and other scam-related offerings to those ope…

2 weeks, 2 days назад @ schneier.com
Krebs On Security
последний пост 1 week, 1 day назад
Patch Tuesday, January 2026 Edition
Patch Tuesday, January 2026 Edition Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software.

“Today’s Windows patches remove agrsm64.sys and agrsm.sys.

This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026.

Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything.

1 week, 1 day назад @ krebsonsecurity.com
Who Benefited from the Aisuru and Kimwolf Botnets?
Who Benefited from the Aisuru and Kimwolf Botnets? Who Benefited from the Aisuru and Kimwolf Botnets?

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time.

In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet.

All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

]to Discord server vanished, Synthient’s website was hit with a DDoS at…

1 week, 6 days назад @ krebsonsecurity.com
The Kimwolf Botnet is Stalking Your Local Network
The Kimwolf Botnet is Stalking Your Local Network The Kimwolf Botnet is Stalking Your Local Network

The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet?

At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

2 weeks, 5 days назад @ krebsonsecurity.com
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com! Happy 16th Birthday, KrebsOnSecurity.com!

Your engagement this past year here has been tremendous and truly a salve on a handful of dark days.

The arrests came shortly after the FBI and the Dutch police seized dozens of servers and domains for the group.

In June, KrebsOnSecurity.com was hit by the largest DDoS attack that Google had ever mitigated at the time (we are a grateful guest of Google’s excellent Project Shield offering).

Another Aisuru attack on Cloudflare just days later practically doubled the size of the June attack against this website.

If you like the content we publish at KrebsOnSecurity.com, please consider making an exception for our domain in your ad blocker.

3 weeks, 2 days назад @ krebsonsecurity.com
Dismantling Defenses: Trump 2.0 Cyber Year in Review
Dismantling Defenses: Trump 2.0 Cyber Year in Review Dismantling Defenses: Trump 2.0 Cyber Year in Review

Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies.

CONSUMER PROTECTION, PRIVACYAt the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work.

Nevertheless, it emerged in June that the Trump administration has built a central databas…

1 month назад @ krebsonsecurity.com
Most Parked Domains Now Serving Malicious Content
Most Parked Domains Now Serving Malicious Content Most Parked Domains Now Serving Malicious Content

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address.

A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

“It was often a chain of redirects — one or two domains outside p…

1 month назад @ krebsonsecurity.com
Microsoft Patch Tuesday, December 2025 Edition
Microsoft Patch Tuesday, December 2025 Edition Microsoft Patch Tuesday, December 2025 Edition

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software.

This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS In…

1 month, 1 week назад @ krebsonsecurity.com
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

1 month, 2 weeks назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

1 month, 2 weeks назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

1 month, 3 weeks назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

1 month, 4 weeks назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

2 months назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

2 months назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

2 months назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

2 months, 1 week назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 8 часов назад
Smashing Security podcast #451: I hacked the government, and your headphones are next
Smashing Security podcast #451: I hacked the government, and your headphones are next Smashing Security podcast #451: I hacked the government, and your headphones are next

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Ray [REDACTED]Host:Graham Cluley:@grahamcluley.com @ *protected email* / grahamcluleyGuest:Ray Redacted:@rayredacted.comEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Blu…

8 часов назад @ grahamcluley.com
Pro-Russian denial-of-service attacks target UK, NCSC warns
Pro-Russian denial-of-service attacks target UK, NCSC warns Pro-Russian denial-of-service attacks target UK, NCSC warns

The UK's National Cyber Security Centre (NCSC) has issued a warning about the threat posed by distributed denial-of-service (DDoS) attacks from Russia-linked hacking groups who are reported to be continuing to target British organisations.

The denial-of-service attacks are typically not highly sophisticated, but can still successfully cause disruption to IT systems, and cost organisations a significant amount of time and money as they attempt to respond or recover.

The most obviously visible symptom of a basic denial-of-service attack can be that a website is no longer accessible, as hackers flood it with unwanted traffic, making it impossible for legitimate users to reach the resource.

As …

21 час назад @ bitdefender.com
The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network
The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network

Oh, and AI has managed to crack some famously unsolved maths problems in minutes, and Grok gains access to all of the Pentagon’s networks?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 day, 17 hours назад @ grahamcluley.com
WEF: AI overtakes ransomware as fastest-growing cyber risk
WEF: AI overtakes ransomware as fastest-growing cyber risk

We can no longer say that artificial intelligence is a "future risk", lurking somewhere on a speculative threat horizon. The truth is that it is a fast-growing cybersecurity risk that organizations are facing today. That's not just my opinion, that's also the message that comes loud and clear from the World Economic Forum's newly-published "Global Cybersecurity Outlook 2026." Read more in my article on the Fortra blog.

6 days, 15 hours назад @ fortra.com
Smashing Security podcast #450: From Instagram panic to Grok gone wild
Smashing Security podcast #450: From Instagram panic to Grok gone wild Smashing Security podcast #450: From Instagram panic to Grok gone wild

All this, and much more, in episode 450 of the “Smashing Security” podcast with Graham Cluley, and special guest Monica Verma.

Smashing Security #450:From Instagram panic to Grok gone wild [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @ *protected email* / grahamcluleyGuest:Monica Verma:/ monicavermaEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Smashing Security listeners get $1000 off!

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or v…

6 days, 18 hours назад @ grahamcluley.com
The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers
The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers

In episode 83 of The AI Fix, Graham reveals he’s taken up lying to LLMs, and shows how a journalist exposed AI bluffers with a made-up idiom.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 1 day назад @ grahamcluley.com
Hackers get hacked, as BreachForums database is leaked
Hackers get hacked, as BreachForums database is leaked Hackers get hacked, as BreachForums database is leaked

Have you ever stolen data, traded a hacking tool, or just lurked on a dark web forum believing that you are anonymous?

The leak, published on a website named after the ShinyHunters hacking and extortion gang, includes records for some 323,986 Breachforums users, exposing their usernames, email addresses, password hashes, and IP addresses.

Ironically, it's precisely the kind of data that hackers using BreachForums have been trading in for years.

And the exposed database could help law enforcement agencies around the world uncover new leads that could assist with cybercriminal investigations.

In short, if you are one of the criminal users of BreachForums you may be sleeping rather less soundl…

1 week, 1 day назад @ bitdefender.com
pcTattletale founder pleads guilty in rare stalkerware prosecution
pcTattletale founder pleads guilty in rare stalkerware prosecution pcTattletale founder pleads guilty in rare stalkerware prosecution

The founder of a spyware company that encouraged customers to secretly monitor their romantic partners has pleaded guilty to federal charges - marking one of the few successful US prosecutions of a stalkerware operator.

If you visited the pcTattletale website you would be told that it was "employee and child monitoring software" designed to "protect your business and family."

The reality is that stalkerware like pcTattletale can also be used for tracking the location and activities of people without their knowledge.

Using stalkerware to spy on others without their permission is never acceptable.

If you're concerned that someone might be using spyware against you, visited the website of the …

1 week, 5 days назад @ bitdefender.com
Smashing Security podcast #449: How to scam someone in seven days
Smashing Security podcast #449: How to scam someone in seven days Smashing Security podcast #449: How to scam someone in seven days

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Lesley Carhart.

Smashing Security #449:How to scam someone in seven days [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @[email protected] / grahamcluleyGuest:Lesley Carhart:@hacks4pancakes.com‬ @[email protected] / lcarthartEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Sma…

2 weeks назад @ grahamcluley.com
Coinbase insider who sold customer data to criminals arrested in India
Coinbase insider who sold customer data to criminals arrested in India Coinbase insider who sold customer data to criminals arrested in India

Police in India have arrested a former Coinbase customer service agent who is believed to have been bribed by cybercriminal gangs to access sensitive customer information.

"Thanks to the Hyderabad Police in India, an ex-Coinbase customer service agent was just arrested.

In interviews since the incident, Armstrong has described how cybercriminal gangs were offering US $250,000 bribes to customer service representatives to leak sensitive data.

"We started getting customer support agents get offered like 250 grand bribes to turn over customer information.

And then the attackers would call up our customers and say, hey, here's Coinbase support.

2 weeks, 2 days назад @ bitdefender.com
The AI Fix #82: Santa Claus doesn’t exist (according to AI)
The AI Fix #82: Santa Claus doesn’t exist (according to AI) The AI Fix #82: Santa Claus doesn’t exist (according to AI)

This Christmas special of The AI Fix podcast sets out to answer that question in the most sensible way possible: by consulting chatbots, Google’s festive killjoys, and the laws of relativistic physics.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

4 weeks, 1 day назад @ grahamcluley.com
Smashing Security podcast #448: The Kindle that got pwned
Smashing Security podcast #448: The Kindle that got pwned Smashing Security podcast #448: The Kindle that got pwned

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast with computer security veteran Graham Cluley, joined this week by special guest Danny Palmer.

Smashing Security #448:The Kindle that got pwned [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @[email protected] / grahamcluleyGuest:Danny Palmer:/ dannypalmerwriter‬Episode links:Sponsors:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podca…

1 month назад @ grahamcluley.com
Surveillance at sea: Cruise firm bans smart glasses to curb covert recording
Surveillance at sea: Cruise firm bans smart glasses to curb covert recording Surveillance at sea: Cruise firm bans smart glasses to curb covert recording

The cruise line has updated its list of prohibited items, specifically banning smart glasses and similar wearable devices from public areas.

The ban means that you could find your expensive Google Glass, Meta/Ray-Ban Stories confiscated by the cruise's security team if you break the rules.

An obvious question is why are smart glasses subject to a ban onboard, but not other recording devices such as smartphones and regular cameras?

And, unfortunately, it's not always obvious that someone is wearing smart glasses.

Smart glasses are becoming increasingly sophisticated and harder to distinguish from regular glasses.

1 month назад @ bitdefender.com
The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake
The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake

In episode 81 of The AI Fix, Graham discovers that deepfakes are already marking your kids’ homework, while Mark glimpses the future when he discovers AI agents that can communicate by reading each other’s minds.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive cont…

1 month назад @ grahamcluley.com
Man jailed for teaching criminals how to use malware
Man jailed for teaching criminals how to use malware Man jailed for teaching criminals how to use malware

Regular readers of Hot for Security will have read plenty of articles about cybercriminals who have created malware, or malicious hackers who have used malware to infect the systems of victims.

But the news this week is that a court in Singapore has jailed a man not for launching an attack himself, but instead for teaching others exactly how to do it.

According to Singaporean authorities this is the country's first prosecution specifically targeted against somebody who had taught others how to use malware.

Prosecutors claim that Lee Rong Teng provided Cheoh with several versions of the spyware and asked him to learn how they functioned.

Cheoh’s alleged accomplice, Lee Rong Teng, is thought …

1 month, 1 week назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 1 day, 18 hours назад
Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского
Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского

Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.

Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров.

Эта функция, Google Find Hub, аналогична FindMy от Apple, и создает такие же риски несанкционированной слежки, как и вредоносные AirTag.

Тем, кто пользуется Android-смартфонами и сопрягал с ними свою уязвимую гарнитуру с помощью Fast Pair, этот вариант атаки не грозит, ведь они сами записаны как владельцы устройства.

Вероятнее всего, обновленные смартфоны больше не транслируют положение аксессуаров, угнанны…

1 day, 18 hours назад @ kaspersky.ru
Что такое «проблема 2038», и как устранить ее в организации
Что такое «проблема 2038», и как устранить ее в организации Что такое «проблема 2038», и как устранить ее в организации

Хотя первопричина ошибки проста и понятна, ее устранение потребует обширных и систематизированных усилий, причем как от государств и международных структур, так и от конкретных организаций и частных лиц.

В ряде случаев, впрочем, возможно более короткое «путешествие во времени» — в точку 0, то есть в 1970 год.

Злонамеренная эксплуатация Y2K38Командам ИТ и ИБ стоит относиться к Y2K38 не как к простой программной ошибке, а как к уязвимости, которая может приводить к различным сбоям, включая отказ в обслуживании.

В базах данных тоже мозаика: тип TIMESTAMP в MySQL фундаментально ограничен 2038 годом и требует миграции на DATETIME, в то время как стандартные типы timestamp в PostgreSQL безопасны.…

2 days, 21 hours назад @ kaspersky.ru
Как мы задаем стандарт прозрачности и доверия | Блог Касперского
Как мы задаем стандарт прозрачности и доверия | Блог Касперского Как мы задаем стандарт прозрачности и доверия | Блог Касперского

И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня».

И в отчете четко написано, кто не только обещает, но и реально делает.

Не редкость, но и не массовая фича — только семь производителей кроме нас ее поддерживают.

И что это пустая трата денег, и что это никому не нужно.

Мы задали этот тренд, мы его возглавили, и мы будем его тащить дальше.

5 days, 19 hours назад @ kaspersky.ru
Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского
Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского

Но куда большую тревогу вызывает характер контента в этих базах.

Сайт компании, помимо прочего, дает возможность использовать инструменты для генерации изображений и контента с помощью ИИ.

Эти инструменты позволяли пользователям генерировать картинки по текстовому описанию, редактировать загруженные фотографии и выполнять различные визуальные манипуляции, включая создание откровенного контента и подстановку лиц.

Именно с этими инструментами была связана утечка, а база данных содержала результаты их работы, включая сгенерированные и отредактированные с помощью ИИ изображения.

Часть изображений заставила исследователя предположить, что они были загружены в ИИ в качестве референсов для создани…

1 week назад @ kaspersky.ru
Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского
Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского

Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты.

Что такое ретрансляция NFC и NFCGateРетрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое.

Оно предназначалось для анализа и отладки NFC-трафика, а также для обучения и экспериментов с бесконтактными технологиями.

В мае 2025 года попытки применения SuperCard X были зафиксированы и в России, а в августе — в Бразилии.

Впоследствии вре…

1 week, 1 day назад @ kaspersky.ru
Основные сценарии атак с подделкой сайта и бренда организации
Основные сценарии атак с подделкой сайта и бренда организации Основные сценарии атак с подделкой сайта и бренда организации

За словами «заманивают» и «предлагают» скрывается широкий спектр тактик: почтовые рассылки, сообщения в мессенджерах и посты в соцсетях, напоминающие официальную рекламу, сайты-двойники, продвигаемые в поисковых системах инструментами SEO и даже платной рекламой.

Особенно остро эта проблема стоит для IT-компаний, продающих онлайн-сервисы, но актуальна и для розничных брендов.

Особенно остро эта проблема стоит для IT-компаний, продающих онлайн-сервисы, но актуальна и для розничных брендов.

Из перечисленных нами косвенных потерь покрытие стандартной страховкой может компенсировать расходы на DFIR и в ряде случаев на клиентскую поддержку (если ситуация признана страховым случаем).

Как защитить…

1 week, 2 days назад @ kaspersky.ru
Инфостилер с маскировкой активности | Блог Касперского
Инфостилер с маскировкой активности | Блог Касперского Инфостилер с маскировкой активности | Блог Касперского

Особенно любопытна эта атака тем, что в этот раз злоумышленники потратили определенные усилия для маскировки своей активности под коммуникацию с известным сайтом и работу легитимного ПО.

Кроме того, зловред умеет делать скриншоты с экрана жертвы и собирать файлы в интересующих злоумышленников форматах (преимущественно разнообразные документы и архивы).

Файлы размером меньше 100 МБ вместе с остальной собранной злоумышленниками информацией отправляются на другой сервер коммуникации с названием ants-queen-dev.azurewebsites[.]net.

Как оставаться в безопасностиНаши защитные решения выявляют как используемый в этой атаке вредоносный код, так и коммуникацию с командными серверами злоумышленников.

3 weeks, 2 days назад @ kaspersky.ru
Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского
Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского

Что нужно знать об этих изменениях и какие знания и привычки взять с собой в 2026 год?

Мы рекомендуем Kaspersky Premium — с ним вы получите и защиту от вредоносного ПО, и оповещения (если ваши личные данные засветились в каких-то публичных утечках), и менеджер паролей, и родительский контроль, и многое другое.

Как и в случае с фастфудом, телевизором, TikTok и другими легкодоступными благами, важно найти баланс между здоровым применением этих помощников и опасными привычками.

А где-то вам подключили дополнительную опцию, о которой вы и не знаете, и ее нужно отключить.

Предполагается, что нейросети помогут дому самостоятельно решать, что и когда делать, чтобы владельцу было удобнее, — без зар…

1 month назад @ kaspersky.ru
Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского
Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского

В основном Stealka распространяют на популярных ресурсах — вроде GitHub, SourceForge, Softpedia, sites.google.com и других — под видом кряков известных программ, читов и модов для игр.

Чем опасен стилер StealkaУ Stealka достаточно большой арсенал возможностей, но «лакомый кусок» для него — данные из браузеров на движках Chromium и Gecko.

Не менее интересны для хакеров куки-файлы и токены сессий, которые позволяют обойти двухфакторную аутентификацию и угнать аккаунты без ввода пароля.

В зоне риска — Discord, Telegram, Unigram, Pidgin, Tox и другие.. В служебных файлах мессенджеров хранятся данные об аккаунтах, идентификаторы устройств, токены авторизации и параметры шифрования переписки.

— S…

1 month назад @ kaspersky.ru
ForumTroll охотится на политологов | Блог Касперского
ForumTroll охотится на политологов | Блог Касперского ForumTroll охотится на политологов | Блог Касперского

Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль».

Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.

В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.

Сам файл, впрочем, не был персонализирован — это был достаточно размытый отчет в формате одной из российских систем проверки на плагиат.

Мы рекомендуем устанавливать надежные ИБ-решения не только на все устройства, с которых сотрудники выходят в Интернет, но и на почтовый шлюз…

1 month назад @ kaspersky.ru
Куда попадают украденные данные после фишинговой атаки | Блог Касперского
Куда попадают украденные данные после фишинговой атаки | Блог Касперского Куда попадают украденные данные после фишинговой атаки | Блог Касперского

Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке.

: реквизиты карт, данные от криптокошельков.

В таких архивах часто попадаются мусорные и устаревшие данные, и поэтому стоят они недорого: стартовая цена — $50.

Данными пользователей торгуют при этом не только в даркнете, но и в старом добром Telegram.

Несложно догадаться, что наиболее дорогой и востребованный товар на этом рынке — данные от банковских аккаунтов и криптокошельков.

1 month назад @ kaspersky.ru
Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского
Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского

Разумеется, сообщать облачный пароль нельзя никому — он нужен исключительно для того, чтобы войти в ваш аккаунт в Telegram.. Сделайте это в разделе Настройки → Конфиденциальность Telegram прямо сейчас.

После недавнего обновления в Telegram появилась возможность защитить вход в аккаунт не только облачным паролем, но и ключом доступа.

После недавнего обновления в Telegram появилась возможность защитить вход в аккаунт не только облачным паролем, но и ключом доступа.

Поэтому мы рекомендуем создать сложный и уникальный облачный пароль Telegram и хранить как его, так и ключ доступа для Telegram в Kaspersky Password Manager.

Поэтому мы рекомендуем создать сложный и уникальный облачный пароль Teleg…

1 month, 1 week назад @ kaspersky.ru
Взлом 120 000 IP-камер в Южной Корее: советы по безопасности | Блог Касперского
Взлом 120 000 IP-камер в Южной Корее: советы по безопасности | Блог Касперского Взлом 120 000 IP-камер в Южной Корее: советы по безопасности | Блог Касперского

Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике.

Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.

Что случилось в Южной КорееВернемся к событиям, произошедшим этой осенью в Южной Корее.

Он взломал 63 000 IP-камер и создал, а затем продал 545 видео сексуального характера за 35 миллионов южнокорейских вон (чуть меньше 24 000 долларов).

Он взломал…

1 month, 1 week назад @ kaspersky.ru
Как обнаружить и обезопасить бесхозные ИТ-активы организации
Как обнаружить и обезопасить бесхозные ИТ-активы организации Как обнаружить и обезопасить бесхозные ИТ-активы организации

В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.

Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний.

Важно также закрепить в политике способы учета создаваемых хранилищ и запрет на «бесхозные» данные, доступные без ограничений, паролей и шифрования.

Для внутренней разработки — обязательное использование сканеров и комплексных систем защиты, интегрированных с конвейером CI/CD и предотвращающих сборку ПО с устаревшими компонентами.

Подключенные к сети, но не управляемые и не обновляемые роутеры, межсетевые экр…

1 month, 1 week назад @ kaspersky.ru
Стилер в 3D-моделях для Blender | Блог Касперского
Стилер в 3D-моделях для Blender | Блог Касперского Стилер в 3D-моделях для Blender | Блог Касперского

Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender.

Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками рискаBlender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях.

Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.

Чем опасны рабочие инструменты, не контролируемые ИБПроблема не в Blender как таковом — злоумышленники неизбежно попробуют эксплуатировать возможности …

1 month, 1 week назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 19 hours назад
Engaging Cisco Talos Incident Response is just the beginning
Engaging Cisco Talos Incident Response is just the beginning Engaging Cisco Talos Incident Response is just the beginning

Cisco Talos Incident Response (Talos IR) handles these types of crises daily.

The reality gapMost security teams imagine incident response as a purely technical exercise: analyze threats, isolate systems, remove malware, restore from backups.

The preparation paradoxHere’s what organizations discover too late: Incident response retainers cost a fraction of what emergency rates do during global cyber events.

The difference between organizations that emerge stronger and those that simply survive is that the former understand incident response before needing it.

To learn more about how Talos IR can help your organization prepare, respond, and recover from cyber incidents, read our complete behi…

1 day, 19 hours назад @ blogs.cisco.com
Three Benefits of Segmentation
Three Benefits of Segmentation Three Benefits of Segmentation

In my last two blogs, I delved into the results of the 2025 Cisco Segmentation Report to highlight the importance of macro- and micro-segmentation and to identify the primary challenges hindering segmentation journeys.

Today, I dive further into the survey results to discuss the benefits organizations can achieve when they successfully implement a dual macro- and micro-approach to segmentation.

Three Benefits of a Successful Segmentation StrategyThe good news is that the survey results indicate that organizations further along in their segmentation journeys are indeed achieving measurable benefits from their successful macro- and micro-segmentation implementations.

If you haven’t already, c…

1 week, 6 days назад @ blogs.cisco.com
Why your organization needs a Cisco Talos Incident Response Retainer
Why your organization needs a Cisco Talos Incident Response Retainer Why your organization needs a Cisco Talos Incident Response Retainer

A Cisco Talos Incident Response (Talos IR) Retainer doesn’t only help you respond to threats but fundamentally changes how your organization approaches cybersecurity.

A Talos IR Retainer delivers organization-wide benefits that strengthen organization’s entire security ecosystem.

The Talos IR retainer works seamlessly with your existing security tools, while providing access to real-time intelligence on adversary tactics.

Read the full blog to see how a Talos IR Retainer can transform your cybersecurity posture from vulnerable to vigilant: Why a Cisco Talos Incident Response Retainer is a game-changer.

Ask a question and stay connected with Cisco Security on social media.

2 weeks, 1 day назад @ blogs.cisco.com
Elevating Data Security: New DLP Enhancements in Cisco Secure Access
Elevating Data Security: New DLP Enhancements in Cisco Secure Access Elevating Data Security: New DLP Enhancements in Cisco Secure Access

In this context, the importance of Data Loss Prevention (DLP) capability for data protection cannot be overstated.

Cisco Secure Access: Unified, AI-Powered Data Loss Prevention (DLP) for the Modern EnterpriseCisco Secure Access delivers the next generation of Data Loss Prevention (DLP) as a core component of our Security Service Edge (SSE).

Secure Access DLP also plays a vital role in enabling the safe use of generative Artificial Intelligence (AI) applications and model repositories.

The Endpoint DLP Advantage: Safeguarding Data Movement at the SourceIncorporating endpoint DLP into an organization’s data protection strategy brings immense value.

Recognizing this, Cisco Secure Access launch…

1 month назад @ blogs.cisco.com
Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access
Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access

Cisco ISE: Live network visibility—but not always aligned with CMDB metadata or lifecycle information.

The Old Way Was LimitedPrevious integrations between Cisco ISE and ServiceNow attempted to close this gap by pushing CMDB attributes into ISE.

The Cisco ISE + ServiceNow Service Graph Connector finally closes the loop between visibility and control.

With Service Graph Connector for Cisco ISE, watch your network inventory come alive.

Ask a question and stay connected with Cisco Security on social media.

1 month назад @ blogs.cisco.com
Cisco Duo Unveils First Production Deployment of Foundation AI
Cisco Duo Unveils First Production Deployment of Foundation AI Cisco Duo Unveils First Production Deployment of Foundation AI

Cisco Identity Intelligence is now the first Cisco product to deliver a customer facing capability powered entirely by a Cisco built artificial intelligence model, Foundation-sec-1.1-8B-Instruct.

Strengthening Identity Security Through Deeper InsightCisco Identity Intelligence helps organizations understand and respond to identity related risk across their entire environment.

A key part of this experience is the weekly email digest that Cisco Identity Intelligence sends to administrators.

Why the Cisco Foundation Model MattersCisco Identity Intelligence selected the Cisco Foundation AI model because it offers clear advantages in quality, control, and long-term strategic alignment.

A Cisco-o…

1 month назад @ blogs.cisco.com
Key Challenges that Impede Segmentation Progress
Key Challenges that Impede Segmentation Progress Key Challenges that Impede Segmentation Progress

According to our survey results, 94% of organizations are currently facing segmentation challenges, which range from technical to non-technical issues.

Challenges Inhibiting Segmentation ProjectsUnderstanding the challenges organizations face will ease the transition from partial to comprehensive segmentation implementations, allowing organizations to accelerate their progress through their segmentation journeys.

Currently, what are/ could be the biggest segmentation challenges you are/ could be experiencing at your organization?

Overcoming Segmentation Challenges Enables a Proactive Security StrategySegmentation remains a foundational element of enterprise security.

In the meantime, downlo…

1 month назад @ blogs.cisco.com
A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story
A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story

Thanks to Duo, I was quickly given access to all the essential tools: Cisco XDR, Splunk, firewall dashboards, and more from the duo directory.

Detection: Cisco XDR flagged the suspicious behavior, visualizing the connections between one internal asset and several high-risk external hosts.

This raised immediate concerns about potential malware or command-and-control activity (see Cisco XDR investigation below).

In summary, my first SOC experience turned initial nerves into genuine confidence.

Ask a question and stay connected with Cisco Security on social media.

1 month, 1 week назад @ blogs.cisco.com
Have You Seen My Domain Controller?
Have You Seen My Domain Controller? Have You Seen My Domain Controller?

As a reminder, when a Windows client is seeking to talk to a domain controller it will make DNS queries for SRV records for names like _kerberos._tcp.dc._msdcs.DOMAINNAME or _ldap._tcp.dc._msdcs.DOMAINNAME.

These DNS requests enable the client to find nearby Kerberos or LDAP servers for their domain.

Finally, the Cisco Live network is designed to be a safe network for attendees to use.

A properly configured VPN client like Cisco Secure Client can support both a full tunnel VPN and “Start Before Login”.

Check out the other blogs by my colleagues in the Cisco Live Melbourne 2026 SOC.

1 month, 1 week назад @ blogs.cisco.com
Splunk in Action: From SPL to PCAP
Splunk in Action: From SPL to PCAP Splunk in Action: From SPL to PCAP

Kerberoasting: An attacker with a valid ticket can request service tickets from the KDC which are encrypted with the service account password.

An attacker with a valid ticket can request service tickets from the KDC which are encrypted with the service account password.

Cisco XDR: Cross-signal correlation and incident management spanning Secure Firewall, Secure Access (DNS), Secure Network Analytics, and partner telemetry.

Cross-signal correlation and incident management spanning Secure Firewall, Secure Access (DNS), Secure Network Analytics, and partner telemetry.

Secure Network Analytics: NetFlow analytics to surface scanning, beaconing, and anomalous connection patterns at scale.

1 month, 1 week назад @ blogs.cisco.com
Cisco Live Melbourne 2025 SOC
Cisco Live Melbourne 2025 SOC Cisco Live Melbourne 2025 SOC

Building on the success of the 2nd annual Security Operations Centre (SOC) at Cisco Live Melbourne (Asia Pacific Japan) 2024, the executive team supported the first SOC for Cisco Live San Diego (Americas) and invited the team back for 20025.

The SOC at Cisco Live SOC was successfully deployed in just 12 hours over 1 ½ days, demonstrating extensive prior planning and specialized expertise.

The partnership with Endace, a highly skilled full-packet capture provider, whose experience in the 2025 SOC was critical and extended to their commitment for Cisco Live Melbourne.

For example, Ryan MacLennan created an AI model to find domain generated algorithms at the Cisco Live AMER Security SOC.

Ackno…

1 month, 1 week назад @ blogs.cisco.com
Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS
Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS

Joining the Security Operations Centre (SOC) team in Cisco Live Melbourne was a new experience for me as a Cisco Technical Marketing Engineer (TME).

As a Tier1 / Tier 2 analyst the first screen to look at is Cisco XDR, that will bring incidents from the different data sources including Splunk Core.

Day 1 at Cisco Live and guess what?

Distributed Deniel of Service (DDoS) activity was detected targeting Cisco TV devices connected to Cisco Live network.

Check out the other blogs by my colleagues in the Cisco Live APJC 2026 SOC.

1 month, 1 week назад @ blogs.cisco.com
In Splunk, Empty Fields May Not Be Null
In Splunk, Empty Fields May Not Be Null In Splunk, Empty Fields May Not Be Null

In the Cisco Live Melbourne SOC, we use a combination of Endace full packet capture (PCAP), Splunk Enterprise Security, and Splunk SOAR to provide automated detections of cleartext credential leakage.

We resolve this using the coalesce function in Splunk’s eval command.

The coalece function will return the first non-null value from a list of possible values, just like the COALESCE function in SQL.

In our case, we use it like so:However, during Cisco Live we discovered a problem with this logic.

One answer is a Splunk macro.

1 month, 1 week назад @ blogs.cisco.com
Firewall and Splunk ESCU Integration at the Cisco Live Melbourne SOC
Firewall and Splunk ESCU Integration at the Cisco Live Melbourne SOC Firewall and Splunk ESCU Integration at the Cisco Live Melbourne SOC

One area of integration between CSF and Splunk that we worked on at Cisco Live Melbourne involved Enterprise Security Content Update (ESCU) detections in Splunk Enterprise Security (ES).

Splunk ES has around two dozen ESCU detections for Cisco Secure Firewall.

These can be accessed from ES by navigating to Security Content > Content Management and then searching for ‘Secure Firewall’.

All ESCU detections for Secure Firewall reference the same macro, ‘cisco_secure_firewall’.

We transitioned our firewall log export to syslog a few conferences ago, and in Melbourne we decided to test the ESCU detections with syslog.

1 month, 1 week назад @ blogs.cisco.com
Cisco Live Melbourne Case Study: Investigation Into a High Traffic Spike
Cisco Live Melbourne Case Study: Investigation Into a High Traffic Spike Cisco Live Melbourne Case Study: Investigation Into a High Traffic Spike

Sometimes though we see exceptions, in this circumstance an asset connected to the Attendee Wi-Fi network at Cisco Live Melbourne 2025 exhibited a large spike in traffic on multiple occasions.

Upon investigation, the asset was found to be connecting to multiple confirmed malicious external IP addresses.

When the Incident was investigated, we found that the asset was communicating with numerous external IP addresses classified as malicious.

Investigating further, we saw the internal IP address communicating with a number of external IP addresses, all classed as malicious.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 month, 1 week назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 3 часа назад
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint

Microsoft Defender Researchers uncovered a multi‑stage adversary‑in‑the‑middle (AiTM) phishing and business email compromise (BEC) campaign targeting multiple organizations in the energy sector, resulting in the compromise of various user accounts.

Stage 5: Phishing campaignFollowed by Inbox rule creation, the attacker initiated a large-scale phishing campaign involving more than 600 emails with another phishing URL.

Mitigating AiTM phishing attacksThe general remediation measure for any identity compromise is to reset the password for the compromised user.

DetectionsBecause AiTM phishing attacks are complex threats, they require solutions that leverage signals from multiple sources.

Using …

3 часа назад @ microsoft.com
A new era of agents, a new era of posture
A new era of agents, a new era of posture A new era of agents, a new era of posture

The rise of AI Agents marks one of the most exciting shifts in technology today.

This fundamentally changes the security equation, making securing AI agent a uniquely complex challenge – and this is where AI agents posture becomes critical.

The goal is not to slow innovation or restrict adoption, but to enable the business to build and deploy AI agents securely by design.

As a result, securing AI agents demands a holistic approach.

Build AI agents security from the ground upTo address these challenges across the different AI Agents layers, Microsoft Defender provides a suite of security tools tailored for AI workloads.

18 часов назад @ microsoft.com
A new era of agents, a new era of posture
A new era of agents, a new era of posture A new era of agents, a new era of posture

The rise of AI Agents marks one of the most exciting shifts in technology today.

This fundamentally changes the security equation, making securing AI agent a uniquely complex challenge – and this is where AI agents posture becomes critical.

The goal is not to slow innovation or restrict adoption, but to enable the business to build and deploy AI agents securely by design.

As a result, securing AI agents demands a holistic approach.

Build AI agents security from the ground upTo address these challenges across the different AI Agents layers, Microsoft Defender provides a suite of security tools tailored for AI workloads.

18 часов назад @ microsoft.com
Four priorities for AI-powered identity and network access security in 2026
Four priorities for AI-powered identity and network access security in 2026 Four priorities for AI-powered identity and network access security in 2026

To stay ahead in the coming year, we recommend four priorities for identity security leaders:Implement fast, adaptive, and relentless AI-powered protection.

Secure Access Webinar Enhance your security strategy: Deep dive into how to unify identity and network access through practical Zero Trust measures in our comprehensive four-part series.

Where to learn more: Get started with Microsoft Entra Agent ID and Microsoft Entra Suite.

An Access Fabric solution wraps every connection, session, and resource in consistent, intelligent access security, wherever work happens—in the cloud, on-premises, or at the edge.

Microsoft Entra delivers integrated access security across AI and SaaS apps, interne…

1 day, 15 hours назад @ microsoft.com
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms

That’s why Microsoft is honored to be named a Leader in the 2025-2026 IDC MarketScape for Worldwide Unified AI Governance Platforms (Vendor Assessment (#US53514825, December 2025).

Our own approach to AI is anchored to Microsoft’s Responsible AI standard, backed by a dedicated Office of Responsible AI.

Industry‑leading responsible AI infrastructure Implement responsible AI practices as a foundational part of engineering and operations, with transparency and fairness built in.

Microsoft embeds its Responsible AI Standards into our engineering processes, supported by the Office of Responsible AI.

Strengthen your security strategy with Microsoft AI governance solutionsAgentic and generative AI…

1 week назад @ microsoft.com
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations

In collaboration with law enforcement agencies worldwide, Microsoft’s Digital Crimes Unit (DCU) recently facilitated a disruption of RedVDS infrastructure and related operations.

Common attacks using RedVDS infrastructureMass phishing: In most cases, Microsoft observed RedVDS customers using RedVDS as primary infrastructure to conduct mass phishing.

Microsoft Defender XDR threat analyticsMicrosoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com URL Re…

1 week назад @ microsoft.com
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations

In collaboration with law enforcement agencies worldwide, Microsoft’s Digital Crimes Unit (DCU) recently facilitated a disruption of RedVDS infrastructure and related operations.

Common attacks using RedVDS infrastructureMass phishing: In most cases, Microsoft observed RedVDS customers using RedVDS as primary infrastructure to conduct mass phishing.

Microsoft Defender XDR threat analyticsMicrosoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com URL Re…

1 week назад @ microsoft.com
How Microsoft builds privacy and security to work hand-in-hand
How Microsoft builds privacy and security to work hand-in-hand How Microsoft builds privacy and security to work hand-in-hand

In this article, Terrell Cox, Vice President for Microsoft Security and Deputy CISO for Privacy and Policy, dives into the intersection of privacy and security.

Microsoft Trust Center Our mission is to empower everyone to achieve more, and we build our products and services with security, privacy, compliance, and transparency in mind.

In my role as Vice President for Microsoft Security and Deputy CISO for Privacy and Policy at Microsoft, I see privacy and security as two sides of the same coin—complementary priorities that strengthen each other.

To learn how Microsoft empowers organizations to innovate securely, explore Microsoft Security Solutions.

Also, follow us on LinkedIn (Microsoft Se…

1 week, 1 day назад @ microsoft.com
How Microsoft builds privacy and security to work hand-in-hand
How Microsoft builds privacy and security to work hand-in-hand How Microsoft builds privacy and security to work hand-in-hand

In this article, Terrell Cox, Vice President for Microsoft Security and Deputy CISO for Privacy and Policy, dives into the intersection of privacy and security.

Microsoft Trust Center Our mission is to empower everyone to achieve more, and we build our products and services with security, privacy, compliance, and transparency in mind.

In my role as Vice President for Microsoft Security and Deputy CISO for Privacy and Policy at Microsoft, I see privacy and security as two sides of the same coin—complementary priorities that strengthen each other.

To learn how Microsoft empowers organizations to innovate securely, explore Microsoft Security Solutions.

Also, follow us on LinkedIn (Microsoft Se…

1 week, 1 day назад @ microsoft.com
Explore the latest Microsoft Incident Response proactive services for enhanced resilience
Explore the latest Microsoft Incident Response proactive services for enhanced resilience Explore the latest Microsoft Incident Response proactive services for enhanced resilience

To further help organizations before, during, and after a cyber incident, we’re excited to introduce new proactive incident response services designed to help organizations build resilience and minimize disruption.

Microsoft Incident Response Strengthen your security with intelligence-driven incident response from Microsoft.

Incident response plan development : We assist organizations in developing their own incident response plan, using lessons from real-world incidents.

Cyber range : Microsoft Incident Response delivers simulations that provide high-fidelity, hands-on experience in a controlled environment.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the lat…

2 weeks назад @ microsoft.com
Phishing actors exploit complex routing and misconfigurations to spoof domains
Phishing actors exploit complex routing and misconfigurations to spoof domains Phishing actors exploit complex routing and misconfigurations to spoof domains

Phishing actors are exploiting complex routing scenarios and misconfigured spoof protections to effectively spoof organizations’ domains and deliver phishing emails that appear, superficially, to have been sent internally.

While these attacks share many characteristics with other credential phishing email campaigns, the attack vector abusing complex routing and improperly configured spoof protections distinguishes these campaigns.

The below hunting queries can also be found in the Microsoft Defender portal for customers who have Microsoft Defender XDR installed from the Content Hub, or accessed directly from GitHub.

ReferencesLearn moreFor the latest security research from the Microsoft Thr…

2 weeks, 1 day назад @ microsoft.com
Phishing actors exploit complex routing and misconfigurations to spoof domains
Phishing actors exploit complex routing and misconfigurations to spoof domains Phishing actors exploit complex routing and misconfigurations to spoof domains

Phishing actors are exploiting complex routing scenarios and misconfigured spoof protections to effectively spoof organizations’ domains and deliver phishing emails that appear, superficially, to have been sent internally.

While these attacks share many characteristics with other credential phishing email campaigns, the attack vector abusing complex routing and improperly configured spoof protections distinguishes these campaigns.

The below hunting queries can also be found in the Microsoft Defender portal for customers who have Microsoft Defender XDR installed from the Content Hub, or accessed directly from GitHub.

ReferencesLearn moreFor the latest security research from the Microsoft Thr…

2 weeks, 1 day назад @ microsoft.com
Introducing the Microsoft Defender Experts Suite: Elevate your security with expert-led services
Introducing the Microsoft Defender Experts Suite: Elevate your security with expert-led services Introducing the Microsoft Defender Experts Suite: Elevate your security with expert-led services

Microsoft Defender Experts Suite Get integrated security services that protect your organization and accelerate security outcomes in the new security offering from Microsoft.

The Defender Experts Suite can help you do the following:Defend against cyberthreatsMicrosoft Defender Experts for XDR delivers round-the-clock MXDR, natively integrated with Microsoft Defender.

When you first get started with the Microsoft Defender Experts Suite, Enhanced Designated Engineering guides you through deploying Defender workloads securely and helps ensure Defender Experts for XDR is configured correctly.

From January 1, 2026, through December 1, 2026, eligible customers can save up to 66% on the Microsoft …

2 weeks, 1 day назад @ microsoft.com
New Microsoft e-book: 3 reasons point solutions are holding you back
New Microsoft e-book: 3 reasons point solutions are holding you back New Microsoft e-book: 3 reasons point solutions are holding you back

But point solutions can only go so far.

In our new e-book, 3 reasons point solutions are holding you back, we share how a unified, AI-ready platform can transform your security operations to help keep your organization safe.

Download the 3 reasons point solutions are holding you back e-book and discover how a unified, AI-ready platform can help your team stay ahead of cyberthreats and prepare for the future.

Learn moreTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 month назад @ microsoft.com
New Microsoft e-book: 3 reasons point solutions are holding you back
New Microsoft e-book: 3 reasons point solutions are holding you back New Microsoft e-book: 3 reasons point solutions are holding you back

But point solutions can only go so far.

In our new e-book, 3 reasons point solutions are holding you back, we share how a unified, AI-ready platform can transform your security operations to help keep your organization safe.

Download the 3 reasons point solutions are holding you back e-book and discover how a unified, AI-ready platform can help your team stay ahead of cyberthreats and prepare for the future.

Learn moreTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 month назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 month, 1 week назад
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

1 month, 1 week назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

1 month, 1 week назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

1 month, 2 weeks назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

1 month, 2 weeks назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 months назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

2 months, 1 week назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

2 months, 3 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

2 months, 3 weeks назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

3 months, 4 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

4 months, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

4 months, 1 week назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

5 months, 1 week назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

6 months назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

6 months, 2 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

7 months, 1 week назад @ security.googleblog.com