Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 2 часа назад
«Рубильник» как средство от игромании. В Госдуме предложили лечить нас от интернета принудительно
«Рубильник» как средство от игромании. В Госдуме предложили лечить нас от интернета принудительно «Рубильник» как средство от игромании. В Госдуме предложили лечить нас от интернета принудительно

Интернет пока не в курсе.

2 часа назад @ securitylab.ru
Ракета летит 2500 км, жжёт топливо на 6 скоростях звука и бьёт тяжёлой боеголовкой. ПВО против неё бессильна
Ракета летит 2500 км, жжёт топливо на 6 скоростях звука и бьёт тяжёлой боеголовкой. ПВО против неё бессильна

США первыми испытали прямоточный гиперзвуковой двигатель. Но теперь китайцы поставили его на вооружение.

3 часа назад @ securitylab.ru
Батареи 70 лет топили в токсичных растворителях. Отказались, и ахнули: вот она — защита от деградации
Батареи 70 лет топили в токсичных растворителях. Отказались, и ахнули: вот она —  защита от деградации Батареи 70 лет топили в токсичных растворителях. Отказались, и ахнули: вот она — защита от деградации

Убрали один шаг из производства — случайно решили три проблемы разом.

4 часа назад @ securitylab.ru
Искусственный интеллект теперь работает вышибалой в магазине приложений Android
Искусственный интеллект теперь работает вышибалой в магазине приложений Android

Слишком любопытным программам указали на дверь.

5 часов назад @ securitylab.ru
Американские юристы внезапно начали раздавать вирусы. Всё дело в хакерах и их любви к WordPress
Американские юристы внезапно начали раздавать вирусы. Всё дело в хакерах и их любви к WordPress Американские юристы внезапно начали раздавать вирусы. Всё дело в хакерах и их любви к WordPress

Одного нажатия на кнопку достаточно, чтобы полностью потерять доступ к системе.

6 часов назад @ securitylab.ru
Праздник деклараций. Мошенники устроили распродажу данных в разгар налогового сезона
Праздник деклараций. Мошенники устроили распродажу данных в разгар налогового сезона Праздник деклараций. Мошенники устроили распродажу данных в разгар налогового сезона

Банковские счета стали открытыми входами для чужаков.

7 часов назад @ securitylab.ru
Миллионы долларов в тумбочке и тысячи «левых» симок. В Африке накрыли глобальный цех по производству обмана
Миллионы долларов в тумбочке и тысячи «левых» симок. В Африке накрыли глобальный цех по производству обмана

Никто из пострадавших даже не догадывался, откуда на самом деле приходили сообщения.

8 часов назад @ securitylab.ru
Учебники биологии врали: мы думали, внутри клетки пусто. Измерили — рибосомы забили всё впритык, молекулы застревают
Учебники биологии врали: мы думали, внутри клетки пусто. Измерили — рибосомы забили всё впритык, молекулы застревают Учебники биологии врали: мы думали, внутри клетки пусто. Измерили — рибосомы забили всё впритык, молекулы застревают

Миллиард реакций в секунду в клетке, где молекулы почти не двигаются. Как это вообще работает?

9 часов назад @ securitylab.ru
Лучшая защита — нападение. Белый дом собрался воевать в интернете руками частных компаний
Лучшая защита — нападение. Белый дом собрался воевать в интернете руками частных компаний

Цифровые границы страны решили охранять по новым правилам.

10 часов назад @ securitylab.ru
«Запрещённый» процесс оказался возможным. ChatGPT нашёл в физике частиц лазейку, которую люди не замечали десятилетиями
«Запрещённый» процесс оказался возможным. ChatGPT нашёл в физике частиц лазейку, которую люди не замечали десятилетиями

ИИ упростил громоздкие выражения и подсказал общий вид формулы, который затем проверили вручную.

11 часов назад @ securitylab.ru
Зачем обновлять код, если и так работает? Trail of Bits против ленивых программистов
Зачем обновлять код, если и так работает? Trail of Bits против ленивых программистов

Всего одна ошибка превращает защищённую систему в проходной двор.

12 часов назад @ securitylab.ru
Хакеры так обиделись на разоблачение, что завалили антивирусы миллионами вьетнамских ругательств
Хакеры так обиделись на разоблачение, что завалили антивирусы миллионами вьетнамских ругательств Хакеры так обиделись на разоблачение, что завалили антивирусы миллионами вьетнамских ругательств

Обнаружена новая волна атак на пользователей ИИ-сервисов.

13 часов назад @ securitylab.ru
Хакеры не нужны, когда есть свои программисты. История о том, как PayPal полгода «делился» данными
Хакеры не нужны, когда есть свои программисты. История о том, как PayPal полгода «делился» данными Хакеры не нужны, когда есть свои программисты. История о том, как PayPal полгода «делился» данными

Компания откатила изменения и принудительно сбросила пароли затронутым аккаунтам.

14 часов назад @ securitylab.ru
Зачем рисовать подделки, когда оригинал сдают в аренду. Хакеры убили саму концепцию двухфакторной аутентификации
Зачем рисовать подделки, когда оригинал сдают в аренду. Хакеры убили саму концепцию двухфакторной аутентификации Зачем рисовать подделки, когда оригинал сдают в аренду. Хакеры убили саму концепцию двухфакторной аутентификации

Теперь код подтверждения уходит грабителям без малейших задержек.

23 часа назад @ securitylab.ru
Ingress NGINX — ВСЁ. Проект Kubernetes объявил, что перестанет поддерживать популярный контроллер
Ingress NGINX — ВСЁ. Проект Kubernetes объявил, что перестанет поддерживать популярный контроллер Ingress NGINX — ВСЁ. Проект Kubernetes объявил, что перестанет поддерживать популярный контроллер

Даже у «вечных» инструментов есть срок годности.

1 day назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 1 day, 4 hours назад
Топ-10 ошибок, приводящих к утечкам данных: разбор примеров
Топ-10 ошибок, приводящих к утечкам данных: разбор примеров Топ-10 ошибок, приводящих к утечкам данных: разбор примеров

Распределение утечек данных по каналам («Газинформсервис»)Ужесточение мер на отдельных платформах закономерно приводит к переносу активности злоумышленников на другие каналы.

Нарушается защита персональных данных и коммерческой тайны, что может привести к штрафам и юридическим последствиям.

Анализ инцидентов с сопоставлением техник MITRE ATT&CK показал, что в 57 % случаев вход в инфраструктуру осуществляется под действующими учётными данными.

Может привести к случайным и намеренным утечкам конфиденциальной информации, а также к внесению несанкционированных изменений в документы, базы данных и настройки систем.

Реализуются шифрование передаваемых и хранимых данных, контроль и разграничение д…

1 day, 4 hours назад @ anti-malware.ru
Аналитические и универсальные СУБД, доступные в России
Аналитические и универсальные СУБД, доступные в России Аналитические и универсальные СУБД, доступные в России

Рынок СУБДРынок СУБД и в мире, и в России развивается динамично.

Появились российские аналитические и универсальные СУБД, которые одинаково хорошо справляются как с OLAP-, так и с традиционными OLTP-нагрузками (OnLine Transaction Processing, онлайн-обработка транзакций), когда база данных работает с большим количеством несложных типовых запросов.

Как и другие продукты на кодовой базе Greenplum, может работать в любой ИТ-инфраструктуре, как локальной, включая физическую и виртуальную, так и в облаке.

Именно к такому классу относятся лидирующие на мировом рынке СУБД Oracle и MS SQL Server, которые до сих пор довольно широко применяются и в России, несмотря на уход вендоров в 2022 году.

Отечес…

1 day, 8 hours назад @ anti-malware.ru
Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса
Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса Инцидент с рейсом Wizz Air W95301 и безопасность корпоративных сетей: рекомендации для бизнеса

Доступ в интернет и неотъемлемое право гражданИнтернет задумывался совсем в других реалиях и при другом понимании границ поведения его пользователей.

Закрепление «неотъемлемого права» на доступ в интернет отсутствует в Конституции РФ.

Инцидент с рейсом Wizz Air W95301Вернёмся к рейсу Wizz Air W95301, который вылетел в воскресенье 8 февраля 2026 года из Лондона в Тель-Авив.

Чтобы снизить риски и не потерять наработанные годами данные, руководителю и сотрудникам требуется соблюдать разумные правила безопасности.

Например, ограничить доступ к площадкам с незащищённым соединением, к форумам, платформам с фильмами и сериалами, а также площадкам с небезопасным контентом.

2 days, 2 hours назад @ anti-malware.ru
РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ
РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ РЕД СОФТ готовит кадры для импортозамещения: как устроена новая лаборатория в МИФИ

Источник: НИЯУ МИФИКак РЕД СОФТ выбирает партнёровЭто далеко не первая лаборатория РЕД СОФТ в университетах страны.

Многие выпускники продолжают работу в российских госкомпаниях, в том числе и в государственном секторе.

РЕД СОФТ сможет подготовить кадры как для себя, так и для своих заказчиков.

На РЕД СОФТ приходится около 12 % рынка импортозамещения системного ПО, по этому показателю он входит в тройку ключевых игроков.

Отличившимся студентам компания предложит пройти стажировку, причём не только в самом РЕД СОФТ, но и в фирмах-партнёрах.

2 days, 6 hours назад @ anti-malware.ru
Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах
Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах Регуляторный долг ИБ-компаний: что ждёт на проверках в 2026–2027 годах

Ситуация станет особенно острой в 2026–2027 годах, поскольку именно сейчас регуляторы выставляют более строгие требования и ужесточают проверки.

По аналогии с техническим долгом в разработке ПО, регуляторный долг в ИБ — это совокупность отложенных, невыполненных или формально выполненных обязательств перед регуляторами.

Роскомнадзор устанавливает собственные требования в сфере защиты данных:Приказ №140: утверждает актуальные требования и методы обезличивания персональных данных.

Запрет на использование несертифицированного иностранного ПО в критически важных системах и рекомендации перехода на российское ПО для обработки ПДн многократно увеличивают сложность погашения регуляторного долга.

В…

3 days, 3 hours назад @ anti-malware.ru
Системы резервного копирования и восстановления данных: как обеспечить непрерывность бизнеса
Системы резервного копирования и восстановления данных: как обеспечить непрерывность бизнеса Системы резервного копирования и восстановления данных: как обеспечить непрерывность бизнеса

Современные системы резервного копирования решают эту задачу, автоматизируя создание копий и гарантируя их целостность.

Современные системы резервного копирования и восстановления данных (СРК) представляют собой сложные программно-аппаратные комплексы, включающие дедупликацию (отказ от дублей), репликацию (синхронизацию данных между серверами), поддержку виртуальных сред и облачные технологии.

Во втором опросе зрители поделились, на что они ориентируются при выборе системы резервного копирования (мультивыбор):Удобство использования и гибкость настройки — 71 %.

Ролевые доступы должны быть на уровне как системы резервного копирования, так и облачной платформы в целом, чтобы это было удобно, л…

3 days, 6 hours назад @ anti-malware.ru
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск 10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

На примере реальных инцидентов разбираем 10 ключевых ошибок при настройке IAM, которые превращают систему управления доступом в источник угроз.

В промышленном секторе до 80 % атак начинаются не с эксплуатации уязвимостей, а с использования скомпрометированных учётных данных с избыточными правами.

Отсутствие мониторинга и реагирования на аномалии в поведенииКлючевая ошибка заключается не в самом IAM, а в его изоляции от систем мониторинга и реагирования.

И они часто остаются вне контроля PAM-систем, потому что их пароли и ключи десятилетиями лежат в конфигурационных файлах, а не в защищённых хранилищах.

IAM как технический проект, а не часть культуры безопасностиДаже самый продвинутый IAM‑пр…

4 days, 11 hours назад @ anti-malware.ru
Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки
Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки

Но парадокс заключается в том, что почти у половины из этих компаний SOC неэффективен, и причина даже не в инструментах, которые они используют, а в фундаменте.

Начинать построение SOC нужно с понимания того, какой набор функций мы хотим видеть в перспективе 3–5 лет.

В первом опросе зрители поделились, что они считают базовым минимумом для SOC в 2026 (мультивыбор):Мониторинг и анализ событий — 93 %.

Какую выбрать архитектуру для SOC в 2026 году?

Её главное преимущество в том, что при правильном внедрении она спустя некоторое время даёт очень низкий уровень шума в SOC, что крайне ценно».

5 days, 6 hours назад @ anti-malware.ru
Альтернативы Adobe Photoshop: обзор российских и opensource-решений
Альтернативы Adobe Photoshop: обзор российских и opensource-решений Альтернативы Adobe Photoshop: обзор российских и opensource-решений

В итоге все продукты Adobe и других зарубежных вендоров профессионального ПО, в частности, Corel, оказались среди «трофейного ПО».

Эта актуальная задача стоит перед многими компаниями и учреждениями, у которых значительная часть деятельности происходит в онлайн-пространстве, в том числе на маркетплейсах и в социальных сетях.

Поддерживается модель CMYK и в целом управление цветов на системном уровне, что является дополнительной гарантией того, что изображение на экране и на бумаге не будет отличаться.

Как и в ФотоМОНТАЖе, в ФотоМАСТЕРе есть большое количество автоматизированных инструментов, позволяющих устранить основные дефекты изображения нажатием буквально одной кнопки.

И в целом подходы…

5 days, 11 hours назад @ anti-malware.ru
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

Агента могут использовать как промежуточное звено для атак на цепочку поставок через интеграции с партнёрскими системами и внешними API.

Платформенный риск и эффект масштабаОколо 58 % компаний заявляют, что активно используют ИИ для обнаружения угроз, но часто они не проводят инвентаризацию, не отслеживают жизненный цикл и не применяют принципы минимальных привилегий.

В результате были раскрыты около 1,5 млн токенов аутентификации, в том числе десятки тысяч аккаунтов, использовавшиеся для доступа к корпоративным системам крупнейших компаний.

Как справиться с новой угрозойОтвет на рост инсайдерских рисков, связанных с ИИ-агентами, кроется в ином подходе к безопасности.

ИИ-агенты должны рассм…

1 week, 1 day назад @ anti-malware.ru
Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения
Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения

Профессии в сфере ИБ, в которые сейчас стоит идти, обсуждались в эфире AM Live.

Чтобы помочь начинающему ИБ-специалисту найти свой путь, «Лаборатория Касперского» в декабре 2025 года запустила новый проект «Карта профессий в ИБ».

Пользователю портала предлагается оценить свои знания в ИБ и получить собственную траекторию обучения.

Прежде всего, это курсы повышения квалификации специалистов по ИБ и программы дополнительного профессионального образования, которые позволяют получить новую и востребованную специализацию.

В условиях, когда всё переходит в цифру, а компании активно меняют иностранное ПО на российское, специалисты по ИБ будут нужны как никогда.

1 week, 1 day назад @ anti-malware.ru
Ответственность за киберинциденты в России: кто будет платить в 2026 году
Ответственность за киберинциденты в России: кто будет платить в 2026 году Ответственность за киберинциденты в России: кто будет платить в 2026 году

ВведениеКибербезопасность в России стремительно трансформируется из сугубо технической задачи в зону жёсткого правового и финансового риска для бизнеса.

Однако в 2026 году в силу вступает серия правок в статью 274.1 УК РФ, которая создаёт двухуровневую систему ответственности за киберинцеденты.

Уже в 2026 году в ходе проверок 700 объектов КИИ регуляторами ФСТЭК доля компаний с ненадлежащей системой защиты составила 64 %.

Работа с персоналом: заменить разовые инструктажи на постоянные программы осведомлённости с ежеквартальным тестированием на фишинг, чётко прописать зоны персональной ответственности за ИБ в должностных инструкциях.

Выводы2026 год знаменует завершение формирования в России ж…

1 week, 2 days назад @ anti-malware.ru
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware) Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

Современный ransomware действует иначе: тихо, нативно и в тесной связке с легитимным поведением операционной системы.

Накопленные знания о принципах работы ransomware в сочетании с обратной связью от заказчиков позволили команде RedCheck перенести этот опыт на платформу Linux и предложить комплексный подход, основанный на традиционных инструментах администрирования Linux.

Эти механизмы вводят уровень изоляции, который не зависит ни от намерений администратора, ни от корректности настройки прав в файловой системе.

Бинарные файлы в /bin, /sbin и /usr/bin должны быть защищены от изменения не-root процессами, а каталог /boot — от любых операций записи.

ВыводыРазработанные командой RedCheck hard…

1 week, 2 days назад @ anti-malware.ru
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

Так, системы компании в 2025 году ежедневно обнаруживали около полумиллиона новых образцов вредоносного кода против 342 тысяч в 2019 году.

Среди них Дмитрий Галов особо выделелил Triada, количество заражений которым выросло в 4,5 раза за год, а также LunaSpy, который в 2025 году только появился.

Однако были и фундаментальные различия между атаками 10–15-летней давности и в 2025 году.

Впрочем, и в 1950-х, и в 1980-х, когда наблюдалось разочарование в ИИ, разрыв между ожиданиями и результатом был очень большим.

ВыводыВ целом в 2026 году стоит ожидать развития тенденций, заложенных в 2025 году, особенно в его второй половине.

1 week, 3 days назад @ anti-malware.ru
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

Система работает, но практической ценности для SOC не даёт.

Это увеличивает время присутствия злоумышленника в инфраструктуре, масштабирует последствия инцидента и фактически превращает SIEM в дорогостоящий архив логов.

В итоге инцидент обнаружили не средства SIEM, а сторонний исследователь, заметивший украденные данные в GitHub.

Чем опасна эта ошибкаИспользование OOTB‑правил без адаптации снижает операционную эффективность SOC и повышает риск пропуска целевых атак.

Отсутствие интеграции SIEM с системами реагирования (SOAR)Нередко SIEM остаётся «пассивной» системой.

1 week, 4 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 9 часов назад
Цена ошибки: почему антифрод-системы блокируют ваши покупки, но пропускают мошенников на миллиарды
Цена ошибки: почему антифрод-системы блокируют ваши покупки, но пропускают мошенников на миллиарды Цена ошибки: почему антифрод-системы блокируют ваши покупки, но пропускают мошенников на миллиарды

Приносят счет – и вы, без колебаний, подаете банковскую карту… но на экране терминала видите короткое "Отказано".

Вы в затруднении: за тысячи километров от дома, без возможности воспользоваться своими деньгами.

Эта история – обобщенный пример из тысяч отзывов на интернет-форумах и в соцсетях.

И, как показывает практика, убытки от потери клиентов и снижения их доверия, как правило, могут быть больше, чем убытки от самого мошенничества.

И в конкурентной борьбе за клиентов некоторые банки готовы снизить уровень безопасности до критического уровня.

9 часов назад @ habr.com
Ivernarus1 — шифрование сообщений в Max и не только
Ivernarus1 — шифрование сообщений в Max и не только Ivernarus1 — шифрование сообщений в Max и не только

Например - любой мессенжер, который не дает нам явного прозрачного шифрования.

Да, того самого, которому 110 лет в обед, и про который рассказывают всем учащимся на айтишных специальностях.

Таким образом даже если ваш телефон попадает не в те руки, расшифровать переписку не получится.

Я просто посмотрел, что мне хватает в среднем 100 килобайт текста в год на важные контакты и увеличил этот объем втрое.

Ivernarus1 на выходе выдает белиберду, которая конечно статистически легко детектируется, но не в 100% случаев.

21 час назад @ habr.com
Технотриллер на минном поле: баланс между реализмом, легальностью и законами физики
Технотриллер на минном поле: баланс между реализмом, легальностью и законами физики Технотриллер на минном поле: баланс между реализмом, легальностью и законами физики

И вот тут ChatGPT выдал мне то, что я не ожидал:«Я остановлю вас здесь как редактор — и по содержанию, и по этике.

Пишешь, стараешься, разрабатываешь, а тут какая-то нейросеть пугается и не может смоделировать и дать художественное описание сцены боя.

Не в килоджоулях, а в реальных действиях и эмоциях людей.

Он смотрел на базу — и впервые видел её не как крепость, а как место, где всё разом перестало быть понятным.

Что-то было внутри периметра, двигалось между машинами и людьми, и никто не знал, как с этим воевать.

23 часа назад @ habr.com
HackQuest ZeroNights 2025: райтапы
HackQuest ZeroNights 2025: райтапы HackQuest ZeroNights 2025: райтапы

Если мы декодируем её, то получим json:Здесь всё тот же ip, что и в боте, и некий пароль.

Сам файл entrypoint.sh #!/bin/bash VPN_TOKEN=${VPN_TOKEN:-""} SERVER_IP=${SERVER_IP:-""} DEBUG=0 LOG_LEVEL=INFO function usage() { echo "" echo 'Run: docker run --rm -ti --privileged ghcr.io/akiba-hs/zn25-net-client -server -auth ' echo "" echo -e "\t-server - VPN server address" echo -e "\t-auth - your VPN config from tg bot" echo -e "\t-debug - debug mode" echo -e "\t-log-level - log level for VPN daemon (and for debug mode and for logging to file /var/log/vpn-client.log)" echo "" echo "P.S.

*" echo " * Here you can find: *" echo " * - chat -- use ./chat_client.py *" echo " * - vault for storing s…

1 day, 1 hour назад @ habr.com
Linux Landlock — песочница для приложений без root
Linux Landlock — песочница для приложений без root Linux Landlock — песочница для приложений без root

В этой статье поговорим о том, как использовать API Landlock для защиты Linux-приложений, ограничивая доступ к файловой системе и сети.

Landlock — модуль безопасности Linux, появившийся в ядре 5.13, который позволяет обычным процессам добровольно ограничивать свой доступ к системным ресурсам.

Если вы только заходите в Linux и хотите разобраться с нуля, важно построить базу: файловая модель, права, процессы, сеть, инструменты диагностики.

«С Windows на Linux: первый шаг системного администратора».

ЗаписатьсяДля тех, кто хочет быстро подтянуть основы, рекомендуем мини-видеокурс «Linux для начинающих», сейчас всего за 10 рублей.

1 day, 4 hours назад @ habr.com
Скам в криптовалютах: самая опасная схема мошенничества на основе социальной инженерии и «дыры» в безопасности Google
Скам в криптовалютах: самая опасная схема мошенничества на основе социальной инженерии и «дыры» в безопасности Google Скам в криптовалютах: самая опасная схема мошенничества на основе социальной инженерии и «дыры» в безопасности Google

Соскамили настолько красиво, что не могу об этом не рассказать :-)Как чаще всего выглядит обман в криптеНебольшое лирическое отступление для тех, кто не в теме.

В холодных кошельках тоже иногда проскакивают свои «приколы», но, поверьте, они всё равно в разы, а то и в десятки раз, надежнее.

Ну и конечно, будьте максимально внимательны и не подтверждайте пуш-уведомления на вход, пока трижды их не проверите.

Оставили там подробный материал о распространенных скам-схемах в крипте и о том, как в них не попасться.

Там и с Лёхой, если повезет, сможете пообщаться :-)Всем спасибо за прочтение, лайки и комментарии.

1 day, 5 hours назад @ habr.com
Компьютерная криминалистика. Временные метки и туннелирование NTFS
Компьютерная криминалистика. Временные метки и туннелирование NTFS Компьютерная криминалистика. Временные метки и туннелирование NTFS

Сравним MFT Entry и Sequence Number и временные метки.

4 и 5) на Entry Number и Sequence Number файлов «del.txt» и «tunnel_del.txt» до и после.

Entry Number и Sequence Number не поменялись (рис.

Рисунок 8 «del.txt»Напомню про временные метки:Временные метки в $MFT хранятся в формате Windows FILETIME — это 64-битные значения в little-endian порядке.

При этом все временные метки, Entry Number и Sequence Number сохранились от прежнего файла, файл не имел записи $Object ID в MFT.

1 day, 7 hours назад @ habr.com
Откуда начинаются атаки на цифровые сервисы: ключевые точки входа
Откуда начинаются атаки на цифровые сервисы: ключевые точки входа Откуда начинаются атаки на цифровые сервисы: ключевые точки входа

И хотя атаки на цифровые сервисы держатся в секрете, совокупный тренд говорит однозначно: давление на финансовый сектор растет.

Сегодня даже личный кабинет банка — это, зачастую SPA-приложение (single page application), которое полагается на API для отображения баланса, инициации переводов или проверки истории операций.

В 2025 году в 10 российских финансовых организациях произошли инциденты с вирусами-шифровальщиками — и в большинстве случаев проникновение произошло именно через подрядчиков.

Почему традиционные меры защиты не всегда работают — и что с этим делатьТрадиционные меры защиты зачастую оказываются бессильны перед ошибками бизнес-логики приложения.

Чтобы гарантированно защитить циф…

1 day, 7 hours назад @ habr.com
Персональные данные: сколько стоит нарушение в 2026 году
Персональные данные: сколько стоит нарушение в 2026 году Персональные данные: сколько стоит нарушение в 2026 году

11) - - 1 000 000 – 3 000 000 ₽ Утечка данных от 1 000 до 10 000 субъектов (ч.

12) 100 000 – 200 000 ₽ 200 000 – 400 000 ₽ 3 000 000 – 5 000 000 ₽ Утечка данных от 10 000 до 100 000 субъектов (ч.

13) - 300 000 – 500 000 ₽ 5 000 000 – 10 000 000 ₽ Утечка специальных категорий ПДн (ч.

16) 300 000 – 400 000 ₽ 1 000 000 – 1 300 000 ₽ 10 000 000 – 15 000 000 ₽ Утечка биометрических ПДн (ч.

17) 400 000 – 500 000 ₽ 1 300 000 – 1 500 000 ₽ 15 000 000 – 20 000 000 ₽ Повторная утечка (оборотный штраф) (ч.

1 day, 8 hours назад @ habr.com
Техническая реализация безопасной системы сделок через модель эскроу (не гаранты, а математика)
Техническая реализация безопасной системы сделок через модель эскроу (не гаранты, а математика) Техническая реализация безопасной системы сделок через модель эскроу (не гаранты, а математика)

При этом у посредника есть техническая возможность забрать деньги и исчезнуть.

Также там комиссии в доли цента, а не $5–20 как в Ethereum, и блоки с подтверждением за ~3 секунды.

Через сервис TronScan (TRON BlockChain Explorer) любой пользователь может увидеть, что деньги находятся на адресе, созданном специально для его сделки.

Алгоритм автовозврата запускается каждые 5 минут, чтобы:Получить сделки с истекшим дедлайном.

Как это реализовано:Стек навигации — как в мобильном приложении.

1 day, 10 hours назад @ habr.com
Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка
Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка

Prompt injection в описании Google Calendar-приглашения.

Цепочка красивая как швейцарские часы: SQL injection → stored prompt injection в базе → AI-агент обрабатывает тикеты → скрытая инструкция активируется → данные утекают через email MCP.

Если вы не потеряли нить — вы сильнее меня.

Автор на Хабре включил thinking mode и через «любопытство и честность» в диалоге заставил safety-инструкции Claude «потерять вес».

Ключевая цитата:«Prompt injection проходит не через уязвимость кода, а через хитро сформулированный текст.

1 day, 12 hours назад @ habr.com
Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много
Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много

В этой статье разберём расширение Greenwich, которое позиционируется как инструмент для предложения «связанных ссылок» на любой странице.

Это не специализированный инструмент для одного домена — это глобальный наблюдатель.

Каждый раз, когда пользователь открывает новую страницу:расширение перехватывает событие навигации; получает URL активной вкладки; отправляет этот URL на внешний сервер.

Это уже не локальная функциональность, а архитектурно заложенный механизм агрегации данных.

Ключевая проблема здесь не в самой платформе, а в том, что:серверная часть закрыта;невозможно проверить, как именно обрабатываются данные;логику можно изменить без обновления расширения.

1 day, 12 hours назад @ habr.com
RAG Testing: как не сломать retrieval
RAG Testing: как не сломать retrieval RAG Testing: как не сломать retrieval

У RAG-системы таких поверхностей две: retrieval и generation.

Стандартные LLM-метрики (BLEU, ROUGE, even Faithfulness) не ловят проблемы retrieval: они оценивают только финальный ответ.

Поэтому тестировать retrieval и generation нужно вместе.

Retriever достаёт его как релевантный и модель выполняет инструкцию.

Это даёт реалистичное распределение нагрузки на RAG.

1 day, 13 hours назад @ habr.com
HackTheBox. Прохождение CrimeStoppers. Уровень — Сложный
HackTheBox. Прохождение CrimeStoppers. Уровень — Сложный HackTheBox. Прохождение CrimeStoppers. Уровень — Сложный

Будем использовать опции sC для скриптов по умолчанию, sV для определения версий служб и oA для вывода результата в файл.

nmap -p80 -sC -sV -oA nmap/crimestoppers crimestoppers.htbNmap отвечает нам, что на порту 80 находится веб-сервер Apache httpd версии 2.4.25.

Поэтому сохраним текст в файл и декодируем его в командной строке.

http://crimestoppers.htb/?op=php://filter/convert.base64-encode/resource=listcat list.php | base64 -d > list.php.decodeВ этом файле видим, что есть папочка uploads, и что она объединяется с ip адресом клиента.

Тоже самое будет если мы закачаем файл через веб-форму, вставив в ней файл просмотренный через утилиту cat.

1 day, 22 hours назад @ habr.com
Киберугрозы при взаимодействии с контрагентами и как защититься от них
Киберугрозы при взаимодействии с контрагентами и как защититься от них Киберугрозы при взаимодействии с контрагентами и как защититься от них

Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят успешность деятельности и развитие компании.

В целях сокращения масштаба и поверхности указанных выше атак на государственном уровне российскими регуляторами также устанавливаются требования и даются рекомендации, направленные на обеспечение безопасности при взаимодействии с контрагентами.

Важно включить в договорную документацию требования и положения ИБ в зависимости от ранее выбранной категории контрагента и с учетом законодательства РФ.

Организация безопасного доступа контрагента в ИТ-инфраструктуру компании задача, требующая комплексного подхода с применением инструментов ИБ и построением соответствующих пр…

2 days, 5 hours назад @ habr.com
Хакер Хакер
последний пост 9 часов назад
Белый хакер. Глава 18. Just a business…
Белый хакер. Глава 18. Just a business… Белый хакер. Глава 18. Just a business…

Но вот за балаган, который ты в про­цес­се работы устро­ил, сто­ило бы под­нять тебе цену минимум вдвое.

— Да ты не ссы, нор­маль­но все будет.

Сам я с Кемеро­во, так что, пока учил­ся, жил в обща­ге на одном эта­же вот с эти­ми вот граж­данами алжир­ской наци­ональ­нос­ти… Зна­ешь, как мы под­ружились?

Ки­рилл раз­бавил швеп­сом щед­ро налитый ему в стоп­ку джин, глот­нул, и по гор­лу раз­лилась при­ятная огненная вол­на.

— Я в Аме­рике сей­час живу, у нас делять сай­ты очень дорого сто­ит.

9 часов назад @ xakep.ru
Открываем предзаказы на четвертый бумажный спецвыпуск «Хакера»
Открываем предзаказы на четвертый бумажный спецвыпуск «Хакера» Открываем предзаказы на четвертый бумажный спецвыпуск «Хакера»

Хорошие новости для всех ценителей бумажных журналов и качественного контента: мы готовим четвертый бумажный спецвыпуск «Хакера», в который войдут лучшие статьи 2021–2022 годов.

Похоже, слухи о смерти «бумаги» оказались несколько преувеличены, так что представляем твоему вниманию четвертый спецвыпуск.

Бумажный спецвыпуск — это отличная возможность пополнить архив, начать создание коллекции, предаться ностальгии или порадовать друга эксклюзивным сувениром.

Предварительные заказыПрием предварительных заказов уже открыт.

Оформив заказ сейчас, ты получишь четвертый спецвыпуск одним из первых.

23 часа назад @ xakep.ru
Irregular: LLM генерируют предсказуемые пароли
Irregular: LLM генерируют предсказуемые пароли Irregular: LLM генерируют предсказуемые пароли

Специалисты компании Irregular выяснили, что пароли, которые ChatGPT, Claude и Gemini генерируют по запросу, только выглядят надежными, но на самом деле не являются таковыми и взламываются за считанные часы.

Эксперимент был простым: исследователи 50 раз попросили каждую модель сгенерировать пароль из 16 символов, содержащий заглавные и строчные буквы, цифры и спецсимволы.

То есть разработчики уже массово используют ИИ для генерации паролей в реальных проектах.

Дело в том, что LLM оптимизированы для генерации предсказуемых и правдоподобных выводов, что несовместимо с безопасной генерацией паролей в целом.

Исследователи рекомендуют разработчикам проверить и изменить все пароли, созданные с по…

1 day назад @ xakep.ru
В Google Chrome исправили первую уязвимость нулевого дня в этом году
В Google Chrome исправили первую уязвимость нулевого дня в этом году В Google Chrome исправили первую уязвимость нулевого дня в этом году

На этой неделе разработчики Google выпустили экстренное обновление для браузера Chrome, устранившее первую в этом году 0-day-уязвимость CVE-2026-2441, которой уже пользовались хакеры.

При этом в коммите оговаривается, что патч решает «непосредственную проблему», тогда как связанные с уязвимостью задачи отслеживаются в отдельном баг-репорте 483936078.

Подробностей об использовании уязвимости в атаках специалисты Google не раскрывают.

Для сравнения: за весь 2025 год специалисты Google устранили в Chrome восемь 0-day, активно использовавшихся в реальных атаках.

Многие из них обнаружила команда Google Threat Analysis Group (TAG), которая специализируется на обнаружении эксплуатации уязвимостей …

1 day, 1 hour назад @ xakep.ru
Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма
Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма

Разработчики Microsoft сообщили об ошибке в Microsoft 365 Copilot: с конца января ИИ-ассистент мог читать и суммировать конфиденциальные письма, игнорируя политики защиты от утечек данных, которые должны ограничивать доступ автоматизированных инструментов к таким сообщениям.

Copilot Chat — это чат-бот с доступом к рабочему контексту, интегрированный в Word, Excel, PowerPoint, Outlook и OneNote, который позволяет пользователям взаимодействовать с ИИ-агентами.

Инструмент стал доступен корпоративным подписчикам Microsoft 365 с сентября 2025 года.

Проблема затрагивает функцию чата на вкладке Work в Copilot Chat.

В Microsoft сообщили, что причиной для возникновения бага послужила некая ошибка в …

1 day, 2 hours назад @ xakep.ru
Идем по звездам. Как я в судовых условиях чинил рабочую станцию системы мониторинга груза TankRadar STaR
Идем по звездам. Как я в судовых условиях чинил рабочую станцию системы мониторинга груза TankRadar STaR Идем по звездам. Как я в судовых условиях чинил рабочую станцию системы мониторинга груза TankRadar STaR

Су­довая сис­тема монито­рин­га гру­за (Cargo Monitoring System, CMS) нуж­на для монито­рин­га тан­ков, сиг­нализа­ции и работы с жид­кими гру­зами на бор­ту суд­на.

Вос­ста­нов­ление Redundant Master Workstation я и покажу в этой статье.

За весь рейс (четыре с полови­ной месяца) я так и не смог приб­лизить­ся к цели ни на шаг.

Вер­нуть­ся на суд­но меня зас­тавило неп­реодо­лимое желание най­ти решение и вос­ста­новить рабочую стан­цию, я был уве­рен, что все получит­ся.

В одном Telegram-канале нашел пост, опуб­ликован­ный все­го за пол­тора месяца до моей вто­рой посад­ки на суд­но.

1 day, 4 hours назад @ xakep.ru
Банкер Mamont атакует пользователей через Telegram
Банкер Mamont атакует пользователей через Telegram Банкер Mamont атакует пользователей через Telegram

Исследователи «Лаборатории Касперского» зафиксировали новую волну распространения банковского трояна Mamont, нацеленного на Android-устройства.

Злоумышленники эксплуатируют актуальную повестку и маскируют вредонос под приложение для ускорения Telegram и обхода ограничений.

Эксперты пишут, что 2025 год стал для Mamont прорывным: число атакованных пользователей выросло почти в десять раз по сравнению с прошлым годом.

За это время злоумышленники успели разработать десятки схем распространения, и свежая, с имитацией «ускорителя» для Telegram, лишь одна из них.

Именно поэтому важно быть крайне осторожными в сети, с особой бдительностью относиться к любым файлам и ссылкам, получаемым от незнакомы…

1 day, 5 hours назад @ xakep.ru
У голландского телекома Odido украли данные 6,2 млн пользователей
У голландского телекома Odido украли данные 6,2 млн пользователей У голландского телекома Odido украли данные 6,2 млн пользователей

Нидерландский телеком-оператор Odido предупредил о кибератаке, в результате которой утекли персональные данные 6,2 млн абонентов.

Компания Odido — один из крупнейших мобильных операторов и провайдеров в Нидерландах, появилась в 2023 году после ребрендинга T-Mobile Netherlands и Tele2 Netherlands.

«Odido пострадала от кибератаки, в результате которой были скомпрометированы клиентские данные, — заявили в компании.

Как пишет издание Nu.nl, утечка затронула данные 6,2 млн абонентов.

При этом в компании подчеркнули, что пароли, записи вызовов, геолокационные данные и сканы документов не пострадали.

1 day, 6 hours назад @ xakep.ru
Android-малварь PromptSpy использует Gemini в своих атаках
Android-малварь PromptSpy использует Gemini в своих атаках Android-малварь PromptSpy использует Gemini в своих атаках

Малварь получила название PromptSpy, и она использует ИИ-модель Gemini компании Google, чтобы надежно закрепиться в системе.

10 февраля на платформу залили четыре образца более сложного PromptSpy, на этот раз из Аргентины.

Главная особенность PromptSpy — использование Gemini для закрепления в системе.

API-ключ для Gemini PromptSpy получает с командного сервера (54.67.2[.

При этом пока неясно, использовался ли PromptSpy в реальных атаках, и специалисты не исключают, что пока это лишь proof-of-concept.

1 day, 7 hours назад @ xakep.ru
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах

Помимо этого, портал фактически поставит США в положение государства, которое поощряет иностранных граждан нарушать законы своих стран.

Также Reuters напоминает, что подход Европы и США к свободе слова принципиально различается.

Тогда как Конституция США защищает практически любое высказывание, в странах ЕС, напротив, существует множество ограничений на контент.

Так, с 2008 года в ЕС действует целый пакет правил и законов, согласно которым крупные платформы (включая признанную экстремистской и запрещенную в РФ Meta, X и другие) обязаны оперативно удалять незаконный контент.

С октября прошлого года Роджерс объехала более десяти европейских стран и встретилась с представителями правых организ…

1 day, 9 hours назад @ xakep.ru
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ

Баг-баунти платформа HackerOne оказалась в центре скандала: исследователи заподозрили, что компания может использовать их отчеты об уязвимостях для обучения ИИ-моделей.

Бывший исследователь под ником YShahinzadeh пишет:«Как бывший багхантер на H1, надеюсь, что вы не использовали мои репорты для обучения ваших ИИ-агентов».

Так, основатель и глава компании Intigriti Стейн Янс (Stijn Jans) заявил, что хочет четко обозначить позицию компании и заверил исследователей, что «ваша работа принадлежит вам».

По его словам, компания использует ИИ только для взаимной выгоды исследователей и заказчиков, чтобы усилить человеческую креативность и обеспечить более быструю и точную обработку результатов.

Пол…

2 days назад @ xakep.ru
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android

Согласно рекламе в Telegram, ZeroDayRAT поддерживает версии Android с 5 по 16, а также iOS до версии 26 включительно.

Исследователи сообщают, что ZeroDayRAT фиксирует всю активность жертвы в приложениях, составляет график действий пользователя, анализирует историю SMS-сообщений и предоставляет сводку своим операторам.

Также в дашборде отобраются все полученные уведомления и список зарегистрированных на устройстве аккаунтов с email-адресами и ID, который можно использовать для брутфорса и атак типа credential stuffing.

В свою очередь, банковский модуль нацелен на приложения онлайн-банкинга, UPI-платформы вроде Google Pay и PhonePe, а также платежные сервисы (Apple Pay и PayPal).

Аналитики не…

2 days, 1 hour назад @ xakep.ru
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане

Исследователи Positive Technologies зафиксировали серию атак на телекоммуникационные компании в Кыргызстане и Таджикистане.

На этот раз группировка применила бэкдор MarsSnake, который ранее упоминали в квартальном отчете аналитики компании ESET, однако детального разбора этой малвари еще не было.

Закрепившись на машине, MarsSnake собирает системную информацию, вычисляет уникальный идентификатор жертвы и передает данные своим операторам.

Как отмечает специалист группы киберразведки TI-департамента компании Александр Бадаев, вредоносные документы были составлены на русском языке, однако в настройках фигурировали арабский, английский и китайский.

Схема атак при этом изменилась: теперь вместо в…

2 days, 2 hours назад @ xakep.ru
Следствие ведет Claude. Используем ИИ для автоматический декомпиляции
Следствие ведет Claude. Используем ИИ для автоматический декомпиляции Следствие ведет Claude. Используем ИИ для автоматический декомпиляции

Что, если ней­росеть смо­жет за один день сде­лать то, на что у реверс‑инже­нера ушло бы три месяца кро­пот­ливой работы?

Поз­же я осво­ил отладку в OllyDbg, сни­мал трас­су пок­рытия, про­бовал шпи­онить через API Monitor, но и это не помог­ло доб­рать­ся до ресур­сов игры.

Нашел вир­туаль­ную машину, разоб­рался с тем, как работа­ет чте­ние и рас­паков­ка ресур­сов, но пол­ноцен­ного понима­ния архи­тек­туры игры у меня так и не сло­жилось.

Так­же начало архи­ва с ресур­сами игры в овер­лее было помече­но сиг­натурой =VS= — ини­циала­ми раз­работ­чика.

К тому момен­ту нас­тупил финан­совый кри­зис, так что в начале 1999 года ком­пания фак­тичес­ки зак­рылась, а боль­шинс­тво сот­рудни­ков…

2 days, 4 hours назад @ xakep.ru
287 расширений для Chrome собирают данные об активности 37 млн пользователей
287 расширений для Chrome собирают данные об активности 37 млн пользователей 287 расширений для Chrome собирают данные об активности 37 млн пользователей

ИБ-исследователь под ником Q Continuum обнаружил 287 расширений для Chrome, которые незаметно передают все данные об истории посещений сторонним компаниям.

Проверке подверглись 32 000 расширений из Chrome Web Store, и в итоге было найдено более 30 компаний, которые собирают такие данные.

К тому же некоторые расширения дополнительно маскируют передаваемые данные (кодируют их в Base64 или шифруют AES-256), что затрудняет обнаружение.

Исследователь уличил в сборе данных Similarweb, Semrush, Alibaba Group, ByteDance и аффилированную с Similarweb структуру Big Star Labs.

Также под подозрение попали известные инструменты, включая кастомизатор тем Stylish, блокировщики рекламы Ad Blocker: Stands A…

2 days, 5 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 2 часа назад
AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries
AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries

A Russian-speaking, financially motivated threat actor has been observed taking advantage of commercial generative artificial intelligence (AI) services to compromise over 600 FortiGate devices located in 55 countries.

The names of the AI tools were not disclosed.

The threat actor is assessed to be driven by financial gain and not associated with any advanced persistent threat (APT) with state-sponsored resources.

"Following VPN access to victim networks, the threat actor deploys a custom reconnaissance tool, with different versions written in both Go and Python," the company said.

Some of the other steps undertaken by the threat actor following the reconnaissance phase are listed below -Ac…

2 часа назад @ thehackernews.com
Anthropic Launches Claude Code Security for AI-Powered Vulnerability Scanning
Anthropic Launches Claude Code Security for AI-Powered Vulnerability Scanning Anthropic Launches Claude Code Security for AI-Powered Vulnerability Scanning

Artificial intelligence (AI) company Anthropic has begun to roll out a new security feature for Claude Code that can scan a user's software codebase for vulnerabilities and suggest patches.

The capability, called Claude Code Security, is currently available in a limited research preview to Enterprise and Team customers.

Claude Code Security, it added, is designed to counter this kind of AI-enabled attack by giving defenders an advantage and improving the security baseline.

The final results are displayed to the analyst in the Claude Code Security dashboard, where teams can review the code and the suggested patches and approve them.

"Nothing is applied without human approval: Claude Code Sec…

9 часов назад @ thehackernews.com
CISA Adds Two Actively Exploited Roundcube Flaws to KEV Catalog
CISA Adds Two Actively Exploited Roundcube Flaws to KEV Catalog CISA Adds Two Actively Exploited Roundcube Flaws to KEV Catalog

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added two security flaws impacting Roundcube webmail software to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.

(Fixed in June 2025) CVE-2025-68461 (CVSS score: 7.2) - A cross-site scripting vulnerability via the animate tag in an SVG document.

There are no details on who is behind the exploitation of the two Roundcube flaws.

But multiple vulnerabilities in the email software have been weaponized by nation-state threat actors like APT28 and Winter Vivern.

Federal Civilian Executive Branch (FCEB) agencies are to remediate identified vulnerabilities by March 13, 2026, to secu…

10 часов назад @ thehackernews.com
EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security
EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security

With $5.5 trillion in global AI risk exposure and 700,000 U.S. workers needing reskilling, four new AI certifications and Certified CISO v4 help close the gap between AI adoption and workforce readiness.

IDC estimates that unmanaged AI risk could reach $5.5 trillion globally, while Bain & Company projects a 700,000-person AI and cybersecurity reskilling gap in the United States.

Certified AI Program Manager (CAIPM) equips to translate AI strategy into execution, aligning teams, governance, and delivery to drive measurable ROI and enterprise-scale intelligence.

Certified Offensive AI Security Professional (COASP) builds elite capabilities to test vulnerabilities in LLMs, simulate exploits, a…

13 часов назад @ thehackernews.com
BeyondTrust Flaw Used for Web Shells, Backdoors, and Data Exfiltration
BeyondTrust Flaw Used for Web Shells, Backdoors, and Data Exfiltration BeyondTrust Flaw Used for Web Shells, Backdoors, and Data Exfiltration

In a report published Thursday, Palo Alto Networks Unit 42 said it detected the security flaw being actively exploited in the wild for network reconnaissance, web shell deployment, command-and-control (C2), backdoor and remote management tool installs, lateral movement, and data theft.

Executing commands to stage, compress and exfiltrate sensitive data, including configuration files, internal system databases and a full PostgreSQL dump, to an external server.

"The relationship between CVE-2026-1731 and CVE-2024-12356 highlights a localized, recurring challenge with input validation within distinct execution pathways," Unit 42 said.

"CVE-2024-12356's insufficient validation was using third-p…

1 day, 1 hour назад @ thehackernews.com
Cline CLI 2.3.0 Supply Chain Attack Installed OpenClaw on Developer Systems
Cline CLI 2.3.0 Supply Chain Attack Installed OpenClaw on Developer Systems Cline CLI 2.3.0 Supply Chain Attack Installed OpenClaw on Developer Systems

As a result, this causes OpenClaw to be installed on the developer's machine when Cline version 2.3.0 is installed.

The supply chain attack affects all users who installed the Cline CLI package published on npm, specifically version 2.3.0, during an approximately eight-hour window between 3:26 a.m. PT and 11:30 a.m. PT on February 17, 2026.

To mitigate the unauthorized publication, Cline maintainers have released version 2.4.0.

According to StepSecurity, the compromised Cline package was downloaded roughly 4,000 times during the eight-hour stretch.

As it turns out, this is exactly what happened, with the unknown threat actor weaponizing an active npm publish token (referred to as NPM_RELEAS…

1 day, 3 hours назад @ thehackernews.com
ClickFix Campaign Abuses Compromised Sites to Deploy MIMICRAT RAT
ClickFix Campaign Abuses Compromised Sites to Deploy MIMICRAT RAT ClickFix Campaign Abuses Compromised Sites to Deploy MIMICRAT RAT

Cybersecurity researchers have disclosed details of a new ClickFix campaign that abuses compromised legitimate sites to deliver a previously undocumented remote access trojan (RAT) called MIMICRAT (aka AstarionRAT).

According to the enterprise search and cybersecurity company, MIMICRAT is a custom C++ RAT with support for Windows token impersonation, SOCKS5 tunneling, and a set of 22 commands for comprehensive post-exploitation capabilities.

It's also assessed to share tactical and infrastructural overlaps with another ClickFix campaign documented by Huntress that leads to the deployment of the Matanbuchus 3.0 loader, which then serves as a conduit for the same RAT.

In the final stage, the …

1 day, 5 hours назад @ thehackernews.com
Identity Cyber Scores: The New Metric Shaping Cyber Insurance in 2026
Identity Cyber Scores: The New Metric Shaping Cyber Insurance in 2026 Identity Cyber Scores: The New Metric Shaping Cyber Insurance in 2026

With one in three cyber-attacks now involving compromised employee accounts, insurers and regulators are placing far greater emphasis on identity posture when assessing cyber risk.

Privileged access managementPrivileged access management is a critical measure of an organization’s ability to prevent and mitigate breaches.

Poorly governed or unknown privileged access is typically viewed as higher risk than a small number of tightly controlled administrators.

Apply MFA across all critical access paths: Ensure MFA is enforced on remote access, cloud applications, VPNs, and all privileged accounts.

Reduce permanent privileged access: Limit permanent administrative rights wherever practical and a…

1 day, 7 hours назад @ thehackernews.com
Ukrainian National Sentenced to 5 Years in North Korea IT Worker Fraud Case
Ukrainian National Sentenced to 5 Years in North Korea IT Worker Fraud Case Ukrainian National Sentenced to 5 Years in North Korea IT Worker Fraud Case

A 29-year-old Ukrainian national has been sentenced to five years in prison in the U.S. for his role in facilitating North Korea's fraudulent information technology (IT) worker scheme.

In addition, Didenko paid individuals in the U.S. to receive and host laptops at their residences in Virginia, Tennessee and California.

"Today, North Korea is not only a threat to the homeland from afar, it is an enemy within."

"By using stolen and fraudulent identities, North Korean actors are infiltrating American companies, stealing information, licensing, and data that is harmful to any business.

But more than that, money paid to these so-called employees goes directly to munitions programs in North Kore…

1 day, 7 hours назад @ thehackernews.com
FBI Reports 1,900 ATM Jackpotting Incidents Since 2020, $20M Lost in 2025
FBI Reports 1,900 ATM Jackpotting Incidents Since 2020, $20M Lost in 2025 FBI Reports 1,900 ATM Jackpotting Incidents Since 2020, $20M Lost in 2025

The U.S. Federal Bureau of Investigation (FBI) has warned of an increase in ATM jackpotting incidents across the country, leading to losses of more than $20 million in 2025.

The agency said 1,900 ATM jackpotting incidents have been reported since 2020, out of which 700 took place last year.

In December 2025, the U.S. Department of Justice (DoJ) said about $40.73 million has been collectively lost to jackpotting attacks since 2021.

The jackpotting attacks involve the use of specialized malware, such as Ploutus, to infect ATMs and force them to dispense cash.

This includes tightening physical security by installing threat sensors, setting up security cameras, and changing standard locks on AT…

1 day, 9 hours назад @ thehackernews.com
Three Former Google Engineers Indicted Over Trade Secret Transfers to Iran
Three Former Google Engineers Indicted Over Trade Secret Transfers to Iran Three Former Google Engineers Indicted Over Trade Secret Transfers to Iran

Two former Google engineers and one of their husbands have been indicted in the U.S. for allegedly committing trade secret theft from the search giant and other tech firms and transferring the information to unauthorized locations, including Iran.

According to the U.S. Department of Justice (DoJ), the Ghandali sisters worked at Google before joining another technology company identified as Company 3.

"As part of the alleged scheme to commit trade secret theft, the defendants used their employment to obtain access to confidential and sensitive information," the DoJ said in a press release.

The trade secrets pertained to the company's Tensor processor for Pixel phones.

Samaneh Ghandali, per t…

1 day, 12 hours назад @ thehackernews.com
PromptSpy Android Malware Abuses Gemini AI to Automate Recent-Apps Persistence
PromptSpy Android Malware Abuses Gemini AI to Automate Recent-Apps Persistence PromptSpy Android Malware Abuses Gemini AI to Automate Recent-Apps Persistence

Cybersecurity researchers have discovered what they say is the first Android malware that abuses Gemini, Google's generative artificial intelligence (AI) chatbot, as part of its execution flow and achieves persistence.

The malware has been codenamed PromptSpy by ESET.

Specifically, this involves hard-coding the AI model and a prompt in the malware, assigning the AI agent the persona of an "Android automation assistant."

PromptSpy is assessed to be an advanced version of another previously unknown Android malware called VNCSpy, samples of which were first uploaded to the VirusTotal platform last month from Hong Kong.

"PromptSpy shows that Android malware is beginning to evolve in a sinister …

1 day, 23 hours назад @ thehackernews.com
INTERPOL Operation Red Card 2.0 Arrests 651 in African Cybercrime Crackdown
INTERPOL Operation Red Card 2.0 Arrests 651 in African Cybercrime Crackdown INTERPOL Operation Red Card 2.0 Arrests 651 in African Cybercrime Crackdown

An international cybercrime operation against online scams has led to 651 arrests and recovered more than $4.3 million as part of an effort led by law enforcement agencies from 16 African countries.

The initiative, codenamed Operation Red Card 2.0, took place between December 8, 2025 and January 30, 2026, according to INTERPOL.

It targeted infrastructure and actors behind high-yield investment scams, mobile money fraud, and fraudulent mobile loan applications.

It was conducted under the African Joint Operation against Cybercrime (AFJOC).

"Operation Red Card highlights the importance of collaboration when combating transnational cybercrime.

1 day, 23 hours назад @ thehackernews.com
Microsoft Patches CVE-2026-26119 Privilege Escalation in Windows Admin Center
Microsoft Patches CVE-2026-26119 Privilege Escalation in Windows Admin Center Microsoft Patches CVE-2026-26119 Privilege Escalation in Windows Admin Center

Microsoft has disclosed a now-patched security flaw in Windows Admin Center that could allow an attacker to escalate their privileges.

Windows Admin Center is a locally deployed, browser-based management tool set that lets users manage their Windows Clients, Servers, and Clusters without the need for connecting to the cloud.

The high-severity vulnerability, tracked as CVE-2026-26119, carries a CVSS score of 8.8 out of a maximum of 10.0"Improper authentication in Windows Admin Center allows an authorized attacker to elevate privileges over a network," Microsoft said in an advisory released on February 17, 2026.

It's worth mentioning that the security issue was patched by the tech giant in Wi…

2 days назад @ thehackernews.com
ThreatsDay Bulletin: OpenSSL RCE, Foxit 0-Days, Copilot Leak, AI Password Flaws & 20+ Stories
ThreatsDay Bulletin: OpenSSL RCE, Foxit 0-Days, Copilot Leak, AI Password Flaws & 20+ Stories ThreatsDay Bulletin: OpenSSL RCE, Foxit 0-Days, Copilot Leak, AI Password Flaws & 20+ Stories

The cyber threat space doesn’t pause, and this week makes that clear.

New risks, new tactics, and new security gaps are showing up across platforms, tools, and industries — often all at the same time.

Scan through the roundup for quick, clear updates on what’s unfolding across the cybersecurity and hacking landscape.

One incident leads to another, new research builds on older findings, and attacker playbooks keep adjusting along the way.

Go through the full list to get quick clarity on the developments shaping defender priorities and risk conversations right now.

2 days, 3 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 7 hours назад
PromptSpy ushers in the era of Android threats using GenAI
PromptSpy ushers in the era of Android threats using GenAI PromptSpy ushers in the era of Android threats using GenAI

This Android malware also abuses the Accessibility Service to block uninstallation with invisible overlays, captures lockscreen data, records video.

This makes it difficult to automate with fixed scripts traditionally used by Android malware.

Based on these findings, we named the first stage of this malware PromptSpy dropper, and its payload PromptSpy.

9B1723284E3117949879 97CB7E8814EB6014713F mgappm-1.apk Android/Spy.PromptSpy.A Android PromptSpy dropper.

apk Android/Spy.PromptSpy.A Android PromptSpy.

2 days, 7 hours назад @ welivesecurity.com
Is Poshmark safe? How to buy and sell without getting scammed
Is Poshmark safe? How to buy and sell without getting scammed Is Poshmark safe? How to buy and sell without getting scammed

High commission feeA 20% Poshmark commission for items over $15 means users are only too happy to complete deals off the platform.

Although Poshmark will authenticate certain items as part of its value-add services, it only does so for goods over $500.

Off-platform payment scamSimilar to the above, a buyer or seller suggests moving the transaction off Poshmark to avoid paying the 20% commission.

Poshmark support scamsA buyer contacts you with a phishing link purporting to come from Poshmark support claiming there’s a problem with your transaction.

Alternatively, a seller might sell a counterfeit item for just under the $500 threshold, over which Poshmark checks for authenticity.

2 days, 10 hours назад @ welivesecurity.com
Is it OK to let your children post selfies online?
Is it OK to let your children post selfies online? Is it OK to let your children post selfies online?

The pros and cons of social mediaAlthough some would have you believe otherwise, social media is not inherently evil.

But it matters now more than ever, in an age when AI bots are scraping social media content to train large language models (LLMs).

But the correlation is clear, as this is the same period that smartphone and social media penetration surged in the West.

Experts have also claimed that social media can impact young people’s self-esteem, physical health, and quality of sleep.

Before you start a conversation about the pros and cons of your kids sharing selfies online, consider first reining in your “sharenting” behavior.

4 days, 7 hours назад @ welivesecurity.com
Naming and shaming: How ransomware groups tighten the screws on victims
Naming and shaming: How ransomware groups tighten the screws on victims Naming and shaming: How ransomware groups tighten the screws on victims

This is where dedicated leak sites, or data leak sites (DLSs), come in.

How do ransomware groups use data leak sites?

And that is, of course, the point – data leak sites are a coercion tool.

Data leak site of the Medusa ransomwarePressure by designEvery element of a leak site is designed to maximize psychological pressure.

World Leaks data leak siteBeyond extortionSome ransomware-as-a-service (RaaS) operators have expanded what leak sites do.

1 week, 2 days назад @ welivesecurity.com
Taxing times: Top IRS scams to look out for in 2026
Taxing times: Top IRS scams to look out for in 2026 Taxing times: Top IRS scams to look out for in 2026

Scammers may impersonate the IRS or tax preparers via phone/email/text, using official logos or spoofing caller ID/sender domains.

The most common IRS scamsWith the above in mind, look out for the following most common IRS and tax return scams:Phishing/smishing/vishingEmails, texts and even phone calls purporting to come from tax authorities (e.g., IRS, state tax agencies and tax software companies).

Tax refundsThe IRS tax refund system offers several opportunities for scammers to make easy money.

Once again, they do so to get their hands on your cash and personal information.

For added security and peace of mind, switch on multifactor authentication (MFA) for any account used to access tax…

1 week, 4 days назад @ welivesecurity.com
OfferUp scammers are out in force: Here’s what you should know
OfferUp scammers are out in force: Here’s what you should know OfferUp scammers are out in force: Here’s what you should know

If you’re looking to buy or sell on the platform and want to stay clear of the scammers, read on.

Payment scamAs above, scammers (whether buyer or sellers) will often try to trick you into transacting via third-party cash app services.

In fact, they’re usually trying to log into your account and need the two-factor authentication code sent by OfferUp.

Bouncing checksA scammer pays for an item you’re selling via check, which bounces several days later, leaving you without the item and no payment.

OfferUp is great way to pick up bargains in your area, or make a little extra money from items you no longer need.

2 weeks, 3 days назад @ welivesecurity.com
A slippery slope: Beware of Winter Olympics scams and other cyberthreats
A slippery slope: Beware of Winter Olympics scams and other cyberthreats A slippery slope: Beware of Winter Olympics scams and other cyberthreats

Fake appsMobile apps masquerading as official Winter Olympics apps may actually contain infostealing malware or other threats.

Staying safe from Winter Olympics scamsTo stay safe online, stick to the official Winter Olympics sites and don’t engage with unsolicited messages and too-goo-to-be-true deals.

Avoid clicking on links or opening attachments in unsolicited messages, even if they appear to be from legitimate Winter Olympics organizers/sponsors.

If you’re going to the event, download the official Olympics app for schedules, maps, and digital tickets.

The XXV Winter Olympic Games in Milano-Cortina is set to be a treat for sports fans around the world.

2 weeks, 5 days назад @ welivesecurity.com
This month in security with Tony Anscombe – January 2026 edition
This month in security with Tony Anscombe – January 2026 edition This month in security with Tony Anscombe – January 2026 edition

The trends that emerged in January offer useful clues about the risks and priorities that security teams are likely to contend with throughout the yearThe year got off to a busy start, with January offering an early snapshot of the challenges that (not just) cybersecurity teams are likely to face in the months ahead.

It's therefore time for ESET Chief Security Evangelist Tony Anscombe to look back on some of the month's most impactful cybersecurity stories.

Here's some of what caught Tony's eye:What are some of the lessons businesses should take away from these incidents?

Be sure to check out the video, as well as watch the December 2025 edition of Tony's security news roundup for more news…

3 weeks, 1 day назад @ welivesecurity.com
DynoWiper update: Technical analysis and attribution
DynoWiper update: Technical analysis and attribution DynoWiper update: Technical analysis and attribution

Key points of the report: ESET researchers identified new data-wiping malware that we have named DynoWiper, used against an energy company in Poland.

We attribute DynoWiper to Sandworm with medium confidence, in contrast to the ZOV wiper, which we attribute to Sandworm with high confidence.

However, since the start of Russia’s full-scale invasion of Ukraine, Sandworm has changed its tactics regarding targets in Poland.

In December 2025, we detected the deployment of a destructive malware sample, which we named DynoWiper, at an energy company in Poland.

Interestingly, during the analysis of the ZOV wiper incident, we identified a newer PowerShell script used to deploy the ZOV wiper.

3 weeks, 1 day назад @ welivesecurity.com
Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan
Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan

The campaign uses a malicious app posing as a chat platform that allows users to initiate conversations with specific “girls” – fake profiles probably operated via WhatsApp.

While we don’t know how the malicious app is distributed, we assume that this exclusivity tactic is used as part of the lure, with the purported access codes distributed along with the app.

GhostChat, the malicious app used in the campaign, poses as a dating chat platform with seemingly locked female profiles.

Once the app is installed, its operators can monitor, and exfiltrate sensitive data from, the victim’s device.

This action triggered ClickFix instructions, as seen in Figure 11, which led to the download and execu…

3 weeks, 3 days назад @ welivesecurity.com
Drowning in spam or scam emails? Here’s probably why
Drowning in spam or scam emails? Here’s probably why Drowning in spam or scam emails? Here’s probably why

10 reasons your inbox is full of spam and/or scamsEmail spam can range from pesky, unsolicited missives sent in bulk to the downright dangerous and malicious (phishing messages and malware delivered via spam and also known as ‘malspam’).

They then post or sell that data on cybercrime forums/marketplaces, where others buy it for use in phishing emails.

If they manage to achieve a breakthrough that bypasses spam filters, expect unwanted messages to start flooding in.

What not to doIt’s also best practice never to:Avoid clicking on ‘unsubscribe’ or replying to a spam email, as this will verify your address to the sender.

Reset your email security settings or lower spam ‘sensitivity’ levels.

3 weeks, 4 days назад @ welivesecurity.com
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025 ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025

The attack involved data-wiping malware that ESET researchers have now analyzed and named DynoWiperIn late 2025, Poland’s energy system faced what has been described as the “largest cyberattack” targeting the country in years.

ESET Research has now found that the attack was the work of the notorious Russia-aligned APT group Sandworm.

Meanwhile, the attack on Poland’s power grid in the last week of December involved data-wiping malware that ESET has now analyzed and named DynoWiper.

In their latest APT Activity Report, covering April to September 2025, ESET researchers noted that they spotted Sandworm conducting wiper attacks against targets in Ukraine on a regular basis.

ESET Research offer…

4 weeks, 1 day назад @ welivesecurity.com
Children and chatbots: What parents should know
Children and chatbots: What parents should know Children and chatbots: What parents should know

AI chatbots have become a big part of all of our lives since they burst onto the scene more than three years ago.

A similar share of parents is worried their kids think AI chatbots are real people.

Our children use generative AI (GenAI) in diverse ways.

Children are going through an incredible period of emotional and cognitive development, making them vulnerable in various ways.

The onus, therefore, is definitely on parents to get ahead of any threats through proactive monitoring and education.

4 weeks, 1 day назад @ welivesecurity.com
Common Apple Pay scams, and how to stay safe
Common Apple Pay scams, and how to stay safe Common Apple Pay scams, and how to stay safe

Here’s how the most common scams targeting Apple Pay users work and what you can do to stay one step aheadApple Pay is clearly a hit with consumers.

Here are some common scams targeting Apple Pay users.

Top six scams targeting Apple Pay usersApple Pay scammers are usually after your financial information, your money or your Apple ID and logins/2FA codes.

Or it could be a fake story about how your Apple Pay account has been suspended, your card was added to Apple Pay or similar pretexts.

First, take a moment to recognize the most common red flags and Apple Pay scams, as listed above.

1 month назад @ welivesecurity.com
Old habits die hard: 2025’s most common passwords were as predictable as ever
Old habits die hard: 2025’s most common passwords were as predictable as ever Old habits die hard: 2025’s most common passwords were as predictable as ever

A full 25 percent of the top 1,000 most-used passwords are made up of nothing but numerals.

This is according to NordPass’ analysis, which is based on billions of leaked passwords and sheds light on password trends among people in 44 countries.

Same old, same oldUsing an easily-guessable password is tantamount to locking the front door of your house with a paper latch.

Weak, obvious, or reused passwords can expose not only individual employees, but entire organizations, their customers, and their partners.

But if your own passwords appear on either list above, improving your account security should be one of the most important of them.

1 month назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 1 day, 3 hours назад
LLMs change their answers based on who’s asking
LLMs change their answers based on who’s asking LLMs change their answers based on who’s asking

On the science dataset, overall performance remained high, and declines associated with lower education status were observed for Claude 3 Opus and Llama 3.

The combined effect of both lower education and non-native English tended to produce the largest drops.

When the bios described lower education, accuracy declined in every country tested for all three systems.

Higher refusal rates and shifts in toneThe researchers also examined how often the models refused to answer questions.

When the researchers separated performance by question type, GPT-4 and Llama 3 showed sharper declines for less educated users on the adversarial subset.

1 day, 3 hours назад @ helpnetsecurity.com
Criminals create business website to sell RAT disguised as RMM tool
Criminals create business website to sell RAT disguised as RMM tool Criminals create business website to sell RAT disguised as RMM tool

A RAT masquerading as legitimate remote monitoring and management (RMM) software is being sold to cybercriminals as a service, Proofpoint researchers recently discovered.

The fake RMM tool, called TrustConnect, was being marketed via an LLM-created website parked on trustconnectsoftware[.

]com, supposedly belonging to “TrustConnect Software PTY LTD”.

“This website is also the portal for criminals to sign up for the service and acts as the command and control (C2) for the malware.

The operation and delivery campaignsThe threat actor sold access to the tool and C2 portal for $300 per month.

1 day, 4 hours назад @ helpnetsecurity.com
Ex-Google engineers charged with orchestrating high-tech secrets extraction
Ex-Google engineers charged with orchestrating high-tech secrets extraction Ex-Google engineers charged with orchestrating high-tech secrets extraction

A federal grand jury has indicted three Silicon Valley engineers on charges in a scheme to steal trade secrets from Google and other leading technology companies.

The indictment charges the three defendants with conspiracy to commit trade secret theft, theft and attempted theft of trade secrets, and obstruction of justice.

They removed documents containing trade secrets related to processor security, cryptography, and other technologies from Google and other technology companies.

To conceal their activity, the three submitted false signed affidavits to the technology companies about their conduct and the stolen trade secrets.

Defendants obtained positions at leading technology companies tha…

1 day, 5 hours назад @ helpnetsecurity.com
Google cleans house, bans 80,000 developer accounts from the Play Store
Google cleans house, bans 80,000 developer accounts from the Play Store Google cleans house, bans 80,000 developer accounts from the Play Store

Google prevented more than 1.75 million policy-violating apps from being published on Google Play and banned over 80,000 developer accounts that attempted to publish harmful apps in 2025.

Developer verification, mandatory pre-review checks, and testing requirements in the Google Play ecosystem have reduced entry points for bad actors.

By expanding Google Play Protect, the company strengthened protections across the Android ecosystem.

Play Protect scans more than 350 billion Android apps daily and identified over 27 million new malicious apps from outside Google Play, warning users or blocking installation to neutralize threats.

In 2025, this protection blocked 266 million risky installation…

1 day, 6 hours назад @ helpnetsecurity.com
Man gets five years for aiding North Korean IT employment scam
Man gets five years for aiding North Korean IT employment scam Man gets five years for aiding North Korean IT employment scam

Ukrainian national Oleksandr Didenko, 29, was sentenced in U.S. District Court to 5 years in prison for an identity theft scheme that enabled North Korean workers to secure fraudulent employment.

According to court documents, Didenko ran a website using the U.S.-based domain Upworksell.com to help overseas IT workers buy or rent stolen identities.

Through his company, Didenko managed up to 871 proxy identities and operated at least three U.S.-based laptop farms.

He helped overseas clients route their earnings through money service transmitters, transferring employment income to foreign bank accounts.

On May 16, 2024, the Justice Department seized the domain Upworksell.com and redirected its…

1 day, 7 hours назад @ helpnetsecurity.com
651 arrested, $4.3 million recovered in African cybercrime sweep
651 arrested, $4.3 million recovered in African cybercrime sweep 651 arrested, $4.3 million recovered in African cybercrime sweep

Operation Red Card 2.0, supported by INTERPOL and involving law enforcement agencies from 16 African countries, led to 651 arrests and the recovery of more than $4.3 million from online scams.

Operation Red Card highlights the importance of collaboration when combatting transnational cybercrime,” Neal Jetton, INTERPOL’s Director of the Cybercrime Directorate, said.

In a separate case, six members of a cybercrime syndicate were arrested for breaching a major telecommunications provider using stolen employee credentials.

Kenyan authorities arrested 27 suspects linked to fraud networks that used social media and messaging platforms to lure victims into bogus investment schemes.

In Côte d’Ivoir…

1 day, 9 hours назад @ helpnetsecurity.com
Security Compass brings policy-driven security and compliance to agentic AI development
Security Compass brings policy-driven security and compliance to agentic AI development Security Compass brings policy-driven security and compliance to agentic AI development

Security Compass released SD Elements for Agentic AI Workflow, enabling organizations to stay in control of security and compliance as AI becomes part of software development.

Using the SD Elements Agentic AI workflow, you can seamlessly incorporate expert-vetted, relevant security, compliance, and corporate policy requirements into the agentic development process and automatically validate their implementation.

Key features:Deterministic, policy-driven security: Security and compliance requirements are defined up front, not improvised by an AI, so every action is tied to your standards.

Security and compliance requirements are defined up front, not improvised by an AI, so every action is t…

1 day, 10 hours назад @ helpnetsecurity.com
The CISO view of fraud risk across the retail payment ecosystem
The CISO view of fraud risk across the retail payment ecosystem The CISO view of fraud risk across the retail payment ecosystem

In this Help Net Security interview, Paul Suarez, VP and CISO at Casey’s, explains how his team manages patching and upgrades for fuel payment systems with long hardware lifecycles.

Our approach to patching and modernizing fuel-related payment systems mirrors the discipline we apply across our retail technology environment.

What’s the most challenging fraud scenario for your teams to detect: synthetic identity, account takeover, loyalty abuse, or refund fraud?

What does monitoring look like for payment systems that span stores, corporate networks, and third-party payment rails?

Monitoring payment systems that span store environments, corporate networks, and third-party payment rails require…

1 day, 10 hours назад @ helpnetsecurity.com
Applying green energy tax policies to improve cybersecurity
Applying green energy tax policies to improve cybersecurity Applying green energy tax policies to improve cybersecurity

When combined with digital trust labels across consumer and commercial technology products, these tax policies would motivate buyers, technology producers, and service providers to make choices focused on data protection.

Digital trust label: The ENERGY STAR program for data protectionCybersustainability applies environmental sustainability concepts to digital infrastructures.

A digital trust label provides the necessary visibility for all technology buyers that maps parallels how ENERGY STAR labels indicate energy efficiency for appliances.

Reduced tax rates: Offering the carrotFrom a cybersecurity perspective, research findings support the concept that offering a tax credit for achieving …

1 day, 11 hours назад @ helpnetsecurity.com
Quantum security is turning into a supply chain problem
Quantum security is turning into a supply chain problem Quantum security is turning into a supply chain problem

A recent apexanalytix research report argues that supply chain leaders are already operating inside a quantum risk window, even though large-scale quantum computing remains years away.

That creates a practical security problem for cybersecurity teams supporting procurement, third-party risk, and supply chain operations.

Quantum computing could also strengthen supply chain resilienceBeyond cryptographic threats, the researchers argue that quantum computing may eventually improve supply chain risk management by addressing complex optimization problems that overwhelm classical systems.

It describes supply chain risk as a “wicked problem,” where variables shift continuously and disruptions prop…

1 day, 11 hours назад @ helpnetsecurity.com
Uptime Kuma: Open-source monitoring tool
Uptime Kuma: Open-source monitoring tool Uptime Kuma: Open-source monitoring tool

Uptime Kuma is an open-source uptime monitoring project that supports this type of operational monitoring through a self-hosted deployment model.

Uptime Kuma also includes monitoring support for Steam game servers, extending its use cases beyond enterprise IT environments.

Uptime Kuma supports notifications across a large set of third-party services, enabling operators to route downtime alerts into collaboration tools, messaging platforms, or custom workflows.

Status pages for internal and external visibilityUptime Kuma supports the creation of status pages that display service uptime information.

Uptime Kuma is available for free on GitHub.

1 day, 12 hours назад @ helpnetsecurity.com
New infosec products of the week: February 20, 2026
New infosec products of the week: February 20, 2026 New infosec products of the week: February 20, 2026

Here’s a look at the most interesting products from the past week, featuring releases from Compliance Scorecard, Impart Security, Redpanda, and Virtana.

Compliance Scorecard v10 delivers context-driven AI for explainable compliance decisionsCompliance Scorecard announced the release of v10, introducing governed, audit-ready AI designed to support defensible compliance decision-making for managed service providers (MSPs).

Compliance Scorecard v10 applies AI only within a structured system of validated context and controls.

The platform is built on a simple premise: AI can only be trusted in compliance if the required context already exists.

As a result, v10 treats AI as a governed system of …

1 day, 12 hours назад @ helpnetsecurity.com
Microsoft reveals critical Windows Admin Center vulnerability (CVE-2026-26119)
Microsoft reveals critical Windows Admin Center vulnerability (CVE-2026-26119) Microsoft reveals critical Windows Admin Center vulnerability (CVE-2026-26119)

Microsoft has disclosed a privilege-escalation vulnerability in Windows Admin Center (WAC), a browser-based platform widely used by IT administrators and infrastructure teams to manage Windows clients, servers, clusters, Hyper-V hosts and virtual machines, as well as Active Directory-joined systems.

Although the issue was patched in early December 2025 with the release of Windows Admin Center version 2511, it has only just been publicly acknowledged.

The delay in disclosure likely reflects both the nature of the flaw, its severity, and the operational sensitivity of WAC as a centralized management tool.

About CVE-2026-26119CVE-2026-26119 stems from improper authentication and was discovered…

2 days, 1 hour назад @ helpnetsecurity.com
Simbian AI Pentest Agent delivers continuous, context-aware penetration testing
Simbian AI Pentest Agent delivers continuous, context-aware penetration testing Simbian AI Pentest Agent delivers continuous, context-aware penetration testing

Simbian announced the launch of the Simbian AI Pentest Agent, a new solution designed to provide enterprises with ongoing, on-demand penetration testing.

Simbian’s AI Pentest Agent is the first automated penetration testing solution to incorporate business context, ensuring that findings are focused on each customer’s specific security risks and priorities.

For most organizations penetration testing is a manual, once- or twice-a-year compliance exercise.

The Simbian AI Pentest Agent closes this gap by making penetration testing an anytime, on-demand security practice, with results typically available in hours.

In contrast, the Simbian AI Pentest Agent functions as an autonomous reasoning en…

2 days, 2 hours назад @ helpnetsecurity.com
Poland restricts Chinese-made cars at protected military sites
Poland restricts Chinese-made cars at protected military sites Poland restricts Chinese-made cars at protected military sites

Poland’s military leadership has decided that cars manufactured in the People’s Republic of China will no longer cross the gates of sensitive military bases.

The new rules also prohibit connecting official phones to infotainment systems in China-made cars.

“These regulations do not apply to publicly accessible military installations, such as hospitals, clinics, libraries, prosecutor’s offices, or garrison clubs.

Official vehicles and military equipment owned by the Polish Armed Forces are also exempt from the restrictions,” Col. Marek Pietrzak said in the statement.

Bans on Chinese technology are not new, with a growing number of countries restricting certain components over security concer…

2 days, 2 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 19 часов назад
Friday Squid Blogging: Squid Cartoon
Friday Squid Blogging: Squid Cartoon Friday Squid Blogging: Squid Cartoon

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

19 часов назад @ schneier.com
Ring Cancels Its Partnership with Flock
Ring Cancels Its Partnership with Flock Ring Cancels Its Partnership with Flock

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 day, 5 hours назад @ schneier.com
Malicious AI
Malicious AI Malicious AI

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 days, 5 hours назад @ schneier.com
AI Found Twelve New Vulnerabilities in OpenSSL
AI Found Twelve New Vulnerabilities in OpenSSL AI Found Twelve New Vulnerabilities in OpenSSL

The title of the post is”What AI Security Research Looks Like When It Works,” and I agree:In the latest OpenSSL security release> on January 27, 2026, twelve new zero-day vulnerabilities (meaning unknown to the maintainers at time of disclosure) were announced.

Our AI system is responsible for the original discovery of all twelve, each found and responsibly disclosed to the OpenSSL team during the fall and winter of 2025.

Adding the 10 to the three we already found in the Fall 2025 release, AISLE is credited for surfacing 13 of 14 OpenSSL CVEs assigned in 2025, and 15 total across both releases.

This is a historically unusual concentration for any single research team, let alone an AI-drive…

3 days, 5 hours назад @ schneier.com
Side-Channel Attacks Against LLMs
Side-Channel Attacks Against LLMs Side-Channel Attacks Against LLMs

“Remote Timing Attacks on Efficient Language Model Inference“:Abstract: Scaling up language models has significantly increased their capabilities.

We show it is possible to exploit these timing differences to mount a timing attack.

“Whisper Leak: a side-channel attack on Large Language Models“:Abstract: Large Language Models (LLMs) are increasingly deployed in sensitive domains including healthcare, legal services, and confidential communications, where privacy is paramount.

This paper introduces Whisper Leak, a side-channel attack that infers user prompt topics from encrypted LLM traffic by analyzing packet size and timing patterns in streaming responses.

Despite TLS encryption protecting …

4 days, 5 hours назад @ schneier.com
The Promptware Kill Chain
The Promptware Kill Chain The Promptware Kill Chain

The Promptware Kill ChainAttacks against modern generative artificial intelligence (AI) large language models (LLMs) pose a real threat.

In our model, the promptware kill chain begins with Initial Access.

Unlike reconnaissance in classical malware, which is performed typically before the initial access, promptware reconnaissance occurs after the initial access and jailbreaking components have already succeeded.

In this case, initial access was achieved via a prompt injected into an email sent to the victim.

The promptware kill chain gives us a framework for understanding these and similar attacks; the paper characterizes dozens of them.

5 days, 5 hours назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m speaking at Ontario Tech University in Oshawa, Ontario, Canada, at 2 PM ET on Thursday, February 26, 2026.

I’m speaking at the Personal AI Summit in Los Angeles, California, USA, on Thursday, March 5, 2026.

I’m speaking at Tech Live: Cybersecurity in New York City, USA, on Wednesday, March 11, 2026.

I’m giving the Ross Anderson Lecture at the University of Cambridge’s Churchill College at 5:30 PM GMT on Thursday, March 19, 2026.

I’m speaking at RSAC 2026 in San Francisco, California, USA, on Wednesday, March 25, 2026.

1 week назад @ schneier.com
Friday Squid Blogging: Do Squid Dream?
Friday Squid Blogging: Do Squid Dream? Friday Squid Blogging: Do Squid Dream?

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
3D Printer Surveillance
3D Printer Surveillance 3D Printer Surveillance

3D Printer SurveillanceNew York is contemplating a bill that adds surveillance to 3D printers:New York’s 2026­2027 executive budget bill (S.9005 / A.10005) includes language that should alarm every maker, educator, and small manufacturer in the state.

I get the policy goals here, but the solution just won’t work.

It’s the same problem as DRM: trying to prevent general-purpose computers from doing specific things.

Cory Doctorow wrote about it in 2018 and—more generally—spoke about it in 2011.

Posted on February 12, 2026 at 7:01 AM • 0 Comments

1 week, 2 days назад @ schneier.com
Rewiring Democracy Ebook is on Sale
Rewiring Democracy Ebook is on Sale Rewiring Democracy Ebook is on Sale

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 3 days назад @ schneier.com
Prompt Injection Via Road Signs
Prompt Injection Via Road Signs Prompt Injection Via Road Signs

These capabilities, however, also create new security risks.

In this paper, we introduce CHAI (Command Hijacking against embodied AI), a new class of prompt-based attacks that exploit the multimodal language interpretation abilities of Large Visual-Language Models (LVLMs).

CHAI embeds deceptive natural language instructions, such as misleading signs, in visual input, systematically searches the token space, builds a dictionary of prompts, and guides an attacker model to generate Visual Attack Prompts.

We evaluate CHAI on four LVLM agents; drone emergency landing, autonomous driving, and aerial object tracking, and on a real robotic vehicle.

By exploiting the semantic and multimodal reasonin…

1 week, 3 days назад @ schneier.com
AI-Generated Text and the Detection Arms Race
AI-Generated Text and the Detection Arms Race AI-Generated Text and the Detection Arms Race

Other fiction magazines have also reported a high number of AI-generated submissions.

Others have met the offensive of AI inputs with some defensive response, often involving a counteracting use of AI.

Science seems likely to become stronger thanks to AI, yet it faces a problem when the AI makes mistakes.

In general, we believe writing and cognitive assistance, long available to the rich and powerful, should be available to everyone.

And that may mean embracing the use of AI assistance in these adversarial systems, even though the defensive AI will never achieve supremacy.

1 week, 4 days назад @ schneier.com
LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days
LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days

This is amazing:Opus 4.6 is notably better at finding high-severity vulnerabilities than previous models and a sign of how quickly things are moving.

Security teams have been automating vulnerability discovery for years, investing heavily in fuzzing infrastructure and custom harnesses to find bugs at scale.

But what stood out in early testing is how quickly Opus 4.6 found vulnerabilities out of the box without task-specific tooling, custom scaffolding, or specialized prompting.

Fuzzers work by throwing massive amounts of random inputs at code to see what breaks.

When we pointed Opus 4.6 at some of the most well-tested codebases (projects that have had fuzzers running against them for years,…

1 week, 5 days назад @ schneier.com
Friday Squid Blogging: Squid Fishing Tips
Friday Squid Blogging: Squid Fishing Tips Friday Squid Blogging: Squid Fishing Tips

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks назад @ schneier.com
I Am in the Epstein Files
I Am in the Epstein Files I Am in the Epstein Files

I Am in the Epstein FilesOnce.

Someone named “Vincenzo lozzo” wrote to Epstein in email, in 2016: “I wouldn’t pay too much attention to this, Schneier has a long tradition of dramatizing and misunderstanding things.” The topic of the email is DDoS attacks, and it is unclear what I am dramatizing and misunderstanding.

Rabbi Schneier is also mentioned, also incidentally, also once.

As far as either of us know, we are not related.

Posted on February 6, 2026 at 3:43 PM • 0 Comments

2 weeks назад @ schneier.com
Krebs On Security
последний пост 21 час назад
‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA
‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA ‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA

Most phishing websites are little more than static copies of login pages for popular online destinations, and they are often quickly taken down by anti-abuse activists and security firms.

Enter Starkiller, a new phishing service that dynamically loads a live copy of the target login page and records everything the user types, proxying the data to the legitimate site and back to the victim.

According to an analysis of Starkiller by the security firm Abnormal AI, the service lets customers select a brand to impersonate (e.g., Apple, Facebook, Google, Microsoft et.

“Starkiller represents a significant escalation in phishing infrastructure, reflecting a broader trend toward commoditized, enterp…

21 час назад @ krebsonsecurity.com
Kimwolf Botnet Swamps Anonymity Network I2P
Kimwolf Botnet Swamps Anonymity Network I2P Kimwolf Botnet Swamps Anonymity Network I2P

I2P users started reporting disruptions in the network around the same time the Kimwolf botmasters began relying on it to evade takedown attempts against the botnet’s control servers.

I2P is a decentralized, privacy-focused network that allows people to communicate and share information anonymously.

However, Lance James, founder of the New York City based cybersecurity consultancy Unit 221B and the original founder of I2P, told KrebsOnSecurity the entire I2P network now consists of between 15,000 and 20,000 devices on any given day.

Brundage said the Kimwolf operator(s) have been trying to build a command and control network that can’t easily be taken down by security companies and network …

1 week, 3 days назад @ krebsonsecurity.com
Patch Tuesday, February 2026 Edition
Patch Tuesday, February 2026 Edition Patch Tuesday, February 2026 Edition

The zero-day flaw CVE-2026-21513 is a security bypass bug targeting MSHTML, the proprietary engine of the default Web browser in Windows.

CVE-2026-21514 is a related security feature bypass in Microsoft Word.

The zero-day CVE-2026-21533 allows local attackers to elevate their user privileges to “SYSTEM” level access in Windows Remote Desktop Services.

Chris Goettl at Ivanti reminds us Microsoft has issued several out-of-band security updates since January’s Patch Tuesday.

On January 26, Microsoft patched a zero-day security feature bypass vulnerability (CVE-2026-21509) in Microsoft Office.

1 week, 3 days назад @ krebsonsecurity.com
Please Don’t Feed the Scattered Lapsus Shiny Hunters
Please Don’t Feed the Scattered Lapsus Shiny Hunters Please Don’t Feed the Scattered Lapsus Shiny Hunters

A prolific data ransom gang that calls itself Scattered Lapsus Shiny Hunters (SLSH) has a distinctive playbook when it seeks to extort payment from victim firms: Harassing, threatening and even swatting executives and their families, all while notifying journalists and regulators about the extent of the intrusion.

Some victims reportedly are paying — perhaps as much to contain the stolen data as to stop the escalating personal attacks.

That’s according to Allison Nixon, director of research at the New York City based security consultancy Unit 221.

Nixon said Com-based extortion groups tend to instigate feuds and drama between group members, leading to lying, betrayals, credibility destroyin…

2 weeks, 5 days назад @ krebsonsecurity.com
Who Operates the Badbox 2.0 Botnet?
Who Operates the Badbox 2.0 Botnet? Who Operates the Badbox 2.0 Botnet?

The FBI said Badbox 2.0 was discovered after the original Badbox campaign was disrupted in 2024.

KrebsOnSecurity was initially skeptical of the claim that the Kimwolf botmasters had hacked the Badbox 2.0 botnet.

]net, a domain that was flagged in a March 2025 report by HUMAN Security as one of several dozen sites tied to the distribution and management of the Badbox 2.0 botnet.

However, the source of that Badbox 2.0 screenshot said the Kimwolf botmasters had an ace up their sleeve the whole time: Secret access to the Badbox 2.0 botnet control panel.

The source said it isn’t clear how Dort gained access to the Badbox botnet panel.

3 weeks, 5 days назад @ krebsonsecurity.com
Kimwolf Botnet Lurking in Corporate, Govt. Networks
Kimwolf Botnet Lurking in Corporate, Govt. Networks Kimwolf Botnet Lurking in Corporate, Govt. Networks

Kimwolf grew rapidly in the waning months of 2025 by tricking various “residential proxy” services into relaying malicious commands to devices on the local networks of those proxy endpoints.

Kimwolf mainly targeted proxies from IPIDEA, a Chinese service that has millions of proxy endpoints for rent on any given week.

The Kimwolf operators discovered they could forward malicious commands to the internal networks of IPIDEA proxy endpoints, and then programmatically scan for and infect other vulnerable devices on each endpoint’s local network.

Kimwolf’s close association with residential proxy networks and compromised Android TV boxes might suggest we’d find relatively few infections on corpor…

1 month назад @ krebsonsecurity.com
Patch Tuesday, January 2026 Edition
Patch Tuesday, January 2026 Edition Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software.

“Today’s Windows patches remove agrsm64.sys and agrsm.sys.

This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026.

Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything.

1 month, 1 week назад @ krebsonsecurity.com
Who Benefited from the Aisuru and Kimwolf Botnets?
Who Benefited from the Aisuru and Kimwolf Botnets? Who Benefited from the Aisuru and Kimwolf Botnets?

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time.

In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet.

All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

]to Discord server vanished, Synthient’s website was hit with a DDoS at…

1 month, 1 week назад @ krebsonsecurity.com
The Kimwolf Botnet is Stalking Your Local Network
The Kimwolf Botnet is Stalking Your Local Network The Kimwolf Botnet is Stalking Your Local Network

The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet?

At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

1 month, 2 weeks назад @ krebsonsecurity.com
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com! Happy 16th Birthday, KrebsOnSecurity.com!

Your engagement this past year here has been tremendous and truly a salve on a handful of dark days.

The arrests came shortly after the FBI and the Dutch police seized dozens of servers and domains for the group.

In June, KrebsOnSecurity.com was hit by the largest DDoS attack that Google had ever mitigated at the time (we are a grateful guest of Google’s excellent Project Shield offering).

Another Aisuru attack on Cloudflare just days later practically doubled the size of the June attack against this website.

If you like the content we publish at KrebsOnSecurity.com, please consider making an exception for our domain in your ad blocker.

1 month, 3 weeks назад @ krebsonsecurity.com
Dismantling Defenses: Trump 2.0 Cyber Year in Review
Dismantling Defenses: Trump 2.0 Cyber Year in Review Dismantling Defenses: Trump 2.0 Cyber Year in Review

Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies.

CONSUMER PROTECTION, PRIVACYAt the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work.

Nevertheless, it emerged in June that the Trump administration has built a central databas…

2 months назад @ krebsonsecurity.com
Most Parked Domains Now Serving Malicious Content
Most Parked Domains Now Serving Malicious Content Most Parked Domains Now Serving Malicious Content

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address.

A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

“It was often a chain of redirects — one or two domains outside p…

2 months, 1 week назад @ krebsonsecurity.com
Microsoft Patch Tuesday, December 2025 Edition
Microsoft Patch Tuesday, December 2025 Edition Microsoft Patch Tuesday, December 2025 Edition

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software.

This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS In…

2 months, 1 week назад @ krebsonsecurity.com
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

2 months, 2 weeks назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

2 months, 2 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 18 часов назад
Spanish police say they have arrested hacker who booked luxury hotel rooms for just one cent
Spanish police say they have arrested hacker who booked luxury hotel rooms for just one cent Spanish police say they have arrested hacker who booked luxury hotel rooms for just one cent

But if I was able to book hotel rooms worth up to €1,000 just for a single euro cent?

Spain's police force has announced that it has arrested a 20-year-old man who they claim managed to book luxury hotel rooms worth up to €1,000 a night for just one euro cent."

The man - whose identity has not been released - allegedly targeted the payment gateway of a well-known online travel and hotel booking website.

According to reports, which are being understandably kept high-level to avoid copycats, the attack did not meddle with the price displayed on the hotel booking site, but instead interfered with the message sent back to the booking site so that it claimed the transaction had been authorised.

18 часов назад @ bitdefender.com
Smashing Security podcast #455: Face off: Meta’s Glasses and America’s internet kill switch
Smashing Security podcast #455: Face off: Meta’s Glasses and America’s internet kill switch Smashing Security podcast #455: Face off: Meta’s Glasses and America’s internet kill switch

All of this, and much more, in episode 455 of the award-winning “Smashing Security” podcast with cybersecurity veteran Graham Cluley, joined this week by journalist and author James Ball.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 days, 17 hours назад @ grahamcluley.com
Dutch police arrest man for “hacking” after accidentally sending him confidential files
Dutch police arrest man for “hacking” after accidentally sending him confidential files Dutch police arrest man for “hacking” after accidentally sending him confidential files

Police in The Netherlands say they have arrested a 40-year-old man on suspicion of hacking... after police officers accidentally sent him a link granting him access to their own confidential documents.

The police officer handling the contact sent the man a link intended to allow him to upload the images.

However, by mistake, the link that was sent to the man actually allowed him to access and download confidential files.

Dutch police say that there is no indication that any of the leaked files have been shared more widely.

The recipient can reasonably assume that the download link and the files shared with it were not intended for them."

3 days, 6 hours назад @ bitdefender.com
Urgent warnings from UK and US cyber agencies after Polish energy grid attack
Urgent warnings from UK and US cyber agencies after Polish energy grid attack

A coordinated cyberattack that targeted Poland's energy infrastructure in late December 2025 has prompted cybersecurity agencies to issue urgent warnings to critical national infrastructure operators on both sides of the Atlantic. Read more in my article on the Fortra blog.

1 week, 1 day назад @ fortra.com
Polish hacker charged seven years after massive Morele.net data breach
Polish hacker charged seven years after massive Morele.net data breach Polish hacker charged seven years after massive Morele.net data breach

A 29-year-old Polish man has been charged in connection with a data breach that exposed the personal details of around 2.5 million customers of the popular Polish e-commerce website Morele.net.

The high-profile breach of Morele.net, whose international equivalents include the likes of Best Buy, Newegg, and Amazon, sent shockwaves through Poland's online retail sector.

The investigation into the data breach had originally been shelves after police failed to identify a suspect, but authorities claim that the trail never went entirely cold.

Unfortunately for the site's users who had their information breached, fraudsters weaponised the stolen data immediately.

Victims reported receiving SMS me…

1 week, 2 days назад @ bitdefender.com
Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were
Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were

All this and more is discussed in episode 454 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Iain Thomson.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 2 days назад @ grahamcluley.com
Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam
Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam

What followed was a textbook example of how modern romance scams can operate.

But rather than hiding in the darkness like some shadowy criminal, Dr. Abhulimhen presented himself as a globe-trotting philanthropist and businessman, rubbing shoulders with powerful Nigerian officials and international figures.

The FBI's Internet Crime Complaint Center consistently ranks romance scams amongst the costliest forms of cybercrime, whilst UK victims lost over £92 million to romance fraud in 2023 alone.

Whether Ikeji or Dr. Abhulimhen will face justice remains unclear.

But at least one fake prince has discovered that his Nigerian mansion offers rather less sanctuary than he had hoped.

2 weeks назад @ bitdefender.com
Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire
Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire

24-year-old Rui-Siang Lin operated Incognito Market under the alias "Pharaoh" from October 2020 until March 2024, facilitating over $105 million in illegal drug sales to more than 400,000 customers across the globe.

Things turned deadly in January 2022 when Lin allowed the sale of opiates on Incognito Market.

In March 2024, Lin abruptly shut down Incognito Market without warning, stealing at least US $1 million in user deposits.

In May 2024, Lin was arrested when he flew into New York's JFK Airport en route to Singapore, and subsequently pleaded guilty to drugs-related charges and money laundering.

US District Judge Colleen McMahon has now given Lin a 30-year prison sentence, describing Inc…

2 weeks, 1 day назад @ bitdefender.com
Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well
Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well

Supposedly redacted Jeffrey Epstein files can still reveal exactly who they’re talking about – especially when AI, LinkedIn, and a few biographical breadcrumbs do the heavy lifting.

All this, and much more, in episode 453 of Smashing Security with cybersecurity veteran Graham Cluley and special guest Tricia Howard.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 weeks, 2 days назад @ grahamcluley.com
FBI takes notorious RAMP ransomware forum offline
FBI takes notorious RAMP ransomware forum offline FBI takes notorious RAMP ransomware forum offline

The FBI has seized control of RAMP, a notorious cybercrime online forum that bragged to be "the only place ransomware allowed."

The seizure banner comes complete with a cheeky addition - a winking Masha from the popular Russian children's TV cartoon series "Masha and the Bear."

Many infamous ransomware groups, such as ALPHV/BlackCat, Qilin, DragonForce, and RansomHub would use the RAMP platform to promote their operations.

Following the seizure of RAMP, another of the forum's alleged operators, confirmed the takedown in a posting on another hacking forum.

As Flare reports, "Stallman" has indicated that the cybercriminal activity conducted through RAMP would continue through other channels.

3 weeks назад @ bitdefender.com
Hacking attack leaves Russian car owners locked out of their vehicles
Hacking attack leaves Russian car owners locked out of their vehicles

Imagine the scene. It's a cold Monday morning in Moscow. You walk out to your car, coffee in hand, ready to face the day. You press the button to unlock your car, and ... nothing happens. You try again. Still nothing. The alarm starts blaring. You can't turn it off. Read more in my article on the Fortra blog.

3 weeks, 1 day назад @ fortra.com
Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock
Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veteran Graham Cluley, joined this week by special guest Joe Tidy.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

3 weeks, 2 days назад @ grahamcluley.com
Four arrested in crackdown on Discord-based SWATting and doxing
Four arrested in crackdown on Discord-based SWATting and doxing Four arrested in crackdown on Discord-based SWATting and doxing

Police in Hungary and Romania have arrested four young men suspected of making hoax bomb threats and terrorising internet users through SWATting and doxing attacks.

SWATting is a particularly underhand way of making someone else's day a misery – without having to leave your home.

Secondly, the phone numbers were spoofed when making threatening calls to police, effectively directing emergency services to their door.

Hungarian police are keen to underline that SWATting and doxing are serious criminal offences that endanger lives, and are not harmless pranks.

"The police emphasise that swatting and doxing are serious crimes that endanger the lives of others and are not a joke," reads the press…

3 weeks, 2 days назад @ bitdefender.com
Beware! Fake ChatGPT browser extensions are stealing your login credentials
Beware! Fake ChatGPT browser extensions are stealing your login credentials Beware! Fake ChatGPT browser extensions are stealing your login credentials

Security researchers have uncovered at least 16 malicious Chrome extensions masquerading as handy ChatGPT productivity tools.

Instead, they hook into the Chrome browser, and intercept outgoing data that contains users' authentication details.

My advice is to check if you have installed any ChatGPT-related browser extensions recently, and remove any that you have concerns over.

The security researchers who uncovered the malware campaign have listed the names of the extensions that have been identified so far (although, of course, it is possible that more have been used - or could still be):ChatGPT folder, voice download, prompt manager - ChatGPT ModsChatGPT voice download, TTS download - Cha…

3 weeks, 3 days назад @ bitdefender.com
The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs
The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs

In episode 85 of The AI Fix, Graham discovers that Silicon Valley has the solution to your pet’s mental health crisis, and Mark explains why AI godfather Yann LeCun thinks the entire AI industry is wrong about LLMs.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive c…

3 weeks, 4 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 2 days, 4 hours назад
Фишинг через Google Задачи | Блог Касперского
Фишинг через Google Задачи | Блог Касперского Фишинг через Google Задачи | Блог Касперского

Смогли добраться до чужого сервера SharePoint — рассылают через него; не смогли — отправляют уведомления через какой-нибудь бесплатный сервис, например через GetShared.

На этот раз дошла очередь до сервиса Google Задачи (Google Tasks).

Как выглядит фишинг через Google ЗадачиАдресат получает легитимную нотификацию с адреса @google.com с сообщением «у вас новая задача».

По сути, злоумышленники пытаются создать у жертвы впечатление, что в компании начали использовать трекер задач от Google, в связи с чем нужно незамедлительно пройти по ссылке и заполнить форму подтверждения сотрудника.

Автоматизировать процесс обучения сотрудников и поддержания их уровня осведомленности о современных киберугро…

2 days, 4 hours назад @ kaspersky.ru
Троян под видом обхода ограничений Telegram и кража аккаунтов Telegram через приглашения в «новый чат» | Блог Касперского
Троян под видом обхода ограничений Telegram и кража аккаунтов Telegram через приглашения в «новый чат» | Блог Касперского Троян под видом обхода ограничений Telegram и кража аккаунтов Telegram через приглашения в «новый чат» | Блог Касперского

Схема особенно коварна потому, что мини-приложения в Telegram модерируются лишь постфактум, если на них вообще поступают жалобы.

Срочно зайдите в раздел Настройки → Устройства в Telegram и завершите все остальные сеансы, а затем прочитайте нашу пошаговую инструкцию о том, что делать при угоне аккаунта Telegram и как восстановить к нему доступ.

В комментариях крупных каналов и в групповых чатах злоумышленники рассказывают о версии Telegram, которая якобы уже сейчас работает без замедлений.

Проверьте активные сеансыВ мобильной версии Telegram перейдите в Настройки → Устройства → Активные сеансы, в версии для десктопов — в Настройки → Активные сессии.

С недавних пор passkeys доступа можно подк…

5 days, 1 hour назад @ kaspersky.ru
Ключевые риски OpenClaw, Clawdbot, Moltbot | Блог Касперского
Ключевые риски OpenClaw, Clawdbot, Moltbot | Блог Касперского Ключевые риски OpenClaw, Clawdbot, Moltbot | Блог Касперского

Вы наверняка слышали про OpenClaw (он же Clawdbot и Moltbot) — ИИ-ассистента с открытым исходным кодом, которого можно развернуть на компьютере.

В OpenClaw можно задействовать любые локальные или облачные LLM и широкий спектр интеграций.

Также в OpenClaw были обнаружены две уязвимости с инъекцией команд (CVE-2026-24763, CVE-2026-25157).

Секреты в открытом видеВ конфигурации, «памяти» и чатах OpenClaw в открытом виде хранятся API-ключи, пароли и другие секреты для работы LLM и сервисов интеграции.

Подчеркнем, что OpenClaw является лишь ярким, экстремальным примером, но в целом эта «ужасная пятерка» характерна для всех многоцелевых ИИ-агентов.

5 days, 4 hours назад @ kaspersky.ru
Любовь, ИИ и роботы | Блог Касперского
Любовь, ИИ и роботы | Блог Касперского Любовь, ИИ и роботы | Блог Касперского

Но расспросить друзей и близких о том, как они передают интонации и эмоции в переписке, все равно не будет лишним.

Впрочем, дело может быть не только в алгоритмах работы подобных приложений, но и в наших ожиданиях от них.

Немаловажно и то, что романтический взгляд на любовь появился не на пустом месте.

Романтики, как и многие наши современники, скептически относились к бурному развитию технологий, индустриализации и урбанизации.

И первый шаг к этому — разобраться с настройками приватности всех ваших соцсетей и приложений с помощью нашего бесплатного сервиса Privacy Checker.

1 week, 1 day назад @ kaspersky.ru
Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского
Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского

А те, кто не приехал, посмотрят соревнования по телевидению и на стримингах: по данным платформ, рейтинги трансляций уже самые высокие с 2014 года.

Рассказываем, как избежать проблем в виде фальшивых билетов, несуществующего мерча и поддельных трансляций, сохранить свои деньги и персональные данные.

С их помощью злоумышленники выуживают у фанатов платежные данные, чтобы либо перепродать их, либо обчистить счета сразу.

Итог: шоу не будет, как минимум злоумышленники использовали вас для арбитража трафика, а как максимум — получили доступ к вашему счету.

Тактика защитыМошенники обманывают любителей спорта годами, а их доходы напрямую зависят от качества мимикрии под официальные порталы.

1 week, 2 days назад @ kaspersky.ru
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского

Мы разберем самые яркие примеры фишинговых и спамерских схем прошлого года, а полный отчет «Спам и фишинг в 2025 году» читайте на Securelist.

После знакомства и непродолжительного общения в дейтинг-сервисах новая пассия приглашала жертву в театр или кино и присылала ссылку на покупку билетов.

Вишенкой на торте водителю предлагалось оплатить «пошлину по замене прав» в 1200 крон (больше $125) — так мошенники получали и персональные данные, и реквизиты банковской карты, и деньги.

Нейросетевые мошенникиРазумеется, скамеры не остались в стороне и от бума искусственного интеллекта.

Хайп сей ложь, да в нем намекКак и раньше, в 2025 году мошенники мгновенно подхватывали любые инфоповоды и оперативн…

1 week, 3 days назад @ kaspersky.ru
Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского
Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского

Очень скоро Clawdbot по настоянию Anthropic из-за созвучности с Claude был переименован сначала в Moltbot, a затем, еще через несколько дней, — в OpenClaw.

Риски безопасности: исправляемые и не оченьОдновременно с тем, как OpenClaw захватывал соцсети, эксперты по кибербезопасности хватались за голову: количество уязвимостей, содержащихся в OpenClaw, превосходило все возможные предположения.

Проблема в том, что в Интернете в открытом доступе находятся сотни неправильно настроенных административных интерфейсов OpenClaw.

Например, как мы недавно писали в посте Джейлбрейк в стихах: как поэзия помогает разговорить ИИ, промпт в стихах существенно снижает эффективность защитных ограничений языковы…

1 week, 4 days назад @ kaspersky.ru
Какие термины ИБ ваш директор понимает неправильно
Какие термины ИБ ваш директор понимает неправильно Какие термины ИБ ваш директор понимает неправильно

Наведя в них порядок и сформировав общий словарь, CISO и совет директоров значительно улучшат свои коммуникации и в конечном счете повысят защищенность организации.

Руководство может одобрить покупку решения zero trust, не понимая, что это лишь часть долгосрочной комплексной программы со значительно большим бюджетом.

Руководители бизнес-подразделений могут принимать риски ИБ, не имея полного представления об их потенциальном воздействии.

Управляемые активы и поверхность атакиРаспространенное и опасное заблуждение касается охвата защиты и общей видимости, которая есть у ИТ и ИБ.

Зачастую именно эти «невидимые» для компании активы становятся точкой входа для атаки, потому что ИБ не может защи…

1 week, 4 days назад @ kaspersky.ru
Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO
Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO

За последние два месяца были обнаружены сразу три уязвимости, эксплуатация которых позволяет обходить аутентификацию в продуктах Fortinet с использованием механизма FortiCloud SSO.

Эти уязвимости позволяют злоумышленникам с учетной записью FortiCloud логиниться в чужие аккаунты FortiOS, FortiManager, FortiAnalyzer, FortiProxy и FortiWeb, если на устройстве включена функция SSO.

Правила уже доступны клиентам для скачивания в репозитории KUMA; название пакета: [OOTB] FortiCloud SSO abuse package – ENG.

По мере появления новых отчетов об атаках мы планируем дополнять новой информацией правила с пометкой IOC.

Дополнительные рекомендацииМы также рекомендуем использовать правила из пакета FortiCl…

2 weeks, 2 days назад @ kaspersky.ru
Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского
Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского

В наши дни технологии создания поддельных видео- и голосовых сообщений стали доступны каждому, и мошенники активно осваивают технологии дипфейков.

Ранее мы уже рассказывали, как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.

Теперь давайте разберем, как злоумышленники создают и используют дипфейки в реальном времени, как распознать подделку без сложной экспертизы и защитить себя и близких от «атаки клонов».

Как делают дипфейкиИсходный материал для дипфейков мошенники собирают из открытых источников — вебинаров, публичных видео в соцсетях и каналах, онлайн-выступлений.

«Мама, нужны деньги прямо сейчас, я попал в аварию»; «Нет времени…

2 weeks, 4 days назад @ kaspersky.ru
Чем атрибуция киберугроз помогает на практике? | Блог Касперского
Чем атрибуция киберугроз помогает на практике? | Блог Касперского Чем атрибуция киберугроз помогает на практике? | Блог Касперского

У разных вендоров наполнение такой базы может сильно отличаться как по объему, так и по качеству.

Динамическая атрибуция — выявление TTP методом динамического анализа конкретных файлов c последующим сопоставлением множества обнаруженных TTP с TTP известных группировок.

Динамическая атрибуцияВыявление TTP в процессе динамического анализа проще в реализации, такая функциональность уже давно является неотъемлемой функциональностью всех современных «песочниц».

Тот, кто касается хобота, считает, что это удав, тот кто трогает туловище, уверен, что это стена, и так далее.

Результат атрибуции проверяется на ложноположительные связи с базой в миллиард легитимных файлов; при совпадении с любым из них…

2 weeks, 5 days назад @ kaspersky.ru
Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского
Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского

Надеяться исключительно на средства защиты учетных записей и парольные политики — не вариант.

И в очередном обновлении мы продолжили развитие системы в том же направлении, добавив использование ИИ-подходов.

Сейчас же в новой версии SIEM c новым коррелятором появилась возможность реализовать детектирование угона учетной записи при помощи одного специализированного правила.

Поэтому в версии 4.2 мы сделали еще один шаг в сторону практичности и адаптивности платформы.

Новый коррелятор и, как следствие, повышение устойчивости платформыВ релизе 4.2 мы представили бета-версию нового корреляционного движка (2.0).

3 weeks, 1 day назад @ kaspersky.ru
О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского
О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского

В этом месте обеспокоенные технологиями родители уже могут вспомнить о нашумевшем случае с ChatGPT, когда ИИ от OpenAI довел подростка до самоубийства.

Как исследователи тестировали ИИ-игрушкиИсследование, результаты которого мы разберем ниже, подробно рассказывает о рисках для детской психики, связанных с «дружбой» с умной игрушкой.

Miko 3, как и Grok, всегда слушает происходящее вокруг и активируется при обращении — примерно так же, как это работает у голосовых ассистентов.

Исследователи также отмечают, что ИИ-медведь не побуждал «ребенка» делиться личными переживаниями, не обещал хранить секреты и не создавал иллюзию приватного общения.

С другой стороны, производители этой игрушки не даю…

3 weeks, 2 days назад @ kaspersky.ru
Меры безопасности agentic AI на базе OWASP top 10 ASI
Меры безопасности agentic AI на базе OWASP top 10 ASI Меры безопасности agentic AI на базе OWASP top 10 ASI

Удобную методичку по этому вопросу выпустил некоммерческий проект OWASP, разрабатывающий рекомендации по безопасной разработке и внедрению ПО.

Злоумышленники используют методы промпт-инъекций или поддельные данные, чтобы перенастроить агента на выполнение вредоносных действий.

Злоумышленник отправляет промпт, который под предлогом тестирования кода заставляет агента с возможностью «вайб-кодинга» загрузить команду с помощью curl и передать ее на вход bash.

Такой «отравленный» контекст искажает дальнейшие рассуждения агента и выбор инструментов.

Используйте внешние шлюзы безопасности (intent gates) для проверки планов и аргументов агента на соответствие жестким правилам безопасности перед их …

3 weeks, 5 days назад @ kaspersky.ru
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского

На самом деле происходит не установка из магазина приложений, а загрузка приложения в пакете APK.

В России проблема «левых» загрузок усложняется тем, что многие повседневные приложения, в первую очередь банковские, более недоступны в Google Play.

«Прямой NFC» — мошенник связывается с жертвой в мессенджере и уговаривает скачать приложения якобы для подтверждения личности в банке.

Права, которые и в самом деле нужны приложению такого класса, прекрасно подходят для перехвата данных и махинаций с посещаемыми веб-сайтами.

), перенаправлять пользователя на сайты с рекламой и запускать прямо на телефоне прокси, чтобы злоумышленники могли попадать на любые сайты от лица жертвы.

4 weeks, 1 day назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 4 days, 4 hours назад
Changes to TLS clientAuth Certificates: Ensuring You’re Not Impacted
Changes to TLS clientAuth Certificates: Ensuring You’re Not Impacted Changes to TLS clientAuth Certificates: Ensuring You’re Not Impacted

Changes to Public TLS CertificatesThe change, to disallow public TLS certificates from containing the clientAuth EKUs, was initiated by Google Chrome’s root store program policies.

, public Certificate Authorities (CAs) within Google Chrome’s root store will stop issuing TLS certificates containing both serverAuth and clientAuth EKUs.

Cisco’s publicly accessible Trusted Root Store bundles will include Root CAs needed for clientAuth validation.

For more details, see Cisco’s trusted root store bundles:Cisco Trusted Root Store Bundles ReadmeUnderstanding Trust Stores and Their ImportanceA trust store is a collection of trusted Root CA certificates that your systems use to validate TLS certific…

4 days, 4 hours назад @ blogs.cisco.com
Accelerate Security Operations with Cisco’s New Security-Tuned Model
Accelerate Security Operations with Cisco’s New Security-Tuned Model Accelerate Security Operations with Cisco’s New Security-Tuned Model

Today we are announcing the availability of a new custom-tuned Foundation-Sec-8B-1.1-Instruct model that powers a key integration between Cisco Foundation AI and the Splunk AI Assistant in Security in Splunk Enterprise Security.

The Splunk AI Assistant in Security is available to all Enterprise Security customers on the Splunk-hosted AWS cloud.

In this release, the Splunk AI Assistant in Security summary skill is powered by a custom-tuned Foundation-Sec-8B-1.1-Instruct model.

How This Works in Splunk Enterprise SecuritySplunk Enterprise Security uses skill routing to send requests to the best model for each task.

How the Summary Skill WorksWhen the Splunk‑hosted model is selected, the Splun…

1 week, 2 days назад @ blogs.cisco.com
Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges
Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges

The latest release of Cisco’s Secure Firewall comes as today’s cyberthreats are more complex, elusive, and fast evolving than ever before.

Key observability features in Cisco Secure Firewall 10.0Simplified decryption and QUIC visibilityWith most threats now concealed within encrypted traffic, Cisco Secure Firewall 10.0 significantly simplifies the decryption process.

Sign up for the Cisco Secure Firewall Test Drive, an instructor-led, 4-hour hands-on course where you’ll experience the Cisco firewall technology in action and learn about the latest security challenges and attacker techniques.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLin…

1 week, 3 days назад @ blogs.cisco.com
Security Observability Improvements in Cisco Secure Firewall 10.0
Security Observability Improvements in Cisco Secure Firewall 10.0 Security Observability Improvements in Cisco Secure Firewall 10.0

You can test drive these capabilities today with Secure Firewall Test Drive, an instructor led course that will guide you through the Secure Firewall and its powerful roles in cybersecurity for your organization.

The new simplified decryption experience in Cisco Secure Firewall version 10.0 simplifies the steps required to enable and manage encryption.

Advanced loggingTo enhance the already robust set of information available for logged connections within Cisco Secure Firewall and Cisco Secure Network Analytics, a new log type has been created and made searchable.

Take a hands-on look at Cisco Secure Firewall 10.0Want to dive deeper into Cisco firewalls?

Sign up for the Cisco Secure Firewal…

1 week, 4 days назад @ blogs.cisco.com
Redefining Security for the Agentic Era
Redefining Security for the Agentic Era Redefining Security for the Agentic Era

Gartner predicts that by the end of this year, 40% of enterprises will run AI agents in production, up from less than 5% today.

The Limits of Traditional Security in an Agentic WorldThe challenge with AI agents is that they break the security paradigm we’ve relied upon as a security community over the last two decades.

Security that Understands Intent, SASE for AI EraWe’re announcing a fundamental shift in how we handle “intent” through our security architecture.

We are effectively moving security from the “block/allow” era to the “See the Intent, Secure the Agent” era.

An intelligent, autonomous firewall built for the AI era, protecting data centers, cloud workloads, and edge deployments.

1 week, 4 days назад @ blogs.cisco.com
SASE for the AI Era: Driving Secure, Distributed, and Optimized AI
SASE for the AI Era: Driving Secure, Distributed, and Optimized AI SASE for the AI Era: Driving Secure, Distributed, and Optimized AI

SASE for the AI Era: Fast, Secure, and Ready for AISASE for the AI era is not just about moving security to the cloud.

Cisco SASE brings together Cisco SD-WAN and Cisco Secure Access, into a single platform, tuned for distributed AI.

Simpler, Secure AI OperationsCisco SASE for the AI era unifies performance and security into a single operating system—so AI can scale without adding complexity.

The outcome is what organizations are looking for: predictable AI performance, consistent protection everywhere AI runs, simpler operations, and the confidence to adopt AI faster and more safely.

Visit Cisco SASE to learn how Cisco is transforming how AI runs across the enterprise — securely, predictab…

1 week, 4 days назад @ blogs.cisco.com
Integrating With Cisco XDR at Black Hat Europe
Integrating With Cisco XDR at Black Hat Europe Integrating With Cisco XDR at Black Hat Europe

Below are the Cisco XDR integrations used at Black Hat Europe, enabling analysts to rapidly investigate Indicators of Compromise (IOCs) with a single search.

Our thanks to alphaMountain.ai, Pulsedive and StealthMole for full donating full licenses to Cisco, for use in the Black Hat Europe 2025 NOC.

Below you can see the integrations in XDR at Black Hat Europe, including in production, in beta and in development.

At Black Hat Europe 2024, Ivan Berlinson connected Cisco XDR with Splunk to integrate Corelight NDR detections.

You can read the other blogs from our colleagues at Black Hat Europe.

1 week, 5 days назад @ blogs.cisco.com
Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM
Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM

This allowed Black Hat security analysts to initiate an immediate analysis of any incident by selecting “Ask Cisco Foundation AI to Analyze the incident” directly from the incident view.

For additional information, please refer to the following resources:You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

1 week, 5 days назад @ blogs.cisco.com
Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation
Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation

We work with other official providers to bring the hardware, software and engineers to build and secure the Black Hat Europe network: Arista, Corelight, Jamf and Palo Alto Networks.

Since 2016, Cisco has protected the Black Hat Europe network, beginning with automated malware analysis using Threat Grid.

New for Black Hat Europe, we integrated Arista CloudVision and CV-CUE into Duo Directory SSO.

Learn More About Cisco at Black Hat EuropeExplore deeper insights into innovation, threat hunting, and integrations by diving into our Black Hat Europe blogs, where we highlight advanced SOC practices, Cisco XDR and Splunk Enterprise Security collaborations, and the latest security cloud innovations…

1 week, 5 days назад @ blogs.cisco.com
Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear
Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear

Cisco XDR served as a Tier-1 & 2 detection and response platform for Cisco engineers and analysts working in the Black Hat Europe 2025 NOC/SOC.

We also ingested logs into Splunk from our partner Palo Alto Networks and Corelight, correlating in Incidents via Cisco XDR.

However, at Black Hat conferences, these tools are intentionally off-limits except for some critical event assets.

You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

1 week, 5 days назад @ blogs.cisco.com
Securing DNS With Secure Access at Black Hat Europe
Securing DNS With Secure Access at Black Hat Europe Securing DNS With Secure Access at Black Hat Europe

For nearly a decade, Cisco has secured Black Hat events with Umbrella DNS security.

While Secure Access delivers comprehensive protection including secure web gateway, Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA), and remote browser isolation, we focused its power on where Black Hat needed it most: DNS-layer security and visibility.

At Black Hat Europe, our monitoring confirmed the campaign’s continued activity, though at notably lower volumes.

You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Sum…

1 week, 5 days назад @ blogs.cisco.com
Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need)
Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need) Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need)

This is his first time accompanying us to the Black Hat Network Operations Center (NOC), so naturally, we discuss his impressions.

You can read the other blogs from our colleagues at Black Hat Europe.

About Black HatBlack Hat is the cybersecurity industry’s most established and in-depth security event series.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

For more information, please visit the Black Hat website.

1 week, 5 days назад @ blogs.cisco.com
Lessons Learned from Securing the World’s Largest Cyber Events
Lessons Learned from Securing the World’s Largest Cyber Events Lessons Learned from Securing the World’s Largest Cyber Events

This is the reality for the Cisco Event SOC team at major conferences like RSAC™ Conference, Black Hat, and Cisco Live.

We are thrilled to announce the launch of our new Cisco Event SOCs website and the release of our comprehensive Reference Architecture & Operations Guide.

What You Will Find on the WebsiteVisiting the new Cisco Event SOCs hub gives you a front-row seat to our operations.

The Guide: A Blueprint for ResilienceThe centerpiece of this launch is the Cisco Event SOCs: A Reference Architecture & Operations Guide.

Visit the website today to explore the architecture and download the full Cisco Event SOCs: A Reference Architecture & Operations Guide.

2 weeks, 1 day назад @ blogs.cisco.com
Facing the Quantum Threat: Cisco’s Strategic Approach to PQC
Facing the Quantum Threat: Cisco’s Strategic Approach to PQC Facing the Quantum Threat: Cisco’s Strategic Approach to PQC

Imagine a future where today’s most secure data, from financial records to national secrets, could be instantly deciphered.

Powerful quantum computers known as cryptographically relevant quantum computers (CRQC) will compromise public-key cryptography, putting encrypted data and secure communications at risk.

The Hidden Risk: Trust CollapseBeyond data confidentiality lies a more systemic and immediate quantum risk: foundational trust breakdown.

While securing network traffic is paramount, a truly quantum-safe posture requires more than protecting data in transit.

In our next blog, we’ll dive deeper into each pillar, starting with Secure Communications and turning to Secure Products.

2 weeks, 2 days назад @ blogs.cisco.com
Cisco is Proud to Champion the UK’s Software Security Code of Practice
Cisco is Proud to Champion the UK’s Software Security Code of Practice Cisco is Proud to Champion the UK’s Software Security Code of Practice

The UK’s Cyber Security & Resilience Bill and Government Cyber Action Plan mark a pivotal moment in our collective approach to digital resilience.

At Cisco, we’re honored to serve as an ambassador for their Software Security Code of Practice, a voluntary initiative that addresses one of the most pressing challenges facing both public and private sectors: securing the software supply chain.

Strengthening Resilient InfrastructureOur ambassador role is a natural extension of our commitment to secure software development and resilient infrastructure.

We can no longer afford to treat software security as an afterthought or a competitive differentiator.

The Software Security Code of Practice prov…

2 weeks, 4 days назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 2 days назад
New e-book: Establishing a proactive defense with Microsoft Security Exposure Management
New e-book: Establishing a proactive defense with Microsoft Security Exposure Management New e-book: Establishing a proactive defense with Microsoft Security Exposure Management

Effective exposure management begins by illuminating and hardening risks across the entire attack surface.

Read “Establishing proactive defense—A maturity-based guide for adopting a dynamic, risk-based approach to exposure management” to learn more now.

Five levels of exposure management maturityIn the guide, you’ll learn how organizations progress through five levels of exposure management maturity to strengthen how they identify, prioritize, and act on risk.

The path to proactive defenseOrganizations build a unified path to proactive defense when they move beyond fragmented tools and adopt an integrated exposure management approach.

Learn moreLearn more about Microsoft Security Exposure M…

2 days назад @ microsoft.com
Running OpenClaw safely: identity, isolation, and runtime risk
Running OpenClaw safely: identity, isolation, and runtime risk Running OpenClaw safely: identity, isolation, and runtime risk

Self-hosted agent runtimes like OpenClaw are showing up fast in enterprise pilots, and they introduce a blunt reality: OpenClaw includes limited built-in security controls.

We examine how this design creates compounding risk in workstation environments, provide a representative compromise chain, and outline deployment, monitoring, and hunting guidance aligned to Microsoft Security controls, including Microsoft Defender XDR.

OpenClaw (runtime): A self-hosted agent runtime that runs on a workstation, VM, or container.

The table below maps key security actions to concrete implementation approaches using Microsoft Security solutions and related Microsoft controls.

Microsoft Defender XDR: correl…

2 days, 1 hour назад @ microsoft.com
Unify now or pay later: New research exposes the operational cost of a fragmented SOC
Unify now or pay later: New research exposes the operational cost of a fragmented SOC Unify now or pay later: New research exposes the operational cost of a fragmented SOC

Read State of the SOC—Unify Now or Pay Later to learn how hidden operational pressures impact resilience—compelling evidence to why unification, automation, and AI-powered workflows are quickly becoming non-negotiables for modern SOC performance.

When investigations stall and alerts go untriaged, missed signals don’t just hurt metrics—they create the conditions for preventable compromises.

This reactive posture slows proactive threat hunting and weakens readiness for novel attacks even as 75% of security leaders worry the SOC is losing pace with new cyberthreats.

Chart your path forwardThe pressures facing today’s SOCs are real, but the path forward is increasingly clear.

Also, follow us on…

4 days назад @ microsoft.com
Unify now or pay later: New research exposes the operational cost of a fragmented SOC
Unify now or pay later: New research exposes the operational cost of a fragmented SOC Unify now or pay later: New research exposes the operational cost of a fragmented SOC

Read State of the SOC—Unify Now or Pay Later to learn how hidden operational pressures impact resilience—compelling evidence to why unification, automation, and AI-powered workflows are quickly becoming non-negotiables for modern SOC performance.

When investigations stall and alerts go untriaged, missed signals don’t just hurt metrics—they create the conditions for preventable compromises.

This reactive posture slows proactive threat hunting and weakens readiness for novel attacks even as 75% of security leaders worry the SOC is losing pace with new cyberthreats.

Chart your path forwardThe pressures facing today’s SOCs are real, but the path forward is increasingly clear.

Also, follow us on…

4 days назад @ microsoft.com
Copilot Studio agent security: Top 10 risks you can detect and prevent
Copilot Studio agent security: Top 10 risks you can detect and prevent Copilot Studio agent security: Top 10 risks you can detect and prevent

As AI agents become integrated into operational systems, exposure becomes both easier and more dangerous.

Understanding and detecting these misconfigurations early is now a core part of AI security posture.

Keep reading and running the Advanced Hunting queries in the AI Agents folder, to find agents carrying these risks in your own environment before it’s too late.

The section below is a practical checklist of validations and actions that help close common agent security gaps before they’re exploited.

Apply the principle of least privilege to all connectors, actions, and data access paths, even when broad sharing is justified.

1 week, 1 day назад @ microsoft.com
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference Your complete guide to Microsoft experiences at RSAC™ 2026 Conference

Microsoft at RSAC™ 2026 From Microsoft Pre‑Day to innovation sessions, networking opportunities, and 1:1 meetings, explore experiences designed to help you navigate the age of AI with clarity and impact.

Join Microsoft Security executives and fellow CISOs for an intimate dinner following Microsoft Pre-Day.

Full details on sessions and activities are available on the Microsoft Security Experiences at RSAC™ 2026 page.

Special thanks to Ascent Solutions, Avertium, BlueVoyant, CyberProof, Darktrace, and Huntress for sponsoring the Microsoft Security Hub and karaoke party.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 2 days назад @ microsoft.com
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era

The strategic SIEM buyer’s guide outlines what decision‑makers should look for as they build a future‑ready security operations center (SOC).

Illustration of Microsoft’s AI-first, end-to-end security platform architecture that delivers these essentials by unifying critical security functions and leveraging advanced analytics.

Read The strategic SIEM buyer’s guide for the full analysis, vendor considerations, and detailed guidance on selecting an AI‑ready platform for the agentic era.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 3 days назад @ microsoft.com
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era

The strategic SIEM buyer’s guide outlines what decision‑makers should look for as they build a future‑ready security operations center (SOC).

Illustration of Microsoft’s AI-first, end-to-end security platform architecture that delivers these essentials by unifying critical security functions and leveraging advanced analytics.

Read The strategic SIEM buyer’s guide for the full analysis, vendor considerations, and detailed guidance on selecting an AI‑ready platform for the agentic era.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 3 days назад @ microsoft.com
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier 80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier

AI governance cannot live solely within IT, and AI security cannot be delegated only to chief information security officers (CISOs).

1Microsoft Data Security Index 2026: Unifying Data Protection and AI Innovation, Microsoft Security, 2026.

2026 Data Security Index:A 25-minute multinational online survey was conducted from July 16 to August 11, 2025, among 1,725 data security leaders.

Questions centered around the data security landscape, data security incidents, securing employee use of generative AI, and the use of generative AI in data security programs to highlight comparisons to 2024.

One-hour in-depth interviews were conducted with 10 data security leaders in the United States and Unit…

1 week, 4 days назад @ microsoft.com
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier 80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier

AI governance cannot live solely within IT, and AI security cannot be delegated only to chief information security officers (CISOs).

1Microsoft Data Security Index 2026: Unifying Data Protection and AI Innovation, Microsoft Security, 2026.

2026 Data Security Index:A 25-minute multinational online survey was conducted from July 16 to August 11, 2025, among 1,725 data security leaders.

Questions centered around the data security landscape, data security incidents, securing employee use of generative AI, and the use of generative AI in data security programs to highlight comparisons to 2024.

One-hour in-depth interviews were conducted with 10 data security leaders in the United States and Unit…

1 week, 4 days назад @ microsoft.com
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning Manipulating AI memory for profit: The rise of AI Recommendation Poisoning

Microsoft security researchers have discovered a growing trend of AI memory poisoning attacks used for promotional purposes, a technique we call AI Recommendation Poisoning.

How AI memory worksModern AI assistants like Microsoft 365 Copilot, ChatGPT, and others now include memory features that persist across conversations.

AI Memory Poisoning occurs when an external actor injects unauthorized instructions or “facts” into an AI assistant’s memory.

Attack discovery: AI Recommendation Poisoning in the wildDuring our research, we identified real-world cases of AI memory poisoning being used for promotional purposes.

AI Recommendation Poisoning is real, it’s spreading, and the tools to deploy it…

1 week, 4 days назад @ microsoft.com
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning Manipulating AI memory for profit: The rise of AI Recommendation Poisoning

Microsoft security researchers have discovered a growing trend of AI memory poisoning attacks used for promotional purposes, a technique we call AI Recommendation Poisoning.

How AI memory worksModern AI assistants like Microsoft 365 Copilot, ChatGPT, and others now include memory features that persist across conversations.

AI Memory Poisoning occurs when an external actor injects unauthorized instructions or “facts” into an AI assistant’s memory.

Attack discovery: AI Recommendation Poisoning in the wildDuring our research, we identified real-world cases of AI memory poisoning being used for promotional purposes.

AI Recommendation Poisoning is real, it’s spreading, and the tools to deploy it…

1 week, 4 days назад @ microsoft.com
A one-prompt attack that breaks LLM safety alignment
A one-prompt attack that breaks LLM safety alignment A one-prompt attack that breaks LLM safety alignment

Yet safety alignment is only as robust as its weakest failure mode.

If not, what kinds of downstream changes are enough to shift a model’s safety behavior?

Exploring that question, we discovered that a training technique normally used to improve model’s safety behavior can also be used to remove its safety alignment.

Alignment dynamics extend beyond language to diffusion-based image modelsThe same approach generalizes beyond language models to unaligning safety-tuned text-to-image diffusion models.

Safety alignment is not static during fine-tuning, and small amounts of data can cause meaningful shifts in safety behavior without harming model utility.

1 week, 5 days назад @ microsoft.com
A one-prompt attack that breaks LLM safety alignment
A one-prompt attack that breaks LLM safety alignment A one-prompt attack that breaks LLM safety alignment

Yet safety alignment is only as robust as its weakest failure mode.

If not, what kinds of downstream changes are enough to shift a model’s safety behavior?

Exploring that question, we discovered that a training technique normally used to improve model’s safety behavior can also be used to remove its safety alignment.

Alignment dynamics extend beyond language to diffusion-based image modelsThe same approach generalizes beyond language models to unaligning safety-tuned text-to-image diffusion models.

Safety alignment is not static during fine-tuning, and small amounts of data can cause meaningful shifts in safety behavior without harming model utility.

1 week, 5 days назад @ microsoft.com
Analysis of active exploitation of SolarWinds Web Help Desk
Analysis of active exploitation of SolarWinds Web Help Desk Analysis of active exploitation of SolarWinds Web Help Desk

The Microsoft Defender Research Team observed a multi‑stage intrusion where threat actors exploited internet‑exposed SolarWinds Web Help Desk (WHD) instances to get an initial foothold and then laterally moved towards other high-value assets within the organization.

Technical detailsThe Microsoft Defender Research Team identified active, in-the-wild exploitation of exposed SolarWinds Web Help Desk (WHD).

Update WHD CVE-2025-40551, CVE-2025-40536 and CVE-2025-26399, remove public access to admin paths, and increase logging on Ajax Proxy.

Microsoft Defender XDR detectionsMicrosoft Defender provides pre-breach and post-breach coverage for this campaign.

Tactic Observed activity Microsoft Defen…

2 weeks назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 2 days назад
Keeping Google Play & Android app ecosystems safe in 2025
Keeping Google Play & Android app ecosystems safe in 2025 Keeping Google Play & Android app ecosystems safe in 2025

Upgrading Google Play’s AI-powered, multi-layered user protectionsWe’ve seen a clear impact from these safety efforts on Google Play.

As Android’s built-in defense against malware and unwanted software, Google Play Protect now scans over 350 billion Android apps daily.

This proactive protection constantly checks both Play apps and those from other sources to ensure they are not potentially harmful.

Looking aheadOur top priority remains making Google Play and Android the most trusted app ecosystems for everyone.

Thank you for being part of the Google Play and Android community as we work together to build a safer app ecosystem.

2 days назад @ security.googleblog.com
New Android Theft Protection Feature Updates: Smarter, Stronger
New Android Theft Protection Feature Updates: Smarter, Stronger New Android Theft Protection Feature Updates: Smarter, Stronger

That’s why we're committed to providing multi-layered defenses that help protect you before, during, and after a theft attempt.

Today, we're announcing a powerful set of theft protection feature updates that build on our existing protections, designed to give you greater peace of mind by making your device a much harder target for criminals.

These updates are now available for Android devices running Android 16+.

More User Control for Failed Authentications: In Android 15, we launched Failed Authentication Lock, a feature that automatically locks the device's screen after excessive failed authentication attempts.

This feature is now getting a new dedicated enable/disable toggle in settings,…

3 weeks, 4 days назад @ security.googleblog.com
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

2 months, 1 week назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

2 months, 2 weeks назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

2 months, 2 weeks назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

2 months, 2 weeks назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

3 months назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

3 months, 1 week назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

3 months, 3 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 months, 3 weeks назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

4 months, 4 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

5 months, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

5 months, 2 weeks назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

6 months, 1 week назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

7 months назад @ security.googleblog.com