Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 2 часа назад
Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства
Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства

Хакеры анонсировали «GTA 6 среди вымогателей» и пообещали показать «революционные методы давления».

2 часа назад @ securitylab.ru
Антивирус сам стал вирусом. В Trend Micro Antivirus для macOS нашли опасную уязвимость, которая позволяет получить полный контроль над компьютером.
Антивирус сам стал вирусом. В Trend Micro Antivirus для macOS нашли опасную уязвимость, которая позволяет получить полный контроль над компьютером.

PT SWARM обнаружила дефект в компоненте, остающемся после удаления антивируса.

2 часа назад @ securitylab.ru
«Битва ИИ» на крипторынке. Китайский DeepSeek лидирует, заработав 35%. GPT-5 и Gemini — в глубоком минусе
«Битва ИИ» на крипторынке. Китайский DeepSeek лидирует, заработав 35%. GPT-5 и Gemini — в глубоком минусе

Единые депозиты по 10 тысяч долларов и открытая статистика показали заметный разрыв в результатах моделей.

3 часа назад @ securitylab.ru
Метро, час-пик и чемодан с секретом: идеальная смесь для дерзкого кибермошенничества
Метро, час-пик и чемодан с секретом: идеальная смесь для дерзкого кибермошенничества Метро, час-пик и чемодан с секретом: идеальная смесь для дерзкого кибермошенничества

Полиция остановила схему, которая становилась опаснее с каждым новым пассажиром на платформе.

3 часа назад @ securitylab.ru
Если вы видите это видео — значит, вы особенный. Блогерша превратила TikTok в вирусный эксперимент
Если вы видите это видео — значит, вы особенный. Блогерша превратила TikTok в вирусный эксперимент

Формула FOMO: семь видео, одна песня, тысячи обсуждений. Почему платформа сошла с ума из-за «группы 7»?

4 часа назад @ securitylab.ru
Нейроны "целуются" 4 миллисекунды — биологи впервые увидели момент, когда рождается мысль. 50-летний спор закончен
Нейроны "целуются" 4 миллисекунды — биологи впервые увидели момент, когда рождается мысль. 50-летний спор закончен

Дали вспышку, залили этаном, сняли 1000 томограмм. 15 лет ради одного снимка… который перевернёт нейробиологию.

4 часа назад @ securitylab.ru
Самолёты больше не летают — они работают на ChatGPT. Списанные реактивные двигатели стали новым топливом для ИИ
Самолёты больше не летают — они работают на ChatGPT. Списанные реактивные двигатели стали новым топливом для ИИ

Нейросети пожирают столько энергии, что инженеры готовы идти на крайние меры.

5 часов назад @ securitylab.ru
$1,3 ТБ бессмыслицы. IT-дистрибьютор Avnet подтвердил кибератаку. Хакер требует выкуп за "нечитаемые" данные
$1,3 ТБ бессмыслицы. IT-дистрибьютор Avnet подтвердил кибератаку. Хакер требует выкуп за "нечитаемые" данные

Хакеры скомпрометировали региональную базу Avnet, требуя выкуп за терабайты клиентских и служебных контактов.

5 часов назад @ securitylab.ru
Триллион — это не предел. Wayback Machine от Internet Archive празднует 1 000 000 000 000 сохраненных веб-страниц
Триллион — это не предел. Wayback Machine от Internet Archive празднует 1 000 000 000 000 сохраненных веб-страниц Триллион — это не предел. Wayback Machine от Internet Archive празднует 1 000 000 000 000 сохраненных веб-страниц

Internet Archive отметит исторический день 22 октября 2025 года.

6 часов назад @ securitylab.ru
Главы разведки на допросе. Дело о прослушке Paragon в эпицентре шпионажа за медиа-персонами
Главы разведки на допросе. Дело о прослушке Paragon в эпицентре шпионажа за медиа-персонами

Следствие проверяет данные семи журналистов и медиа-деятелей, пострадавших от кибератаки.

6 часов назад @ securitylab.ru
Как мы заставили ИИ работать на безопасность: 4 кейса из практики
Как мы заставили ИИ работать на безопасность: 4 кейса из практики 7 часов назад @ securitylab.ru
Один сбой в SMB — и весь домен под контролем. Cрочно обновите Windows из-за нового бага
Один сбой в SMB — и весь домен под контролем. Cрочно обновите Windows из-за нового бага

Дыру добавили в список активно эксплуатируемых. Через неё уже взламывают Windows 10, 11 и серверы.

7 часов назад @ securitylab.ru
Прощай, WhatsApp, до свидания, Telegram. Роскомнадзор объявил о частичном ограничении работы мессенджеров, ссылаясь на «преступников» и «террористов»
Прощай, WhatsApp, до свидания, Telegram. Роскомнадзор объявил о частичном ограничении работы мессенджеров, ссылаясь на «преступников» и «террористов»

Роскомнадзор подтвердил, что принял меры по «частичному ограничению».

7 часов назад @ securitylab.ru
Сообщения в WhatsApp — новый паспорт. Власти нашли способ "сортировки" мигрантов
Сообщения в WhatsApp — новый паспорт. Власти нашли способ "сортировки" мигрантов Сообщения в WhatsApp — новый паспорт. Власти нашли способ "сортировки" мигрантов

Спецслужбы получили разрешение арестовывать людей по метаданным.

8 часов назад @ securitylab.ru
Можно ли угнать автомобиль с помощью лазера? «Мозг» в транспорте получил броню
Можно ли угнать автомобиль с помощью лазера? «Мозг» в транспорте получил броню

Soitec и CEA нашли способ, как сделать автомобильные микроконтроллеры неуязвимыми для хакеров.

8 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 6 часов назад
Как киберпреступники проникают в бизнес через сотрудников и партнёров
Как киберпреступники проникают в бизнес через сотрудников и партнёров Как киберпреступники проникают в бизнес через сотрудников и партнёров

Они находят уязвимости там, где их не ждут: в личных устройствах удалённых сотрудников, в доверительных переписках и цепочках поставщиков.

ВведениеГлавная опасность сегодня — не в сложных вирусах, а в людях и процессах, которым мы доверяем.

Зачастую корень проблемы лежит не в коварстве хакеров, а в ошибках самих компаний.

Многие компании также игнорируют историю инцидентов, а это бесценный источник информации для прогнозирования будущих угроз и подготовки соответствующих механизмов защиты.

И в целом техническая защита неэффективна без соответствующего уровня культуры: слабые пароли, переход по фишинговым ссылкам, хранение файлов в личных облаках – все это создает риски.

6 часов назад @ anti-malware.ru
Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности
Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности Offensive Security: как превратить пентесты из разовой проверки в стратегию безопасности

Как превратить пентесты из разовой проверки в стратегию безопасности?

Однако сама по себе эта деятельность не принесёт ценности, если не интегрирована в процессы компании и не подкреплена действиями по устранению найденных уязвимостей.

Если в инфраструктуре что-то меняется или появляется информация о новых критических уязвимостях, можно сразу заложить в программу работ эти проверки, и команда их проведёт.

Как и в любых инвестициях, нужно периодически менять провайдера.

Приходя в компанию за услугой, стоит предупредить, что это в первый раз.

1 day, 5 hours назад @ anti-malware.ru
Next Generation SIEM: смена парадигмы от сбора логов к проактивной защите
Next Generation SIEM: смена парадигмы от сбора логов к проактивной защите Next Generation SIEM: смена парадигмы от сбора логов к проактивной защите

Next Generation SIEM — это смена парадигмы: от реактивного мониторинга к проактивной защите.

ВведениеСмена поколений в мире управления информацией и событиями безопасности (Security Information and Event Management, SIEM) — это не просто апгрейд, это смена приоритетов.

Вячеслав Атласов считает, что с уходом иностранных игроков российские SIEM достигли достаточного уровня зрелости, чтобы конкурировать с западными решениями.

Иван Прохоров добавил, что SIEM — это в первую очередь генератор алертов.

Вячеслав Атласов: «Чтобы SIEM была востребованной, она должна давать возможность делать быстро и просто для пользователей, выполнять те функции, которые возложены на SIEM, и обеспечивать гибкость».

1 day, 11 hours назад @ anti-malware.ru
Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon
Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon Как делать меньше, а защищать больше. Разбираем результаты первых внедрений MaxPatrol Carbon

Статистика показала, что маршрут атаки до полной компрометации домена в 21% проектов имел низкую сложность, а в 38% случаев - среднюю.

Это значит, что для организации превентивного процесса управления защищённостью инфраструктуры недостаточно устранять только уязвимости.

MaxPatrol Carbon получает эти данные от системы выявления и устранения уязвимостей MaxPatrol VM с модулем для харденинга и комплаенс-контроля MaxPatrol HCC.

Процесс расчёта мы отслеживаем с помощью специальных дашбордов в Grafana, которая устанавливается вместе с MaxPatrol Carbon.

Пример визуализации маршрута атаки в интерфейсе MaxPatrol CarbonБолее подробно про методику и нюансы расчёта времени атаки в MaxPatrol Carbon мы …

2 days, 8 hours назад @ anti-malware.ru
Как компании ответить на запрос прокуратуры о критической инфраструктуре
Как компании ответить на запрос прокуратуры о критической инфраструктуре Как компании ответить на запрос прокуратуры о критической инфраструктуре

Российские компании получают запросы от Прокуратуры РФ о выполнении требований закона №187-ФЗ по защите критической информационной инфраструктуры.

В письме контролирующий орган требует подтвердить, что бизнес исполняет требования закона №187-ФЗ о безопасности критической информационной инфраструктуры (КИИ) Российской Федерации.

Если компания не относится к КИИ или не владеет информационными системами, направьте в ФСТЭК уведомление об отсутствии необходимости категорирования.

По итогам в ФСТЭК нужно направить акт о результатах категорирования и сведения о присвоенной категории значимости (по форме из приказа ФСТЭК № 236 от 22 декабря 2017 года).

Компании должны оперативно реагировать на запр…

2 days, 8 hours назад @ anti-malware.ru
Обзор Kaspersky Thin Client 2.3, отечественной ОС для тонких клиентов
Обзор Kaspersky Thin Client 2.3, отечественной ОС для тонких клиентов Обзор Kaspersky Thin Client 2.3, отечественной ОС для тонких клиентов

«Лаборатория Касперского» представила новый релиз операционной системы, предназначенной для тонких клиентов — Kaspersky Thin Client 2.3 на базе KasperskyOS.

Сравнение толстых и тонких клиентовЕщё одним немаловажным фактором при выборе тонких клиентов является сокращение стоимости владения парком таких устройств.

После этого происходит подключение и настройка взаимодействия между Kaspersky Thin Client и Kaspersky Security Center.

ЗдравоохранениеВ ходе проекта в сети поликлиник была внедрена инфраструктура рабочих столов на базе тонких клиентов Kaspersky Thin Client и системы управления Kaspersky Security Center.

Для реализации проекта была внедрена инфраструктура рабочих столов на базе тонки…

2 days, 10 hours назад @ anti-malware.ru
Data Security Platform: прорыв в инвентаризации и защите корпоративных данных
Data Security Platform: прорыв в инвентаризации и защите корпоративных данных Data Security Platform: прорыв в инвентаризации и защите корпоративных данных

Политики безопасности могут также включать маскирование или шифрование данных, что, в свою очередь, требует применения данных операций как с помощью штатных средств, так и внешних, интегрируемых с DSP через API или другие механизмы.

В итоге у бизнеса и госструктур просто нет представления о том, где и что хранится.

Системы, используемые в компаниях для защиты данныхВсё это создаёт большую нагрузку на персонал и не позволяет получать целостную картину о данных и правах доступа к ним.

Более того, поддержка нескольких разрозненных систем требует значительных ресурсов и усложняет управление», — сделал вывод руководитель направления защиты данных и приложений «К2 Кибербезопасность» Вадим Католик…

5 days, 9 hours назад @ anti-malware.ru
Обзор AlphaSense Symbiote 2.0, ПО для поиска и эксплуатации уязвимостей
Обзор AlphaSense Symbiote 2.0, ПО для поиска и эксплуатации уязвимостей Обзор AlphaSense Symbiote 2.0, ПО для поиска и эксплуатации уязвимостей

Функциональные возможности AlphaSense Symbiote 2.0AlphaSense Symbiote 2.0 — это комплексный автоматизированный продукт для выявления, верификации и дальнейшей эксплуатации уязвимостей, с подбором сценариев обхода СЗИ.

Информационная панель EASM в AlphaSense Symbiote 2.0Для упрощения анализа и повышения удобства предусмотрена фильтрация угроз по хостам, типу размещения ИТ-актива — внешний / внутренний, по наличию эксплуатации и обнаруженных уязвимостей CVE.

Настройка заданий сканирования в AlphaSense Symbiote 2.0Для ускорения настройки предусмотрены готовые профили сканирования, которые можно модифицировать и сохранять в виде собственных шаблонов.

Профили сканирования в AlphaSense Symbiote 2…

6 days, 10 hours назад @ anti-malware.ru
ИИ, машинное обучение, сервисный подход. Какое будущее ждёт ИБ?
ИИ, машинное обучение, сервисный подход. Какое будущее ждёт ИБ? ИИ, машинное обучение, сервисный подход. Какое будущее ждёт ИБ?

Это частный случай активно развивающейся на наших глазах шеринговой экономики с оплатой по подписке и с понятными метриками.

По его оценке, SLA легко адаптировать под специфику ИБ и в данном механизме заложены механизмы ответственности перед клиентами за некачественные услуги.

Андрей Кузнецов, ML-директор Positive TechnologiesТакже Андрей Кузнецов подчеркнул то обстоятельство, что ИИ является мультипликатором, если уровень квалификации сотрудника превышает определённый уровень.

И в целом при оснащении ИИ-ассистентами сотрудники первой линии технической поддержки или SOC будут способны решать больше задач.

Так что не исключено, что уже в самом скором будущем средства защиты, которые не испол…

1 week назад @ anti-malware.ru
MLSecOps: как защищать искусственный интеллект от кибератак
MLSecOps: как защищать искусственный интеллект от кибератак MLSecOps: как защищать искусственный интеллект от кибератак

Кибератаки сегодня нацелены не только на серверы и базы данных, но и на саму интеллектуальную основу бизнеса — алгоритмы.

Стоит учитывать, что при выстраивании безопасности нужно исходить от формата модели и того, что она делает.

Защита ML — вопрос интересов компании и модели использования чат-бота, и определяется тем, насколько важны репутационные риски.

Антон Башарин:«Берите любую угрозу, изучайте как её эксплуатировать, как можно применить, на что влияет, попробовать в лаборатории, потом на большой модели».

Успех внедрения MLSecOps зависит от понимания, что безопасность должна быть вплетена в жизненный цикл модели с самого начала, а не добавляться постфактум.

1 week назад @ anti-malware.ru
Виртуализация в России — 2025: чем заменить VMware vSphere 7?
Виртуализация в России — 2025: чем заменить VMware vSphere 7? Виртуализация в России — 2025: чем заменить VMware vSphere 7?

И дело не только в использовании каких-либо несертифицированных или зарубежных средств, но и в том, что многие организации подходят к защите виртуальных ИТ-инфраструктур как к физическим серверам.

Виртуальное исполнение межсетевых экранов:те же ограничения что и у физических МЭ;ограниченно масштабируются лишь за счёт добавления ресурсов виртуальной машине.

При этом vGate может использоваться и как наложенное средство безопасности, и как дополнительный механизм микросегментации.

В этом случае сетевой трафик будет ориентироваться на ограничения и от vGate, и от zVirt.

ВыводыСогласно исследованию iKS-Consulting и «Кода Безопасности», ежегодно объём рынка виртуализации будет расти более чем на …

1 week, 1 day назад @ anti-malware.ru
Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний
Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний Опыт внедрения Ideco NGFW Novum в распределённой инфраструктуре российских компаний

ВведениеРынок межсетевых экранов нового поколения (Next Generation Firewall, NGFW) в России развивается в условиях ужесточающихся требований регуляторов к защите информации.

Каким требованиям должен соответствовать NGFWМы уже детально рассматривали базовые требования к NGFW на примере 17-й версии Ideco NGFW.

Обеспечение безопасности удалённого доступа в Ideco NGFW NovumВендор формирует план развития Ideco NGFW Novum, исходя из реальных запросов и задач собственных и потенциальных клиентов.

На лендинге эксклюзивного проекта Anti-Malware.ru и Ideco показано, как Ideco NGFW Novum меняет подход к защите корпоративной инфраструктуры — будет интересно.

Итоги внедрения: Ideco NGFW не только обеспе…

1 week, 1 day назад @ anti-malware.ru
Российский рынок SIEM-систем в 2025 году: тенденции, выбор и прогнозы развития
Российский рынок SIEM-систем в 2025 году: тенденции, выбор и прогнозы развития Российский рынок SIEM-систем в 2025 году: тенденции, выбор и прогнозы развития

Российский рынок систем управления ИБ-событиями (SIEM) в 2025 году определяется трендами на суверенитет и импортозамещение.

Иван Прохоров, руководитель продуктов MaxPatrol SIEM / MaxPatrol IM, Positive TechnologiesМаксим Степченков считает, что SIEM не сильно изменились за последние годы.

Универсальный SIEM, подходящий для использования в SOC — тот, который можно максимально просто и быстро встроить в треугольник «люди — процессы — технологии».

Илья Одинцов:«Более 4 млрд событий в секунду обрабатываем в SOC.

ВыводыРоссийский рынок SIEM в 2025 году демонстрирует зрелость, смещая фокус с простого сбора логов на обеспечение реальной киберустойчивости бизнеса.

1 week, 2 days назад @ anti-malware.ru
Почему услуги SOCaaS являются важной новой нишей для развития бизнеса вендоров ИБ
Почему услуги SOCaaS являются важной новой нишей для развития бизнеса вендоров ИБ Почему услуги SOCaaS являются важной новой нишей для развития бизнеса вендоров ИБ

Компания UserGate объявила о запуске услуги «Центр мониторинга ИБ как сервис» (SOCaaS) — UserGate uFactor.

Поэтому игроки, ориентированные на свободный рынок, несомненно будут искать не только закулисные ходы, но и тренды в ИБ, на которые можно опереться.

«UserGate uFactor — это не отдельно взятый центр компетенций, консалтинговая структура или SOC, в их классическом понимании, — отметил директор по развитию бизнеса UserGate Эльман Бейбутов.

SOC-as-a-Service — это больше, чем NGFWСтанут ли услуги UserGate uFactor (включая SOCaaS) востребованными для российского рынка, учитывая его традиционную нелюбовь к аутсорсингу функций безопасности?

Поэтому передача функций безопасности в формат SOCaaS…

1 week, 5 days назад @ anti-malware.ru
Обзор рынка унифицированного управления корпоративными устройствами (UEM)
Обзор рынка унифицированного управления корпоративными устройствами (UEM) Обзор рынка унифицированного управления корпоративными устройствами (UEM)

Эти аббревиатуры отражают эволюцию систем управления, где каждое последующее поколение предоставляет более широкий спектр функций:MDM-системы (Mobile Device Management) служат для управления функциями мобильных устройств.

UEM позволяют управлять разнородным парком корпоративной техникиСтоит заметить, что системы для управления корпоративной мобильностью нередко относят к классу MDM, даже если они обладают функциональностью UEM-систем.

Обзор российских UEM-системПосле ухода ряда международных компаний с российского рынка их место в сегменте удаленного управления корпоративными устройствами быстро заполнили отечественные разработчики.

Также доступна стратегия работы COPO, когда выданные компа…

1 week, 5 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 5 часов назад
Уроки свежих кибератак: принцип резервного копирования 3-2-1
Уроки свежих кибератак: принцип резервного копирования 3-2-1 Уроки свежих кибератак: принцип резервного копирования 3-2-1

Это не сценарий из фильма, а реальный инцидент, где хакеры продемонстрировали, насколько хрупка ИТ-инфраструктура даже у гигантов авиации.

Подобные атаки становятся ярким уроком, подчеркивающим, что без продуманного резервного копирования восстановление превращается в марафон, а не в спринт.

Если они хранятся в той же сети, что и основные данные, хакеры легко их шифруют или уничтожают.

От концепций к практикеДля малого бизнеса хватит базового 3-2-1 с облачными провайдерами — это доступно и не требует армии IT-специалистов.

Недавние инциденты в авиационной отрасли показали: игнорировать принцип 3-2-1 — значит играть в рулетку с будущим бизнеса.

5 часов назад @ habr.com
Теневой союз: кто такие Cloaked Shadow
Теневой союз: кто такие Cloaked Shadow Теневой союз: кто такие Cloaked Shadow

В июне мы рассказали о группировке Cloaked Shadow, которая характеризовалась обширным инструментарием, продвинутыми методами сокрытия и в целом высоким техническим уровнем.

Атакующие подкладывали ВПО как .so-библиотеку в систему и через механизм LD_PRELOAD подгружали его в службу.

Установление нескольких сессий и с C2, и с socks5-прокси-серверами.

Отправляемые на C2 данные:opcode ответа — 2 байта;id сессии — 2 байта;до 4062 байт данных.

Помимо этого, у нас есть поведенческие паттерны, мы фиксировали их и в 2024-м, и в 2025 году.

5 часов назад @ habr.com
Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center
Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center

Лиза Степанова Аналитик по информационной безопасности в направлении внедрения NCCКогда пришла в команду, аналитиков по ИБ не было: задачи закрывали другие специалисты, а процесс только начинал выстраиваться.

Почему регистрация событий ИБ — это вызовСобытие ИБ — состояние системы, указывающее на важное с точки зрения безопасности действие, например, нарушение политики ИБ или сбой.

Как я делю требования по событиям ИБЧтобы эффективно работать с массивом документов, я условно делю требования на четыре группы.

Для иных событий ИБ — хранение 3 года.

❌ Плохая формулировка «Подсистема ведения журнала должна иметь возможность направления событий в систему сбора событий безопасности (например, по п…

6 часов назад @ habr.com
«Докажи, что не верблюд», или Как работает современный антифрод
«Докажи, что не верблюд», или Как работает современный антифрод «Докажи, что не верблюд», или Как работает современный антифрод

Разберемся здесь, что такое антифрод в современных реалиях и с чем его едят ему приходится бороться.

Когда покупатель получает товар/услугу, но потом инициирует возврат средств (рефанд), ложно утверждая, что не совершал покупку или не получил товар.

Основные методики антифродаТеперь, когда мы разобрались с тем, что такое антифрод и с какими угрозами он борется, давайте поговорим о том, как именно работают современные антифрод-системы.

¯\(ツ)/¯Задача антифрода не в том, чтобы создать идеальную защиту, а в том, чтобы сделать мошенничество экономически невыгодным.

Главное - не забывать, что в центре всего этого технологического противостояния остаются реальные люди.

7 часов назад @ habr.com
Широкополосная атака Trojan Horse на систему квантового распределения ключей
Широкополосная атака Trojan Horse на систему квантового распределения ключей Широкополосная атака Trojan Horse на систему квантового распределения ключей

раздел «Атаки на техническую реализацию» статьи Атаки на системы квантового распределения ключей).

Действительно, фактически вся атака построена на том, что кодирующий компонент не селективен – модулирует и легитимное, и вражеское излучение.

Используемый нами ЛФД в меру чувствителен во всем исследуемом спектральном диапазоне, что, вообще говоря, влияет лишь на время измерений, но не на точность.

Итоговые значения взаимной информации Алисы и Евы (в исследуемой нами системе) оказались равны χ_Eve~〖10〗^(-16), а в случае атаки на систему Боба χ_Eve ~〖10〗^(-18).

Во-вторых, диапазон атаки Евы не ограничивается ближним инфракрасным, теоретически атака может быть проведена и в видимом, и в среднем …

8 часов назад @ habr.com
Анализ смарт-контрактов на примере Solidity
Анализ смарт-контрактов на примере Solidity Анализ смарт-контрактов на примере Solidity

Такой пласт проблем часто ускользает от классических правил и требует семантического понимания кода и контекста исполнения.

Основанная на архитектуре T5 (Text-to-Text Transfer Transformer), эта модель была предварительно обучена на большом корпусе кода на различных языках программирования.

Этот модуль основан на библиотеке Pygments — инструменте для лексического анализа и подсветки синтаксиса, который поддерживает более 500 языков программирования, включая Solidity.

Для каждой категории токенов мы определяем весовые коэффициенты, отражающие их потенциальную важность для анализа безопасности.

Это может быть использовано как для диагностики, так и для интерпретации моделей на этапе аудита.

9 часов назад @ habr.com
Чтобы сварить годный ISO, нужен всего лишь простой…
Чтобы сварить годный ISO, нужен всего лишь простой… Чтобы сварить годный ISO, нужен всего лишь простой…

Стандартизация для нас — способ не «пересолить» сложность и хаос: и мы выбрали ISO как универсальное мерило баланса.

Прозрачность и контроль — чёткую систему выявления, оценки и управления рисками, связанными с информационной безопасностью.

Основу — архитектуру процессов, общие подходы, автоматизацию и контроль — мы «варим» вместе.

Секреты шефа: проверенные приёмы ISO 27001 в Яндекс 360В большой кухне всё держится не только на вкусе продуктов, но и на знании приёмов готовки.

И на десерт: почему по этому рецепту стоит готовить снова и сноваВ кулинарии информационной безопасности, как и на настоящей кухне, всё держится на балансе: традиций и инноваций, следовании технологии и готовности к экс…

10 часов назад @ habr.com
От идеи до эксплойта: пентест пет-проекта
От идеи до эксплойта: пентест пет-проекта От идеи до эксплойта: пентест пет-проекта

Если вы начинающий разработчик и создаете свой пет-проект, легко увлечься бэкендом и фронтендом, а на ИБ сил уже не останется.

И да — это все происходило в приложении, которое оказалось простым и удобным для пользователей, а уж для меня — почти праздник.

Пентест у нас двухраундовый, и это не потому что мы любим усложнять себе жизнь.

Вывод простой: приложение не проверяет авторство операций и полагается на данные, пришедшие от клиента, а клиент легко может их подделать.

PoC:Рекомендация — в настройках Webvisor запретить запись чувствительных данных, таких как логины, чтобы они не сохранялись и не могли попасть в чужие руки.

11 часов назад @ habr.com
Кибер Протего 10.7: что нового?
Кибер Протего 10.7: что нового? Кибер Протего 10.7: что нового?

В этом обзоре расскажем о новинках в нашем DLP‑решении для защиты от утечки данных с корпоративных компьютеров Кибер Протего 10.7.

Речь пойдет об интеграции Кибер Протего с анализатором сетевого трафика EtherSensor компании Microolap Technologies.

Это становится возможным благодаря тому, что EtherSensor использует REST API Кибер Протего для загрузки в базу данных событий и теневых копий в многопоточном режиме.

При этом задача DLP‑контроля периферийных устройств и портов рабочих станций выполняется агентом Кибер Протего, а в базе данных сервера управления Кибер Протего для централизованного анализа собираются события и данные как от EtherSensor в части объектов сетевого трафика, так и от аге…

13 часов назад @ habr.com
Взломать бизнес стало проще: кибератаки на корпоративный сектор выросли в 2,5 раза
Взломать бизнес стало проще: кибератаки на корпоративный сектор выросли в 2,5 раза Взломать бизнес стало проще: кибератаки на корпоративный сектор выросли в 2,5 раза

Геополитическая напряженность превратила страну в одну из наиболее привлекательных мишеней: по информации TAdviser, доля заказных кибератак на российские компании в 2023 году составляла около 10%, а в 2024 году она выросла более чем в 4 раза.

Компании сталкиваются уже не с отдельными фишинговыми рассылками, а с многоуровневыми, тщательно подготовленными кампаниями хакерских группировок, работа над которыми может занимать месяцы.

Ответственность за инцидент взяли группировки Silent Crow и «Киберпартизаны Белоруссии», заявившие о краже 12 ТБ данных и полном контроле над корпоративной сетью.

Размер санкций варьируется: физические лица могут быть оштрафованы на сумму до 400 тысяч рублей, должно…

1 day, 6 hours назад @ habr.com
Пробираемся сквозь PaloAlto
Пробираемся сквозь PaloAlto Пробираемся сквозь PaloAlto

Virtual Wire в Palo Alto: Полное руководство.

Сегодня поговорим про Virtual Wire на Palo Alto и разберём, как это работает на практике.

Есть несколько моментов, которые нужно учитывать:Интерфейсы, которые объединяем в Virtual Wire, должны иметь одинаковую скорость и дуплекс.

Palo Alto Firewall : Интерфейсы eth11/1 и eth11/2 объединены в Virtual Wire и относятся к зоне Trust .

Интерфейсы eth11/3 и eth11/4 объединены в Virtual Wire и относятся к зоне Untrust .

1 day, 7 hours назад @ habr.com
Технологии, которые держат мир на связи. Как выглядит современный Wi-Fi и что влияет на его безопасность
Технологии, которые держат мир на связи. Как выглядит современный Wi-Fi и что влияет на его безопасность Технологии, которые держат мир на связи. Как выглядит современный Wi-Fi и что влияет на его безопасность

Ключевые параметры Wi-Fi и то, как они влияют на атаки хакеровУстройства Wi-Fi не только передают интернет по воздуху, но и расширяют границы возможного для хакеров.

Характеристики оборудования вроде мощности передатчика и угла антенны напрямую влияют на зону доступности сети, а значит, и на поверхность атаки.

Корпоративные и гостевые сети: в чем разницаБеспроводная сеть позволяет сотрудникам компаний мобильно пользоваться корпоративными ресурсами и уже давно стала важной частью ИТ-инфраструктуры.

Протоколы безопасности и методы аутентификации в беспроводных сетяхХороший Wi-Fi в нашей парадигме — это не только про быструю скорость передачи данных, но и про безопасность.

При подключении к се…

1 day, 9 hours назад @ habr.com
Events per second: «одна цифра», которая решает, справится ли ваш SOC с нагрузкой
Events per second: «одна цифра», которая решает, справится ли ваш SOC с нагрузкой Events per second: «одна цифра», которая решает, справится ли ваш SOC с нагрузкой

И зря: от этой метрики напрямую зависит эффективность обработки событий и, как следствие, надежность всей системы защиты.

Он помогает понять, насколько эффективно SOC справляется с потоком событий и где проходят реальные границы производительности инфраструктуры.

EPS помогает оценить, сколько событий будет поступать в SOC и потянет ли инфраструктура такую нагрузку.

Определите источники событийСоставьте список всех систем и устройств, которые будут передавать события в SOC, чтобы оценить нагрузку на SOC и не пропустить «слепые зоны» в мониторинге.

Не сверили расчетный EPS с реальными даннымиТеоретические оценки EPS без сверки с историческими логами часто дают завышенные или заниженные значен…

1 day, 9 hours назад @ habr.com
Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней
Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней

Ничего грандиозного — пара тестовых сайтов, простенький веб-сервер на базе nginx, пара скриптов в cron для автоматизации рутины, SSH для удалённого доступа.

Для чистоты эксперимента я решил создать абсолютно новый, чистый VDS с нуля, не меняя стандартных настроек SSH, и отследить, как быстро и с какой интенсивностью начнутся атаки.

Это не целенаправленные атаки — это автоматическое сканирование всего интернета ботнетами 24/7.

Любой созданный VDS уже начинают атаковать в первые минуты запуска, когда он становится доступным в сети, в среднем за неделю эта цифра может быть более 50 000 попыток проникновения, и это только по SSH.

Поддержка множества сервисов — Fail2Ban работает не только с SSH,…

1 day, 10 hours назад @ habr.com
Маршрутизация в межсетевых экранах: практика и эволюция подходов. Октябрь 2025
Маршрутизация в межсетевых экранах: практика и эволюция подходов. Октябрь 2025 Маршрутизация в межсетевых экранах: практика и эволюция подходов. Октябрь 2025

Ручное добавление маршрутов в условиях больших, распределённых сетей и высоких требований к доступности не может быть масштабируемо и создаёт задержки и риски.

В новых инсталляциях RIP полностью замещается OSPF и BGP.

Схема резервирования каналов на основе OSPF и static routeРеализацияЗадача была решена настройкой OSPF через VPN.

РезультатАрхитектура обеспечивала простую и надёжную схему резервирования, при которой восстановление соединения происходило без участия администратора и оставалось прозрачным для пользователей и сервисов.

На стороне A располагались два независимых межсетевых экрана (A1 и A2), на стороне B другие два межсетевых экрана (B1 и B2).

1 day, 10 hours назад @ habr.com
Хакер Хакер
последний пост 2 часа назад
Роскомнадзор ограничивает WhatsApp и Telegram «для противодействия преступникам»
Роскомнадзор ограничивает WhatsApp и Telegram «для противодействия преступникам» Роскомнадзор ограничивает WhatsApp и Telegram «для противодействия преступникам»

С 21 октября 2025 года на юге России фиксируются массовые сбои в работе WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) и Telegram.

На этой неделе сбои в работе Telegram и WhatsApp дважды фиксировались на юге РФ и продолжаются до сих пор.

«Для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров», — сообщили в Роскомнадзоре.

В ведомстве говорят, что, по данным правоохранительных органов и многочисленных обращений граждан, иностранные мессенджеры Telegram и WhatsApp стали основными сервисами, используемыми для обмана и вымогательства денег, вовлечения …

2 часа назад @ xakep.ru
Конференция Kuban CSC 2025 состоится 23–24 октября
Конференция Kuban CSC 2025 состоится 23–24 октября Конференция Kuban CSC 2025 состоится 23–24 октября

23–24 октября на федеральной территории «Сириус» пройдет шестая международная конференция Kuban CSC 2025 .

В рамках мероприятия состоится соревнование по практической информационной безопасности CTF-2025.

Участники смогут ознакомиться с новейшими разработками и решениями в области ИБ, принять участие в мастер-классах и семинарах, а также установить полезные контакты с коллегами и партнерами.

Параллельно с конференцией пройдет ежегодное соревнование по практической информационной безопасности CTF-2025 федерального уровня.

Расписание турнира:23 октября — полуфинал среди команд, прошедших предварительные испытания;— полуфинал среди команд, прошедших предварительные испытания; 24 октября — фина…

3 часа назад @ xakep.ru
Ядерный приемник. Превращаем ЯМР-спектрометр в FM-радио и демодулируем эфир
Ядерный приемник. Превращаем ЯМР-спектрометр в FM-радио и демодулируем эфир Ядерный приемник. Превращаем ЯМР-спектрометр в FM-радио и демодулируем эфир

Раз­берем­ся, как работа­ет ЯМР, что такое FID и как, обра­ботав «сырые» дан­ные спек­тро­мет­ра, мож­но демоду­лиро­вать FM-сиг­нал и услы­шать в лабора­тории обыч­ное радио.

Клет­ки спо­соб­ны соз­дать ткань или орган, и, в конеч­ном ито­ге, орга­низм, которо­му ста­новит­ся безум­но инте­рес­но, из чего же он сос­тоит.

Получа­ется, что свет может вза­имо­дей­ство­вать с вещес­твом, а мы в сос­тоянии наб­людать резуль­тат это­го вза­имо­дей­ствия.

Так сло­жилось, что в нашем рас­поряже­нии ока­зал­ся спек­тро­метр с маг­нитом на 14 Тес­ла, который в прос­тонародье зовет­ся шес­тисот­кой (600 МГц).

Клю­чевой фиш­кой ЯМР‑спек­тро­мет­ра явля­ется очень широкий динами­чес­кий диапа­зон, что …

5 часов назад @ xakep.ru
Positive Technologies помогла исправить уязвимости в прошивках сетевых адаптеров Broadcom
Positive Technologies помогла исправить уязвимости в прошивках сетевых адаптеров Broadcom Positive Technologies помогла исправить уязвимости в прошивках сетевых адаптеров Broadcom

Специалист Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, которые используются в серверах и оборудовании дата-центров.

Уязвимости PT-2025-17 (BDU:2025-01796) была присвоена оценка 4,6 балла по шкале CVSS, тогда как ошибка PT-2025-19 (BDU:2025-01825) получила 8,2 балла и имела два вектора эксплуатации.

«Облачные провайдеры предоставляют разным клиентам ресурсы в виде виртуальных машин, использующих аппаратные мощности общего сервера.

В результате он мог бы украсть информацию, обрабатываемую на виртуальных машинах, включая учетные и персональные данные сотрудников, партнеров и клиентов организаций»,…

6 часов назад @ xakep.ru
DNS-сервис DNS0.EU закрылся из-за нехватки времени и ресурсов
DNS-сервис DNS0.EU закрылся из-за нехватки времени и ресурсов DNS-сервис DNS0.EU закрылся из-за нехватки времени и ресурсов

Мы хотели бы продолжить его поддержку, но это оказалось невозможным с точки зрения времени и ресурсов», — сообщили операторы DNS0.EU.

Команда поблагодарила инфраструктурных партнеров и партнеров по безопасности, а также порекомендовала пользователям переходить на DNS4EU — резолвер с фокусом на приватность, разработанный ENISA, или NextDNS, основатели которого помогали создавать DNS0.EU.

Сервис обещал пользователям работу без логов, сквозное шифрование для защиты от прослушки и подмены данных, а также защиту от вредоносных доменов — будь то фишинговые сайты или управляющие серверы малвари.

Также DNS0.EU предоставлял фильтры для родительского контроля, блокируя контент для взрослых, пиратство…

8 часов назад @ xakep.ru
Ботнет PolarEdge нацелен на устройства Cisco, ASUS, Qnap и Synology
Ботнет PolarEdge нацелен на устройства Cisco, ASUS, Qnap и Synology Ботнет PolarEdge нацелен на устройства Cisco, ASUS, Qnap и Synology

Впервые описанный специалистами в феврале 2025 года вредонос связан с кампанией, нацеленной на устройства Cisco, ASUS, Qnap и Synology.

В атаках, зафиксированных в феврале 2025 года, злоумышленники эксплуатировали известную проблему в роутерах Cisco (CVE-2023-20118), чтобы загружать через FTP шелл-скрипт с именем q. Затем этот скрипт скачивал и запускал бэкдор PolarEdge на скомпрометированном устройстве.

Конфигурация встроена в последние 512 байт ELF-файла и обфусцирована с помощью XOR с однобайтовым ключом 0x11.

Так, если параметр HasCommand равен ASCII-символу 1, бэкдор извлекает и выполняет команду, указанную в поле Command, и передает обратно результат выполненной команды.

После запуска…

10 часов назад @ xakep.ru
Microsoft исправила самую серьезную уязвимость в ASP.NET за всю историю
Microsoft исправила самую серьезную уязвимость в ASP.NET за всю историю Microsoft исправила самую серьезную уязвимость в ASP.NET за всю историю

На прошлой неделе компания Microsoft закрыла уязвимость ASP.NET Core, получившую 9,9 балла из 10 возможных по шкале CVSS — самый высокий рейтинг серьезности за всю историю таких уязвимостей.

Проблема, получившая идентификатор CVE-2025-55315, была связана с «контрабандой» HTTP-запросов (HTTP request smuggling) и была обнаружена в веб-сервере Kestrel ASP.NET Core.

«Злоумышленник, успешно эксплуатировавший эту уязвимость, мог просматривать чувствительную информацию (например, учетные данные других пользователей), вносить изменения в содержимое файлов на целевом сервере, а также потенциально вызывать сбой в работе сервера», — объяснили в Microsoft.

Чтобы защитить приложения ASP.NET Core от поте…

23 часа назад @ xakep.ru
Червь GlassWorm обнаружен в OpenVSX и VS Code
Червь GlassWorm обнаружен в OpenVSX и VS Code Червь GlassWorm обнаружен в OpenVSX и VS Code

Исследователи Koi Security заметили масштабную атак на цепочку поставок в OpenVSX и Visual Studio Code Marketplace.

Специалисты обнаружили как минимум одиннадцать зараженных GlassWorm расширений в OpenVSX и одно в Visual Studio Code Marketplace:• [email protected] и 1.8.4;• [email protected];• [email protected];• [email protected];• [email protected];• [email protected] и 1.0.91;• [email protected];• [email protected];• [email protected];• [email protected];• [email protected];• cline-ai-main.cli…

1 day назад @ xakep.ru
4911. Как киберковбой однажды отгадал OTP
4911. Как киберковбой однажды отгадал OTP 4911. Как киберковбой однажды отгадал OTP

Ут­ром 1 июля 2075 года З. В. прос­нулся, как обыч­но, слиш­ком рано.

З. В. носил пос­леднюю модель, из серии «In past we trust», что­бы не отли­чать­ся от прос­тых людей.

Быс­тро разоб­равшись с дефол­тны­ми утренни­ми про­цеду­рами и выпив про­шед­ший про­цесс обратно­го осмо­са без потери полез­ных минера­лов ста­кан воды, З. В. отпра­вил­ся в офис.

Но­вый про­ект толь­ко что стар­товал и, как и все пре­дыду­щие, обе­щал быть инте­рес­ным.

Под­клю­чив по ста­рин­ке ноут­бук про­водом RJ45 8P8C в, сла­ва богу, еще работа­ющую и ком­мутиру­емую ког­да‑то розет­ку, З. В. вошел в кибер­пространс­тво.

1 day, 5 hours назад @ xakep.ru
Октябрьские обновления сломали работу USB в режиме Windows Recovery
Октябрьские обновления сломали работу USB в режиме Windows Recovery Октябрьские обновления сломали работу USB в режиме Windows Recovery

Представители Microsoft подтвердили, что октябрьские обновления безопасности отключают USB-мыши и клавиатуры в среде восстановления Windows (WinRE), из-за чего ею становится невозможно пользоваться.

Как сообщает Microsoft, после установки октябрьского обновления KB5066835 возникает проблема: пользователи не могут использовать проводные USB-мыши и клавиатуры в режиме восстановления.

Устройства ввода продолжают работать в самой Windows, и ошибка проявляется лишь тогда, когда пользователю нужно попасть в WinRE — то есть в момент, когда ОС уже требует устранения неполадок или диагностики.

Известно, что проблема затрагивает клиентские (Windows 11 24H2 и 25H2) и серверные (Windows Server 2025) ве…

1 day, 6 hours назад @ xakep.ru
У платформы p2p-кредитования Prosper похитили данные 17,6 млн пользователей
У платформы p2p-кредитования Prosper похитили данные 17,6 млн пользователей У платформы p2p-кредитования Prosper похитили данные 17,6 млн пользователей

Хакеры похитили персональные данные более 17,6 млн человек, взломав системы финансовой компании Prosper.

Среди похищенных данных были имена, адреса, даты рождения, адреса электронной почты, номера социального страхования, удостоверения личности и так далее.

Тогда сообщалось, что злоумышленники похитили данные клиентов и заемщиков.

Но какие именно сведения были украдены, помимо номеров социального страхования, компания не раскрывает, так как все еще ведется расследование инцидента.

«У нас есть доказательства, что были похищены конфиденциальные и личные данные, включая номера социального страхования.

1 day, 8 hours назад @ xakep.ru
131 расширение для Chrome рассылает спам в WhatsApp
131 расширение для Chrome рассылает спам в WhatsApp 131 расширение для Chrome рассылает спам в WhatsApp

Исследователи обнаружили в официальном магазине Chrome 131 расширение для автоматизации работы с WhatsApp Web.

— Код внедряется напрямую на страницу WhatsApp Web, работая наряду со скриптами самого WhatsApp, автоматизирует массовую рассылку и планирование таким образом, чтобы обходить антиспам-защиту».

Порой расширения рекламируются как CRM-инструменты для WhatsApp, обещая максимизировать продажи через веб-версию мессенджера.

«Превратите свой WhatsApp в мощный инструмент продаж и управления контактами.

DBX Tecnologia, по данным Socket, рекламирует white-label программу для реселлеров, позволяющую потенциальным партнерам ребрендировать и продавать расширение для работы с WhatsApp Web под соб…

1 day, 10 hours назад @ xakep.ru
Бэкдор CAPI нацелен на российский автомобильный сектор и электронную коммерцию
Бэкдор CAPI нацелен на российский автомобильный сектор и электронную коммерцию Бэкдор CAPI нацелен на российский автомобильный сектор и электронную коммерцию

Исследователи из компании Seqrite Labs обнаружили новую вредоносную кампанию, которая предположительно нацелена на российский автомобильный сектор и e-commerce.

LNK-файл, имеющий то же название, что и ZIP-архив («Перерасчет заработной платы 01.10.2025»), отвечает за выполнение .NET-импланта (adobe.dll) с помощью легитимного бинарника rundll32.exe.

Сам бэкдор проверяет, работает ли он с правами администратора и собирает список установленных на машине жертвы антивирусных продуктов.

Для закрепления в системе используются два метода, включая создание запланированной задачи и создание LNK-файла в папке автозагрузки Windows для автоматического запуска DLL бэкдора, скопированной в папку Windows Ro…

1 day, 23 hours назад @ xakep.ru
Фреймворк для постэксплуатации AdaptixC2 нашли во вредоносном npm-пакете
Фреймворк для постэксплуатации AdaptixC2 нашли во вредоносном npm-пакете Фреймворк для постэксплуатации AdaptixC2 нашли во вредоносном npm-пакете

Он был замаскирован под легитимные инструменты для использования прокси в проектах и позволял установить на скомпрометированные устройства разработчиков фреймворк AdaptixC2 — опенсорсный аналог известного Cobalt Strike.

Фреймворк AdaptixC2 появился в 2024 году и создавался как замена для Cobalt Strike и опенсорсно­го Havoc.

Adaptix представляет собой рас­ширя­емый фрей­мворк для пос­тэкс­плу­ата­ции, раз­работан­ный спе­циаль­но для пен­тесте­ров и red team.

Для этого JS-скрипт копирует легитимный файл msdtc.exe в ту же директорию и выполняет его, что в свою очередь загружает вредоносную библиотеку.

Перед загрузкой AdaptixC2 скрипт проверяет целевую архитектуру — x64 или ARM — и в зависимос…

2 days назад @ xakep.ru
HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС
HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС

Сле­дом исполь­зуем несог­ласован­ность меж­ду пос­тавщи­ками Kerberos и ском­про­мети­руем еще один хост на Linux, а затем и весь домен.

На­ша конеч­ная цель — получе­ние прав супер­поль­зовате­ля на машине DarkCorp с учеб­ной пло­щад­ки Hack The Box.

warning Под­клю­чать­ся к машинам с HTB рекомен­дует­ся с при­мене­нием средств ано­ними­зации и вир­туали­зации.

На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A ).

В фор­ме Contact Us на сай­те мож­но отпра­вить сооб­щение, а в Burp Proxy — уви­деть, что оно идет на поч­товый ящик support@drip.

2 days, 5 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 1 час назад
Iran-Linked MuddyWater Targets 100+ Organisations in Global Espionage Campaign
Iran-Linked MuddyWater Targets 100+ Organisations in Global Espionage Campaign Iran-Linked MuddyWater Targets 100+ Organisations in Global Espionage Campaign

The end goal of the campaign is to infiltrate high-value targets and facilitate intelligence gathering, Singaporean cybersecurity company Group-IB said in a technical report published today.

More than three-fourths of the campaign's targets include embassies, diplomatic missions, foreign affairs ministries, and consulates, followed by international organizations and telecommunications firms.

"By exploiting the trust and authority associated with such communications, the campaign significantly increased its chances of deceiving recipients into opening the malicious attachments."

Two different variants of Phoenix (Version 3 and Version 4) have been detected in the wild.

It's worth noting that…

1 час назад @ thehackernews.com
Ukraine Aid Groups Targeted Through Fake Zoom Meetings and Weaponized PDF Files
Ukraine Aid Groups Targeted Through Fake Zoom Meetings and Weaponized PDF Files Ukraine Aid Groups Targeted Through Fake Zoom Meetings and Weaponized PDF Files

]app") and tricks them into running a malicious PowerShell command via a ClickFix-style fake Cloudflare CAPTCHA page under the guise of a browser check.

The PowerShell command executed after it's pasted to the Windows Run dialog leads to an obfuscated downloader that's primarily responsible for retrieving and executing a second-stage payload from a remote server.

"The WebSocket-based RAT is a remote command execution backdoor, effectively a remote shell that gives an operator arbitrary access to the host."

The malware connects to a remote WebSocket server at "wss://bsnowcommunications[.

]com," which has been used to serve the obfuscated PowerShell malware scripts.

1 час назад @ thehackernews.com
Chinese Threat Actors Exploit ToolShell SharePoint Flaw Weeks After Microsoft's July Patch
Chinese Threat Actors Exploit ToolShell SharePoint Flaw Weeks After Microsoft's July Patch Chinese Threat Actors Exploit ToolShell SharePoint Flaw Weeks After Microsoft's July Patch

Threat actors with ties to China exploited the ToolShell security vulnerability in Microsoft SharePoint to breach a telecommunications company in the Middle East after it was publicly disclosed and patched in July 2025.

According to Broadcom's Symantec Threat Hunter Team, the attacks involved the exploitation of CVE-2025-53770, a now-patched security flaw in on-premise SharePoint servers that could be used to bypass authentication and achieve remote code execution.

CVE-2025-53770, assessed to be a patch bypass for CVE-2025-49704 and CVE-2025-49706, has been weaponized as a zero-day by three Chinese threat groups, including Linen Typhoon (aka Budworm), Violet Typhoon (aka Sheathminer), and S…

5 часов назад @ thehackernews.com
Bridging the Remediation Gap: Introducing Pentera Resolve
Bridging the Remediation Gap: Introducing Pentera Resolve Bridging the Remediation Gap: Introducing Pentera Resolve

Pentera Resolve: Operationalizing Validated RiskAs the leader in Security Validation, Pentera has always focused on helping organizations understand which vulnerabilities truly matter.

Now we are extending that leadership by bridging security validation with automated remediation operations, closing the gap between insight and action.

Introducing Pentera Resolve.

As the platform evolves, Pentera Resolve will support triggering re-tests to determine whether the original validated risk has been fully addressed.

Pentera Resolve brings remediation into focus.

6 часов назад @ thehackernews.com
Fake Nethereum NuGet Package Used Homoglyph Trick to Steal Crypto Wallet Keys
Fake Nethereum NuGet Package Used Homoglyph Trick to Steal Crypto Wallet Keys Fake Nethereum NuGet Package Used Homoglyph Trick to Steal Crypto Wallet Keys

Cybersecurity researchers have uncovered a new supply chain attack targeting the NuGet package manager with malicious typosquats of Nethereum, a popular Ethereum .NET integration platform, to steal victims' cryptocurrency wallet keys.

The library was uploaded by a user named "nethereumgroup" on October 16, 2025.

What's notable about the NuGet package is that it swaps the last occurrence of the letter "e" with the Cyrillic homoglyph "e" (U+0435) to fool unsuspecting developers into downloading it.

The main payload within the NuGet package is within a function named EIP70221TransactionService.Shuffle, which parses an XOR-encoded string to extract the C2 server (solananetworkinstance[.

It has …

7 часов назад @ thehackernews.com
Why You Should Swap Passwords for Passphrases
Why You Should Swap Passwords for Passphrases Why You Should Swap Passwords for Passphrases

Why passphrases win on every frontThe case for passphrases isn't theoretical, it's operational:Fewer resets.

Making it stick with the right policy toolsYour Active Directory password policy needs three updates to support passphrases properly:Raise the minimum length.

Tools like Specops Password Policy handle all three functions: extending policy minimums, blocking over 4 billion compromised passwords, and integrating with SSPR workflows.

A tool like Specops Password Policy checks it against the compromised password database – it's clean.

What's changed is our understanding of what actually slows them down, so your next password policy should reflect that.

9 часов назад @ thehackernews.com
Researchers Identify PassiveNeuron APT Using Neursite and NeuralExecutor Malware
Researchers Identify PassiveNeuron APT Using Neursite and NeuralExecutor Malware Researchers Identify PassiveNeuron APT Using Neursite and NeuralExecutor Malware

Government, financial, and industrial organizations located in Asia, Africa, and Latin America are the target of a new campaign dubbed PassiveNeuron, according to findings from Kaspersky.

The campaign remains unattributed at this stage, although some signs point to it being the work of Chinese-speaking threat actors.

Regardless of the method used, the attackers attempted to deploy an ASPX web shell to gain basic command execution capabilities.

Kaspersky also noted that NeuralExecutor variants spotted in 2024 were designed to retrieve the C2 server addresses straight from the configuration, whereas artifacts found this year reach out to a GitHub repository to obtain the C2 server address -- …

9 часов назад @ thehackernews.com
TARmageddon Flaw in Async-Tar Rust Library Could Enable Remote Code Execution
TARmageddon Flaw in Async-Tar Rust Library Could Enable Remote Code Execution TARmageddon Flaw in Async-Tar Rust Library Could Enable Remote Code Execution

Cybersecurity researchers have disclosed details of a high-severity flaw impacting the popular async-tar Rust library and its forks, including tokio-tar, that could result in remote code execution under certain conditions.

The vulnerability, tracked as CVE-2025-62518 (CVSS score: 8.1), has been codenamed TARmageddon by Edera, which discovered the issue in late August 2025.

Tokio-tar is a Rust library for asynchronously reading and writing TAR archives built atop the Tokio runtime for the programming language.

The issue, in a nutshell, is the result of inconsistent handling when handling PAX extended headers and ustar headers when determining file data boundaries.

PAX, short for portable arc…

11 часов назад @ thehackernews.com
TP-Link Patches Four Omada Gateway Flaws, Two Allow Remote Code Execution
TP-Link Patches Four Omada Gateway Flaws, Two Allow Remote Code Execution TP-Link Patches Four Omada Gateway Flaws, Two Allow Remote Code Execution

TP-Link has released security updates to address four security flaws impacting Omada gateway devices, including two critical bugs that could result in arbitrary code execution.

The vulnerabilities in question are listed below -CVE-2025-6541 (CVSS score: 8.6) - An operating system command injection vulnerability that could be exploited by an attacker who can log in to the web management interface to run arbitrary commands(CVSS score: 8.6) - An operating system command injection vulnerability that could be exploited by an attacker who can log in to the web management interface to run arbitrary commands CVE-2025-6542 (CVSS score: 9.3) - An operating system command injection vulnerability that …

14 часов назад @ thehackernews.com
Meta Rolls Out New Tools to Protect WhatsApp and Messenger Users from Scams
Meta Rolls Out New Tools to Protect WhatsApp and Messenger Users from Scams Meta Rolls Out New Tools to Protect WhatsApp and Messenger Users from Scams

Meta on Tuesday said it's launching new tools to protect Messenger and WhatsApp users from potential scams.

On Messenger, users can opt to enable a setting called "Scam detection" by navigating to Privacy & safety settings.

Once it's turned on, users are alerted when they receive a potentially suspicious message from an unknown connection that may contain signs of a scam.

"Because detection happens on your device, chats with end-to-end encryption stay secure," Meta said in a support document.

If the review finds that it's indeed a possible scam, users are given more information about common scams, such as job offers in exchange for money, opportunities promising fast cash, and work-from-hom…

1 day, 3 hours назад @ thehackernews.com
PolarEdge Targets Cisco, ASUS, QNAP, Synology Routers in Expanding Botnet Campaign
PolarEdge Targets Cisco, ASUS, QNAP, Synology Routers in Expanding Botnet Campaign PolarEdge Targets Cisco, ASUS, QNAP, Synology Routers in Expanding Botnet Campaign

Cybersecurity researchers have shed light on the inner workings of a botnet malware called PolarEdge.

PolarEdge was first documented by Sekoia in February 2025, attributing it to a campaign targeting routers from Cisco, ASUS, QNAP, and Synology with the goal of corralling them into a network for an as-yet-undetermined purpose.

The TLS server is implemented with mbedTLS v2.8.0 and relies on a custom binary protocol for parsing incoming requests matching specific criteria, including a parameter named "HasCommand."

Furthermore, the backdoor incorporates a wide range of anti-analysis techniques to obfuscate information related to the TLS server setup and fingerprinting logic.

In the scenario th…

1 day, 5 hours назад @ thehackernews.com
Securing AI to Benefit from AI
Securing AI to Benefit from AI Securing AI to Benefit from AI

To truly benefit from AI, defenders need to approach securing it with the same rigor they apply to any other critical system.

Establishing Trust for Agentic AI SystemsAs organizations begin to integrate AI into defensive workflows, identity security becomes the foundation for trust.

The emergence of Agentic AI systems make this especially important.

The SANS Secure AI Blueprint outlines a Protect AI track that provides a clear starting point.

Join us to connect with peers, learn from experts, and see what secure AI in practice really looks like.

1 day, 7 hours назад @ thehackernews.com
Google Identifies Three New Russian Malware Families Created by COLDRIVER Hackers
Google Identifies Three New Russian Malware Families Created by COLDRIVER Hackers Google Identifies Three New Russian Malware Families Created by COLDRIVER Hackers

The findings come from Google Threat Intelligence Group (GTIG), which said the state-sponsored hacking crew has rapidly refined and retooled its malware arsenal merely five days following the publication of its LOSTKEYS malware around the same time.

While it's currently not known for how long the new malware families have been under development, the tech giant's threat intelligence team said it has not observed a single instance of LOSTKEYS since disclosure.

The new malware, codenamed NOROBOT, YESROBOT, and MAYBEROBOT, is "a collection of related malware families connected via a delivery chain," GTIG researcher Wesley Shields said in a Monday analysis.

While the attacks spotted in January, …

1 day, 11 hours назад @ thehackernews.com
Hackers Used Snappybee Malware and Citrix Flaw to Breach European Telecom Network
Hackers Used Snappybee Malware and Citrix Flaw to Breach European Telecom Network Hackers Used Snappybee Malware and Citrix Flaw to Breach European Telecom Network

A European telecommunications organization is said to have been targeted by a threat actor that aligns with a China-nexus cyber espionage group known as Salt Typhoon.

Salt Typhoon, also known as Earth Estries, FamousSparrow, GhostEmperor, and UNC5807, is the name given to an advanced persistent threat actor with ties to China.

One of the malware families delivered as part of the attack is Snappybee (aka Deed RAT), a suspected successor to the ShadowPad (aka PoisonPlug) malware that has been deployed in prior Salt Typhoon attacks.

"This pattern of activity indicates that the attacker relied on DLL side-loading via legitimate antivirus software to execute their payloads."

"Salt Typhoon contin…

1 day, 11 hours назад @ thehackernews.com
Five New Exploited Bugs Land in CISA's Catalog — Oracle and Microsoft Among Targets
Five New Exploited Bugs Land in CISA's Catalog — Oracle and Microsoft Among Targets Five New Exploited Bugs Land in CISA's Catalog — Oracle and Microsoft Among Targets

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added five security flaws to its Known Exploited Vulnerabilities (KEV) Catalog, officially confirming a recently disclosed vulnerability impacting Oracle E-Business Suite (EBS) has been weaponized in real-world attacks.

The security defect in question is CVE-2025-61884 (CVSS score: 7.5), which has been described as a server-side request forgery (SSRF) vulnerability in the Runtime component of Oracle Configurator that could allow attackers unauthorized access to critical data.

CVE-2025-61884 is the second flaw in Oracle EBS to be actively exploited along with CVE-2025-61882 (CVSS score: 9.8), a critical bug that could…

1 day, 23 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 month назад
Gamaredon X Turla collab
Gamaredon X Turla collab Gamaredon X Turla collab

In this blogpost, we uncover the first known cases of collaboration between Gamaredon and Turla, in Ukraine.

In April and June 2025, we detected that Kazuar v2 was deployed using Gamaredon tools PteroOdd and PteroPaste.

We believe that Gamaredon compromised the first four machines in January 2025, while Turla deployed Kazuar v3 in February 2025.

TurlaSimilarly, for Turla, we detected the use of Kazuar v2 and Kazuar v3, which we believe are exclusive to that group.

Third chain: Deployment of Kazuar v2 via PteroPasteOn June 5th and 6th, 2025, we detected Gamaredon deploying a Turla implant on two machines in Ukraine.

1 month назад @ welivesecurity.com
Small businesses, big targets: Protecting your business against ransomware
Small businesses, big targets: Protecting your business against ransomware Small businesses, big targets: Protecting your business against ransomware

Long known to be a sweet spot for cybercriminals, small businesses are more likely to be victimized by ransomware than large enterprisesThink your business is too small to be singled out for digital extortion?

Verizon data reveals that, while ransomware comprises 39% of data breaches at large organizations, the figure rises to 88% for SMBs.

How ransomware groups are evolvingTo tackle the threat, you also need to understand who or what’s driving it, and how it’s changing.

How AI is transforming ransomwareAs technology advances, ransomware groups are also changing tack to increase their chances of success.

How to protect your businessA handful of SMBs know to their cost what can happen follow…

1 month назад @ welivesecurity.com
HybridPetya: The Petya/NotPetya copycat comes with a twist
HybridPetya: The Petya/NotPetya copycat comes with a twist HybridPetya: The Petya/NotPetya copycat comes with a twist

ESET researchers have uncovered a new ransomware strain that they have named HybridPetya.

While resembling the infamous Petya/NotPetya malware, it comes with a new and dangerous twist – it adds the ability to compromise UEFI-based systems and weaponize CVE‑2024‑7344 in order to bypass UEFI Secure Boot on outdated systems.

HybridPetya is not actively spreading in the wild, but it's at least the fourth known real or proof-of-concept bootkit with UEFI Secure Boot bypass functionality.

What else is there to know about the malware?

Find out in the video with ESET Chief Security Evangelist Tony Anscombe and make sure to read the blogpost.

1 month назад @ welivesecurity.com
Introducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypass
Introducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypass Introducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypass

It is a copycat of the infamous Petya/NotPetya malware, adding the capability of compromising UEFI-based systems and weaponizing CVE‑2024‑7344 to bypass UEFI Secure Boot on outdated systems.

One of the analyzed HybridPetya variants exploits CVE‑2024‑7344 to bypass UEFI Secure Boot on outdated systems, leveraging a specially crafted cloak.dat file.

We also separately dissect a version of HybridPetya that is capable of bypassing UEFI Secure Boot by exploiting CVE-2024-7344.

Also, the version deployed with the UEFI Secure Boot bypass uses a different contact email address (wowsmith999999@proton[.

D0BD283133A80B471375 62F2AAAB740FA15E6441 cloak.dat EFI/Diskcoder.A Specially formatted cloak.dat …

1 month, 1 week назад @ welivesecurity.com
Are cybercriminals hacking your systems – or just logging in?
Are cybercriminals hacking your systems – or just logging in? Are cybercriminals hacking your systems – or just logging in?

According to Verizon, “use of stolen credentials” has been one of the most popular methods for gaining initial access over recent years.

The use of stolen credentials appeared in a third (32%) of data breaches last year, its report notes.

Infostealers are thought to have been responsible for 75% of compromised credentials last year.

Infostealers are thought to have been responsible for 75% of compromised credentials last year.

The gang leveraged a set of stolen credentials to remotely access a server that did not have multifactor authentication (MFA) turned on.

1 month, 1 week назад @ welivesecurity.com
Preventing business disruption and building cyber-resilience with MDR
Preventing business disruption and building cyber-resilience with MDR Preventing business disruption and building cyber-resilience with MDR

Ransomware is the most obvious: by encrypting critical data, threat actors effectively bring operations to a standstill in the targeted organization.

According to IBM’s Cost of a Data Breach Report 2025, 86% of organizations that suffered a data breach over the past year experienced this sort of operational disruption.

Building proactive resilienceOf course, speed is not the only way to differentiate top-tier MDR services from the rest.

Other related elements you should be looking for include 24/7 monitoring to ensure threat actors are stopped in their tracks, wherever in the world they’re located.

Speed is of the essence here, as threat actors often try to victimize the same organization m…

1 month, 1 week назад @ welivesecurity.com
Under lock and key: Safeguarding business data with encryption
Under lock and key: Safeguarding business data with encryption Under lock and key: Safeguarding business data with encryption

Stats like these should make protective measures such as data encryption a no-brainer.

By transforming plain text data into an unreadable format, data encryption serves to protect your organization’s most sensitive information, whether at rest or in transit.

The data explosion is also accelerating thanks to growth in AI and large language models (LLMs), which require huge volumes of potentially sensitive data to train.

The data explosion is also accelerating thanks to growth in AI and large language models (LLMs), which require huge volumes of potentially sensitive data to train.

Carriers either may not insure your business if it doesn’t deploy strong data encryption, or else increase premi…

1 month, 2 weeks назад @ welivesecurity.com
GhostRedirector poisons Windows servers: Backdoors with a side of Potatoes
GhostRedirector poisons Windows servers: Backdoors with a side of Potatoes GhostRedirector poisons Windows servers: Backdoors with a side of Potatoes

ESET researchers have identified a new threat actor, whom we have named GhostRedirector, that compromised at least 65 Windows servers mainly in Brazil, Thailand, and Vietnam.

GhostRedirector has an arsenal that includes the passive C++ backdoor Rungan, the malicious IIS trojan Gamshen, and a variety of other utilities.

GhostRedirector is not the first known case of a China-aligned threat actor engaging in SEO fraud via malicious IIS modules.

Note the ExeHelper class, which provides a function to execute a file named link.exe – GhostRedirector used the same filename to deploy the GoToHTTP tool.

Table 3.Rungan backdoors commandsParameter Body Description Response mkuser user=&pwd;=&groupname;…

1 month, 2 weeks назад @ welivesecurity.com
This month in security with Tony Anscombe – August 2025 edition
This month in security with Tony Anscombe – August 2025 edition This month in security with Tony Anscombe – August 2025 edition

From Meta shutting down millions of WhatsApp accounts linked to scam centers all the way to attacks at water facilities in Europe, August 2025 saw no shortage of impactful cybersecurity newsAs August 2025 comes to a close, ESET Chief Security Evangelist Tony Anscombe reviews a selection of the top cybersecurity stories that moved the needle, raised the alarms or offered vital lessons over the past 30 or so days, as well as offers insights they hold for your own cyber-defenses:Don't forget to check out the July 2025 edition of Tony's monthly security news roundup for more insights.

1 month, 3 weeks назад @ welivesecurity.com
Don’t let “back to school” become “back to (cyber)bullying”
Don’t let “back to school” become “back to (cyber)bullying” Don’t let “back to school” become “back to (cyber)bullying”

If left to fester, it can have a significant impact on the mental health and even physical wellbeing of your kids.

In this context, it’s vital that you’re able to spot the warning signs of cyberbullying before things spiral out of control.

They may be embarrassed to tell you, or scared that it could make things worse.

If you’re keen to do so, remember to explain first to your child why you’re doing it.

A worst-case scenarioIf you discover your child is being bullied online, don’t panic.

1 month, 3 weeks назад @ welivesecurity.com
First known AI-powered ransomware uncovered by ESET Research
First known AI-powered ransomware uncovered by ESET Research First known AI-powered ransomware uncovered by ESET Research

The discovery of PromptLock shows how malicious use of AI models could supercharge ransomware and other threatsESET researchers have discovered what they called "the first known AI-powered ransomware".

“The PromptLock malware uses the gpt-oss-20b model from OpenAI locally via the Ollama API to generate malicious Lua scripts on the fly, which it then executes.

PromptLock leverages Lua scripts generated from hard-coded prompts to enumerate the local filesystem, inspect target files, exfiltrate selected data, and perform encryption," said ESET researchers.

"The PromptLock ransomware is written in Golang, and we have identified both Windows and Linux variants uploaded to VirusTotal," added the …

1 month, 3 weeks назад @ welivesecurity.com
"What happens online stays online" and other cyberbullying myths, debunked
"What happens online stays online" and other cyberbullying myths, debunked "What happens online stays online" and other cyberbullying myths, debunked

Like many online phenomena, half-truths, myths and misconceptions can distort the reality of cyberbullying – and make it harder for you to make the right parenting decisions.

What happens online stays onlineLike many online trends, bullying is enabled by technology, but has its roots deep in the human psyche.

There are many reasons why kids may engage in bullying behavior, from peer pressure to low self-esteem, attention seeking and domestic abuse.

It’s almost impossible to identify online bulliesSometimes the cloak of anonymity online does empower bullies – just as it enables cybercrime to thrive.

Social media platforms are to blameSocial media and messaging platforms are often demonized f…

2 months назад @ welivesecurity.com
The need for speed: Why organizations are turning to rapid, trustworthy MDR
The need for speed: Why organizations are turning to rapid, trustworthy MDR The need for speed: Why organizations are turning to rapid, trustworthy MDR

Keep regulators happy by demonstrating your commitment to fast, effective threat detection and response.

You need enterprise-grade SOC expertise that works like an extension of your IT security team to handle daily monitoring, proactive threat hunting and incident response.

You need enterprise-grade SOC expertise that works like an extension of your IT security team to handle daily monitoring, proactive threat hunting and incident response.

Leading research capabilities : Vendors that run renowned malware research labs will be best placed to stop emerging threats, including zero days.

: Vendors that run renowned malware research labs will be best placed to stop emerging threats, including z…

2 months назад @ welivesecurity.com
Investors beware: AI-powered financial scams swamp social media
Investors beware: AI-powered financial scams swamp social media Investors beware: AI-powered financial scams swamp social media

Unfortunately, scammers are preying on this need with increasingly sophisticated schemes on social media.

How do financial deepfake scams work?

Investment scams have been the biggest money-maker for cybercriminals for several years, according to the FBI.

These are usually deployed as a lure to trick the victim into either handing over personal information or direct them straight to an investment scam.

Others use deepfake Instagram stories featuring banking investment strategists to harvest personal info and/or lure them to investment scam-themed WhatsApp groups.

2 months назад @ welivesecurity.com
Supply-chain dependencies: Check your resilience blind spot
Supply-chain dependencies: Check your resilience blind spot Supply-chain dependencies: Check your resilience blind spot

Does your business truly understand its dependencies, and how to mitigate the risks posed by an attack on them?

That’s because when bombs start dropping and the physical elements of war are under way, the misinformation spreading through digital channels becomes less important.

What this means for your businessMoving beyond the panel discussion, this raises a critical question for businesses: do they really understand their dependencies to be operationally resilient?

A real-world example might be an attack on a catering company that is contracted to feed patients in a hospital.

If we can’t get to a point of resilience, then we at least need to understand the risk posed by the dependencies.

2 months, 1 week назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 4 часа назад
Attackers target retailers’ gift card systems using cloud-only techniques
Attackers target retailers’ gift card systems using cloud-only techniques Attackers target retailers’ gift card systems using cloud-only techniques

A newly uncovered attack campaign mounted by suspected Morocco-based attackers has been hitting global retailers and other businesses issuing gift cards.

The attackers rely on phishing and smishing to harvest account credentials, then use trusted cloud services instead of deploying malware.

“Once they gain access to an organization, they pursue the type and level of access needed to issue unauthorized gift cards,” Palo Alto Networks researchers pointed out.

The campaignThe campaign, which the researchers dubbed Jingle Thief due to the attackers’ focus on conducting gift card fraud during festive seasons, starts with phishing.

To hide their actions from both users and defenders, they move th…

4 часа назад @ helpnetsecurity.com
Ivanti enhances its solutions portfolio to drive secure, scalable, and streamlined IT operations
Ivanti enhances its solutions portfolio to drive secure, scalable, and streamlined IT operations Ivanti enhances its solutions portfolio to drive secure, scalable, and streamlined IT operations

Ivanti announced product enhancements across its solution pillars, empowering our customers to accelerate cloud adoption, strengthen security posture and streamline IT operations.

Ivanti’s latest product updates equip IT and security teams with the power to scale operations at their own pace, modernize security and simplify management.

Ivanti Neurons supports non-persistent virtual desktops as seamlessly as physical devices.

Yelena Mackay has been appointed as VP, AI Strategy, tasked with leading and accelerating Ivanti’s AI initiatives across all business functions.

In this role, Mackay will shape and execute Ivanti’s AI strategy and roadmap, driving both revenue growth and operational pro…

5 часов назад @ helpnetsecurity.com
Attackers turn trusted OAuth apps into cloud backdoors
Attackers turn trusted OAuth apps into cloud backdoors Attackers turn trusted OAuth apps into cloud backdoors

Attackers are increasingly abusing internal OAuth-based applications to gain persistent access to cloud environments, Proofpoint researchers warn.

Threat actors often trick users into granting malicious third-party (external) OAuth applications access to their accounts.

Occasionally, attackers also try to trick targets into creating and sharing authorization codes that will be exchanged for access tokens used by malicious OAuth apps.

Attackers could automate the creation of malicious internal OAuth appsThe researchers have created (but did not make publicly available) a proof-of-concept toolkit that automates the registration and configuration of OAuth applications.

“By continuously monitor…

6 часов назад @ helpnetsecurity.com
Rubrik Agent Cloud speeds enterprise AI with built-in security and guardrails
Rubrik Agent Cloud speeds enterprise AI with built-in security and guardrails Rubrik Agent Cloud speeds enterprise AI with built-in security and guardrails

Rubrik announced the launch of the Rubrik Agent Cloud to accelerate enterprise AI agent adoption while managing risk of AI deployments.

However, IT leaders are constrained because agentic AI has significant risks including hallucination as well as compromise by threat actors.

Rubrik Agent Cloud is designed to monitor and audit agentic actions, enforce real-time guardrails for agentic changes, fine-tune agents for accuracy and, undo agent mistakes.

Built on the Rubrik Platform that combines data, identity and application contexts, Rubrik Agent Cloud gives customers security, accuracy, and efficiency as they transform their organizations into AI enterprises.

With Rubrik Agent Cloud, we unique…

6 часов назад @ helpnetsecurity.com
Axoflow Security Data Layer unifies data pipeline, storage, and analytics for security team
Axoflow Security Data Layer unifies data pipeline, storage, and analytics for security team Axoflow Security Data Layer unifies data pipeline, storage, and analytics for security team

Axoflow has launched its Security Data Layer, extending its pipeline offering with multiple storage solutions.

The Security Data Layer addresses challenges in log management, SIEM optimization, pipeline reliability, and data accessibility.

In addition to a full-fledged security data pipeline that classifies, reduces, normalizes, and enriches data, now security teams gain access to flexible, cost-effective, and high-performance storage options.

Axoflow’s Security Data Layer changes that.

Building the Security Data LayerWith integrated pipeline, storage, and AI capabilities, Axoflow’s Security Data Layer helps security teams move beyond traditional compromises between cost, speed, and scale.

8 часов назад @ helpnetsecurity.com
Elastic introduces Agent Builder to simplify AI agent development
Elastic introduces Agent Builder to simplify AI agent development Elastic introduces Agent Builder to simplify AI agent development

Elastic released Agent Builder, a complete set of capabilities powered by Elasticsearch, that makes it easy for developers to build custom AI agents on company data—all within minutes.

Agent Builder also provides an out-of-the-box conversational experience for exploring, analyzing, and optimizing any data in Elasticsearch.

While Elasticsearch has always been a platform for the core of context engineering, Agent Builder expands on this strength.

Users of Agent Builder on Elasticsearch can ask natural language questions, identify which indexes to query, configure searches, define agent parameters and more.

With Agent Builder, developers can:

8 часов назад @ helpnetsecurity.com
Keycard emerges from stealth with identity and access solution for AI agents
Keycard emerges from stealth with identity and access solution for AI agents Keycard emerges from stealth with identity and access solution for AI agents

Keycard emerged from stealth with its identity and access platform for AI agents that integrates with organizations’ existing user identity solutions.

Keycard’s platform identifies AI agents, lets users assign task-based permissions and dynamically enforces policy while tracking all activity.

“AI agents represent a once-in-a-generation shift, greater than the SaaS and cloud wave combined.

Keycard purpose-built its identity and access platform for AI agents.

Keycard plans to use the funding to continue to advance its identity and access platform and to expand its R&D team.

11 часов назад @ helpnetsecurity.com
Life, death, and online identity: What happens to your online accounts after death?
Life, death, and online identity: What happens to your online accounts after death? Life, death, and online identity: What happens to your online accounts after death?

Each of these conversations helped move forward the ideas that eventually became the Death and the Digital Estate Community Group (DADE CG).

Should some accounts be inheritable (e.g., accounts where you pay for games, books, etc., or accounts storing digital art and other creative digital works)?

This creates an exceptional burden on individuals planning their digital estate, and on individuals who manage the digital estates of the deceased.

For example, some services require the use of impersonation – logging in as the user with their credentials – to close their digital accounts.

What are the most important aspects that need to be addressed correctly to achieve satisfactory digital estate…

12 часов назад @ helpnetsecurity.com
OpenFGA: The open-source engine redefining access control
OpenFGA: The open-source engine redefining access control OpenFGA: The open-source engine redefining access control

OpenFGA is an open-source, high-performance, and flexible authorization engine inspired by Google’s Zanzibar system for relationship-based access control.

It helps developers model and enforce fine-grained access control in their applications.

What really sets OpenFGA apart is how it combines the best of different access control paradigms.

It supports relationship-based, role-based, and attribute-based models, creating a system that can handle complex authorization needs.

Must read:Subscribe to the Help Net Security ad-free monthly newsletter to stay informed on the essential open-source cybersecurity tools.

13 часов назад @ helpnetsecurity.com
For blind people, staying safe online means working around the tools designed to help
For blind people, staying safe online means working around the tools designed to help For blind people, staying safe online means working around the tools designed to help

Blind and low-vision users face the same password challenges as everyone else, but the tools meant to make security easier often end up getting in the way.

Researchers spoke with blind and low-vision participants who manage passwords for both personal and work accounts.

This gap in practical accessibility meant that tools built to strengthen security became tools of convenience.

Others kept passwords in braille notes, text files, or spreadsheets that worked better with assistive tools.

Some made braille password lists to keep their credentials accessible and as a backup during outages.

13 часов назад @ helpnetsecurity.com
3 DevOps security pitfalls and how to stay ahead of them
3 DevOps security pitfalls and how to stay ahead of them 3 DevOps security pitfalls and how to stay ahead of them

In this Help Net Security video, Dustin Kirkland, SVP of Engineering at Chainguard, explores three of the most pressing DevOps security issues engineers encounter: unpatched code, legacy systems, and the rise of AI and automation.

He explains how each one affects security and productivity, shares practical strategies for managing risk, and emphasizes the importance of visibility, accountability, and thoughtful modernization.

Kirkland highlights how combining human judgment with automation can help teams build secure, resilient, and innovative software.

14 часов назад @ helpnetsecurity.com
Companies want the benefits of AI without the cyber blowback
Companies want the benefits of AI without the cyber blowback Companies want the benefits of AI without the cyber blowback

51% of European IT and cybersecurity professionals said they expect AI-driven cyber threats and deepfakes to keep them up at night in 2026, according to ISACA.

AI takes centre stage in threat outlookThe main reason for this concern is that most organizations are not ready to manage AI-related risks.

AI is seen as a growing threat and an opportunity for cyber and digital trust professionals, who recognize how transformative it can be for their organization.

When identifying the most significant cyber threats, 59% said AI-driven social engineering.

“AI cybersecurity and assurance certifications will help cyber professionals manage the evolving risk related to AI, implement policy, and ensure …

14 часов назад @ helpnetsecurity.com
Google introduces agentic threat intelligence for faster, conversational threat analysis
Google introduces agentic threat intelligence for faster, conversational threat analysis Google introduces agentic threat intelligence for faster, conversational threat analysis

A new way to interact with threat dataGoogle has launched agentic threat intelligence, a preview feature available to customers of its Threat Intelligence Enterprise and Enterprise+ products.

These agents can handle tasks such as cyber threat intelligence (CTI) and malware analysis.

“The future of threat intelligence isn’t about more data; it’s about generating better insights, faster,” Emiliano Martinez, Product Management, Google Cloud, told Help Net Security.

“With agentic threat intelligence, what once took analysts hours of painstaking, manual research can now be accomplished in minutes.

By correlating data from its threat intelligence sources, the platform can show how threat actors, …

1 day, 2 hours назад @ helpnetsecurity.com
Illumio unveils AI Insights Agent to cut alert fatigue and accelerate threat response
Illumio unveils AI Insights Agent to cut alert fatigue and accelerate threat response Illumio unveils AI Insights Agent to cut alert fatigue and accelerate threat response

Illumio has released Insights Agent, a new capability within Illumio Insights, the company’s AI-driven cloud detection and response (CDR) solution.

Agent is an AI-powered, persona-driven guide designed to reduce alert fatigue, accelerate threat detection, and enable containment by delivering real-time, tailored alerts and instant one-click remediation recommendations.

“Illumio Insights was built to deliver clarity, not clutter.

Powered by an AI security graph, Illumio Insights ingests and analyzes cloud-scale network data, delivering real-time visibility into traffic and risks.

Illumio Insights and Illumio Segmentation have been deployed across the entire corporate IT environment at Microso…

1 day, 4 hours назад @ helpnetsecurity.com
CISA warns of Windows SMB flaw under active exploitation (CVE-2025-33073)
CISA warns of Windows SMB flaw under active exploitation (CVE-2025-33073) CISA warns of Windows SMB flaw under active exploitation (CVE-2025-33073)

CVE-2025-33073, a Windows SMB Client vulnerability that Microsoft fixed in June 2025, is being exploited by attackers.

The confirmation comes from the Cybersecurity and Infrastructure Security Agency (CISA), which has added the flaw to its Known Exploited Vulnerabilities catalog, presumably based on credible reports.

About CVE-2025-33073CVE-2025-33073 allows for privilege escalation, enabling attackers to gain SYSTEM (highest) privileges on a vulnerable Windows or Windows Server system.

“Upon connecting, the malicious server could compromise the protocol.”An attacker could also convince a target user to execute this script.

Subscribe to our breaking news e-mail alert to never miss out on th…

1 day, 5 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 7 часов назад
Failures in Face Recognition
Failures in Face Recognition Failures in Face Recognition

Failures in Face RecognitionInteresting article on people with nonstandard faces and how facial recognition systems fail for them.

They say they haven’t been able to access public services due to facial verification services failing, while others have struggled to access financial services.

Social media filters and face-unlocking systems on phones often won’t work, they say.

It’s easy to blame the tech, but the real issue are the engineers who only considered a narrow spectrum of potential faces.

But also, we need easy-to-access backup systems when the primary ones fail.

7 часов назад @ schneier.com
A Cybersecurity Merit Badge
A Cybersecurity Merit Badge A Cybersecurity Merit Badge

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 day, 7 hours назад @ schneier.com
Agentic AI’s OODA Loop Problem
Agentic AI’s OODA Loop Problem Agentic AI’s OODA Loop Problem

Agentic AI’s OODA Loop ProblemThe OODA loop—for observe, orient, decide, act—is a framework to understand decision-making in adversarial situations.

AI security has a temporal asymmetry.

All this requires us to reconsider risks to the agentic AI OODA loop, from top to bottom.

This is the agentic AI security trilemma.

B. Schneier, “The age of integrity,” IEEE Security & Privacy , vol.

2 days, 7 hours назад @ schneier.com
Friday Squid Blogging: Squid Inks Philippines Fisherman
Friday Squid Blogging: Squid Inks Philippines Fisherman Friday Squid Blogging: Squid Inks Philippines Fisherman

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

4 days, 21 hours назад @ schneier.com
A Surprising Amount of Satellite Traffic Is Unencrypted
A Surprising Amount of Satellite Traffic Is Unencrypted A Surprising Amount of Satellite Traffic Is Unencrypted

Here’s the summary:We pointed a commercial-off-the-shelf satellite dish at the sky and carried out the most comprehensive public study to date of geostationary satellite communication.

A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.

This data can be passively observed by anyone with a few hundred dollars of consumer-grade hardware.

There are thousands of geostationary satellite transponders globally, and data from a single transponder may be visible from an area as lar…

5 days, 7 hours назад @ schneier.com
Cryptocurrency ATMs
Cryptocurrency ATMs Cryptocurrency ATMs

Cryptocurrency ATMsCNN has a great piece about how cryptocurrency ATMs are used to scam people out of their money.

The fees are usurious, and they’re a common place for scammers to send victims to buy cryptocurrency for them.

The companies behind the ATMs, at best, do not care about the harm they cause; the profits are just too good.

Posted on October 16, 2025 at 7:06 AM • 0 Comments

6 days, 7 hours назад @ schneier.com
Apple’s Bug Bounty Program
Apple’s Bug Bounty Program Apple’s Bug Bounty Program

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

I and Nathan E. Sanders will be speaking and signing books at the Cambridge Public Library in Cambridge, Massachusetts, USA, on October 22, 2025 at 6:00 PM ET.

I and Nathan E. Sanders will give a virtual talk about our book Rewiring Democracy on October 23, 2025 at 1:00 PM ET.

I and Nathan E. Sanders will give a virtual talk about our book Rewiring Democracy on November 3, 2025 at 2:00 PM ET.

I’m speaking and signing books at the University of Toronto Bookstore in Toronto, Ontario, Canada, on November 14, 2025.

I and Nathan E. Sanders will be speaking at the MIT Museum in Cambridge, Massachusetts, USA, on December 1, 2025 at 6:00 pm ET.

1 week, 1 day назад @ schneier.com
The Trump Administration’s Increased Use of Social Media Surveillance
The Trump Administration’s Increased Use of Social Media Surveillance The Trump Administration’s Increased Use of Social Media Surveillance

This chilling paragraph is in a comprehensive Brookings report about the use of tech to deport people from the US:The administration has also adapted its methods of social media surveillance.

Though agencies like the State Department have gathered millions of handles and monitored political discussions online, the Trump administration has been more explicit in who it’s targeting.

Secretary of State Marco Rubio announced a new, zero-tolerance “Catch and Revoke” strategy, which uses AI to monitor the public speech of foreign nationals and revoke visas of those who “abuse [the country’s] hospitality.” In a March press conference, Rubio remarked that at least 300 visas, primarily student and vi…

1 week, 1 day назад @ schneier.com
Rewiring Democracy is Coming Soon
Rewiring Democracy is Coming Soon Rewiring Democracy is Coming Soon

Rewiring Democracy is Coming SoonMy latest book, Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship, will be published in just over a week.

No reviews yet, but can read chapters 12 and 34 (of 43 chapters total).

You can order the book pretty much everywhere, and a copy signed by me here.

I want this book to make a splash when it’s public.

Or make a TikTok video.

1 week, 2 days назад @ schneier.com
AI and the Future of American Politics
AI and the Future of American Politics AI and the Future of American Politics

If these emerging AI tools become popular in the midterms, it won’t just be a few candidates from the tightest national races texting you three times a day.

On the other side, the National Democratic Training Committee recently released a playbook for using AI.

Progressive-aligned startups Chorus AI and BattlegroundAI are offering AI tools for automatically generating ads for use on social media and other digital platforms.

Another movement for “Public AI” is focused on wresting AI from the hands of corporations to put people, through their governments, in control.

The Belgian union ACV-CVS has used AI to sort hundreds of emails per day from members to help them respond more efficiently.

1 week, 2 days назад @ schneier.com
Friday Squid Blogging: Sperm Whale Eating a Giant Squid
Friday Squid Blogging: Sperm Whale Eating a Giant Squid Friday Squid Blogging: Sperm Whale Eating a Giant Squid

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 4 days назад @ schneier.com
Autonomous AI Hacking and the Future of Cybersecurity
Autonomous AI Hacking and the Future of Cybersecurity Autonomous AI Hacking and the Future of Cybersecurity

The annual Chinese AI hacking challenge, Robot Hacking Games, might be on this level, but little is known outside of China.

Vulnerability research could potentially be carried out during operations instead of months in advance.

But AI agents don’t have to be better at a human task in order to be useful.

Think of it as AI-assisted vulnerability research available to everyone, at scale, repeatable, and integrated into enterprise operations.

This would increase security, but having customers patch software without vendor approval raises questions about patch correctness, compatibility, liability, right-to-repair, and long-term vendor relationships.

1 week, 5 days назад @ schneier.com
Flok License Plate Surveillance
Flok License Plate Surveillance Flok License Plate Surveillance

The company Flok is surveilling us as we drive:A retired veteran named Lee Schmidt wanted to know how often Norfolk, Virginia’s 176 Flock Safety automated license-plate-reader cameras were tracking him.

The answer, according to a U.S. District Court lawsuit filed in September, was more than four times a day, or 526 times from mid-February to early July.

No, there’s no warrant out for Schmidt’s arrest, nor is there a warrant for Schmidt’s co-plaintiff, Crystal Arrington, whom the system tagged 849 times in roughly the same period.

You might think this sounds like it violates the Fourth Amendment, which protects American citizens from unreasonable searches and seizures without probable cause.…

2 weeks назад @ schneier.com
AI-Enabled Influence Operation Against Iran
AI-Enabled Influence Operation Against Iran AI-Enabled Influence Operation Against Iran

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 1 day назад @ schneier.com
Krebs On Security
последний пост 1 час назад
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 час назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

5 days, 7 hours назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 week назад @ krebsonsecurity.com
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

Traces from the recent spate of crippling Aisuru attacks on gaming servers can be still seen at the website blockgametracker.gg, which indexes the uptime and downtime of the top Minecraft hosts.

In the following example from a series of data deluges on the evening of September 28, we can see an Aisuru botnet campaign briefly knocked TCPShield offline.

“The outbound and cross-bound DDoS attacks can be just as disruptive as the inbound stuff,” Dobbin said.

“The Aisuru attacks on the gaming networks these past seven day have been absolutely huge, and you can see tons of providers going down multiple times a day,” Coelho said.

However, Forky has posted on Telegram about Botshield successfully m…

1 week, 5 days назад @ krebsonsecurity.com
ShinyHunters Wage Broad Corporate Extortion Spree
ShinyHunters Wage Broad Corporate Extortion Spree ShinyHunters Wage Broad Corporate Extortion Spree

“Contact us to negotiate this ransom or all your customers data will be leaked,” the website stated in a message to Salesforce.

Nobody else will have to pay us, if you pay, Salesforce, Inc.”Below that message were more than three dozen entries for companies that allegedly had Salesforce data stolen, including Toyota, FedEx, Disney/Hulu, and UPS.

The Scattered Lapsus$ Hunters claim they will publish data stolen from Salesforce and its customers if ransom demands aren’t paid by October 10.

Google catalogs Scattered Lapsus$ Hunters by so many UNC names (throw in UNC6240 for good measure) because it is thought to be an amalgamation of three hacking groups — Scattered Spider, Lapsus$ and ShinyHu…

2 weeks назад @ krebsonsecurity.com
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms

Members of Star Chat targeted multiple wireless carriers with SIM-swapping attacks, but they focused mainly on phishing T-Mobile employees.

However, Star Chat was by far the most prolific of the three, responsible for at least 70 of those incidents.

But U.S. prosecutors say Jubair and fellow Scattered Spider members continued their hacking, phishing and extortion activities up until September 2025.

U.S. authorities say they traced some of those payments to Scattered Spider to an Internet server controlled by Jubair.

For further reading (bless you), check out Bloomberg’s poignant story last week based on a year’s worth of jailhouse interviews with convicted Scattered Spider member Noah Urban.

4 weeks назад @ krebsonsecurity.com
Self-Replicating Worm Hits 180+ Software Packages
Self-Replicating Worm Hits 180+ Software Packages Self-Replicating Worm Hits 180+ Software Packages

The malware, which briefly infected multiple code packages from the security vendor CrowdStrike, steals and publishes even more credentials every time an infected package is installed.

The Shai-Hulud worm emerged just days after unknown attackers launched a broad phishing campaign that spoofed NPM and asked developers to “update” their multi-factor authentication login options.

That attack led to malware being inserted into at least two-dozen NPM code packages, but the outbreak was quickly contained and was narrowly focused on siphoning cryptocurrency payments.

He said the first NPM package compromised by this worm appears to have been altered on Sept. 14, around 17:58 UTC.

The security-foc…

1 month назад @ krebsonsecurity.com
Bulletproof Host Stark Industries Evades EU Sanctions
Bulletproof Host Stark Industries Evades EU Sanctions Bulletproof Host Stark Industries Evades EU Sanctions

Materializing just two weeks before Russia invaded Ukraine in 2022, Stark Industries Solutions became a frequent source of massive DDoS attacks, Russian-language proxy and VPN services, malware tied to Russia-backed hacking groups, and fake news.

But a new report from Recorded Future finds that just prior to the sanctions being announced, Stark rebranded to the[.

But he maintained that Stark Industries Solutions Inc. was merely one client of many, and claimed MIRhosting had not received any actionable complaints about abuse on Stark.

However, it appears that MIRhosting is once again the new home of Stark Industries, and that MIRhosting employees are managing both the[.

Mr. Zinad did not res…

1 month, 1 week назад @ krebsonsecurity.com
Microsoft Patch Tuesday, September 2025 Edition
Microsoft Patch Tuesday, September 2025 Edition Microsoft Patch Tuesday, September 2025 Edition

Microsoft Corp. today issued security updates to fix more than 80 vulnerabilities in its Windows operating systems and software.

The problem here resides with Windows NTLM, or NT LAN Manager, a suite of code for managing authentication in a Windows network environment.

CVE-2025-54916 is an “important” vulnerability in Windows NTFS — the default filesystem for all modern versions of Windows — that can lead to remote code execution.

“For the third time this year, Microsoft patched more elevation of privilege vulnerabilities than remote code execution flaws,” Narang observed.

AskWoody also reminds us that we’re now just two months out from Microsoft discontinuing free security updates for Wind…

1 month, 1 week назад @ krebsonsecurity.com
18 Popular Code Packages Hacked, Rigged to Steal Crypto
18 Popular Code Packages Hacked, Rigged to Steal Crypto 18 Popular Code Packages Hacked, Rigged to Steal Crypto

Akido is a security firm in Belgium that monitors new code updates to major open-source code repositories, scanning any code updates for suspicious and malicious code.

Once logged in, the phishers then changed the email address on file for Junon’s NPM account, temporarily locking him out.

Caturegli said it’s remarkable that the attackers in this case were not more ambitious or malicious with their code modifications.

In this case, they didn’t compromise the target’s GitHub account.

“That NPM does not require that all contributor accounts use security keys or similar 2FA methods should be considered negligence.”

1 month, 1 week назад @ krebsonsecurity.com
GOP Cries Censorship Over Spam Filters That Work
GOP Cries Censorship Over Spam Filters That Work GOP Cries Censorship Over Spam Filters That Work

The letter followed media reports accusing Gmail of disproportionately flagging messages from the GOP fundraising platform WinRed and sending them to the spam folder.

Koli-Lõks taps into real-time intelligence about daily spam volumes by monitoring large numbers of “spamtraps” — email addresses that are intentionally set up to catch unsolicited emails.

Tossavainen told KrebsOnSecurity that WinRed’s emails hit its spamtraps in the .com, .net, and .org space far more frequently than do fundraising emails sent by ActBlue.

Koli-Lõks published a graph of the stark disparity in spamtrap activity for WinRed versus ActBlue, showing a nearly fourfold increase in spamtrap hits from WinRed emails in t…

1 month, 2 weeks назад @ krebsonsecurity.com
The Ongoing Fallout from a Breach at AI Chatbot Maker Salesloft
The Ongoing Fallout from a Breach at AI Chatbot Maker Salesloft The Ongoing Fallout from a Breach at AI Chatbot Maker Salesloft

Salesloft disclosed on August 20 that, “Today, we detected a security issue in the Drift application,” referring to the technology that powers an AI chatbot used by so many corporate websites.

On August 28, Salesforce blocked Drift from integrating with its platform, and with its productivity platforms Slack and Pardot.

“Rather than creating custom malware, attackers use the resources already available to them as authorized users.”It remains unclear exactly how the attackers gained access to all Salesloft Drift authentication tokens.

Salesloft announced on August 27 that it hired Mandiant, Google Cloud’s incident response division, to investigate the root cause(s).

“We are working with Sale…

1 month, 2 weeks назад @ krebsonsecurity.com
Affiliates Flock to ‘Soulless’ Scam Gambling Machine
Affiliates Flock to ‘Soulless’ Scam Gambling Machine Affiliates Flock to ‘Soulless’ Scam Gambling Machine

The gaming sites ask visitors to create a free account to claim their $2,500 credit, which they can use to play any number of extremely polished video games that ask users to bet on each action.

“We have a completely self-written from scratch FAKE CASINO engine that has no competitors,” Gambler Panel’s wiki enthuses.

Gambler Panel also walks affiliates through a range of possible responses to questions from users who are trying to withdraw funds from the platform.

The researcher, who asked to be identified only by the nickname “Thereallo,” said Gambler Panel has built a scalable business product for other criminals.

“It’s a scalable system designed to be a resilient foundation for thousands…

1 month, 3 weeks назад @ krebsonsecurity.com
DSLRoot, Proxies, and the Threat of ‘Legal Botnets’
DSLRoot, Proxies, and the Threat of ‘Legal Botnets’ DSLRoot, Proxies, and the Threat of ‘Legal Botnets’

This post examines the history and provenance of DSLRoot, one of the oldest “residential proxy” networks with origins in Russia and Eastern Europe.

DSLRoot is sold as a residential proxy service on the forum BlackHatWorld under the name DSLRoot and GlobalSolutions.

DSLRoot’s profile on the marketing agency digitalpoint.com from 2010 shows their previous username on the forum was “Incorptoday.” GlobalSolutions user accounts at bitcointalk[.

And these days, there are plenty of residential proxy providers who will make it worth your while.

Lloyd Davies is the founder of Infrawatch, a London-based security startup that tracks residential proxy networks.

1 month, 3 weeks назад @ krebsonsecurity.com
SIM-Swapper, Scattered Spider Hacker Gets 10 Years
SIM-Swapper, Scattered Spider Hacker Gets 10 Years SIM-Swapper, Scattered Spider Hacker Gets 10 Years

Noah Michael Urban of Palm Coast, Fla. pleaded guilty in April 2025 to charges of wire fraud and conspiracy.

In November 2024 Urban was charged by federal prosecutors in Los Angeles as one of five members of Scattered Spider (a.k.a.

That phishing spree netted Urban and others access to more than 130 companies, including Twilio, LastPass, DoorDash, MailChimp, and Plex.

King Bob constantly bragged on the Com about stealing unreleased rap music recordings from popular artists, presumably through SIM-swapping attacks.

The Star Fraud SIM-swapping group gained the ability to temporarily move targeted mobile numbers to devices they controlled by constantly phishing employees of the major mobile pr…

2 months назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 час назад
Cybercriminals turn on each other: the story of Lumma Stealer’s collapse
Cybercriminals turn on each other: the story of Lumma Stealer’s collapse

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 час назад @ fortra.com
The AI Fix #73: Google Gemini is a gambling addict, and how to poison an AI
The AI Fix #73: Google Gemini is a gambling addict, and how to poison an AI The AI Fix #73: Google Gemini is a gambling addict, and how to poison an AI

In episode 73 of The AI Fix, AI now writes more web content than humans and more books by ex-British prime ministers than ex-British prime ministers.

Also in this episode, Graham discovers that LLMs show all the characteristics of pathological gambling, and Mark explains why AI training is like eating a prawn buffet.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining …

1 day, 4 hours назад @ grahamcluley.com
John Bolton charged over classified emails after Iranian hack of his AOL account
John Bolton charged over classified emails after Iranian hack of his AOL account John Bolton charged over classified emails after Iranian hack of his AOL account

Specifically, prosecutors allege that Bolton improperly retained and transmitted classified information to members of his family, via an AOL account.

Which, if found to be true, would be a serious security breach in itself.

But what makes the situation worse is that it is alleged that Iranian hackers gained access to Bolton's personal AOL account, downloaded the sensitive documents, and threatened to extort Bolton.

One has to wonder what layers of security Bolton had enabled on his AOL account.

John Bolton has pleaded not guilty to charges of sharing classified information.

1 day, 7 hours назад @ bitdefender.com
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram
Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram Hundreds of masked ICE agents doxxed by hackers, as personal details posted on Telegram

Hundreds of US government officials working for the FBI, ICE, and Department of Justice have had their personal data leaked by a notorious hacking group.

404 Media says that it has reviewed spreadsheets posted to the hacking group's Telegram channel containing the alleged personal data of 680 DHS officials, over 170 FBI email addresses, and more than 190 Department of Justice officials.

Bounties have allegedly been offered to shoot ICE and CBP officers, according to a DHS press release.

Now the hackers who posted the details of ICE, DHS, and CBP staff to Telegram have suggested that they may dox IRS officials next.

In 2016, a group called Crackas With Attitude, published the personal inform…

2 days, 8 hours назад @ bitdefender.com
Operation Heracles strikes blow against massive network of fraudulent crypto trading sites
Operation Heracles strikes blow against massive network of fraudulent crypto trading sites Operation Heracles strikes blow against massive network of fraudulent crypto trading sites

In a significant crackdown against online cybercriminals, German authorities have successfully dismantled a network of fraudulent cryptocurrency investment sites that has targeted millions of unsuspecting people across Europe.

In tandem, scammers at call centres pressure those who engage with the fraudulent investment sites to make further "investments".

In the case of the domains seized by Operation Heracles, the sites specifically targeted German-speaking individuals.

BaFin warns that the online trading fraud sites are particular dangerous because of their professional execution.

That sobering statistic underlines just how widespread and pernicious online investment fraud has become.

6 days, 8 hours назад @ bitdefender.com
Smashing Security podcast #439: A breach, a burnout, and a bit of Fleetwood Mac
Smashing Security podcast #439: A breach, a burnout, and a bit of Fleetwood Mac Smashing Security podcast #439: A breach, a burnout, and a bit of Fleetwood Mac

All this and more is discussed in episode 439 of “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and his special guest Annabel Berry.

Smashing Security listeners get $1000 off!

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

6 days, 19 hours назад @ grahamcluley.com
NCSC warns companies to prepare for a day when your screens go dark
NCSC warns companies to prepare for a day when your screens go dark

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 week назад @ fortra.com
The AI Fix #72: The AI hype train, space data centers, and lifelike robot heads
The AI Fix #72: The AI hype train, space data centers, and lifelike robot heads The AI Fix #72: The AI hype train, space data centers, and lifelike robot heads

In episode 72 of The AI Fix, GPT-5’s “secret sauce” turns out to be phrases from adult websites, Irish police beg TikTokers to stop faking AI home intruders, Jeff Bezos pitches gigawatt data centers in space, OpenAI rolls out Agent Kit for drag-and-drop agents, and a Chinese startup unveils the creepiest robot head ever.

Meanwhile, Graham looks askance at corporate America’s AI obsession – earning calls full of sunshine, SEC filings full of dread – while 95% of AI pilots flop.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-…

1 week, 1 day назад @ grahamcluley.com
BreachForums seized, but hackers say they will still leak Salesforce data
BreachForums seized, but hackers say they will still leak Salesforce data BreachForums seized, but hackers say they will still leak Salesforce data

Law enforcement agencies in the United States and France have seized control of domains linked to the notorious BreachForums hacking forum, commonly used for the leaking of stolen data, and the sale of hacked credentials.

However, observers are warning the takedown - although worthy and laudable - may be more symbolic than final, as a version of BreachForums on the dark web remains active.

Unfortunately, for everyone who isn't a cybercriminal - the underlying Tor-based leak site on the dark web remains active and can continue to be used to expose sensitive data.

Over the past few years, law enforcement agencies have repeatedly tried - and sometimes succeeded - in disrupting BreachForums and…

1 week, 5 days назад @ bitdefender.com
Smashing Security podcast #438: When your mouse turns snitch, and hackers grow a conscience
Smashing Security podcast #438: When your mouse turns snitch, and hackers grow a conscience Smashing Security podcast #438: When your mouse turns snitch, and hackers grow a conscience

All this and more is discussed in episode 436 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and his special guest Geoff White.

Drata – The world’s most advanced Trust Management platform – making risk and compliance management accessible, continuous, and 10x more automated than ever before.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 6 days назад @ grahamcluley.com
Salesforce data breach: what you need to know
Salesforce data breach: what you need to know

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 weeks назад @ fortra.com
The AI Fix #71: Hacked robots and power-hungry AI
The AI Fix #71: Hacked robots and power-hungry AI The AI Fix #71: Hacked robots and power-hungry AI

In episode 71 of The AI Fix, a giant robot spider goes backpacking for a year before starting its job in lunar construction, DoorDash builds a delivery Minion, and a TikToker punishes an AI by making it talk to condiments.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the excl…

2 weeks, 1 day назад @ grahamcluley.com
Discord users’ data stolen by hackers in third-party data breach
Discord users’ data stolen by hackers in third-party data breach Discord users’ data stolen by hackers in third-party data breach

Discord has confirmed that users who contacted its customer support service have had their data stolen by hackers, who have attempted to extort a ransom from the company.

According to the hugely popular messaging platform which has more than 200 million monthly users, the hackers breached a third-party customer service provider rather than gaining access to Discord directly.

The total number of affected Discord users has not been made public.

Unfortunately for Discord this is not the first time it has found its name hitting the headlines due to a breach at a third-party customer service provider.

As organisations increasingly rely on third-party service providers, the attack surface expands…

2 weeks, 2 days назад @ bitdefender.com
Japan running dry: Ransomware attack leaves nation days away from Asahi beer shortage
Japan running dry: Ransomware attack leaves nation days away from Asahi beer shortage Japan running dry: Ransomware attack leaves nation days away from Asahi beer shortage

Beer lovers will be sobbing into their pints at the news that a ransomware attack has brought Japan's largest brewer to its knees and left the country days away from running out of its most popular beverage.

Japan is reportedly facing an unprecedented shortage of the nation's most popular beer, Asahi Super Dry, following an announcement earlier this week that malicious hackers had forced Asahi Group Holdings to suspend production across nearly all of its domestic facilities.

Unfortunately for Asahi Super Dry's many devotees, there is currently no estimates as to when the brewer's normal operations will resume.

Fortunately for consumers based outside of Japan, Asahi has confirmed that the cy…

2 weeks, 5 days назад @ bitdefender.com
Smashing Security podcast #437: Salesforce’s trusted domain of doom
Smashing Security podcast #437: Salesforce’s trusted domain of doom Smashing Security podcast #437: Salesforce’s trusted domain of doom

And we discuss why data breach communicationss still default to “we take security seriously” while quietly implying “assume no breach” – until the inevitable walk-back.

Hear all this and more in episode 437 of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley, joined this week by special guest Paul Ducklin.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 6 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 10 часов назад
Как приватно и безопасно пользоваться DeepSeek | Блог Касперского
Как приватно и безопасно пользоваться DeepSeek | Блог Касперского Как приватно и безопасно пользоваться DeepSeek | Блог Касперского

Отключаем обучение DeepSeek на ваших данныхПервым делом — уже традиционная при настройке любых чат-ботов операция по отключению обучения на ваших данных.

Хотя разработчики DeepSeek и утверждают, что они научили чат-бота не выдавать персональные данные другим пользователям, гарантий, что этого никогда не произойдет, нет.

Увы, это работает далеко не всегда и не со всеми языками.

Выбор языка интерфейса не влияет на язык вашего общения с DeepSeek — вы можете переписываться с чат-ботом на любом поддерживаемом им языке.

Управляем чатами DeepSeekВсе ваши беседы с DeepSeek собраны в левой боковой панели — как в веб-версии, так и в приложении.

10 часов назад @ kaspersky.ru
WireTap и Battering RAM: атаки на TEE | Блог Касперского
WireTap и Battering RAM: атаки на TEE | Блог Касперского WireTap и Battering RAM: атаки на TEE | Блог Касперского

Поэтому исследователи решили исходить из предпосылки, что у атакующего будет полная свобода действий: он будет иметь полный доступ и к софту, и к железу сервера, при этом конфиденциальные данные, которые они пытаются добыть, содержатся, например, на запущенной на этом сервере виртуальной машине.

Например, применение детерминированного шифрования — алгоритма, в котором определенная последовательность данных на входе всегда дает одну и ту же последовательность зашифрованных данных на выходе.

Далее запускают собственную программу в том же диапазоне памяти и запрашивают у системы TEE расшифровку ранее перехваченной информации.

Ее обход теоретически позволяет не только считывать зашифрованные да…

22 часа назад @ kaspersky.ru
Как настроить приватность и безопасность в ChatGPT | Блог Касперского
Как настроить приватность и безопасность в ChatGPT | Блог Касперского Как настроить приватность и безопасность в ChatGPT | Блог Касперского

Полностью удалить как собственные GPT, так и свой аккаунт в ChatGPT и связанные с ним персональные данные.

Как использовать временные чаты в ChatGPTВременные чаты в ChatGPT по задумке напоминают режим инкогнито при поиске в браузере.

В приложениях ChatGPT для macOS и Windows для активации временного чата нажмите на выбор модели ИИ, и в нижней части открывшегося окна появится переключатель «Временный чат».

Надеемся, что собранный нами подробный гайд по настройкам приватности и безопасности в ChatGPT поможет вам в этом нелегком деле.

Это поможет обеспечить надежную защиту вашей учетной записи как в ChatGPT, так и в других сервисах.

2 days, 9 hours назад @ kaspersky.ru
Скрытые ссылки на порно и онлайн-казино на корпоративных сайтах
Скрытые ссылки на порно и онлайн-казино на корпоративных сайтах Скрытые ссылки на порно и онлайн-казино на корпоративных сайтах

Сегодня мы расскажем, чем наличие таких скрытых ссылок вредит вашему бизнесу, как злоумышленники внедряют их на легитимные ресурсы и как защитить свой сайт от такой неприятности.

Почему скрытые ссылки представляют угрозу для вашего бизнесаВ первую очередь скрытые ссылки на сомнительные ресурсы могут существенно навредить репутации вашего сайта и понизить его рейтинг, что незамедлительно отразится на поисковой выдаче.

Еще одна причина понижений позиции сайта в поисковой выдаче связана с тем, что скрытые ссылки, как правило, ведут на ресурсы с низким доменным рейтингом и нерелевантным для вашего бизнеса содержанием.

У вашего сайта есть некоторая репутация, которая оказывает влияние на рейтинг…

5 days, 9 hours назад @ kaspersky.ru
Обновленные инструменты группировки Librarian Likho
Обновленные инструменты группировки Librarian Likho Обновленные инструменты группировки Librarian Likho

Наши эксперты исследовали очередную кампанию по рассылке вредоносных писем, проводимую Librarian Likho, и новые инструменты, используемые этой APT-группой.

В июньской публикации в блоге Securelist мы уже исследовали их инструментарий и пришли к выводу, что отличительной чертой группировки является то, что она не использует собственные вредоносные бинарные модули.

Разумеется, полностью отказаться от использования легитимного программного обеспечения они не смогли, однако в новой кампании они также обзавелись своими собственными разработками.

Чем известна группа Librarian LikhoLibrarian Likho — это APT-группа, специализирующаяся на кибератаках, целью которых являются организации в Российской …

1 week назад @ kaspersky.ru
Мошенничество от имени авиакомпаний | Блог Касперского
Мошенничество от имени авиакомпаний | Блог Касперского Мошенничество от имени авиакомпаний | Блог Касперского

Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов.

На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству.

Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку.

Как защитить компанию от мошенниковВ идеале следует использовать решения, которые вообще не допустят мошеннические, фишинговые и вредоносные письма до почтовых ящиков сотрудников.

Е…

1 week, 2 days назад @ kaspersky.ru
Гайд по анти-OSINT: удаляем о себе в Интернете все, до чего можем дотянуться | Блог Касперского
Гайд по анти-OSINT: удаляем о себе в Интернете все, до чего можем дотянуться | Блог Касперского Гайд по анти-OSINT: удаляем о себе в Интернете все, до чего можем дотянуться | Блог Касперского

А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.

И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб.

Аналоги существуют и в других странах, в том числе и в России.

Настраиваем уведомления об утечкахУтечки данных в Сети случаются практически ежедневно, и в них оказывается огромное количество персональных данных: IP-адреса, имена, номера телефонов, адреса e-mail, платежная информация и многое-многое другое.

Но для комплексного подхода и вашего удобства лучше всего мониторить ут…

1 week, 5 days назад @ kaspersky.ru
Основные угрозы вайб-кодинга и LLM-ассистентов разработчика
Основные угрозы вайб-кодинга и LLM-ассистентов разработчика Основные угрозы вайб-кодинга и LLM-ассистентов разработчика

Уязвимый ИИ-кодКогда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости.

Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок.

А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось.

Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript.

Если запрос для создания функции или приложения недостаточно четкий и не упоминает аспекты безопасности, вероятность генерации уязвимого к…

1 week, 6 days назад @ kaspersky.ru
Как защитить свой автомобиль от взлома | Блог Касперского
Как защитить свой автомобиль от взлома | Блог Касперского Как защитить свой автомобиль от взлома | Блог Касперского

Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей.

с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee.

Выбирая новый автомобиль сегодня, стоит обращать внимание не только на его технические параметры, но и на кибербезопасность.

Отключите все неиспользуемые функции — как в приложении, так и в автомобиле.

А вот для организаций, владеющих десятками или сотнями автомобилей, — таксопарков, каршеринговых компаний, грузоперевозчиков или парков строительной техники — риски существенно выше.

2 weeks назад @ kaspersky.ru
Уязвимость CVE-2025-59489 в Unity и как устранить ее в играх
Уязвимость CVE-2025-59489 в Unity и как устранить ее в играх Уязвимость CVE-2025-59489 в Unity и как устранить ее в играх

В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры.

Чем грозит уязвимость, и как устранить ее, не удаляя игры?

Опасность эксплуатации уязвимости во многом зависит от настроек игры, версии и настроек ОС, но Unity, Valve и Microsoft в один голос рекомендуют обновить все игры в системе.

Она имеет те же права и доступы, что и сама игра, а также может проскочить «под радаром» некоторых антивирусов.

Unity подчеркивает, что дефект обнаружен этичными хакерами и на сегодня нет никаких свидетельств того, что уязвимость применяется в реальных атаках.

2 weeks, 1 day назад @ kaspersky.ru
Детектирование техники DLL Hijacking силами ML | Блог Касперского
Детектирование техники DLL Hijacking силами ML | Блог Касперского Детектирование техники DLL Hijacking силами ML | Блог Касперского

В этом посте рассказываем, в чем сложности детектирования техники DLL Hijacking и как наш продукт справляется с этой задачей.

Как работает DLL Hijacking и в чем сложность ее детектированияВнезапный запуск неизвестного файла в среде Windows неизбежно привлекает внимание защитных решений или просто блокируется.

Существует несколько вариантов техники DLL Hijacking.

Детектирование DLL Hijacking при помощи MLКоллеги из команды AI Technology Research решили обучить ML-модель выявлять DLL Hijacking по косвенной информации о библиотеке и о процессе, который его вызвал.

Технология детектирования DLL Hijacking в KUMA SIEMВ SIEM-системе модель проверяет метаданные загружаемых DLL и загружающих их проц…

2 weeks, 2 days назад @ kaspersky.ru
Phoenix: Rowhammer, работающий против DDR5 | Блог Касперского
Phoenix: Rowhammer, работающий против DDR5 | Блог Касперского Phoenix: Rowhammer, работающий против DDR5 | Блог Касперского

В сентябре 2025 года исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали научную работу, в которой предложили атаку Phoenix — модификацию атаки Rowhammer, работающую против модулей памяти DDR5.

А чтобы усложнить разработку новых атак, производители модулей памяти не спешили раскрывать, какие именно методы защиты они используют.

Из-за этого начало казаться, что в DDR5 проблема Rowhammer в целом решена.

Этого в целом достаточно, чтобы доказать: атаки Rowhammer действительно представляют опасность, пусть и в крайне ограниченном наборе сценариев.

Актуальность и меры противодействияАтака Phoenix показала, что атаки Rowhammer можно проводить на новых модулях памяти DDR5 не…

2 weeks, 5 days назад @ kaspersky.ru
Как настроить защиту от фишинга в Kaspersky для Android | Блог Касперского
Как настроить защиту от фишинга в Kaspersky для Android | Блог Касперского Как настроить защиту от фишинга в Kaspersky для Android | Блог Касперского

Чтобы противостоять этой нарастающей волне угроз, мы добавили в Kaspersky для Android новые возможности.

В этом материале рассказываем о новом уровне защиты от фишинговых и вредоносных ссылок, появившемся в обновлении Kaspersky для Android.

Как работает защита от фишинга в приложении Kaspersky для AndroidТеперь обновленный Kaspersky для Android защищает ваши устройства от фишинга на трех уровнях.

обнаруживает и блокирует вредоносные ссылки в уведомлениях от любых приложений — существующих давно, вроде WhatsApp и Telegram; в тех, которые только появились, вроде мессенджера Max, и даже в тех, которые появятся в будущем.

Первый уровень защиты включен — теперь Kaspersky для Android будет предуп…

2 weeks, 6 days назад @ kaspersky.ru
Как защититься от фишинговых голосований и не потерять аккаунт WhatsApp? | Блог Касперского
Как защититься от фишинговых голосований и не потерять аккаунт WhatsApp? | Блог Касперского Как защититься от фишинговых голосований и не потерять аккаунт WhatsApp? | Блог Касперского

Сегодня расскажем, как происходит такая атака, какие последствия она может иметь для жертвы и что делать, чтобы не попасться на удочку мошенникам.

Злоумышленники тут же «зеркалят» этот код на поддельном сайте вместе с инструкцией: открыть WhatsApp, выбрать «Связанные устройства» и ввести код привязки.

Увы, большинство пользователей в неудержимом желании помочь совершенно незнакомому человеку победить в голосовании невнимательно читают предупредительное сообщение от WhatsApp.

И когда беспечная жертва вводит код в приложении на своем смартфоне, активируется веб-сессия WhatsApp, инициированная атакующими.

Если вы полагаете, что случайно попались на удочку злоумышленников и дали им доступ в сво…

3 weeks назад @ kaspersky.ru
Как атакуют нейросети в бизнес-приложениях в 2025 году
Как атакуют нейросети в бизнес-приложениях в 2025 году Как атакуют нейросети в бизнес-приложениях в 2025 году

Провести атаку проще, если атакуемая модель мультимодальная, то есть умеет не только «читать», но и «видеть» или «слышать».

Например, в одной исследовательской работе была предложена атака, в которой вредоносные инструкции спрятаны в диаграммах связей (mindmap).

В другом исследовании, посвященном мультимодальным инъекциям, авторы тестировали устойчивость популярных чат-ботов к прямой и косвенной инъекции и обнаружили, что она снижается, когда вредоносные инструкции закодированы в изображении, а не в тексте.

Фундаментальная особенность и проблема нейросетей в том, что они используют один и тот же канал информации и для получения команд, и для получения данных, которые нужно обработать.

Проше…

3 weeks, 1 day назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 6 hours назад
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing

Cisco Secure Firewall 1220, leveraging the power of its Snort3 engine, recently underwent rigorous testing, adhering to NetSecOPEN standards, demonstrating its exceptional capabilities in both performance and security efficacy.

The testing was conducted by an approved NetSecOPEN test lab, ensuring adherence to stringent industry standards for network security performance.

The Device Under Test (DUT) was a Secure Firewall tested using the latest software version, vulnerability database, and Snort update.

Loading Time for Secure Web Pages (HTTPS): On average, it takes as little as 2.159 milliseconds for the first part of a secure web page to start loading when tested with 16,000 requests per …

1 day, 6 hours назад @ blogs.cisco.com
Common Threat Themes: Defending Against Lateral Movement (Part 1)
Common Threat Themes: Defending Against Lateral Movement (Part 1) Common Threat Themes: Defending Against Lateral Movement (Part 1)

When we analyze many of the breaches that have taken place, there is a common theme we can use to elevate our defensive game.

Lateral movement (Tactic TA0008) tends to be leveraged as high as 70% of cyber breaches.

Even with layers, we are never going to provide 100% security effectiveness 100% of the time.

Again, no defensive capability will ever provide 100% efficacy 100% of the time but restricting this tactic significantly improves our chances.

I am challenging organizations to invest time solving the lateral movement risk that exists.

1 week назад @ blogs.cisco.com
Defining a Standard Taxonomy for Segmentation
Defining a Standard Taxonomy for Segmentation Defining a Standard Taxonomy for Segmentation

Let’s Agree on a Standard Taxonomy for SegmentationThe first step is to standardize how we talk about segmentation.

Given the rapid evolution of segmentation, its various types and the use of jargon by vendors, segmentation is in desperate need of an established taxonomy.

Fortunately, the TechRxiv paper does a great job of organizing segmentation taxonomy, separating terms into three buckets:How Segments are Delineated : The way segments are defined is a critical differentiation between segmentation types.

The Infrastructure Over Which Segmentation is Deployed : Segmentation also differs based on the underlying infrastructure.

How Enforcement is Implemented: The way segmentation is enforced…

2 weeks, 1 day назад @ blogs.cisco.com
Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess
Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess

That trust has become the foundation of McLaren’s digital resilience, especially as the team faces ever more complex and high-stakes security challenges.

That is when Cisco’s latest tech, including Wi-Fi 6E, rolled out across the McLaren Technology Centre and at race venues.

In Formula 1, every millisecond matters, and every piece of data counts, no matter where in the world team is racing.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

2 weeks, 2 days назад @ blogs.cisco.com
Canadian Bacon Cybersecurity: SharePoint Vulnerabilities and Vulnerabilities in General
Canadian Bacon Cybersecurity: SharePoint Vulnerabilities and Vulnerabilities in General Canadian Bacon Cybersecurity: SharePoint Vulnerabilities and Vulnerabilities in General

The opportunity for defendersImplement remote access to SharePoint over a VPN or, even better, zero trust access (ZTA) — Zero trust access hides the FQDN of these systems from the internet.

— Zero trust access hides the FQDN of these systems from the internet.

Enable signatures for intrusion prevention systems and web application firewalls — SNORT: SID 65092, SID 65183.

Once we identify these systems with CVEs, we quickly remove external access to these systems instantly based on exposure.

Couple this with campus based zero trust and ZTA to the application with workload/application segmentation and we have a recipe for success.

3 weeks назад @ blogs.cisco.com
Rethinking AI Security: The Dynamic Context Firewall for MCP
Rethinking AI Security: The Dynamic Context Firewall for MCP Rethinking AI Security: The Dynamic Context Firewall for MCP

In this post, we explore a forward-looking concept: the Dynamic Context Firewall (DCF), envisioned for the Model Context Protocol (MCP), that could offer the next generation of adaptive AI security.

This is where the idea of a Dynamic Context Firewall comes into play.

The diagram above shows a workflow for securing AI interactions using a Dynamic Context Firewall (DCF).

Potential applications for a Dynamic Context Firewall span the enterprise spectrum.

The Dynamic Context Firewall for MCP represents a vision for that future—a protocol-aware, context-driven security layer that could empower organizations to embrace powerful AI workflows with confidence in their security, privacy, and complia…

3 weeks, 1 day назад @ blogs.cisco.com
Bridging the Gap: Cisco’s Blueprint for Developer-Centric Cloud Security
Bridging the Gap: Cisco’s Blueprint for Developer-Centric Cloud Security Bridging the Gap: Cisco’s Blueprint for Developer-Centric Cloud Security

By providing “paved paths”—developer-friendly, pre-configured security solutions that integrate seamlessly into existing workflows—security becomes a natural part of the development process, not an add-on.

Security as a First-Class Service: Treating security solutions and services as first-class offerings, complete with dedicated resources for development, maintenance, and operation, signals their importance.

Empathy is Key: Perhaps most critically, security teams must operate from a position of empathy.

This approach has fostered a vibrant community of developers eager to learn, share, and co-design security solutions, viewing security as a shared organizational goal rather than solely the…

4 weeks назад @ blogs.cisco.com
The 80/20 Rule Doesn’t Apply to Security: How Cisco SASE Bridges the Gap
The 80/20 Rule Doesn’t Apply to Security: How Cisco SASE Bridges the Gap The 80/20 Rule Doesn’t Apply to Security: How Cisco SASE Bridges the Gap

4: Data from Enterprise Security GroupWhen it comes to hybrid work, performance cannot be sacrificed for security.

Enterprise Security Group research highlights that improving security effectiveness and better supporting hybrid work models are key drivers for SASE adoption.

Explore Enterprise Security Group Findings on Network and Security Convergence to see how your peers are assessing SASE progress and best practices.

Register for a Zero Trust Workshop to learn how Cisco SASE can accelerate your journey to a robust zero-trust framework.

1 IDC Spotlight, sponsored by: Cisco, SASE Outcomes Exceed Expectations, #US53593725, June 20252 IDC Spotlight, sponsored by: Cisco, SASE Outcomes Exceed …

1 month назад @ blogs.cisco.com
From AIOps to AgenticOps: The Autonomous Evolution of Firewall Operations
From AIOps to AgenticOps: The Autonomous Evolution of Firewall Operations From AIOps to AgenticOps: The Autonomous Evolution of Firewall Operations

1: Security Cloud Control, AIOps Insights dashboardA Data-Driven Engine That Learns and Propels ForwardCisco AIOps features advanced, purpose-built engines that analyze configurations, health status, diagnostics, and traffic patterns to proactively detect anomalies and configuration drift in real time.

2: Security Cloud Control, AIOps Software Upgrade PlannerWhat sets our AIOps offering different?

Customers control data sharing, selecting their region (EU, APJC, AMER) to maintain compliance.

Visit the Cisco Security Cloud Integration docs page to learn more.

Experience AIOps for Firewall TodayCisco AIOps for Firewalls is here, redefining what’s possible in network and security operations.

1 month назад @ blogs.cisco.com
SnortML: Cisco’s ML-Based Detection Engine Gets Powerful Upgrade
SnortML: Cisco’s ML-Based Detection Engine Gets Powerful Upgrade SnortML: Cisco’s ML-Based Detection Engine Gets Powerful Upgrade

In both cases, the malicious XSS payload typically appears in the HTTP request query or body.

SnortML blocks malicious XSS scripts sent for storage on a vulnerable server (Stored XSS).

How SnortML Protects Against XSSLet’s dive into an example to illustrate how SnortML stops XSS attacks in real-time.

This particular CVE allows a remote attacker to execute arbitrary code by injecting malicious scripts through the formatCaseNumber parameter within the application’s Citation search function.

Ask a question and stay connected with Cisco Security on social media.

1 month, 1 week назад @ blogs.cisco.com
Packing More Power Into Cisco XDR’s Integration Toolkit
Packing More Power Into Cisco XDR’s Integration Toolkit Packing More Power Into Cisco XDR’s Integration Toolkit

The Swiss Army knife is an iconic multi-tool that originated in the late 19th century; predecessor to the popular multitools of today.

The Value of VersatilityThe Swiss Army knife and Cisco XDR share a theme of versatility and integration.

In this integration, Cisco XDR will ingest Secure Access detections for automated triage, correlation, and incident detection.

One key resource is Cisco XDR Connect, a user-friendly resource that makes it simple to search, browse, and view details of all available Cisco XDR integrations and automation content.

Ask a question and stay connected with Cisco Security on social media.

1 month, 1 week назад @ blogs.cisco.com
Zero Trust in the Era of Agentic AI
Zero Trust in the Era of Agentic AI Zero Trust in the Era of Agentic AI

The rise of Agentic AI, the emergence and adoption of AI agents and agent-to-agent networking to autonomously perform tasks on behalf of humans, has introduced unique challenges for existing security products.

Consequently, security solutions such as zero trust should, and can, be evolved to protect agentic AI communications.

Security Inspection and EnforcementTraditional zero trust practices focus on the “access control” aspect of enforcement, often neglecting other important security controls.

An effective agentic AI security solution should have a unified approach for all the networking and communication use cases.

Extending zero trust principles with Semantic Inspection for agentic envi…

1 month, 2 weeks назад @ blogs.cisco.com
Conference Hopping: Training Attendee Scanning Def Con
Conference Hopping: Training Attendee Scanning Def Con Conference Hopping: Training Attendee Scanning Def Con

Background: The Unique Landscape of the Black Hat NOCOperating the Black Hat Security and Network Operations Center (NOC) presents a unique set of challenges and expectations.

Unlike a typical corporate environment where any hacking activity is immediately deemed malicious, the Black Hat conference is a nexus for cybersecurity research, training, and ethical hacking.

Vigilance in Training Environments: Even in controlled, educational settings like Black Hat, continuous monitoring and swift response are paramount.

Even in controlled, educational settings like Black Hat, continuous monitoring and swift response are paramount.

Driven by the needs of the community, Black Hat events showcase con…

1 month, 2 weeks назад @ blogs.cisco.com
Driving Cisco XDR Integration With Third-Party Partners at Black Hat
Driving Cisco XDR Integration With Third-Party Partners at Black Hat Driving Cisco XDR Integration With Third-Party Partners at Black Hat

Below are the Cisco XDR integrations for Black Hat USA, empowering analysts to investigate Indicators of Compromise (IOC) very quickly, with one search.

Thank you to alphaMountain.ai and Pulsedive full donating full licenses to Cisco, for use in the Black Hat USA 2025 NOC.

Palo Alto Networks is the official Firewall and XDR/SIEM/SOAR provider for the Black Hat NOC.

In the Black Hat NOC, we collaborate with competition because the real enemy is not another vendor but rather the adversary.

Cisco XDR has an integration module to integrate with Cortex XDR which offers enrichment capability for both EDR detections and Firewall detections.

1 month, 2 weeks назад @ blogs.cisco.com
Cisco Secure Firewall: SnortML at Black Hat USA 2025
Cisco Secure Firewall: SnortML at Black Hat USA 2025 Cisco Secure Firewall: SnortML at Black Hat USA 2025

SnortML False PositivesWhat tripped up SnortML at Black Hat?

3: SnortML false positive, enlargedIn particular the %3d%3d (which decodes to ==) at the end stood out as encoding that likely tripped the detection.

We saw many different attack permutations for these two event types at Black Hat.

The screenshot below shows the payloads from a set of SnortML events, with the alerting packets downloaded into Wireshark.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 2 часа назад
The CISO imperative: Building resilience in an era of accelerated cyberthreats
The CISO imperative: Building resilience in an era of accelerated cyberthreats The CISO imperative: Building resilience in an era of accelerated cyberthreats

AI has fundamentally changed the equation, impacting the speed, scale, and sophistication of cyberattacks in ways that render many traditional defensive assumptions obsolete.

Steps to strengthen resilience and response across your organizationThe acceleration we are witnessing—cyberattack speed, operational scale, and technical sophistication—demands an equivalent acceleration in our response.

We are architects of organizational resilience in an era where cyberthreats move at machine speed and span continents.

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the l…

2 часа назад @ microsoft.com
The new Microsoft Security Store unites partners and innovation
The new Microsoft Security Store unites partners and innovation The new Microsoft Security Store unites partners and innovation

Security Store is the gateway for customers to easily discover, buy, and deploy trusted security solutions and AI agents from leading partners—all verified by Microsoft Security product teams to work seamlessly with Microsoft Security products.

Security Store: Your gateway to stronger securityReleased to public preview on September 30, 2025, Microsoft Security Store brings together a diverse catalog of security solutions and AI-powered agents from Microsoft and leading partners—all in one unified experience.

The Security Store is the place to discover, buy, and deploy security solutions and agents that work with Microsoft Security products, helping organizations strengthen their security.

F…

1 day, 2 hours назад @ microsoft.com
Inside the attack chain: Threat activity targeting Azure Blob Storage
Inside the attack chain: Threat activity targeting Azure Blob Storage Inside the attack chain: Threat activity targeting Azure Blob Storage

We also provide threat detections to help contain and prevent Blob Storage threat activity with Microsoft Defender for Cloud’s Defender for Storage plan.

How Azure Blob Storage worksAzure Storage supports a wide range of options for handling exabytes of blob data from many sources at scale.

Attack techniques that abuse Blob Storage along the attack chainReconnaissanceThreat actors enumerate Blob Storage to identify publicly exposed data and credentials that they can leverage later in the attack chain.

Enterprises often use Azure Data Factory and Azure Synapse Analytics to copy and transform data from Azure Blob Storage.

To hear stories and insights from the Microsoft Threat Intelligence com…

2 days, 2 hours назад @ microsoft.com
Inside the attack chain: Threat activity targeting Azure Blob Storage
Inside the attack chain: Threat activity targeting Azure Blob Storage Inside the attack chain: Threat activity targeting Azure Blob Storage

We also provide threat detections to help contain and prevent Blob Storage threat activity with Microsoft Defender for Cloud’s Defender for Storage plan.

How Azure Blob Storage worksAzure Storage supports a wide range of options for handling exabytes of blob data from many sources at scale.

Attack techniques that abuse Blob Storage along the attack chainReconnaissanceThreat actors enumerate Blob Storage to identify publicly exposed data and credentials that they can leverage later in the attack chain.

Enterprises often use Azure Data Factory and Azure Synapse Analytics to copy and transform data from Azure Blob Storage.

To hear stories and insights from the Microsoft Threat Intelligence com…

2 days, 2 hours назад @ microsoft.com
Microsoft named a Leader in the 2025 Gartner® Magic Quadrant™ for SIEM
Microsoft named a Leader in the 2025 Gartner® Magic Quadrant™ for SIEM Microsoft named a Leader in the 2025 Gartner® Magic Quadrant™ for SIEM

Purpose-built for security, it features a cloud-native architecture that centralizes all security data from more than 350 sources across platforms and clouds.

The Microsoft Sentinel data lake simplifies data management, eliminating silos, and enables cost-effective long-term retention, empowering organizations to maintain strong security postures while optimizing budget.

Microsoft Sentinel data lake centralizes security data from hundreds of sources, enabling real-time detection, contextual analysis, and autonomous response.

—Software Development Project Manager, Software Industry (Source: Gartner Peer Insights™)Download the reportTo learn more about why Microsoft was named a Leader in the …

6 days назад @ microsoft.com
Microsoft named a Leader in the 2025 Gartner® Magic Quadrant™ for SIEM
Microsoft named a Leader in the 2025 Gartner® Magic Quadrant™ for SIEM Microsoft named a Leader in the 2025 Gartner® Magic Quadrant™ for SIEM

Purpose-built for security, it features a cloud-native architecture that centralizes all security data from more than 350 sources across platforms and clouds.

The Microsoft Sentinel data lake simplifies data management, eliminating silos, and enables cost-effective long-term retention, empowering organizations to maintain strong security postures while optimizing budget.

Microsoft Sentinel data lake centralizes security data from hundreds of sources, enabling real-time detection, contextual analysis, and autonomous response.

—Software Development Project Manager, Software Industry (Source: Gartner Peer Insights™)Download the reportTo learn more about why Microsoft was named a Leader in the …

6 days назад @ microsoft.com
Extortion and ransomware drive over half of cyberattacks
Extortion and ransomware drive over half of cyberattacks Extortion and ransomware drive over half of cyberattacks

According to the latest Microsoft Digital Defense Report, written with our Chief Information Security Officer Igor Tsyganskiy, over half of cyberattacks with known motives were driven by extortion or ransomware.

Nation-state threats remain a serious and persistent threat, but most of the immediate attacks organizations face today come from opportunistic criminals looking to make a profit.

Nation-state actors are expanding operationsWhile cybercriminals are the biggest cyber threat by volume, nation-state actors still target key industries and regions, expanding their focus on espionage and, in some cases, on financial gain.

The cyber threats posed by nation-states are becoming more expansiv…

6 days, 4 hours назад @ blogs.microsoft.com
The importance of hardening customer support tools against cyberattacks
The importance of hardening customer support tools against cyberattacks The importance of hardening customer support tools against cyberattacks

In my role as Deputy CISO for Microsoft’s business operations, I focus on the unique risks within our customer support operations.

Customer support agents require powerful tools to resolve customer issues—unlocking accounts, troubleshooting complex environments, and more.

Cyberattackers know that customer support operations can require privileged access, and that organizations sometimes treat customer support as an auxiliary function—resulting in a lower security bar.

Recent cyberattacks, including those by nation-state actors like Midnight Blizzard, have targeted customer support operations at Microsoft and across the industry.

Curated and secured support identitiesAt Microsoft, we create …

1 week назад @ microsoft.com
Microsoft raises the bar: A smarter way to measure AI for cybersecurity
Microsoft raises the bar: A smarter way to measure AI for cybersecurity Microsoft raises the bar: A smarter way to measure AI for cybersecurity

For broader integration, we are also collaborating with security products such as Microsoft Security Copilot, Microsoft Sentinel, and Microsoft Defender to evaluate and provide feedback on their AI features.

Additionally, Microsoft Security product owners can monitor how different models perform and what they cost, allowing them to choose appropriate models for specific features.

Unlike most open-source benchmarks, ExCyTIn-Bench captures the complexity and ambiguity of actual cyber investigations.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 1 day назад @ microsoft.com
Microsoft raises the bar: A smarter way to measure AI for cybersecurity
Microsoft raises the bar: A smarter way to measure AI for cybersecurity Microsoft raises the bar: A smarter way to measure AI for cybersecurity

For broader integration, we are also collaborating with security products such as Microsoft Security Copilot, Microsoft Sentinel, and Microsoft Defender to evaluate and provide feedback on their AI features.

Additionally, Microsoft Security product owners can monitor how different models perform and what they cost, allowing them to choose appropriate models for specific features.

Unlike most open-source benchmarks, ExCyTIn-Bench captures the complexity and ambiguity of actual cyber investigations.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 1 day назад @ microsoft.com
Building a lasting security culture at Microsoft
Building a lasting security culture at Microsoft Building a lasting security culture at Microsoft

At Microsoft, building a lasting security culture is more than a strategic priority—it is a call to action.

We revamped our employee security training program to tackle advanced cyberthreats like AI-enabled attacks and deepfakes.

The impact we are making on the security culture at Microsoft is not by chance, nor is it anecdotal.

Security culture as a matter of business trustFor Microsoft, a strong security culture helps us protect internal systems and uphold customer and partner trust.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 2 days назад @ microsoft.com
Building a lasting security culture at Microsoft
Building a lasting security culture at Microsoft Building a lasting security culture at Microsoft

At Microsoft, building a lasting security culture is more than a strategic priority—it is a call to action.

We revamped our employee security training program to tackle advanced cyberthreats like AI-enabled attacks and deepfakes.

The impact we are making on the security culture at Microsoft is not by chance, nor is it anecdotal.

Security culture as a matter of business trustFor Microsoft, a strong security culture helps us protect internal systems and uphold customer and partner trust.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 2 days назад @ microsoft.com
Securing agentic AI: Your guide to the Microsoft Ignite sessions catalog
Securing agentic AI: Your guide to the Microsoft Ignite sessions catalog Securing agentic AI: Your guide to the Microsoft Ignite sessions catalog

Explore the security sessions at Microsoft Ignite 2025 Discover sessions tailored for security pros.

The Ignite keynote will include a dedicated security segment featuring Vasu Jakkal, Corporate Vice President (CVP) of Microsoft Security Business, and Charlie Bell, Executive Vice President of Microsoft Security.

If you’re a Microsoft Security partner, be sure to check out the partner-focused security sessions at Microsoft Ignite.

If you’re a Microsoft Security partner, be sure to check out the partner-focused security sessions at Microsoft Ignite.

Explore how Microsoft Purview Data Security Posture Management delivers actionable insights to strengthen your data security posture.

1 week, 6 days назад @ microsoft.com
Securing agentic AI: Your guide to the Microsoft Ignite sessions catalog
Securing agentic AI: Your guide to the Microsoft Ignite sessions catalog Securing agentic AI: Your guide to the Microsoft Ignite sessions catalog

Explore the security sessions at Microsoft Ignite 2025 Discover sessions tailored for security pros.

The Ignite keynote will include a dedicated security segment featuring Vasu Jakkal, Corporate Vice President (CVP) of Microsoft Security Business, and Charlie Bell, Executive Vice President of Microsoft Security.

If you’re a Microsoft Security partner, be sure to check out the partner-focused security sessions at Microsoft Ignite.

If you’re a Microsoft Security partner, be sure to check out the partner-focused security sessions at Microsoft Ignite.

Explore how Microsoft Purview Data Security Posture Management delivers actionable insights to strengthen your data security posture.

1 week, 6 days назад @ microsoft.com
Investigating targeted “payroll pirate” attacks affecting US universities
Investigating targeted “payroll pirate” attacks affecting US universities Investigating targeted “payroll pirate” attacks affecting US universities

Additionally, we provide comprehensive detections and hunting queries to enable organizations to defend against this attack and disrupt threat actor activity.

Attack flow of threat actor activity in a real incidentInitial accessThe threat actor used realistic phishing emails, targeting accounts at multiple universities, to harvest credentials.

If Microsoft Defender alerts indicate suspicious activity or confirmed compromised account or a system, it’s essential to act quickly and thoroughly.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intel…

1 week, 6 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 4 weeks назад
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

4 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

1 month, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

1 month, 1 week назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

2 months, 1 week назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

3 months назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

3 months, 2 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

4 months, 1 week назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

4 months, 3 weeks назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

5 months назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

5 months, 1 week назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

5 months, 1 week назад @ security.googleblog.com
Using AI to stop tech support scams in Chrome
Using AI to stop tech support scams in Chrome Using AI to stop tech support scams in Chrome

Tech support scams are an increasingly prevalent form of cybercrime, characterized by deceptive tactics aimed at extorting money or gaining unauthorized access to sensitive data.

Tech support scams on the web often employ alarming pop-up warnings mimicking legitimate security alerts.

Chrome has always worked with Google Safe Browsing to help keep you safe online.

Standard Protection users will also benefit indirectly from this feature as we add newly discovered dangerous sites to blocklists.

Beyond tech support scams, in the future we plan to use the capabilities described in this post to help detect other popular scam types, such as package tracking scams and unpaid toll scams.

5 months, 2 weeks назад @ security.googleblog.com
Google announces Sec-Gemini v1, a new experimental cybersecurity model
Google announces Sec-Gemini v1, a new experimental cybersecurity model Google announces Sec-Gemini v1, a new experimental cybersecurity model

Today, we’re announcing Sec-Gemini v1, a new experimental AI model focused on advancing cybersecurity AI frontiers.

This is why we are making Sec-Gemini v1 freely available to select organizations, institutions, professionals, and NGOs for research purposes.

Sec-Gemini v1 outperforms other models on key cybersecurity benchmarks as a result of its advanced integration of Google Threat Intelligence (GTI), OSV, and other key data sources.

Sec-Gemini v1 outperforms other models on CTI-MCQ, a leading threat intelligence benchmark, by at least 11% (See Figure 1).

If you are interested in collaborating with us on advancing the AI cybersecurity frontier, please request early access to Sec-Gemini v1…

6 months, 2 weeks назад @ security.googleblog.com
Taming the Wild West of ML: Practical Model Signing with Sigstore
Taming the Wild West of ML: Practical Model Signing with Sigstore Taming the Wild West of ML: Practical Model Signing with Sigstore

In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library.

These challenges are addressed by using Sigstore, a collection of tools and services that make code signing secure and easy.

These features are why we recommend Sigstore’s signing mechanism as the default approach for signing ML models.

Today the OSS community is releasing the v1.0 stable version of our model signing library as a Python package supporting Sigstore and traditional signing methods.

This model signing library is specialized to handle the sheer scale of ML models (which are usually much larger than traditional so…

6 months, 3 weeks назад @ security.googleblog.com
New security requirements adopted by HTTPS certificate industry
New security requirements adopted by HTTPS certificate industry New security requirements adopted by HTTPS certificate industry

The Chrome Root Program launched in 2022 as part of Google’s ongoing commitment to upholding secure and reliable network connections in Chrome.

It is non-normative and considered distinct from the requirements detailed in the Chrome Root Program Policy.

Last spring, the Chrome Root Program led ecosystem-wide experiments, emphasizing the need for linting adoption due to the discovery of widespread certificate mis-issuance.

We recently landed an updated version of the Chrome Root Program Policy that further aligns with the goals outlined in “Moving Forward, Together.” The Chrome Root Program remains committed to proactive advancement of the Web PKI.

We continue to value collaboration with web…

6 months, 4 weeks назад @ security.googleblog.com