Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 8 часов назад
Физики пересматривают закон Ома
Физики пересматривают закон Ома Физики пересматривают закон Ома

Учёные объяснили, почему привычная формула тока может не работать в асимметричных материалах.

8 часов назад @ securitylab.ru
Да Винчи зашифровал математическую задачу в «Витрувианском человеке». Ответ нашли только сейчас
Да Винчи зашифровал математическую задачу в «Витрувианском человеке». Ответ нашли только сейчас Да Винчи зашифровал математическую задачу в «Витрувианском человеке». Ответ нашли только сейчас

Новый анализ показал, что да Винчи использовал скрытую треугольную геометрию.

10 часов назад @ securitylab.ru
DDoS как национальный спорт: счёт 15 тысяч к 0 в нашу пользу
DDoS как национальный спорт: счёт 15 тысяч к 0 в нашу пользу

DDoS-атаки удвоились, на кону — устойчивость инфраструктуры.

10 часов назад @ securitylab.ru
Этот биосенсор видит смерть за километр. Павлин + нанозолото = новое лекарство от рака?
Этот биосенсор видит смерть за километр. Павлин + нанозолото = новое лекарство от рака? Этот биосенсор видит смерть за километр. Павлин + нанозолото = новое лекарство от рака?

Пока вы живёте спокойно — внутри может прятаться болезнь. И теперь мы знаем, как загнать её в угол.

10 часов назад @ securitylab.ru
Подарил номер другу — подарил себе три года: Госдума шутить не будет
Подарил номер другу — подарил себе три года: Госдума шутить не будет

Почему теперь за “левой” SIM-картой могут прийти утром с обыском?

10 часов назад @ securitylab.ru
WireGuard, QUIC и Zero Trust в одном инструменте. Да, он с открытым кодом
WireGuard, QUIC и Zero Trust в одном инструменте. Да, он с открытым кодом

Всё работает даже за самым плотным NAT — и никто ничего не заметит.

11 часов назад @ securitylab.ru
Косатки научились изготавливать инструменты. Мастерская на дне океана — вопрос времени
Косатки научились изготавливать инструменты. Мастерская на дне океана — вопрос времени

Учёные в замешательстве: океан явно скрывает больше, чем мы думали.

11 часов назад @ securitylab.ru
Суша, море, воздух, космос… И теперь — интернет. Китай готов к тотальной войне
Суша, море, воздух, космос… И теперь — интернет. Китай готов к тотальной войне

Си Цзиньпин официально разворачивает кибервойска.

12 часов назад @ securitylab.ru
Пока другие генерят котиков, Baidu запустила ИИ, способный оживлять любую фантазию
Пока другие генерят котиков, Baidu запустила ИИ, способный оживлять любую фантазию

Пока корпорации получают лучшее, простых пользователей снова оставляют за дверью.

12 часов назад @ securitylab.ru
Fly now, hack later: взломана крупнейшая компания континента
Fly now, hack later: взломана крупнейшая компания континента Fly now, hack later: взломана крупнейшая компания континента

Данные миллионов пассажиров уже всплывают там, где их ждали меньше всего.

13 часов назад @ securitylab.ru
Standoff Hackbase присоединился к экспертной работе в рамках Pentest Award
Standoff Hackbase присоединился к экспертной работе в рамках Pentest Award

Всего в премии 9 номинаций.

13 часов назад @ securitylab.ru
Жажда лёгких денег стоила миру 460 миллионов — и никто ничему не учится
Жажда лёгких денег стоила миру 460 миллионов — и никто ничему не учится

Криптомошенники придумали новый развод, на который повелись минимум 5000 человек.

13 часов назад @ securitylab.ru
Баку, ловушка для айтишников: восемь россиян за решёткой, обвинения — наркотики и кибермошенничество
Баку, ловушка для айтишников: восемь россиян за решёткой, обвинения — наркотики и кибермошенничество

Кого и за что задержали в Азербайджане.

13 часов назад @ securitylab.ru
Приложение, которое власти хотели запретить, внезапно стало хитом App Store
Приложение, которое власти хотели запретить, внезапно стало хитом App Store

История о том, как попытка заткнуть неугодных сделала голос улиц ещё громче.

14 часов назад @ securitylab.ru
15 минут, чтобы украсть год вашей работы: GitPhish превращает обычный фишинг в искусство
15 минут, чтобы украсть год вашей работы: GitPhish превращает обычный фишинг в искусство 15 минут, чтобы украсть год вашей работы: GitPhish превращает обычный фишинг в искусство

Ваша CI/CD-цепочка крепче бетона? Спойлер: нет. Всё, что нужно — Device Code и хороший сторителлинг.

14 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 15 часов назад
Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ
Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

Тема информационной безопасности выходит на передний план в повестке ключевых конференций в России. В середине июня она обсуждалась сразу на двух мероприятиях — ПМЭФ-2025 в Санкт-Петербурге и IT IS conf 2025 в Екатеринбурге. О чем говорили эксперты и какие оценки трендов ИБ высказывали? ВведениеПочему бизнес до сих пор не верит в инвестиции в ИБ?Новая повестка ИБ: от защиты к активному противодействиюКибервойна 2025: как компании выстраивают оборону в новой реальностиНовая парадигма кибербезопасности: дешёвые атаки, дорогая защитаPLG против SLG: как развиваются решения в сфере ИБКиберпартизаны и разрушительные атаки: вызовы для ИБ в 2025 годуИИ и кибербезопасность: новые угрозы и сценарии а…

15 часов назад @ anti-malware.ru
Обзор рынка российских корпоративных мессенджеров
Обзор рынка российских корпоративных мессенджеров Обзор рынка российских корпоративных мессенджеров

Вот некоторые отличительные особенности, которые могут быть характерны для корпоративных мессенджеров:Локальное хранение данных.

Основные угрозы для корпоративных платформ коммуникацийБизнес активно работает над тем, чтобы защитить свои данные.

Передача информации в зашифрованном виде, хранение данных в криптоконтейнере на сервере и на устройстве.

Эти решения тоже являются важной частью российского рынка и могут рассматриваться организациями, заинтересованными в импортозамещении.

Отечественные программы для корпоративных коммуникаций внедряют современные технологии, такие как искусственный интеллект и актуальные методы шифрования и защиты данных.

17 часов назад @ anti-malware.ru
Всё об антивирусах. Часть III: особенности разработки и тестирования
Всё об антивирусах. Часть III: особенности разработки и тестирования Всё об антивирусах. Часть III: особенности разработки и тестирования

В продолжение цикла публикаций об антивирусах они делятся знаниями об особенностях разработки антивирусных решений, процессе их обновления и видах тестирования антивирусных баз.

Эта логика может быть реализована и в антивирусе, чтобы автоматизировать процесс обнаружения угроз.

Движок и антивирусные базы: разделение ответственностиВ процессе разработки становится очевидным, что нельзя создать универсальный алгоритм, способный выявлять все существующие и будущие угрозы.

Процесс выпуска и тестирования антивирусных базПодготовка к выпуску новой версии антивирусного продукта включает стандартный набор шагов: автоматизированное и ручное тестирование, проверки производительности, тесты на сбои (fu…

1 day, 15 hours назад @ anti-malware.ru
Обзор Solar Space, системы комплексной защиты веб-сайтов
Обзор Solar Space, системы комплексной защиты веб-сайтов Обзор Solar Space, системы комплексной защиты веб-сайтов

Настройка агрессивности защиты от DDoS-атак в Solar SpaceПри испытании Solar Space в боевых условиях на ресурсах «АМ Медиа» мы выделили возможность настройки степени защиты от DDoS-атак с помощью JS Challenge — «Агрессивность защиты».

Отображение заблокированных атак в Solar SpaceВ ходе тестирования Solar Space на ресурсах «АМ Медиа» мы отметили гибкую настройку защиты WAF Lite.

Компонент ScanGuard в Solar SpaceВ текущей комплектации Solar Space пользователям доступно два сервиса мониторинга ― облачный сканер веб-сервера и сервис мониторинга внешних цифровых угроз Solar AURA.

Сценарии использования Solar Space на примере постановки домена на защитуВ качестве примера рассмотрим, как в Solar …

1 day, 20 hours назад @ anti-malware.ru
Как выбрать надёжного облачного провайдера в России в 2025 году
Как выбрать надёжного облачного провайдера в России в 2025 году Как выбрать надёжного облачного провайдера в России в 2025 году

В российской правовой системе вопросы безопасности облачных сред регулируются через общие нормы информационной безопасности при отсутствии специального законодательства, регулирующего деятельность облачных провайдеров.

В облачных средах информация часто обрабатывается распределенно, что повышает вероятность ее искажения из-за ошибок синхронизации, сбоев в работе программных интерфейсов (API) или злонамеренных действий.

Модели распределения ответственностиЗащита данных в облачных инфраструктурах остается одной из ключевых задач в сфере информационной безопасности.

Это позволяет клиенту сосредоточиться на безопасности приложений и данных, не отвлекаясь на управление нижележащими слоями.

В сов…

2 days, 20 hours назад @ anti-malware.ru
Как построить защищенный документооборот с контрагентами (на примере Vaulterix)
Как построить защищенный документооборот с контрагентами (на примере Vaulterix) Как построить защищенный документооборот с контрагентами (на примере Vaulterix)

Утечки конфиденциальных данных и атаки через цепочку поставок — главная головная боль крупных организаций в последнее время. Чтобы избежать кибератак и ущерба для денег и репутации, нужно организовать безопасный обмен данными с контрагентами и подрядчиками. Рассмотрим такую практику на примере системы Vaulterix. ВведениеРабота пользователя в VaulterixРабота администратора в VaulterixВыводыВведениеСогласно исследованию InfoWatch, по итогам 2024 года Россия заняла второе место среди исследуемых стран по числу инцидентов, связанных с компрометацией данных. При этом, по данным «СёрчИнформ», в подавляющем большинстве случаев причиной утечки информации становились сотрудники организации. Причиной…

5 days, 21 hours назад @ anti-malware.ru
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу. ВведениеЧто считается конфигурацией в современной ИТ-инфраструктуре?Преимущества внедрения систем контроля и управления конфигурациями3.1. Как контроль конфигурации помогает в обнаружении, реагировании и расследовании инцидентов?3.2. Какие метрики и показатели можно использовать для оценки эффективности процесса управления конфигурациямиКаков ключевой компонент любой системы управления…

6 days, 15 hours назад @ anti-malware.ru
Обзор Пассворк 7, российского менеджера паролей для бизнеса
Обзор Пассворк 7, российского менеджера паролей для бизнеса Обзор Пассворк 7, российского менеджера паролей для бизнеса

Менеджер паролей «Пассворк» предназначен для безопасного хранения паролей технических и служебных учетных записей. Использование системы минимизирует риск утечки этих данных и компрометации как отдельных информационных систем, так и инфраструктуры компании. Рассмотрим его возможности и особенности на примере новой 7-й версии.ВведениеФункциональные возможности «Пассворк 7»2.1. Интеграция по API2.2. Ролевая модель доступа2.3. История действий2.4. Работа с сейфамиАрхитектура и системные требования «Пассворк 7»Лицензирование «Пассворк 7»Сценарии использования «Пассворк 7»5.1. Работа с сейфами5.2. Работа с папками5.3. Работа с паролями5.4. Управление пользователямиВыводыВведениеНесмотря на то, ч…

6 days, 20 hours назад @ anti-malware.ru
ИИ в разработке ПО: что работает, а что нет в 2025 году
ИИ в разработке ПО: что работает, а что нет в 2025 году ИИ в разработке ПО: что работает, а что нет в 2025 году

Эффект от использования искусственного интеллекта в разработке ПО действительно есть. Но он оказался неоднозначным и проявляется не там, где этого ожидали. Кроме того, начинается проникновение ИИ в системный софт, результаты чего станут видны через несколько лет. Об этом говорили 20 июня на конференции OS Day 2025. ВведениеИИ для написания кода. Эта штука работает, но плохоАудит кода. Уже теплееЦелились по рутине, попали по джунамКакие функции отдадут ИИ разработчики ОС?ВыводыВведениеРазговоры о том, чтобы программный код генерировался автоматически, можно отсчитывать от начала 1980-х годов, с появления программы разработки ЭВМ 5-го поколения, которая была развернута в Японии. Ее целью стал…

1 week назад @ anti-malware.ru
Чему крушение Boeing 787 может научить аналитика информационной безопасности
Чему крушение Boeing 787 может научить аналитика информационной безопасности Чему крушение Boeing 787 может научить аналитика информационной безопасности

Анализ недавнего крушения Boeing 787 Dreamliner в Индии похож на то, как реагируют в компаниях после обнаружения следов атаки. Считавшаяся безопасной инфраструктура теперь будет под угрозой, пока не удастся дать объяснение найденным артефактам. Как расследовать инцидент? Пример с лайнером может стать наглядным. ВведениеПочему Boeing 787-8 Dreamliner считался надёжным до момента крушенияВерсии причин крушения Boeing 787: как находят уязвимости в ИБНеобъяснимое в инцидентах: как искать рациональные причины в ИБ и авиацииГаллюцинации ИИ в ИБ и катастрофах: как не сбиться с курса при анализеВыводыВведениеШокирующие кадры 12 июня, когда произошло падение самолета Boeing 787-8 Dreamliner (регистр…

1 week, 1 day назад @ anti-malware.ru
Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году
Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году

Автоматизированные системы управления технологическими процессами (АСУ ТП) всегда были под прицелом киберпреступников и иностранных спецслужб и в последнее время подвергаются атакам особенно часто.

Эксперты в студии AM LiveУчастники эфира, справа налево:Егор Куликов , руководитель направления безопасности КИИ и АСУ ТП, «К2 Кибербезопасность».

Как изменился ландшафт киберугроз для промышленных предприятий в 2025 году?

Какой главный вызов в обеспечении ИБ промышленных предприятий в 2025 году?

Виталий Сиянов, руководитель отдела развития, ГК «Солар»Будущее ИБ в промышленности: как изменятся подходы к защите АСУ ТП?

1 week, 1 day назад @ anti-malware.ru
Защита без стресса: инструкция по внедрению киберустойчивости
Защита без стресса: инструкция по внедрению киберустойчивости Защита без стресса: инструкция по внедрению киберустойчивости

Сегодня, когда атаковать могут каждого, к ИБ-инцидентам приходится относиться как к неизбежности.

Эффективный подход к киберустойчивости должен основываться на анализе влияния на бизнес (BIA) и оценке рисков, а не только на соблюдении регуляторных требований.

Сначала необходимо проанализировать приоритеты бизнеса, выявить критически важные услуги и их взаимосвязь, а также оценить потенциальный ущерб.

Завершающий этап — проверка эффективности через настольное тестирование планов и киберучения с вовлечением всей команды, а не только ключевых сотрудников.

В малых организациях важные сервисы можно идентифицировать быстро, тогда как в корпорациях требуется анализ сотен операций.

1 week, 2 days назад @ anti-malware.ru
Анализаторы исходного кода — обзор рынка в России и в мире
Анализаторы исходного кода — обзор рынка в России и в мире Анализаторы исходного кода — обзор рынка в России и в мире

Кратко об анализаторах исходного кода и принципах их работыРанее мы разбирали, что собой представляют анализаторы исходного кода, их виды и методы работы.

Теперь все доступные в ней языки работают и в Windows, и в Linux.

В целом объем российского рынка безопасной разработки ПО в 2022 году Центр стратегических разработок оценивал в 8,3 млрд рублей.

Отечественные анализаторы исходного кодаПосле ухода иностранных решений рынок анализаторов исходного кода в России начал стремительно развиваться.

Интерфейс Solar appScreenerОсобенности:Поддержка 36 языков программирования, 10 форматов исполняемых файлов и программ-полиглотов, а также бинарного анализа и анализа байт-кода.

1 week, 2 days назад @ anti-malware.ru
Linux для безопасности: топ дистрибутивов для ИБ и анонимности
Linux для безопасности: топ дистрибутивов для ИБ и анонимности Linux для безопасности: топ дистрибутивов для ИБ и анонимности

Для Linux также существует программное обеспечение практически на все случаи жизни, в том числе предназначенное для решения довольно специфичных и нишевых задач.

3) сочетает как средства, ориентированные на проведение тестирований защищенности и расследования инцидентов, так и инструменты, предназначенные для обеспечения повышенной конфиденциальности и безопасности.

Рабочий стол Astra Linux Special EditionУникальной особенностью Astra Linux является возможность установки не только на компьютеры и ноутбуки, но и мобильные устройства.

Например, для браузера можно создать «куб» с усиленными настройками для проведения финансовых операций и с базовыми для обычного серфинга.

Некоторые, использующ…

1 week, 5 days назад @ anti-malware.ru
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

И к середине 2023 года организаторы атак подошли к тому, чтобы распространить свои акции в киберпространстве и на интернет-провайдеров.

Распределение целевых атак по отраслям на основе статистики Solar 4RAYSМежду тем, сама возможность таких атак связана с множеством факторов, на первый взгляд, неочевидных.

Основные техники атак на провайдеров: от проникновения до DDoSЗлоумышленники используют в основном две техники при атаках на интернет-провайдеров.

Также в Красногорске находятся довольно значимые предприятия, и атака на крупнейшего провайдера в городе на них неизбежно сказалась бы.

Объявление компании «АйПильсин» с сообщением об атакеСледующим в списке стал оператор «Миранда-медиа», работ…

1 week, 5 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 14 часов назад
Топ самых интересных CVE за июнь 2025 года
Топ самых интересных CVE за июнь 2025 года Топ самых интересных CVE за июнь 2025 года

Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.

Оценка уязвимости по шкале CVSS 4.0 — 6.3 балла.

14 часов назад @ habr.com
OpenBao: немного enterprise'ных возможностей при управлении секретами
OpenBao: немного enterprise'ных возможностей при управлении секретами OpenBao: немного enterprise'ных возможностей при управлении секретами

Привет, меня зовут Симигин Евгений и я являюсь ключевым экспертом по внедрению DevOps-практик и инструментов развертывания в подразделении Поддержки платформ и систем информационных технологий в финансовой организации.

Мы пристально следим за судьбой проекта openbao и несколько дней назад, завезли функционал о котором хотелось бы рассказать читателям Habr.

# устанавливать будем в kubernetes # берём последний релизный helm-чарт, доступный на текущий момент git clone https://github.com/openbao/openbao-helm.git -b openbao-0.16.1 # В конфиге включим UI, raft и HA и сделаем установку helm upgrade --install --create-namespace -n openbao openbao .

При работе с secret-engines и мы дополнительно ука…

15 часов назад @ habr.com
Открытый и опасный: как снизить риски open-source в приложениях
Открытый и опасный: как снизить риски open-source в приложениях Открытый и опасный: как снизить риски open-source в приложениях

Опен-сорс и почему в российском ПО появляется код из библиотек, расположенных на серверах из недружественных юрисдикций - самая модная тема сезона.

Так, российские эксперты в 2022 году выявили компонент в пакете, который должен был улучшать производительность и функциональность кода на JavaScript.

Уязвимость в OpenSSLЕщё один важный пример касается уязвимости в OpenSSL — широко используемой криптографической библиотеке, которая обеспечивает безопасное подключение в интернете (например, через протоколы HTTPS).

Основные задачи такого вида анализа: обнаружение и отслеживание всех сторонних компонентов в ПО, выявление известных уязвимостей и закладок в сторонних библиотеках и предотвращение угр…

15 часов назад @ habr.com
Загадка от Жака Фреско: как построить свой Rate Limiter и не утонуть в море компромиссов
Загадка от Жака Фреско: как построить свой Rate Limiter и не утонуть в море компромиссов Загадка от Жака Фреско: как построить свой Rate Limiter и не утонуть в море компромиссов

Например, можно установить лимит в 100 запросов в минуту на /api/login , чтобы предотвратить брутфорс паролей.

Создание и настройка правилНастройка правил в Rate Limiter — это ключевой аспект, который позволяет клиентам гибко адаптировать защиту под свои бизнес-задачи.

Сценарий 4: Выявление ботовРаспределение по количеству запросов : большинство групп демонстрируют высокую интенсивность запросов, примерно в диапазоне 55–77 запросов в секунду.

ЗаключениеRate Limiter — это как сканер в аэропорту: если ты прошёл через него без замечаний, ты даже не заметил, что тебя проверили.

Есть только те компромиссы, которые ты готов принять сегодня, чтобы завтра система работала быстро, стабильно и не меш…

16 часов назад @ habr.com
Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью
Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью

В компании могут быть сотрудники, которые параллельно работают на другие компании.

Вместо того, чтобы быть полезным своему работодателю, он тратит его ресурсы и в рабочее время принимает заказы, разрабатывает кому-то сайты или что-то продает.

Двойная проверка перед отправкой письма — это не паранойя, а уважение к себе и к коллегам.

А тот и не в курсе, что у него в компании на самом деле происходит.

Она хорошо справлялась с обязанностями, но свободное время и дома и в офисе тратила на онлайн-казино.

17 часов назад @ habr.com
Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты
Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты

Разработчики не все пишут сами, при подходе DevOps из общедоступных репозиториев могут браться готовые библиотеки, их соединяют, и в результате получается приложение (тот самый салат).

Если хоть одна из библиотек окажется плохой или дописанный разработчиком код для объединения библиотек будет некачественным, то есть такой салат вы вряд ли захотите.

Однако с ПО все еще сложнее: библиотеки постоянно обновляются, а потому, в какой момент весь салат может стать непригодным, неизвестно, нужно постоянно следить за всеми ингредиентами блюда.

Однако тем, кому важно углубиться именно в DevSecOps, следует внедрить процесс анализа библиотек с открытым исходным кодом.

При этом в рамках импортозамещения…

17 часов назад @ habr.com
Цифровые раскопки
Цифровые раскопки Цифровые раскопки

Master File Table (MFT) — ключевой артефакт файловой системы NTFS , содержащий метаданные всех файлов и папок: время создания, изменения, последний доступ, полный путь и другие атрибуты.

Запуск шифровальщика: Завершающим этапом стала массовая генерация новых и изменённых файлов с меткой Elpaco Team — явный индикатор запуска шифровальщика.

USN-журнал — системный журнал изменений в Master File Table (MFT) , фиксирующий создание, изменение и удаление файлов и папок на уровне метаданных NTFS .

Ниже — основные категории артефактов и на что обращать внимание.

Prefetch — файлы, подтверждающие запуск приложений: C:\Windows\Prefetch\AmCache — кэш программ и их хэшей: C:\Windows\AppCompat\Programs\Am…

19 часов назад @ habr.com
[Перевод] Нарушение контроля доступа (IDOR) в функционале “Забыли пароль” позволяет атакующему менять пароли всех пользователей
[Перевод] Нарушение контроля доступа (IDOR) в функционале “Забыли пароль” позволяет атакующему менять пароли всех пользователей [Перевод] Нарушение контроля доступа (IDOR) в функционале “Забыли пароль” позволяет атакующему менять пароли всех пользователей

Атакующий вводит новый пароль и нажимает "Submit" — пароль успешно сброшен.

Теперь, выступая в роли атакующего, давайте попробуем изменить параметр userid на userid жертвы, в данном случае 222222.

Request:POST https://www.wardahbeauty.com/auth/recovery_processBody:id: "99999"userid: "222222"password: "NEWPASSWORD"passwordconfirm: "NEWPASSWORD"Response:{"code": 200,"msg": "Your password has been reset, please login to continue","directurl": " https://www.wardahbeauty.com/id "}Удивительно, но мы смогли изменить пароль жертвы.

Чтобы подтвердить, что нам удалось изменить пароль жертвы, мы можем перейти на страницу входа и войти в аккаунт жертвы, используя новый пароль.

Токен сброса пароля долже…

19 часов назад @ habr.com
Письмо на публичный ключ: переизобретаем систему адресов в электронной почте
Письмо на публичный ключ: переизобретаем систему адресов в электронной почте Письмо на публичный ключ: переизобретаем систему адресов в электронной почте

В Eppie адрес не арендуется.

Как в Eppie?

В Eppie адрес создаётся не на сервере, а прямо на вашем устройстве — как криптографический публичный ключ.

Он служит уникальным идентификатором и используется как для шифрования (ECIES), так и для проверки подписей (ECDSA).

Он может использоваться как в p2p-сети Eppie, так и в обычной почте.

21 час назад @ habr.com
Письмо на публичный ключ: переизобретаем систему адресов в электронной почте
Письмо на публичный ключ: переизобретаем систему адресов в электронной почте Письмо на публичный ключ: переизобретаем систему адресов в электронной почте

В Eppie адрес не арендуется.

Как в Eppie?

В Eppie адрес создаётся не на сервере, а прямо на вашем устройстве — как криптографический публичный ключ.

Он служит уникальным идентификатором и используется как для шифрования (ECIES), так и для проверки подписей (ECDSA).

Он может использоваться как в p2p-сети Eppie, так и в обычной почте.

21 час назад @ habr.com
За кулисами атак: социальная инженерия
За кулисами атак: социальная инженерия За кулисами атак: социальная инженерия

Атаки социальной инженерии являются одной из самых опасных форм кибератак, поскольку они эксплуатируют человеческий фактор, а не технические уязвимости.

В этой статье мы рассмотрим основные текущие тренды социальной инженерии и предложим способы защиты от них.

Даже обученные сотрудники не распознают угрозу, если сообщение не будет содержать явных ошибок и в целом будет выглядеть достаточно реалистично.

Они обманом заставляют пожилого человека поверить в то, что, к примеру, его член семьи в опасности, что в конечном итоге приводит к отправке денег.

Этот инструмент помогает моделировать атаки социальной инженерии для оценки уровня осведомленности сотрудников о безопасности.

22 часа назад @ habr.com
Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация
Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация

Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами.

Документы с грифом ДСП часто содержат сведения, разглашение которых может повлечь за собой серьезные последствия — от дисциплинарной до уголовной ответственности.

Важно: документы с грифом ДСП не подлежат свободному распространению в интернете, в том числе по открытым каналам связи, таким как обычная электронная почта без шифрования вложений или всего письма.

Один из ключевых инструментов для защиты электронной почты с документами ДСП — это технология S/MIME.

Используйте шифрование для писем с грифом «ДСП» и отправляйте документы в «защищённых пак…

1 day, 6 hours назад @ habr.com
Отвертка, схема, два патч-корда: командировочные будни сетевого инженера
Отвертка, схема, два патч-корда: командировочные будни сетевого инженера Отвертка, схема, два патч-корда: командировочные будни сетевого инженера

Все это оказалось сложнее, но и в разы интереснее, чем я думал в начале карьеры.

Теоретически пилот можно было провести и в столице, но заказчик настаивал на том, чтобы все происходило на их площадке.

Тут надо добавить, что работали мы не в самом Благовещенске, а в одном из городов под ним.

Так что на площадке у нас было на два часа меньше времени на работу.

Этот год, судя по планам, тоже будет богат на поездки, так что чемодан в режиме готовности, а я на низком старте.

1 day, 16 hours назад @ habr.com
«Срочно требуется твоя помощь: войди в мой iCloud»
«Срочно требуется твоя помощь: войди в мой iCloud» «Срочно требуется твоя помощь: войди в мой iCloud»

Поэтому пользователей все чаще принуждают осуществлять вход в устройство с использованием учетной записи злоумышленника.

При активации режима пропажи ограничивается работа многих служб устройства и доступ к содержимому устройства блокируется кодом-паролем.

Если все же через службу поддержки восстановить устройство не получилось, вы можете попробовать сделать джейлбрейк устройства и сбросить блокировку активации устройства.

При общении в интернете с незнакомыми людьми обращайте внимание, когда и в какой стране зарегистрирован их аккаунт, когда менялись информация о пользователе и фотография в аккаунте.

Для этого перейдите в Настройки → Приглашение в «Семью» и пригласите имеющегося пользовате…

1 day, 17 hours назад @ habr.com
Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak
Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak

Поддержка авторизации через OAuth 2.0 Device Authorization Flow — современный и безопасный способ предоставления доступа, представленный в PostgreSQL 18.

В этой статье мы пошагово разберём настройку OAuth-авторизации в PostgreSQL с использованием Keycloak: настроим Keycloak, подготовим PostgreSQL, напишем валидатор токенов OAuth в PostgreSQL и проверим успешную авторизацию через psql с использованием Device Flow.

На вкладке Credentials находится Client Secret, который нам надо будет вводить в терминале при логине в PostgreSQL (см.

далее в секции «Авторизация через psql»)Настройка PostgreSQL администратором баз данныхВозможность работы OAuth предполагает соответствующее конфигурирование Post…

1 day, 17 hours назад @ habr.com
Хакер Хакер
последний пост 10 часов назад
Специализирующиеся на криптоинвестициях мошенники отмыли более 540 млн долларов
Специализирующиеся на криптоинвестициях мошенники отмыли более 540 млн долларов Специализирующиеся на криптоинвестициях мошенники отмыли более 540 млн долларов

Испанские власти арестовали пять человек, подозреваемых в отмывании 540 млн долларов, полученных в результате незаконных криптовалютных инвестиционных схем и обмана более 5000 человек.

Операция правоохранительных органов, получившая название Borrelli, проводилась при поддержке и координации Европола, а также правоохранителей из Эстонии, Франции и США.

В рамках схемы мошенники используют социальную инженерию и выходят на контакт с людьми («свиньями») в социальных сетях и приложениях для знакомств.

Когда «контакт» установлен, в какой-то момент преступники предлагают жертве инвестировать в криптовалюту, для чего цель направляют на фальшивый сайт.

В заявлении Европола отдельно подчеркивается ро…

10 часов назад @ xakep.ru
Cloudflare блокирует трафик ИИ-краулеров и тестирует оплату за скрапинг
Cloudflare блокирует трафик ИИ-краулеров и тестирует оплату за скрапинг Cloudflare блокирует трафик ИИ-краулеров и тестирует оплату за скрапинг

В Cloudflare подчеркивают, что проект создается в партнерстве с ИИ-компаниями, которые могут только выиграть от наличия простого интерфейса для ведения переговоров с создателями контента.

Так, вероятно, в будущем издатели смогут использовать ее для «установления различных тарифов за разные пути и типы контента», что в перспективе позволит ввести динамическое ценообразование в среде ИИ-скрапинга.

А затем вы предоставляете этому агенту бюджет, который он сможет потратить на приобретение лучшего и наиболее релевантного контента», — рассказывают в Cloudflare.

В Cloudflare пишут, что это свидетельствует о том, что люди определенно хотят иметь больше контроля над своим контентом.

Это важный аспек…

13 часов назад @ xakep.ru
Андроиды с root! Зачем рутовать Android в 2025 году
Андроиды с root! Зачем рутовать Android в 2025 году Андроиды с root! Зачем рутовать Android в 2025 году

Се­год­ня я рас­ска­жу, как и зачем получать пра­ва root на телефо­не с Android в 2025 году.

Краткая история рутаКак извес­тно, Android работа­ет на ядре Linux, а в любом Linux обя­затель­но есть поль­зователь‑царь с UID 0 (обыч­но име­ющий имя root).

На про­тяже­нии мно­гих лет в Google зак­ручива­ли гай­ки еще и в дру­гом смыс­ле: отно­шение прог­рамм на устрой­стве к рутин­гу.

Рут — это фак­тичес­ки взлом устрой­ства, а некото­рым при­ложе­ниям необ­ходимо защищать свои дан­ные осо­бо надеж­но, нап­ример бан­ков­ским кли­ентам или элек­трон­ному пас­порту.

Да­вай прой­дем по основным сце­нари­ям исполь­зования root в 2025 году и рас­смот­рим аль­тер­нативы, если ты по какой‑то при­чине н…

14 часов назад @ xakep.ru
Международный уголовный суд сообщил об изощренной хакерской атаке
Международный уголовный суд сообщил об изощренной хакерской атаке Международный уголовный суд сообщил об изощренной хакерской атаке

Представители Международного уголовного суда (МУС) объявили, что расследуют новую «изощренную» кибератаку, от которой системы организации пострадали на прошлой неделе.

Официальное заявление гласит, что МУС удалось предотвратить «сложный и таргетированный» киберинцидент, который был обнаружен благодаря системам, предназначенным для выявления кибератак.

«Этот инцидент стал вторым подобным случаем за последние годы и был оперативно обнаружен, подтвержден и локализован с помощью механизмов оповещения и реагирования МУС.

В настоящее время проводится анализ последствий атаки, а также принимаются меры по смягчению любых возможных последствий», — сообщают в организации.

Напомним, что осенью 2023 го…

16 часов назад @ xakep.ru
Власти Германии требуют от Google и Apple удалить DeepSeek из магазинов приложений
Власти Германии требуют от Google и Apple удалить DeepSeek из магазинов приложений Власти Германии требуют от Google и Apple удалить DeepSeek из магазинов приложений

Берлинский уполномоченный по защите данных официально потребовал от Google и Apple удалить приложение DeepSeek из магазинов приложений в связи с нарушением Общего регламента по защите данных (GDPR).

— Сервис доступен пользователям в Германии и других странах через приложения в Google Play и Apple App Store, с описаниями на немецком языке и возможностью использовать его на немецком.

6 мая 2025 года уполномоченный уже обращался к DeepSeek с просьбой добровольно удалить свои приложения из Google Play и Apple App Store в Германии, однако компания отказалась.

Поэтому теперь власти воспользовались статьей 16 Закона о цифровых услугах (DSA), которая позволяет сообщать о незаконном контенте на плат…

18 часов назад @ xakep.ru
В Google Chrome исправили 0-day, находящуюся под атаками
В Google Chrome исправили 0-day, находящуюся под атаками В Google Chrome исправили 0-day, находящуюся под атаками

Сообщается, что 0-day уже использовалась в атаках.

Уязвимость получила идентификатор CVE-2025-6554, и в компании предупреждают, что для нее уже существует эксплоит (то есть проблему уже эксплуатируют хакеры).

Хотя в Google предупреждают об использовании этой уязвимости в реальных атаках, пока компания не предоставила никаких технических подробностей или дополнительной информации об этих инцидентах.

В Google традиционно пишут, что «доступ к сведениям об ошибке и ссылкам может быть ограничен до тех пор, пока большинство пользователей не получат исправления».

Эта уязвимость нулевого дня стала четвертой эксплуатируемой 0-day в Chrome, исправленной с начала 2025 года.

20 часов назад @ xakep.ru
Наркокартель «Синалоа» использовал хакера для выявления и убийства информаторов ФБР
Наркокартель «Синалоа» использовал хакера для выявления и убийства информаторов ФБР Наркокартель «Синалоа» использовал хакера для выявления и убийства информаторов ФБР

На наркокартель «Синалоа» работал хакер, который взламывал камеры наблюдения и телефоны, чтобы следить за сотрудником ФБР в Мексике, расследующим дело бывшего главы картеля Хоакина «Эль Чапо» Гусмана.

Полученные хакером данные использовались для запугивания и убийства потенциальных источников и свидетелей, с которыми встречался агент, сообщили в Управлении главного инспектора Министерства юстиции США (OIG).

«По словам агента, картель использовал полученную информацию для запугивания и, в некоторых случаях, убийства потенциальных источников и сотрудничающих [с ФБР] свидетелей», — сообщается в отчете.

А для борьбы с этой угрозой в ФБР даже была создана специальная red team.

Также в ФБР соглас…

1 day, 9 hours назад @ xakep.ru
Обновления Windows задержались из-за ошибки во временной метке
Обновления Windows задержались из-за ошибки во временной метке Обновления Windows задержались из-за ошибки во временной метке

Компания Microsoft сообщила о новой проблеме, из-за которой обновления безопасности Windows за июнь 2025 года могли устанавливаться с задержкой.

Ошибка затрагивала Windows 10 и Windows 11 в тех случаях, если на управляемых устройствах настроены политики отложенной установки качественных обновлений (quality updates).

«Некоторые устройства в средах, где ИТ-администраторы используют политики отсрочки качественных обновлений, могут столкнуться с задержкой в получении июньского обновления безопасности Windows, — поясняют в Microsoft.

— Хотя обновление было выпущено 10 июня 2025 года, временная метка метаданных содержит дату 20 июня 2025 года.

К примеру, рекомендуется создать политику ускоренного…

1 day, 10 hours назад @ xakep.ru
Чит своими руками. Меняем любые параметры в игре для Android
Чит своими руками. Меняем любые параметры в игре для Android Чит своими руками. Меняем любые параметры в игре для Android

Се­год­ня мы с тобой напишем чит для шутера AssaultCube на Android.

Но сна­чала зас­тавим игру работать и в про­цес­се изу­чим при­емы деком­пиляции и сбор­ки APK, а так­же перенап­равле­ния тра­фика и под­делки игро­вого сер­вера.

Прог­раммы и игры для Android обыч­но пишут с при­мене­нием сле­дующих язы­ков прог­рамми­рова­ния и тех­нологий:Java — тра­дици­онный и самый рас­простра­нен­ный вари­ант.

Код ком­пилиру­ется в байт‑код Java, затем в DEX для Dalvik/ART;Kotlin — сов­ремен­ный язык от JetBrains, офи­циаль­но под­держи­вает­ся Google с 2017 года.

Настраиваем эмуляторВсе дей­ствия будем про­водить в эму­лято­ре, а не на реаль­ном устрой­стве, что­бы его слу­чай­но не окир­пичить.

1 day, 15 hours назад @ xakep.ru
Вымогатель Sarcoma похитил данные правительства Швейцарии
Вымогатель Sarcoma похитил данные правительства Швейцарии Вымогатель Sarcoma похитил данные правительства Швейцарии

Правительство Швейцарии сообщило, что в результате вымогательской атаки на стороннюю организацию Radix произошла утечка конфиденциальной информации из различных федеральных ведомств.

По данным властей, злоумышленники похитили данные из систем Radix (которые потом были зашифрованы), а затем опубликовали информацию в даркнете.

Организация уже опубликовала официальное заявление об атаке, в котором говорится, что 16 июня 2025 года ее системы были скомпрометированы операторами шифровальщика Sarcoma.

Представители Radix утверждают, что уже проинформировали всех пострадавших с помощью персонализированных уведомлений, и отмечают, что нет никаких доказательств утечки конфиденциальных данных партнерс…

1 day, 16 hours назад @ xakep.ru
Из-за математической ошибки норвежская лотерея сообщила тысячам людей об огромных выигрышах
Из-за математической ошибки норвежская лотерея сообщила тысячам людей об огромных выигрышах Из-за математической ошибки норвежская лотерея сообщила тысячам людей об огромных выигрышах

Тысячи норвежцев ошибочно решили, что выиграли огромные суммы в лотерее Eurojackpot из-за опечатки при вводе данных.

В результате этого «сбоя» тысячи людей решили, что сорвали джекпот, значительно превышающий реальный выигрыш.

Но ошибку удалось обнаружить до того, как Norsk Tipping успела произвести неправильные выплаты.

В компании не сообщают, насколько велики были фальшивые джекпоты, но, судя по всему, суммы ошибочных выигрышей в 10 000 раз превышали реальные.

Так, в апреле 2025 года сбой, возникший между клиентской базой компании и движком лотереи, привел к существенным задержкам в подтверждении победителей.

1 day, 18 hours назад @ xakep.ru
Канадские власти запретили покупку и использование продукции компании Hikvision
Канадские власти запретили покупку и использование продукции компании Hikvision Канадские власти запретили покупку и использование продукции компании Hikvision

Правительство Канады предписало дочерней компании Hikvision, работающей в стране, прекратить все операции.

«После проведения проверки, в соответствии с Законом об инвестициях (Investment Canada Act, ICA), правительство Канады приказало компании Hikvision Canada Inc. прекратить все операции в стране и закрыть свой канадский бизнес.

Помимо запрета на деятельность Hikvision в стране, власти также запретили всем правительственным организациям и коронным корпорациям покупать и использовать оборудование Hikvision.

Однако запрет не ограничивает использование и покупку продуктов Hikvision, произведенную филиалами Hikvision за пределами Канады.

В компании подчеркивают, что во время проведения провер…

1 day, 20 hours назад @ xakep.ru
Silver Fox распространяет RAT и руткит под видом легитимного софта
Silver Fox распространяет RAT и руткит под видом легитимного софта Silver Fox распространяет RAT и руткит под видом легитимного софта

Ресурсы якобы распространяют популярное ПО (WPS Office, Sogou и DeepSeek), но на самом деле используются для доставки Sainbox RAT и опенсорсного руткита Hidden.

«Полезная нагрузка вредоносного ПО включает в себя Sainbox RAT, вариант Gh0st RAT и вариант опенсорсного руткита Hidden с открытым исходным кодом», — говорят исследователи.

Основной целью руткита является сокрытие процессов, файлов, а также ключей и значений реестра.

Как объясняют исследователи, для этого он использует мини-фильтр, а также обратные вызовы ядра.

Кроме того, Hidden может защищать себя и определенные процессы, а также содержит UI, доступ к которому осуществляется с помощью IOCTL.

2 days, 12 hours назад @ xakep.ru
Авиакомпания Hawaiian Airlines пострадала от взлома
Авиакомпания Hawaiian Airlines пострадала от взлома Авиакомпания Hawaiian Airlines пострадала от взлома

Авиакомпания Hawaiian Airlines, входящая в десятку крупнейших коммерческих авиакомпаний США, расследует кибератаку, из-за которой был нарушен доступ к некоторым ее системам.

В официальном заявлении авиакомпания сообщает, что киберинцидент не повлиял на безопасность полетов, и все соответствующие органы уже проинформированы о произошедшем.

Аналогичное сообщение размещено и на сайте Alaska Airlines, принадлежащей Alaska Air Group, компании, которая приобрела Hawaiian Airlines в прошлом году.

В настоящее время неясно, пострадали ли системы Hawaiian Airlines от атаки вымогателей, которые зашифровали их, или же системы были отключены для предотвращения взлома.

Стоит отметить, что ранее в этом ме…

2 days, 13 hours назад @ xakep.ru
HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows
HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

htb: 8000/ en-US/ modules/ messaging/ C:../ C:../ C:../ C:../ C:../ C:../ C:../ C:../ Program%20Files/ Splunk/ etc/ system/ local/ server.

htb: 8000/ en-US/ modules/ messaging/ C:../ C:../ C:../ C:../ C:../ C:../ C:../ C:../ Program%20Files/ Splunk/ etc/ system/ local/ authentication.

htb: 8000/ en-US/ modules/ messaging/ C:../ C:../ C:../ C:../ C:../ C:../ C:../ C:../ Program%20Files/ Splunk/ etc/ auth/ splunk.

append ( n1 + n2 ) list .

append ( n1 + " - " + n2 ) list .

2 days, 15 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 11 часов назад
North Korean Hackers Target Web3 with Nim Malware and Use ClickFix in BabyShark Campaign
North Korean Hackers Target Web3 with Nim Malware and Use ClickFix in BabyShark Campaign North Korean Hackers Target Web3 with Nim Malware and Use ClickFix in BabyShark Campaign

Threat actors with ties to North Korea have been observed targeting Web3 and cryptocurrency-related businesses with malware written in the Nim programming language, underscoring a constant evolution of their tactics.

The malware proceeds to establish communication with a remote server and fetch commands that allow it to gather system information, run arbitrary commands, and change or set the current working directory.

"This token was used to download malware from a private repository and upload information collected from victim systems."

The campaign shares infrastructure overlaps with another set of attacks that delivered a variant of Xeno RAT known as MoonPeak.

"The attacker managed not o…

11 часов назад @ thehackernews.com
That Network Traffic Looks Legit, But it Could be Hiding a Serious Threat
That Network Traffic Looks Legit, But it Could be Hiding a Serious Threat That Network Traffic Looks Legit, But it Could be Hiding a Serious Threat

Technologies like network detection and response (NDR) are being adopted to provide visibility that complements EDR by exposing behaviors that are more likely to be missed by endpoint-based solutions.

Layering up: The faster threat detection strategyMuch like layering for unpredictable weather, elite SOCs boost resilience through a multi-layered detection strategy centered on network insights.

THE MALWARE LAYERThink of malware detection as a waterproof barrier, protecting against "drops" of malware payloads by identifying malware families.

Unifying threat detection layers with NDRThe true strength in multi-layered detections is how they work together.

Top SOCs are deploying Network Detectio…

17 часов назад @ thehackernews.com
Hackers Using PDFs to Impersonate Microsoft, DocuSign, and More in Callback Phishing Campaigns
Hackers Using PDFs to Impersonate Microsoft, DocuSign, and More in Callback Phishing Campaigns Hackers Using PDFs to Impersonate Microsoft, DocuSign, and More in Callback Phishing Campaigns

Cybersecurity researchers are calling attention to phishing campaigns that impersonate popular brands and trick targets into calling phone numbers operated by threat actors.

An analysis of phishing emails with PDF attachments between May 5 and June 5, 2025, has revealed Microsoft and Docusign to be the most impersonated brands.

The activity is part of wider phishing attacks that attempt to leverage the trust people have with popular brands to initiate malicious actions.

This technique has been a popular method among threat actors to install banking trojans on Android devices and remote access programs on victim machines to gain persistent access.

These outbound links are associated with spe…

17 часов назад @ thehackernews.com
U.S. Sanctions Russian Bulletproof Hosting Provider for Supporting Cybercriminals Behind Ransomware
U.S. Sanctions Russian Bulletproof Hosting Provider for Supporting Cybercriminals Behind Ransomware U.S. Sanctions Russian Bulletproof Hosting Provider for Supporting Cybercriminals Behind Ransomware

The U.S. Department of the Treasury's Office of Foreign Assets Control (OFAC) has levied sanctions against Russia-based bulletproof hosting (BPH) service provider Aeza Group to assist threat actors in their malicious activities and targeting victims in the country and across the world.

Another threat actor that has availed the services of Aeza is Void Rabisu, the Russia-aligned threat actor behind RomCom RAT.

Last week, Qurium also linked a Russian web hosting and proxy provider named Biterika to distributed denial-of-service (DDoS) attacks against two Russian independent media outlets IStories and Verstka.

These sanctions form part of a broader effort to dismantle the ransomware supply cha…

19 часов назад @ thehackernews.com
Vercel's v0 AI Tool Weaponized by Cybercriminals to Rapidly Create Fake Login Pages at Scale
Vercel's v0 AI Tool Weaponized by Cybercriminals to Rapidly Create Fake Login Pages at Scale Vercel's v0 AI Tool Weaponized by Cybercriminals to Rapidly Create Fake Login Pages at Scale

Unknown threat actors have been observed weaponizing v0, a generative artificial intelligence (AI) tool from Vercel, to design fake sign-in pages that impersonate their legitimate counterparts.

This makes it simple for even low-skilled threat actors to build convincing phishing sites at scale.

"The use of a platform like Vercel's v0.dev allows emerging threat actors to rapidly produce high-quality, deceptive phishing pages, increasing the speed and scale of their operations."

One such LLM that has gained popularity in the cybercrime landscape is WhiteRabbitNeo, which advertises itself as an "Uncensored AI model for (Dev) SecOps teams."

"Cybercriminals are increasingly gravitating towards un…

22 часа назад @ thehackernews.com
Critical Vulnerability in Anthropic's MCP Exposes Developer Machines to Remote Exploits
Critical Vulnerability in Anthropic's MCP Exposes Developer Machines to Remote Exploits Critical Vulnerability in Anthropic's MCP Exposes Developer Machines to Remote Exploits

Cybersecurity researchers have discovered a critical security vulnerability in artificial intelligence (AI) company Anthropic's Model Context Protocol (MCP) Inspector project that could result in remote code execution (RCE) and allow an attacker to gain complete access to the hosts.

The MCP Inspector is a developer tool for testing and debugging MCP servers, which expose specific capabilities through the protocol and allow an AI system to access and interact with information beyond its training data.

It contains two components, a client that provides an interactive interface for testing and debugging, and a proxy server that bridges the web UI to different MCP servers.

"Versions of MCP Insp…

1 day, 10 hours назад @ thehackernews.com
TA829 and UNK_GreenSec Share Tactics and Infrastructure in Ongoing Malware Campaigns
TA829 and UNK_GreenSec Share Tactics and Infrastructure in Ongoing Malware Campaigns TA829 and UNK_GreenSec Share Tactics and Infrastructure in Ongoing Malware Campaigns

Earlier this year, PRODAFT detailed the threat actors' use of bulletproof hosting providers, living-off-the-land (LOTL) tactics, and encrypted command-and-control (C2) communications to sidestep detection.

Proofpoint noted that campaigns undertaken by both TA829 and UNK_GreenSec rely on REM Proxy services that are deployed on compromised MikroTik routers for their upstream infrastructure.

"REM Proxy devices are likely rented to users to relay traffic," the Proofpoint threat research team said.

"Unlike the TA829 campaigns, the TransferLoader campaigns' JavaScript components redirected users to a different PHP endpoint on the same server, which allows the operator to conduct further server-si…

1 day, 12 hours назад @ thehackernews.com
New Flaw in IDEs Like Visual Studio Code Lets Malicious Extensions Bypass Verified Status
New Flaw in IDEs Like Visual Studio Code Lets Malicious Extensions Bypass Verified Status New Flaw in IDEs Like Visual Studio Code Lets Malicious Extensions Bypass Verified Status

A new study of integrated development environments (IDEs) like Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA, and Cursor has revealed weaknesses in how they handle the extension verification process, ultimately enabling attackers to execute malicious code on developer machines.

"This results in the potential for malicious extensions to appear verified and approved, creating a false sense of trust."

Specifically, the analysis found that Visual Studio Code sends an HTTP POST request to the domain "marketplace.visualstudio[.

The exploitation method essentially involves creating a malicious extension with the same verifiable values as an already verified extension, such as that of …

1 day, 14 hours назад @ thehackernews.com
A New Maturity Model for Browser Security: Closing the Last-Mile Risk
A New Maturity Model for Browser Security: Closing the Last-Mile Risk A New Maturity Model for Browser Security: Closing the Last-Mile Risk

It's also where copy/paste actions, unsanctioned GenAI usage, rogue extensions, and personal devices create a risk surface that most security stacks weren't designed to handle.

The Secure Enterprise Browser Maturity Guide: Safeguarding the Last Mile of Enterprise Risk, authored by cybersecurity researcher Francis Odum, offers a pragmatic model to help CISOs and security teams assess, prioritize, and operationalize browser-layer security.

The Secure Enterprise Browser Maturity ModelTo move from reactive response to structured control, the guide introduces a three-stage maturity model for browser-layer security:Stage 1: Visibility"You can't protect what you can't see."

Organizations at this s…

1 day, 17 hours назад @ thehackernews.com
Google Patches Critical Zero-Day Flaw in Chrome’s V8 Engine After Active Exploitation
Google Patches Critical Zero-Day Flaw in Chrome’s V8 Engine After Active Exploitation Google Patches Critical Zero-Day Flaw in Chrome’s V8 Engine After Active Exploitation

Google has released security updates to address a vulnerability in its Chrome browser for which an exploit exists in the wild.

The zero-day vulnerability, tracked as CVE-2025-6554 (CVSS score: N/A), has been described as a type confusing flaw in the V8 JavaScript and WebAssembly engine.

CVE-2025-6554 is the fourth zero-day vulnerability in Chrome to be addressed by Google since the start of the year after CVE-2025-2783, CVE-2025-4664, and CVE-2025-5419.

To safeguard against potential threats, it's advised to update their Chrome browser to versions 138.0.7204.96/.97 for Windows, 138.0.7204.92/.93 for macOS, and 138.0.7204.96 for Linux.

If you're unsure whether your browser is up to date, go …

1 day, 19 hours назад @ thehackernews.com
U.S. Arrests Key Facilitator in North Korean IT Worker Scheme, Seizes $7.74 Million
U.S. Arrests Key Facilitator in North Korean IT Worker Scheme, Seizes $7.74 Million U.S. Arrests Key Facilitator in North Korean IT Worker Scheme, Seizes $7.74 Million

"The North Korean actors were assisted by individuals in the United States, China, United Arab Emirates, and Taiwan, and successfully obtained employment with more than 100 U.S. companies," the DoJ said.

The North Korean IT worker scheme has become one of the crucial cogs in the Democratic People's Republic of North Korea (DPRK) revenue generation machine in a manner that bypasses international sanctions.

"North Korean IT workers posing as U.S. citizens fraudulently obtained employment with American businesses so they could funnel hundreds of millions of dollars to North Korea's authoritarian regime."

Court documents allege that the defendants traveled to the United Arab Emirates on North K…

1 day, 20 hours назад @ thehackernews.com
Microsoft Removes Password Management from Authenticator App Starting August 2025
Microsoft Removes Password Management from Authenticator App Starting August 2025 Microsoft Removes Password Management from Authenticator App Starting August 2025

Microsoft has said that it's ending support for passwords in its Authenticator app starting August 1, 2025.

"Starting July 2025, the autofill feature in Authenticator will stop working, and from August 2025, passwords will no longer be accessible in Authenticator," Microsoft said in a support document for Microsoft Authenticator.

"After August 2025, your saved passwords will no longer be accessible in Authenticator and any generated passwords not saved will be deleted," Redmond said.

Users who already use a different password manager solution such as Apple iCloud Keychain or Google Password Manager can set it as their default autofill provider on their mobile devices.

Users can also export …

2 days назад @ thehackernews.com
U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure
U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure

U.S. cybersecurity and intelligence agencies have issued a joint advisory warning of potential cyber-attacks from Iranian state-sponsored or affiliated threat actors.

Iranian groups have previously used remote access tools (RATs), keyloggers, and even legitimate admin utilities like PsExec or Mimikatz to escalate access—all while evading basic endpoint defenses.

Based on prior campaigns, attacks mounted by Iranian threat actors leverage techniques like automated password guessing, password hash cracking, and default manufacturer passwords to gain access to internet-exposed devices.

Aligning your defenses with the MITRE ATT&CK framework also makes it easier to prioritize protections based on…

2 days, 12 hours назад @ thehackernews.com
Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects
Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects

Europol on Monday announced the takedown of a cryptocurrency investment fraud ring that laundered €460 million ($540 million) from more than 5,000 victims across the world.

In addition, the five alleged suspects behind the cryptocurrency scam were arrested on June 25, 2025.

Three of the arrests took place in the Canary Islands, while two others were apprehended from Madrid.

Europol described the "scale, variety, sophistication, and reach" of these online fraud schemes as "unprecedented," and that they're on track to surpass serious and organized crime, thanks to the increased adoption of artificial intelligence (AI) technologies.

This included online scams, ransomware, business email compro…

2 days, 13 hours назад @ thehackernews.com
Blind Eagle Uses Proton66 Hosting for Phishing, RAT Deployment on Colombian Banks
Blind Eagle Uses Proton66 Hosting for Phishing, RAT Deployment on Colombian Banks Blind Eagle Uses Proton66 Hosting for Phishing, RAT Deployment on Colombian Banks

The threat actor known as Blind Eagle has been attributed with high confidence to the use of the Russian bulletproof hosting service Proton66.

Many threat actors rely on bulletproof hosting providers like Proton66 because these services intentionally ignore abuse reports and legal takedown requests.

This makes it easier for attackers to run phishing sites, command-and-control servers, and malware delivery systems without interruption.

The phishing pages have been found to legitimate Colombian banks and financial institutions, including Bancolombia, BBVA, Banco Caja Social, and Davivienda.

Blind Eagle, also known as AguilaCiega, APT-C-36, and APT-Q-98, is known for its targeting of entities …

2 days, 15 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 day, 16 hours назад
ESET Threat Report H1 2025: Key findings
ESET Threat Report H1 2025: Key findings ESET Threat Report H1 2025: Key findings

ESET Chief Security Evangelist Tony Anscombe reviews some of the report's standout findings and their implications for organizations in 2025 and beyondThe ESET research team has released the H1 2025 issue of the ESET Threat Report, offering a detailed look at the key trends and developments that defined the cyberthreat landscape from December 2024 through May 2025.

Among other things, the report describes how a novel social engineering technique called ClickFix has taken the threat landscape by storm, with detections of this threat soaring more than five-fold in H1 2025 compared to the second half of 2024.

Android adware detections, for their part, jumped by 160%, mainly on the back of new …

1 day, 16 hours назад @ welivesecurity.com
ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits
ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits

In the latest episode of the ESET Research Podcast, ESET Distinguished Researcher Aryeh Goretsky is joined by ESET Security Awareness Specialist Rene Holt to dissect the key findings from ESET’s APT Activity Report.

Sednit’s latest activity revolves around Operation RoundPress, which originally targeted the popular webmail service Roundcube but has recently expanded to other platforms such as Horde, MDaemon, and Zimbra.

Sednit has been using targeted emails, exploiting flaws in these services, and employing cross-site scripting to attack defense companies located in Bulgaria and Ukraine.

Meanwhile, Sandworm has intensified its use of data-wiping malware, deploying a new wiper called ZEROLOT…

1 day, 19 hours назад @ welivesecurity.com
This month in security with Tony Anscombe – June 2025 edition
This month in security with Tony Anscombe – June 2025 edition This month in security with Tony Anscombe – June 2025 edition

From Australia's new ransomware payment disclosure rules to another record-breaking DDoS attack, June 2025 saw no shortage of interesting cybersecurity newsIt's that time of month when ESET Chief Security Evangelist Tony Anscombe looks at the most impactful cybersecurity news of the past 30 or so days.

Here's some of what caught his eye in June 2025:new legislation in Australia that mandates that certain organizations report ransomware payments within 72 hours from making them or else face potential penalties,North Korea-aligned threat actor BlueNoroff leveraging deepfakes of company executives to trick employees into installing custom malware on their macOS devices during Zoom calls,Scatte…

4 days, 20 hours назад @ welivesecurity.com
ESET Threat Report H1 2025
ESET Threat Report H1 2025 ESET Threat Report H1 2025

A view of the H1 2025 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsFrom novel social engineering techniques to sophisticated mobile threats and major infostealer disruptions, the threat landscape in the first half of 2025 was anything but boring.

One of the most striking developments this period was the emergence of ClickFix, a new, deceptive attack vector that skyrocketed by over 500% compared to H2 2024 in ESET telemetry.

The infostealer landscape also saw significant shifts.

On the Android front, adware detections soared by 160%, driven largely by a sophisticated new threat dubbed Kaleidoscope.

The ransomware scene desce…

6 days, 18 hours назад @ welivesecurity.com
BladedFeline: Whispering in the dark
BladedFeline: Whispering in the dark BladedFeline: Whispering in the dark

We analyze two reverse tunnels (Laret and Pinar), a backdoor (Whisper), a malicious IIS module (PrimeCache), and various supplementary tools.

The string to look for, PMO , is in the configuration file used by Whisper; we were unable to collect the other configuration file.

The email is formatted with these particulars:sending email address: inbox from Step 1,recipient: email address from Step 4,subject: Email (from the configuration file, line 14, key="send_sign" ),(from the configuration file, line 14, ), message body: Hey There!

Example contents of the configuration file used by Laret and Pinar reverse tunnelsThe BladedFeline developers refer to this as Delocking and the opposite (writing…

3 weeks, 6 days назад @ welivesecurity.com
Don’t let dormant accounts become a doorway for cybercriminals
Don’t let dormant accounts become a doorway for cybercriminals Don’t let dormant accounts become a doorway for cybercriminals

According to one estimate, the average person has 168 passwords for personal accounts.

Yet inactive accounts are also a security risk, both from a personal and a work perspective.

There are many reasons why you might have a large number of forgotten, inactive accounts.

Consider the following:Periodically audit and delete any inactive accounts.

The chances are that most of us have dozens if not scores of inactive accounts sprawled across the internet.

1 month назад @ welivesecurity.com
This month in security with Tony Anscombe – May 2025 edition
This month in security with Tony Anscombe – May 2025 edition This month in security with Tony Anscombe – May 2025 edition

From a flurry of attacks targeting UK retailers to campaigns corralling end-of-life routers into botnets, it's a wrap on another month filled with impactful cybersecurity newsIt's that time of month again when ESET Chief Security Evangelist Tony Anscombe offers his take on some of the most impactful cybersecurity news of the past 30 or so days.

Here's a selection of what stood out to him in May 2025:a warning from Google that Scattered Spider, the hacking gang that orchestrated recent attacks at high-street UK retailers, is now turning their sights to US companies,earlier in May, Marks & Spencer confirmed that some customer data was stolen in the flurry of attacks on UK retailers, which had…

1 month назад @ welivesecurity.com
Word to the wise: Beware of fake Docusign emails
Word to the wise: Beware of fake Docusign emails Word to the wise: Beware of fake Docusign emails

How does Docusign phishing work?

Cybercriminals are not spoofing fake Docusign emails, but instead registering real accounts with the company, and using its APIs to send out legitimate envelopes spoofing popular brands.

Regular phishing emails spoofing the Docusign brand and taking the user to phishing login pages.

Things workers should be taught to look out for include:Destination URLs: hover over any links/buttons in Docusign emails to check the destination URLs are legitimate.

Attachments: there should be no attachments in an initial Docusign email.

1 month назад @ welivesecurity.com
Danabot under the microscope
Danabot under the microscope Danabot under the microscope

ESET Research has been tracking Danabot’s activity since 2018 as part of a global effort that resulted in a major disruption of the malware’s infrastructureAs US authorities, along with Europol and Eurojust, have announced a global disruption operation of Danabot, ESET researchers have released their deep-dive analysis of this sprawling malware-as-a-service (MaaS) operation that according to US authorities compromised more than 300,000 computers around the world and caused at least US$50 million in damage.

ESET Research has been tracking Danabot’s activity since 2018 as part of a global effort that now resulted in a major disruption of the malware’s infrastructure.

Watch the video with ESET…

1 month, 1 week назад @ welivesecurity.com
Danabot: Analyzing a fallen empire
Danabot: Analyzing a fallen empire Danabot: Analyzing a fallen empire

Our contribution included providing technical analyses of the malware and its backend infrastructure, as well as identifying Danabot’s C&C servers.

C&C server applicationThe standalone server application comes in the form of a DLL file and acts as the brain of the botnet.

This C&C server application is available for local installation only for affiliates paying for the higher tier personal server option.

]245 N/A GLOBAL CONNECTIVITY SOLUTIONS LLP 2025‑03‑25 Danabot proxy C&C server 212.18.104[.

]246 N/A GLOBAL CONNECTIVITY SOLUTIONS LLP 2025‑03‑25 Danabot proxy C&C server 34.16.215[.

1 month, 1 week назад @ welivesecurity.com
Lumma Stealer: Down for the count
Lumma Stealer: Down for the count Lumma Stealer: Down for the count

The bustling cybercrime enterprise has been dealt a significant blow in a global operation that relied on the expertise of ESET and other technology companiesA global disruption operation has dealt a significant blow to Lumma Stealer, one of the most prolific malware-as-a-service (MaaS) operations.

The disruption effort, led by Microsoft and involving technical analysis by ESET researchers, targeted the infostealer's infrastructure, including all known C&C servers from the past year, and ultimately making the threat largely inoperative.

What else is there to know about the operation, as well as about the inner workings of the prolific info-stealer malware, which went after all manner of sen…

1 month, 1 week назад @ welivesecurity.com
ESET takes part in global operation to disrupt Lumma Stealer
ESET takes part in global operation to disrupt Lumma Stealer ESET takes part in global operation to disrupt Lumma Stealer

Key points of this blogpost: ESET took part in a coordinated global operation to disrupt Lumma Stealer.

Lumma Stealer identifierEach Lumma Stealer sample contains a unique hardcoded affiliate identifier known as LID.

Lumma Stealer C&C communication flowAnti-analysis obfuscation techniquesLumma Stealer employs a few, but effective, anti-emulation techniques to make analysis as complicated as possible.

The disruption operation, led by Microsoft, aims to seize all known Lumma Stealer C&C domains, rendering Lumma Stealer’s exfiltration infrastructure nonfunctional.

ESET will continue to track other infostealers while closely monitoring for Lumma Stealer activity following this disruption operat…

1 month, 1 week назад @ welivesecurity.com
The who, where, and how of APT attacks in Q4 2024–Q1 2025
The who, where, and how of APT attacks in Q4 2024–Q1 2025 The who, where, and how of APT attacks in Q4 2024–Q1 2025

Today, the ESET research team released its latest issue of the APT Activity Report that details the operations of some of the world's most notorious nation state-affiliated hacking collectives from October 2024 to March 2025.

Their analysis reveals sustained efforts by advanced threat actors targeting a broad array of geographies and industry sectors, with objectives ranging from espionage all the way to data destruction and financial gain.

What kinds of techniques did the various APT groups use and what could be the implications for your organization?

Find out in Tony's video and make sure to read the report itself here.

1 month, 2 weeks назад @ welivesecurity.com
ESET APT Activity Report Q4 2024–Q1 2025
ESET APT Activity Report Q4 2024–Q1 2025 ESET APT Activity Report Q4 2024–Q1 2025

ESET APT Activity Report Q4 2024–Q1 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from October 2024 until the end of March 2025.

During the monitored period, China-aligned threat actors continued engaging in persistent espionage campaigns with a focus on European organizations.

CyberToufan conducted destructive operations, deploying a wiper attack against multiple organizations in Israel.

Russia-aligned threat actors, notably Sednit and Gamaredon, maintained aggressive campaigns primarily targeting Ukraine and EU countries.

Malicious activities described in ESET APT Activity Report Q4 2024–Q1 2025 are detected…

1 month, 2 weeks назад @ welivesecurity.com
Sednit abuses XSS flaws to hit gov't entities, defense companies
Sednit abuses XSS flaws to hit gov't entities, defense companies Sednit abuses XSS flaws to hit gov't entities, defense companies

Operation RoundPress targets webmail software to steal secrets from email accounts belonging mainly to governmental organizations in Ukraine and defense contractors in the EUESET researchers have discovered a cyberespionage operation that abuses cross-site scripting (XSS) vulnerabilities, including a zero-day XSS flaw in MDaemon webmail software, to steal confidential information from specific email accounts belonging to officials working for various governmental organizations in Ukraine and defense contractors in Europe and on other continents.

Operation RoundPress, so nicknamed by ESET, is most probably the work of the Russia-aligned Sednit APT group, who first took aim at Roundcube, but …

1 month, 2 weeks назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 34 минуты назад
Industrial security is on shaky ground and leaders need to pay attention
Industrial security is on shaky ground and leaders need to pay attention Industrial security is on shaky ground and leaders need to pay attention

44% of industrial organizations claim to have strong real-time cyber visibility, but nearly 60% have low to no confidence in their OT and IoT threat detection capabilities, according to Forescout.

How confident are you in your OT/IoT threat detection coverage?

(Source: Forescout)Digitalization raises industrial cyber risksDigitalization has increased connectivity across devices, transforming industrial environments, which in turn increases cyber risk.

Many organizations are still developing their OT security, with only a small portion having mature practices.

“Low confidence in OT and IoT threat detection is a warning signal, not just a statistic,” said Christina Hoefer, VP of OT/ IoT Verti…

34 минуты назад @ helpnetsecurity.com
Qantas data breach could affect 6 million customers
Qantas data breach could affect 6 million customers Qantas data breach could affect 6 million customers

Qantas has suffered a cyber incident that has lead to a data breach.

What is known about the cyber incident?

Qantas does not say which call center was affected, but the Australian Frequent Flyer reports it’s the one in Manila, which apparently handles most calls and emails related to Qantas Business Rewards, the Qantas Frequent Flyer program, and Qantas Club.

The system held the following data: customers’ names, email addresses, phone numbers, birth dates and frequent flyer numbers.

All Qantas customers will be receiving the initial notification about the breach, and those whose data has been compromised will get a follow-up notification in the coming days.

17 часов назад @ helpnetsecurity.com
Exabeam Nova Advisor Agent equips security leaders with a real-time strategic planning engine
Exabeam Nova Advisor Agent equips security leaders with a real-time strategic planning engine Exabeam Nova Advisor Agent equips security leaders with a real-time strategic planning engine

Exabeam announced a major expansion of its integrated multi-agent AI system Exabeam Nova that now equips security leaders with a real-time strategic planning engine and boardroom communication tool.

The Exabeam Nova Advisor Agent is the AI capability designed to turn security data into a strategy that CISOs can defend in the boardroom.

The new Exabeam Nova Advisor Agent solves that problem.

Exabeam Nova is creating a historic shift in how SOCs operate — moving from reactive alert chasing to strategic process optimization.

Delivering meaningful value for customersWithin 90 days of launch, Exabeam Nova users report five-times faster investigations with improved accuracy.

22 часа назад @ helpnetsecurity.com
Scamnetic KnowScam 2.0 helps consumers detect every type of scam
Scamnetic KnowScam 2.0 helps consumers detect every type of scam Scamnetic KnowScam 2.0 helps consumers detect every type of scam

Scamnetic releaseed KnowScam 2.0, its flagship product for scam protection and digital identity verification.

KnowScam 2.0 provides the only holistic scam-detection solution in the market, combating every current scam.

Scam Intervention : Scamnetic experts work tirelessly to restore assets and peace of mind for scam victims.

KnowScam 2.0 helps consumers detect every type of scam including deepfake video and audio across any channel in real time, removing human error from the process.

KnowScam 2.0 can easily be integrated into enterprise platforms, allowing service providers to be stewards of consumer safety.

22 часа назад @ helpnetsecurity.com
Cybersecurity essentials for the future: From hype to what works
Cybersecurity essentials for the future: From hype to what works Cybersecurity essentials for the future: From hype to what works

“Visibility is usually the first thing to go,” David Doyle, Head of vCISO Services at DirectDefense, told Help Net Security.

Prioritize based on exploitability, asset value, and business risk.

“Too often, I’ve seen risk and security programs developed in isolation, then handed off to the business with little context.

Business leaders don’t want more policies; they want security to support their goals.”To get there, security teams must “build strong partnerships across the organization.

Madou added that Secure by Design calls for “radical transparency” from software vendors.

22 часа назад @ helpnetsecurity.com
How FinTechs are turning GRC into a strategic enabler
How FinTechs are turning GRC into a strategic enabler How FinTechs are turning GRC into a strategic enabler

How has the GRC landscape evolved for FinTechs in the last few years, particularly as they scale or expand globally?

What’s your take on the growing role of AI governance in FinTech GRC, especially with regulators now paying close attention to model risk and explainability?

How can GRC leaders in FinTechs build a culture of compliance and risk awareness without becoming the “Department of No”?

It’s not about handing over decision-making to machines, but about enhancing the efficiency and reach of GRC teams.

In short, for lean as well as for well-staffed GRC teams, AI doesn’t have to be a complexity driver.

23 часа назад @ helpnetsecurity.com
Secretless Broker: Open-source tool connects apps securely without passwords or keys
Secretless Broker: Open-source tool connects apps securely without passwords or keys Secretless Broker: Open-source tool connects apps securely without passwords or keys

Secretless Broker is an open-source connection broker that eliminates the need for client applications to manage secrets when accessing target services like databases, web services, SSH endpoints, or other TCP-based systems.

Secretless Broker features“We created Secretless Broker to solve the “last mile” problem in secret delivery.

To connect to a target service without handling secrets directly, the client goes through Secretless Broker.

It just connects to Secretless Broker locally.

We’re excited about how Secretless Broker could work alongside identity-based solutions like SPIFFE.

23 часа назад @ helpnetsecurity.com
Product showcase: Protect your data with Apricorn Aegis Secure Key 3NXC
Product showcase: Protect your data with Apricorn Aegis Secure Key 3NXC Product showcase: Protect your data with Apricorn Aegis Secure Key 3NXC

The Apricorn Aegis Secure Key 3NXC is a 256-bit AES XTS hardware-encrypted flash drive with a USB-C connector.

Apricorn Aegis Secure Key 3NXC setupBefore setting it up, the device must be connected to a powered USB port and charged for 60 minutes.

PIN requirementsThe Aegis Secure Key 3NXC does not come with a preset PIN.

SpeedHelp Net Security conducted a speed test using the 128GB version of the Aegis Secure Key 3NXC.

Advanced security featuresThe Aegis Secure Key 3NXC includes Brute-Force protection.

1 day назад @ helpnetsecurity.com
Scammers are trick­ing travelers into booking trips that don’t exist
Scammers are trick­ing travelers into booking trips that don’t exist Scammers are trick­ing travelers into booking trips that don’t exist

With AI-generated photos and fake reviews, scammers are creating fake listings so convincing, people are losing money before they even pack a bag.

AI is fueling travel scamsBooking.com says travel scams are on the rise, and AI is a big reason why.

Enhance transparency : Ensure that your property listings are comprehensive and include information such as ownership details, cancellation policies, and contact information.

: Ensure that your property listings are comprehensive and include information such as ownership details, cancellation policies, and contact information.

We need to be aware that criminals will increasingly rely on GenAI, making their scams look more convincing.

1 day назад @ helpnetsecurity.com
Microsoft introduces protection against email bombing
Microsoft introduces protection against email bombing Microsoft introduces protection against email bombing

By the end of July 2025, all Microsoft Defender for Office 365 customers should be protected from email bombing attacks by default, Microsoft has announced on Monday.

What is email bombing?

Email bombing (aka spam bombing) is an attack technique that results in large volumes of email messages being sent to one or more target email addresses.

How will this protection against email bombing work?

Organizations usually try to block email bombing attacks by building their own mail flow rules, but Microsoft wanted to create a more comprehensive solution within its cloud-based email security suite.

1 day, 12 hours назад @ helpnetsecurity.com
Sudo local privilege escalation vulnerabilities fixed (CVE-2025-32462, CVE-2025-32463)
Sudo local privilege escalation vulnerabilities fixed (CVE-2025-32462, CVE-2025-32463) Sudo local privilege escalation vulnerabilities fixed (CVE-2025-32462, CVE-2025-32463)

If you haven’t recently updated the Sudo utility on your Linux box(es), you should do so now, to patch two local privilege escalation vulnerabilities (CVE-2025-32462, CVE-2025-32463) that have been disclosed on Monday.

The vulnerabilities (CVE-2025-32462, CVE-2025-32463)Both vulnerabilities have been reported by Rich Mirch of the Stratascale Cyber Research Unit.

CVE-2025-32462, a low-severity elevation of privilege (EOP) vulnerability in the Sudo host option, has been present in Sudo’s code for over 12 years.

CVE-2025-32463 is a critical-severity flaw in the Sudo chroot option that could be exploited by local users to achieve root access on the underlying system.

CVE-2025-32463 affects Sudo…

1 day, 15 hours назад @ helpnetsecurity.com
Cloudflare blocks AI crawlers by default, letting sites choose what gets scraped
Cloudflare blocks AI crawlers by default, letting sites choose what gets scraped Cloudflare blocks AI crawlers by default, letting sites choose what gets scraped

Cloudflare is now the first major internet infrastructure company to block AI crawlers by default when they try to access website content without permission or payment.

Starting today, website owners can choose whether to allow AI crawlers and set rules for how their content is used.

Cloudflare says this new default is a step toward a fairer system for both content creators and AI developers.

AI crawlers now collect text, images, and articles to generate answers without linking back to the original source.

“AI companies, search engines, researchers, and anyone else crawling sites have to be who they say they are.

1 day, 16 hours назад @ helpnetsecurity.com
Google patches actively exploited Chrome (CVE‑2025‑6554)
Google patches actively exploited Chrome (CVE‑2025‑6554) Google patches actively exploited Chrome (CVE‑2025‑6554)

Google has released a security update for Chrome to address a zero‑day vulnerability (CVE-2025-6554) that its Threat Analysis Group (TAG) discovered and reported last week.

“Google is aware that an exploit for CVE-2025-6554 exists in the wild,” the company said.

About CVE-2025-6554CVE-2025-6554 is a type confusion vulnerability in V8, the JavaScript and WebAssembly engine at the heart of Chrome and Chromium-based browsers.

The day after, Google pushed out a configuration change to the Chrome Stable channel across all platforms, as a temporary mitigation.

CVE-2025-6554 has now been fixed in:Chrome v138.0.7204.96/.97 for WindowsChrome v138.0.7204.92/.93 for MacChrome v138.0.7204.96 for LinuxB…

1 day, 18 hours назад @ helpnetsecurity.com
Scam centers are spreading, and so is the human cost
Scam centers are spreading, and so is the human cost Scam centers are spreading, and so is the human cost

Human trafficking tied to online scam centers is spreading across the globe, according to a new crime trend update from INTERPOL.

Human trafficking victims by country of origin (Source: INTERPOL)By March 2025, people from 66 countries had been trafficked into these scam operations, with every continent affected.

INTERPOL found that 74% of victims were taken to scam centers in Southeast Asia, the original hotspot for this type of crime.

AI use is growingINTERPOL’s update points to how new technologies and links to other crimes could change how scam centers operate.

The regions in Southeast Asia where many scam centers are based are also hotspots for wildlife trafficking, including animals li…

1 day, 20 hours назад @ helpnetsecurity.com
Tracer AI combats fraud, counterfeits and narrative attacks in ChatGPT
Tracer AI combats fraud, counterfeits and narrative attacks in ChatGPT Tracer AI combats fraud, counterfeits and narrative attacks in ChatGPT

Tracer AI launched Tracer Protect for ChatGPT, a solution that protects brands from the reputational harm being propagated at machine scale via AI chatbots by bad actors.

Given the current lack of dedicated monitoring native to AI chatbots, bad actors are hiding their content from traditional search engines by promoting their visibility within these AI chatbots using Generative Engine Optimization (GEO).

Leveraging Flora, Tracer Protect for ChatGPT represents a significant leap forward in digital brand integrity.

With this strategic collaboration, Tracer AI delivers unparalleled accuracy, speed and scale in detecting and neutralizing emerging brand threats within generative AI environments.…

1 day, 22 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 17 часов назад
Ubuntu Disables Spectre/Meltdown Protections
Ubuntu Disables Spectre/Meltdown Protections Ubuntu Disables Spectre/Meltdown Protections

Ubuntu Disables Spectre/Meltdown ProtectionsA whole class of speculative execution attacks against CPUs were published in 2018.

Speculative execution was a way to speed up CPUs, and removing those enhancements resulted in significant performance drops.

After discussion between Intel and Canonical’s security teams, we are in agreement that Spectre no longer needs to be mitigated for the GPU at the Compute Runtime level.

At this point, Spectre has been mitigated in the kernel, and a clear warning from the Compute Runtime build serves as a notification for those running modified kernels without those patches.

For these reasons, we feel that Spectre mitigations in Compute Runtime no longer offe…

17 часов назад @ schneier.com
Iranian Blackout Affected Misinformation Campaigns
Iranian Blackout Affected Misinformation Campaigns Iranian Blackout Affected Misinformation Campaigns

Iranian Blackout Affected Misinformation CampaignsDozens of accounts on X that promoted Scottish independence went dark during an internet blackout in Iran.

Well, that’s one way to identify fake accounts and misinformation campaigns.

Posted on July 1, 2025 at 7:07 AM • 0 Comments

1 day, 17 hours назад @ schneier.com
How Cybersecurity Fears Affect Confidence in Voting Systems
How Cybersecurity Fears Affect Confidence in Voting Systems How Cybersecurity Fears Affect Confidence in Voting Systems

Digital systems have replaced poll books, taken over voter identity verification processes and are integrated into registration, counting, auditing and voting systems.

There’s no evidence that anyone has managed to break into voting machines and alter votes.

By feeding into existing anxiety about the complexity and opacity of digital systems, adversaries create fertile ground for disinformation and conspiracy theories.

Modern voting machines reduce human error, increase accessibility and speed up the vote count.

That’s why public education surrounding elections is now as vital to election security as firewalls and encrypted networks.

2 days, 17 hours назад @ schneier.com
Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop”
Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop” Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop”

Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop”Tips on what to do if you find a mop of squid eggs.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

Posted on June 27, 2025 at 5:04 PM • 1 Comments

5 days, 7 hours назад @ schneier.com
The Age of Integrity
The Age of Integrity The Age of Integrity

Integrity has always been important, but as we start using massive amounts of data to both train and operate AI systems, data integrity will become more critical than ever.

Most of the attacks against AI systems are integrity attacks.

If you’re building an AI system, integrity is your biggest security problem.

Web 3.0 – the distributed, decentralized, intelligent web of tomorrow – is all about data integrity.

How to we build integrous data processing units?

5 days, 17 hours назад @ schneier.com
White House Bans WhatsApp
White House Bans WhatsApp White House Bans WhatsApp

White House Bans WhatsAppReuters is reporting that the White House has banned WhatsApp on all employee devices:The notice said the “Office of Cybersecurity has deemed WhatsApp a high risk to users due to the lack of transparency in how it protects user data, absence of stored data encryption, and potential security risks involved with its use.”TechCrunch has more commentary, but no more information.

Posted on June 26, 2025 at 7:00 AM • 0 Comments

6 days, 17 hours назад @ schneier.com
What LLMs Know About Their Users
What LLMs Know About Their Users What LLMs Know About Their Users

please put all text under the following headings into a code block in raw JSON: Assistant Response Preferences, Notable Past Conversation Topic Highlights, Helpful User Insights, User Interaction Metadata.

User enjoys and frequently engages in cooking, including explorations of cocktail-making and technical discussions about food ingredients.

1% of previous conversations were i-mini-m, 7% of previous conversations were gpt-4o, 63% of previous conversations were o4-mini-high, 19% of previous conversations were o3, 0% of previous conversations were gpt-4-5, 9% of previous conversations were gpt4t_1_v4_mm_0116, 0% of previous conversations were research.

In the last 121 messages, Top topics: o…

1 week назад @ schneier.com
Here’s a Subliminal Channel You Haven’t Considered Before
Here’s a Subliminal Channel You Haven’t Considered Before Here’s a Subliminal Channel You Haven’t Considered Before

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 1 day назад @ schneier.com
Largest DDoS Attack to Date
Largest DDoS Attack to Date Largest DDoS Attack to Date

Legitimate UDP-based transmissions are used in especially time-sensitive communications, such as those for video playback, gaming applications, and DNS lookups.

UDP flood attacks send extremely high volumes of packets to random or specific ports on the target IP.

UDP floods typically send large numbers of datagrams to multiple ports on the target system.

The target system, in turn, must send an equal number of data packets back to indicate the ports aren’t reachable.

Eventually, the target system buckles under the strain, resulting in legitimate traffic being denied.

1 week, 2 days назад @ schneier.com
Friday Squid Blogging: Gonate Squid Video
Friday Squid Blogging: Gonate Squid Video Friday Squid Blogging: Gonate Squid Video

Friday Squid Blogging: Gonate Squid VideoThis is the first ever video of the Antarctic Gonate Squid.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Posted on June 20, 2025 at 5:04 PM • 0 Comments

1 week, 5 days назад @ schneier.com
Surveillance in the US
Surveillance in the US Surveillance in the US

Good article from 404 Media on the cozy surveillance relationship between local Oregon police and ICE:In the email thread, crime analysts from several local police departments and the FBI introduced themselves to each other and made lists of surveillance tools and tactics they have access to and felt comfortable using, and in some cases offered to perform surveillance for their colleagues in other departments.

The thread also includes a member of ICE’s Homeland Security Investigations (HSI) and members of Oregon’s State Police.

In the thread, called the “Southern Oregon Analyst Group,” some members talked about making fake social media profiles to surveil people, and others discussed being …

1 week, 5 days назад @ schneier.com
Self-Driving Car Video Footage
Self-Driving Car Video Footage Self-Driving Car Video Footage

Self-Driving Car Video FootageTwo articles crossed my path recently.

First, a discussion of all the video Waymo has from outside its cars: in this case related to the LA protests.

Second, a discussion of all the video Tesla has from inside its cars.

Lots of things are collecting lots of video of lots of other things.

How and under what rules that video is used and reused will be a continuing source of debate.

1 week, 6 days назад @ schneier.com
Ghostwriting Scam
Ghostwriting Scam Ghostwriting Scam

The variations seem to be endless.

Here’s a fake ghostwriting scam that seems to be making boatloads of money.

This is a big story about scams being run from Texas and Pakistan estimated to run into tens if not hundreds of millions of dollars, viciously defrauding Americans with false hopes of publishing bestseller books (a scam you’d not think many people would fall for but is surprisingly huge).

In January, three people were charged with defrauding elderly authors across the United States of almost $44 million ­by “convincing the victims that publishers and filmmakers wanted to turn their books into blockbusters.”

2 weeks назад @ schneier.com
Where AI Provides Value
Where AI Provides Value Where AI Provides Value

But it may still be used whenever it has an advantage over humans in one of four dimensions: speed, scale, scope and sophistication.

AI models can do the job blazingly fast, a capability with important industrial applications.

AI models can do this for every single product, TV show, website and internet user.

Modern AI systems use a radically different approach: Deep learning systems built from many-layered neural networks take account of complex interactions—often many billions—among many factors.

Equally, when speed, scale, scope and sophistication are not primary barriers, it makes less sense to use AI.

2 weeks, 1 day назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m speaking at the International Conference on Digital Trust, AI and the Future in Edinburgh, Scotland on Tuesday, June 24 at 4:00 PM.

The list is maintained on this page.

Posted on June 14, 2025 at 9:07 PM • 0 Comments

2 weeks, 4 days назад @ schneier.com
Krebs On Security
последний пост 2 days, 11 hours назад
Senator Chides FBI for Weak Advice on Mobile Security
Senator Chides FBI for Weak Advice on Mobile Security Senator Chides FBI for Weak Advice on Mobile Security

These include Apple’s Lockdown Mode, which is designed for users who are worried they may be subject to targeted attacks.

Earlier this month, Citizen Lab researchers documented a zero-click attack used to infect the iOS devices of two journalists with Paragon’s Graphite spyware.

Apple has not commented on whether CVE-2025-43200 could be exploited on devices with Lockdown Mode turned on.

But I have had Apple’s Lockdown Mode enabled on all of my Apple devices since it was first made available in September 2022.

Although it would be nice if Apple’s Lockdown Mode sent fewer, less alarming and more informative alerts, the occasional baffling warning message is hardly enough to make me turn it of…

2 days, 11 hours назад @ krebsonsecurity.com
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs Inside a Dark Adtech Empire Fed by Fake CAPTCHAs

Doppelganger campaigns use specialized links that bounce the visitor’s browser through a long series of domains before the fake news content is served.

Further investigation revealed LosPollos and TacoLoco were apps developed by a company called Holacode, which lists Cerutti as its CEO.

Asked to comment on the findings by Qurium and Infoblox, Cerutti vehemently denied being associated with VexTrio.

Virtually overnight, DollyWay and several other malware families that had previously used VexTrio began pushing their traffic through another TDS called Help TDS.

Uncheck the option to “allow websites to ask for permission to send notifications” if you wish to turn off notification requests entir…

2 weeks, 6 days назад @ krebsonsecurity.com
Patch Tuesday, June 2025 Edition
Patch Tuesday, June 2025 Edition Patch Tuesday, June 2025 Edition

Microsoft today released security updates to fix at least 67 vulnerabilities in its Windows operating systems and software.

Tenable’s Satnam Narang said organizations that have at least one Windows Server 2025 domain controller should review permissions for principals and limit those permissions as much as possible.

Adobe has released updates for Acrobat Reader and six other products addressing at least 259 vulnerabilities, most of them in an update for Experience Manager.

Mozilla Firefox and Google Chrome both recently released security updates that require a restart of the browser to take effect.

For a detailed breakdown on the individual security updates released by Microsoft today, chec…

3 weeks, 1 day назад @ krebsonsecurity.com
Proxy Services Feast on Ukraine’s IP Address Exodus
Proxy Services Feast on Ukraine’s IP Address Exodus Proxy Services Feast on Ukraine’s IP Address Exodus

Ukraine has seen nearly one-fifth of its Internet space come under Russian control or sold to Internet address brokers since February 2022, a new study finds.

For example, Ukraine’s incumbent ISP Ukrtelecom is now routing just 29 percent of the IPv4 address ranges that the company controlled at the start of the war, Kentik found.

From a website’s perspective, the traffic from a proxy network user appears to originate from the rented IP address, not from the proxy service customer.

However, proxy services also are massively abused for hiding cybercrime activity because they can make it difficult to trace malicious traffic to its original source.

There are now multiple companies that will pay…

3 weeks, 6 days назад @ krebsonsecurity.com
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams

The agency said Funnull directly facilitated pig butchering and other schemes that resulted in more than $200 million in financial losses by Americans.

Pig butchering is a rampant form of fraud wherein people are lured by flirtatious strangers online into investing in fraudulent cryptocurrency trading platforms.

The FBI has released a technical writeup (PDF) of the infrastructure used to manage the malicious Funnull domains between October 2023 and April 2025.

In May 2024, KrebsOnSecurity published a deep dive on Stark Industries Solutions that found much of the malicious traffic traversing Stark’s network (e.g.

vulnerability scanning and password brute force attacks) was being bounced thro…

1 month назад @ krebsonsecurity.com
Pakistan Arrests 21 in ‘Heartsender’ Malware Service
Pakistan Arrests 21 in ‘Heartsender’ Malware Service Pakistan Arrests 21 in ‘Heartsender’ Malware Service

Authorities in Pakistan have arrested 21 individuals accused of operating “Heartsender,” a once popular spam and malware dissemination service that operated for more than a decade.

Pakistan’s National Cyber Crime Investigation Agency (NCCIA) reportedly conducted raids in Lahore’s Bahria Town and Multan on May 15 and 16.

In January 2025, the FBI and the Dutch Police seized the technical infrastructure for the cybercrime service, which was marketed under the brands Heartsender, Fudpage and Fudtools (and many other “fud” variations).

Dawn reported that those arrested included Rameez Shahzad, the alleged ringleader of the Heartsender cybercrime business, which most recently operated under the P…

1 month назад @ krebsonsecurity.com
Oops: DanaBot Malware Devs Infected Their Own PCs
Oops: DanaBot Malware Devs Infected Their Own PCs Oops: DanaBot Malware Devs Infected Their Own PCs

The FBI says a newer version of DanaBot was used for espionage, and that many of the defendants exposed their real-life identities after accidentally infecting their own systems with the malware.

Initially spotted in May 2018 by researchers at the email security firm Proofpoint, DanaBot is a malware-as-a-service platform that specializes in credential theft and banking fraud.

The government says the malware infected more than 300,000 systems globally, causing estimated losses of more than $50 million.

“In some cases, such self-infections appeared to be deliberately done in order to test, analyze, or improve the malware,” the criminal complaint reads.

Further reading:Danabot: Analyzing a Fal…

1 month, 1 week назад @ krebsonsecurity.com
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS

KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data).

For reference, the 6.3 Tbps attack last week was ten times the size of the assault launched against this site in 2016 by the Mirai IoT botnet, which held KrebsOnSecurity offline for nearly four days.

Forky denied being involved in the attack on KrebsOnSecurity, but acknowledged that he helped to develop and market the Aisuru botnet.

Forky offered equivocal, evasive responses to a number of questions about the Aisuru botnet and his business endeavors.

But that leak also rapidly led to the creation…

1 month, 1 week назад @ krebsonsecurity.com
Breachforums Boss to Pay $700k in Healthcare Breach
Breachforums Boss to Pay $700k in Healthcare Breach Breachforums Boss to Pay $700k in Healthcare Breach

“Pompompurin,” is slated for resentencing next month after pleading guilty to access device fraud and possession of child sexual abuse material (CSAM).

On January 18, 2023, denizens of Breachforums posted for sale tens of thousands of records — including Social Security numbers, dates of birth, addresses, and phone numbers — stolen from Nonstop Health, an insurance provider based in Concord, Calif.

Jill Fertel is a former federal prosecutor who runs the cyber litigation practice at Cipriani & Warner, the law firm that represented Nonstop Health.

Despite admitting to possessing more than 600 CSAM images and personally operating Breachforums, Fitzpatrick was sentenced in January 2024 to time …

1 month, 2 weeks назад @ krebsonsecurity.com
Patch Tuesday, May 2025 Edition
Patch Tuesday, May 2025 Edition Patch Tuesday, May 2025 Edition

The Windows CLFS is a critical Windows component responsible for logging services, and is widely used by Windows system services and third-party applications for logging.

In any case, windowslatest.com reports that Windows 11 version 24H2 shows up ready for downloads, even if you don’t want it.

“Even if you don’t check for updates, Windows 11 24H2 will automatically download at some point.”Apple users likely have their own patching to do.

On May 12 Apple released security updates to fix at least 30 vulnerabilities in iOS and iPadOS (the updated version is 18.5).

Apple also released updates for macOS Sequoia, macOS Sonoma, macOS Ventura, WatchOS, tvOS and visionOS.

1 month, 2 weeks назад @ krebsonsecurity.com
Pakistani Firm Shipped Fentanyl Analogs, Scams to US
Pakistani Firm Shipped Fentanyl Analogs, Scams to US Pakistani Firm Shipped Fentanyl Analogs, Scams to US

Google’s Ads Transparency Center finds 360 Digital Marketing LLC ran at least 500 ads promoting various websites selling ghostwriting services .

Rameez Moiz is a Texas resident and former Abtach product manager who has represented 360 Digital Marketing LLC and RetroCube.

Moiz told KrebsOnSecurity he stopped working for 360 Digital Marketing in the summer of 2023.

That lawsuit helpfully showed an image of the office front door at 1910 Pacific Ave Suite 8025, which featured the logos of 360 Digital Marketing, Retrocube, and eWorldTrade.

Riley decided to sue, naming 360 Digital Marketing LLC and Retrocube LLC, among others.

1 month, 3 weeks назад @ krebsonsecurity.com
xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs
xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs

GitGuardian’s systems constantly scan GitHub and other code repositories for exposed API keys, and fire off automated alerts to affected users.

GitGuardian’s Eric Fourrier told KrebsOnSecurity the exposed API key had access to several unreleased models of Grok, the AI chatbot developed by xAI.

“The credentials can be used to access the X.ai API with the identity of the user,” GitGuardian wrote in an email explaining their findings to xAI.

xAI told GitGuardian to report the matter through its bug bounty program at HackerOne, but just a few hours later the repository containing the API key was removed from GitHub.

“The fact that this key was publicly exposed for two months and granted access …

2 months назад @ krebsonsecurity.com
Alleged ‘Scattered Spider’ Member Extradited to U.S.
Alleged ‘Scattered Spider’ Member Extradited to U.S. Alleged ‘Scattered Spider’ Member Extradited to U.S.

A 23-year-old Scottish man thought to be a member of the prolific Scattered Spider cybercrime group was extradited last week from Spain to the United States, where he is facing charges of wire fraud, conspiracy and identity theft.

Scattered Spider is a loosely affiliated criminal hacking group whose members have broken into and stolen data from some of the world’s largest technology companies.

His extradition to the United States was first reported last week by Bloomberg.

In August 2022, KrebsOnSecurity reviewed data harvested in a months-long cybercrime campaign by Scattered Spider involving countless SMS-based phishing attacks against employees at major corporations.

KrebsOnSecurity repor…

2 months назад @ krebsonsecurity.com
DOGE Worker’s Code Supports NLRB Whistleblower
DOGE Worker’s Code Supports NLRB Whistleblower DOGE Worker’s Code Supports NLRB Whistleblower

The whistleblower said accounts created for DOGE at the NLRB downloaded three code repositories from GitHub.

Berulis said the new DOGE accounts had unrestricted permission to read, copy, and alter information contained in NLRB databases.

Berulis said he discovered one of the DOGE accounts had downloaded three external code libraries from GitHub that neither NLRB nor its contractors ever used.

Elez was among the first DOGE employees to face public scrutiny, after The Wall Street Journal linked him to social media posts that advocated racism and eugenics.

KrebsOnSecurity sought comment from both the NLRB and DOGE, and will update this story if either responds.

2 months, 1 week назад @ krebsonsecurity.com
Whistleblower: DOGE Siphoned NLRB Case Data
Whistleblower: DOGE Siphoned NLRB Case Data Whistleblower: DOGE Siphoned NLRB Case Data

The NLRB whistleblower said the unusual large data outflows coincided with multiple blocked login attempts from an Internet address in Russia that tried to use valid credentials for a newly-created DOGE user account.

Berulis said the new DOGE accounts had unrestricted permission to read, copy, and alter information contained in NLRB databases.

The DOGE staffers did not speak with Berulis or anyone else in NLRB’s IT staff, but instead met with the agency leadership.

Berulis said the container caught his attention because he polled his colleagues and found none of them had ever used containers within the NLRB network.

The message informed NLRB employees that two DOGE representatives would be …

2 months, 1 week назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 5 часов назад
Smashing Security podcast #424: Surveillance, spyware, and self-driving snafus
Smashing Security podcast #424: Surveillance, spyware, and self-driving snafus Smashing Security podcast #424: Surveillance, spyware, and self-driving snafus

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

5 часов назад @ grahamcluley.com
Swiss government warns attackers have stolen sensitive data, after ransomware attack at Radix
Swiss government warns attackers have stolen sensitive data, after ransomware attack at Radix Swiss government warns attackers have stolen sensitive data, after ransomware attack at Radix

The Swiss government has issued a warning after a third-party service provider suffered a ransomware attack, which saw sensitive information stolen from its systems and leaked onto the dark web.

Radix explained that the Sarcoma ransomware group had susequently published the stolen data on its dark web leak site on June 29 2025.

ImageWho is the Sarcoma ransomware group?

Radix says that it revoked access to the sensitive data as soon as the attack was discovered, and that it will be restoring encrypted data from backups.

The fact that the Sarcoma group has decided to leak the stolen data suggests that no ransom has been paid to the criminals.

13 часов назад @ fortra.com
The AI Fix #57: AI is the best hacker in the USA, and self-learning AI
The AI Fix #57: AI is the best hacker in the USA, and self-learning AI The AI Fix #57: AI is the best hacker in the USA, and self-learning AI

In episode 57 of The AI Fix, our hosts discover an AI “dream recorder”, Mark Zuckerberg tantalises OpenAI staff with $100 million signing bonuses, Graham finds out why robot butlers sit in chairs, Wikipedia holds the line against AI slop, an AI cat collar can tell you if your cat is annoyed by its AI cat collar, and some German scientists accidentally create a new AI Fix slogan.

Graham reveals that an AI is now the most successful bug bounty hunter in the USA, and Mark discovers an AI that can retrain itself.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

If you would like to further support the podcast, and gain access …

1 day, 14 hours назад @ grahamcluley.com
50 customers of French bank hit after insider helped SIM swap scammers
50 customers of French bank hit after insider helped SIM swap scammers 50 customers of French bank hit after insider helped SIM swap scammers

French police have arrested a business student interning at the bank Société Générale who is accused of helping SIM-swapping scammers to defraud 50 of its clients.

According to a report in Le Parisien, the intern is alleged to have helped fraudsters embezzle more than one million Euros from customers' accounts by providing clients' banking information to fraudsters.

According to reports, he exploited his position in Société Générale to share sensitive information with a network of accomplices - including a SIM swap specialist.

As we have mentioned before, sometimes the biggest risks of all revolve around the insider threat - including staff who "go rogue".

Last week it was reported that pol…

1 day, 16 hours назад @ bitdefender.com
When hackers become hitmen
When hackers become hitmen When hackers become hitmen

So, you think hacking is just about stealing information, extorting ransoms, or wiping out company data?

The truth is, sometimes it’s about killing people too…A criminal cartel hired a hacker to identify “people of interest” (including the FBI’s Assistant Legal Attache), going in and and out of the US embassy in Mexico city, and then spy on calls made and received by their phones, and their location.

It gets worse..“According to the FBI, the hacker also used Mexico City’s camera system to follow the [FBI’s legal attache] through the city and identify people they met with… the cartel used that information to intimidate and, in some instances, kill potential sources or cooperating witnesses.”…

3 days, 7 hours назад @ grahamcluley.com
BreachForums broken up? French police arrest five members of notorious cybercrime site
BreachForums broken up? French police arrest five members of notorious cybercrime site BreachForums broken up? French police arrest five members of notorious cybercrime site

Suspected high-ranking members of one of the world's largest online marketplaces for leaked data have been arrested by French police.

According to local media reports, French cybercrime cops detained four prominent members of the BreachForums site.

Fitzpatrick was later linked to the leak online of over 200,000 BreachForums members' personal information.

Investigators are thought to believe that the five men arrested in France are the same individuals who took over the running of BreachForums following the arrest of Fitzpatrick.

The most recent incarnation of BreachForums went offline in April 2025, after an allegedBreachForums v2 went offline in April 2025 after announcing it had fallen vi…

4 days, 20 hours назад @ bitdefender.com
SafePay ransomware: What you need to know
SafePay ransomware: What you need to know SafePay ransomware: What you need to know

What is the SafePay ransomware?

SafePay is a relatively new ransomware threat that was first observed around September 2024.

Like other ransomware, SafePay encrypts victims' files so they cannot be accessed, and then demands the payment of a cryptocurrency ransom for their recovery.

In the month of May 2025 alone, 70 ransomware attacks were linked to Safepay, accounting for 18% of the total.

So, how can my business protect itself from the SafePay ransomware?

5 days, 17 hours назад @ fortra.com
Smashing Security podcast #423: Operation Endgame, deepfakes, and dead slugs
Smashing Security podcast #423: Operation Endgame, deepfakes, and dead slugs Smashing Security podcast #423: Operation Endgame, deepfakes, and dead slugs

In this episode, Graham unravels Operation Endgame – the surprisingly stylish police crackdown that is seizing botnets, mocking malware authors with anime videos, and taunting cybercriminals via Telegram.

All this and more is discussed in episode 423 of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault – it’s like a cauldron of life… but for cybersecurity.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or vi…

1 week назад @ grahamcluley.com
Hackers breach Norwegian dam
Hackers breach Norwegian dam Hackers breach Norwegian dam

A group of hackers gained remote access to a hydroelectric dam’s control systems in Norway and fully opened a drainage valve, releasing a large amount of water.

This wasn’t a hacker’s prank.

This was a critical piece of infrastructure being remotely manipulated by an unauthorised party.

Details so far are sparse, but it would not be a surprise if we found the problem was compounded by lax password security.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

1 week назад @ grahamcluley.com
Apple Wallet just went full Bono (but with Brad Pitt this time)
Apple Wallet just went full Bono (but with Brad Pitt this time) Apple Wallet just went full Bono (but with Brad Pitt this time)

Remember when users revolted after Apple pushed an unwanted U2 album onto 500 million devices back in 2014?

Well, it seems Apple HQ *has* forgotten… because it’s just done something similar.

This time it’s a notification from Apple Wallet promoting the new Formula 1 movie with Brad Pitt.

Apple poured a whole load of $$$ into the movie, and maybe that’s why they decided to send out a push notification earlier today to millions of iPhones.

I guess at least it’s not eating into your storage as much as Bono did.

1 week назад @ grahamcluley.com
Cybercrime is surging across Africa
Cybercrime is surging across Africa Cybercrime is surging across Africa

Meanwhile, 60% of African countries report an increase in digital sextortion attacks, where criminals use either stolen or AI-generated sexual images to blackmail their targets.

Against this tidal wave of cybercrime, Africa appears to be a continent which is barely able to defend itself.

You get the impression that when it comes to the fight against cybercrime, Africa is outgunned and underfunded.

Over 86% of African law enforcement agencies reported insufficient international cooperation on cybercrime investigations, while nearly 90% cited a lack of strong public-private partnerships.

Clearly there has been some good work done by law enforcement agencies who are in need of great resources.

1 week назад @ bitdefender.com
The AI Fix #56: ChatGPT traps man in a cult of one, and AI is actually stupid
The AI Fix #56: ChatGPT traps man in a cult of one, and AI is actually stupid The AI Fix #56: ChatGPT traps man in a cult of one, and AI is actually stupid

In episode 56 of The AI Fix, Anthropic and Apple have a bar fight, a woman describes her husband falling in love with ChatGPT as “not ideal”, WhatsApp’s AI helper isn’t helpful, Graham serenades a pack of headless robot dogs with his rendition of “Don’t stop me know”, and our hosts debate whether AI turning our brains to porridge is actually a bad thing.

Hosts:Graham Cluley:@grahamcluley.com@[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:You can help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free e…

1 week, 1 day назад @ grahamcluley.com
Aflac, one of the USA’s largest insurers, is the latest to fall “under siege” to hackers
Aflac, one of the USA’s largest insurers, is the latest to fall “under siege” to hackers Aflac, one of the USA’s largest insurers, is the latest to fall “under siege” to hackers

The Wall Street Journal reports that Aflac is investigating a breach that may have exposed claims information, health details, Social Security numbers, and other personal data.

That’s the kind of sensitive personal information you would expect your insurer to protect, not accidentally hand over to cybercriminals.

According to Aflac, the attack came from a “highly sophisticated and well-known group that has the insurance industry under siege”Under siege?

Sounds like they’ve been watching too many Steven Seagal movies (note to self: one Steven Seagal movie is too many…)But what’s more upsetting than that is the claim that the hackers are “highly sophisticated.”Is that because they exploited a…

1 week, 1 day назад @ grahamcluley.com
Marks & Spencer ransomware attack was good news for other retailers
Marks & Spencer ransomware attack was good news for other retailers Marks & Spencer ransomware attack was good news for other retailers

When Marks & Spencer paused online orders after it was hit by ransomware, it was bad news for them… but GOOD news for other big online retailers.

Fashion rivals like Next, John Lewis, and Zara saw a nice little bump while M&S sales floundered.

Cyberattacks don’t just cause technical headaches, they can send customers straight into the arms of your competitors.

Make sure you have an incident response plan in place, and are prepared if you get hit by a cyber attack.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

1 week, 2 days назад @ grahamcluley.com
Twitter refuses to explain what it’s doing about hate speech and misinformation, sues New York State for asking
Twitter refuses to explain what it’s doing about hate speech and misinformation, sues New York State for asking Twitter refuses to explain what it’s doing about hate speech and misinformation, sues New York State for asking

Because apparently being asked to explain how your social media platform handles hate speech and misinformation is an unconstitutional burden.

New York state’s law requires social media companies to report how they moderate hate speech and disinformation.

It just says “Tell us what your moderation policies are, and how you enforce them.”Which seems reasonable to me.

The one thing that is clear is just what a hellhole Twitter is these days, as its law suit shines a spotlight on once again.

Misinformation and disinformation aren’t just problems for society – they are also tools in the arsenal of bad actors.

1 week, 2 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 14 часов назад
Лучшие приложения для путешествий: карты, такси, еда, Интернет | Блог Касперского
Лучшие приложения для путешествий: карты, такси, еда, Интернет | Блог Касперского Лучшие приложения для путешествий: карты, такси, еда, Интернет | Блог Касперского

Приложение заточено под поиск путей по бездорожью, для маршрутов в походах и даже для путешествий по болотам.

Вместе с купленным пакетом трафика вы бесплатно получаете eSIM и в несколько кликов устанавливаете ее в смартфон или планшет.

Здесь на помощь приходят специализированные приложения, которые точно выручат вас в больших городах и не оставят в недоумении в маленьких.

Есть и другие подобные приложения, подробно мы писали о них в материале Не для чужих глаз: шифрованные приложения для заметок и списков.

Оставайтесь на связи вместе с Kaspersky eSIM Store и делитесь лучшими моментами из путешествий с близкими и родными.

14 часов назад @ kaspersky.ru
Топ-5 забавных хакерских атак: школы, соцсети и умные устройства | Блог Касперского
Топ-5 забавных хакерских атак: школы, соцсети и умные устройства | Блог Касперского Топ-5 забавных хакерских атак: школы, соцсети и умные устройства | Блог Касперского

В нашем блоге мы постоянно рассказываем о всевозможных кибератаках и их неприятных последствиях: будь то кража криптовалюты или утечки личных данных в Интернет.

Но за деньги можно купить Cybertruck, а это довольно круто, верно?..

Компания McDonald’s при этом в своем настоящем профиле выразила поддержку конкуренту и на всякий случай уточнила, что не имеет никакого отношения к взлому.

Справиться с этим и защититься не только от розыгрышей, но и куда более серьезных последствий, поможет Kaspersky Password Manager.

Вдобавок приложение автоматически проверит все ваши пароли на уникальность и поможет создать по-настоящему надежные и случайные комбинации символов.

1 day, 17 hours назад @ kaspersky.ru
Сколько стоит инцидент АСУ ТП | Блог Касперского
Сколько стоит инцидент АСУ ТП | Блог Касперского Сколько стоит инцидент АСУ ТП | Блог Касперского

Интеграция данных из ИТ-систем и АСУ ТП позволяет организациям принимать решения в режиме реального времени на основе свежих данных.

Основные препятствия на пути цифровизации производстваОпасения по вопросам ИБ стали главным препятствием для проектов цифровой трансформации производства на опрошенных предприятиях.

Так, например, в промышленных организациях, которые за этот период пережили инцидент ИБ с конкретными финансовыми последствиями, ущерб превысил $5 млн в 25% случаев.

Внедрение технологий защиты — серьезный проект не только для департамента ИБ, но и для технологов и инженеров организации.

Как защита экономит деньгиНесмотря на трудности, компании постепенно внедряют специализированны…

2 days, 7 hours назад @ kaspersky.ru
FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского
FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского

Как сохранить passkeys на аппаратный ключ-токен?

Кроме того, производители всех ОС видят в passkeys хорошую возможность покрепче привязать к себе пользователя, поэтому опция использования аппаратного ключа может быть скрыта в глубинах интерфейса.

Для создания ключа доступа на токене придется каждый раз нажимать малозаметную ссылку Other Options для macOS/iOS или Different Device для Android, чтобы выбрать вариант с аппаратным ключом.

По умолчанию Windows сохраняет passkeys в локальном защищенном хранилище на компьютере, и если забыть выбрать сохранение в свой менеджер паролей, то ключ доступа не будет доступен на других устройствах.

Впрочем, почти всегда при ошибке работы с passkeys сайты п…

5 days, 20 hours назад @ kaspersky.ru
Выводы из Interpol Africa Cyberthreat Assessment Report 2025
Выводы из Interpol Africa Cyberthreat Assessment Report 2025 Выводы из Interpol Africa Cyberthreat Assessment Report 2025

Цифровизация бизнеса, особенно малого и среднего, позволяет быстро его масштабировать, повысить комфорт клиентов и выйти на новые рынки.

Чтобы ответить на этот вопрос, мы изучили отчет INTERPOL’s 2025 Africa Cyberthreat Assessment Report.

Инциденты ransomwareИз заголовков в прессе может сложиться впечатление, что атаки вымогателей в основном нацелены на крупные организации.

Статистика данного отчета это опровергает — и число атак, и реальный финансовый ущерб значительны во всех сегментах бизнеса.

Но их целями становятся и соотечественники — в первую очередь организации из финансового сектора, а также те, кто участвует в международной торговле.

6 days, 10 hours назад @ kaspersky.ru
FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского» | Блог Касперского
FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского» | Блог Касперского FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского» | Блог Касперского

Насколько безопасны и удобны passkeysПеред тем как переходить на passkeys, нужно решить, насколько ключи доступа будут удобны конкретно в вашем случае.

При этом все равно порой будут возникать какие-то несовместимости и интерфейсные странности на сайтах и в приложениях.

Какие недостатки есть у passkeysПринимая решение о переходе на ключи доступа и выбирая, как их хранить, нужно учитывать несколько важных недостатков passkeys.

Достаточно зайти в каждом сервисе в его настройки и в подразделе «Безопасность» найти опцию «Создать passkey».

В Chrome — если вы сохраняете ключи доступа в менеджере паролей Google, то с компьютера ими можно управлять через сайт google.com.

1 week назад @ kaspersky.ru
Несколько уязвимостей в CMS Sitecore | Блог Касперского
Несколько уязвимостей в CMS Sitecore | Блог Касперского Несколько уязвимостей в CMS Sitecore | Блог Касперского

CVE-2025-34509 — получение доступа через предустановленную учетную записьВ CMS Sitecore имеется несколько дефолтных учетных записей, в числе которых sitecore\ServicesAPI.

Установка данного модуля необходима для работы ряда расширений Sitecore, например она обязательна при использовании Sitecore Experience Accelerator (одного из самых популярных расширений для этой CMS).

Как защититься от атак на Sitecore Experience PlatformПатчи, устраняющие три эти уязвимости, были выпущены еще в мае 2025 года.

Если ваша компания использует Sitecore, в особенности в сочетании с Sitecore PowerShell Extensions, мы рекомендуем как можно скорее обновить CMS.

CVE-2025-34510 содержится в Experience Manager, Expe…

1 week, 1 day назад @ kaspersky.ru
SparkKitty: новый троян-стилер в App Store и Google Play | Блог Касперского
SparkKitty: новый троян-стилер в App Store и Google Play | Блог Касперского SparkKitty: новый троян-стилер в App Store и Google Play | Блог Касперского

Как SparkKitty попадает на устройстваСтилер распространяется двумя способами: в дикой природе — то есть на безымянных просторах Интернета, и в официальных магазинах приложений — App Store и Google Play.

Как бы то ни было, это уже второй случай проникновения трояна в App Store, и в этот раз мы также предупредили компанию (первым был SparkCat).

С Google Play все гораздо проще, там вредоносные приложения встречаются регулярно, и мы в блоге Kaspersky Daily частенько пишем об этом.

Разумеется, никаких смешных видео в этой версии TikTok не оказалось, только очередной магазин, как и в Android-версии.

Да, с одной стороны, здесь по-прежнему применим золотой совет: «не загружайте приложения из неофиц…

1 week, 2 days назад @ kaspersky.ru
Самая большая утечка данных в мире. Что делать пользователям? | Блог Касперского
Самая большая утечка данных в мире. Что делать пользователям? | Блог Касперского Самая большая утечка данных в мире. Что делать пользователям? | Блог Касперского

Что это за утечка и что нужно сделать прямо сейчас?

Что за утечка?

Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily.

Это и в самом деле набирающая силы угроза.

Да, мы достоверно не знаем, что это за утечка, чьи данные в ней есть.

1 week, 5 days назад @ kaspersky.ru
CVE-2025-6019: время обновлять Linux | Блог Касперского
CVE-2025-6019: время обновлять Linux | Блог Касперского CVE-2025-6019: время обновлять Linux | Блог Касперского

Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux.

Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux.

Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE.

CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.

Кроме того, мы рекомендуем забыть легенду о т…

1 week, 6 days назад @ kaspersky.ru
Как купить и подключить eSIM для путешествий в Kaspersky eSIM Store | Блог Касперского
Как купить и подключить eSIM для путешествий в Kaspersky eSIM Store | Блог Касперского Как купить и подключить eSIM для путешествий в Kaspersky eSIM Store | Блог Касперского

С изобретением eSIM (встроенных цифровых SIM-карт), поддерживаемых большинством современных смартфонов, возня с физическими «симками» осталась в прошлом, но по-прежнему приходилось искать подходящую для нужного региона одноразовую eSIM и для каждой поездки делать это заново.

Данные, идентифицирующие абонента, теперь не зашиваются в чип SIM-карты при ее производстве, а передаются оператором абоненту в зашифрованном виде и записываются в eSIM на его устройстве.

На установку и активацию eSIM уйдет несколько минут, а сделать это можно как в стране назначения, так и дома.

По умолчанию eSIM начинает работать в момент покупки, и для краткосрочных тарифов с этого момента начинает отсчитываться срок…

2 weeks, 1 day назад @ kaspersky.ru
Какова стоимость поддержки open source в компании | Блог Касперского
Какова стоимость поддержки open source в компании | Блог Касперского Какова стоимость поддержки open source в компании | Блог Касперского

Если проект использует устаревшие зависимости и в целом не идеален с точки зрения ИБ, лучше, конечно, выбрать что-то иное.

Практически в любом ПО и в любой индустрии потребуется аудит соответствия лицензионным требованиям.

Некоторые компоненты и приложения open source поставляются со строгими лицензиями вроде AGPL, которые ограничивают возможности распространения и использования ПО.

Благодаря анализу SBOM/SCA можно собрать все лицензии не только на ПО, но ни на его зависимости, а затем убедиться, что ваша модель использования не нарушает ни одну из лицензий.

Тем, кто в основном занимается вопросами поддержки OSS и безопасности этих проектов, нужно выделить время и бюджет еще и на регулярное…

2 weeks, 2 days назад @ kaspersky.ru
CVE-2025-33053: RCE в WebDAV | Блог Касперского
CVE-2025-33053: RCE в WebDAV | Блог Касперского CVE-2025-33053: RCE в WebDAV | Блог Касперского

Июньским вторничным обновлением компания Microsoft среди прочих проблем закрыла CVE-2025-33053, RCE-уязвимость в Web Distributed Authoring and Versioning (WebDAV, расширении протокола HTTP).

Что за уязвимость CVE-2025-33053 и что такое WebDAV?

Поддержка нового протокола была реализована в том числе в штатном для Windows браузере Microsoft Internet Explorer.

Ряд его механизмов до сих пор используется в сторонних приложениях, да и в новом браузере Microsoft Edge.

Стоит как можно скорее обновить операционную систему, благо Microsoft выпустила патчи даже для устаревших Windows Server 2012 и Windows 8 (найти их можно в описании CVE-2025-33053).

3 weeks назад @ kaspersky.ru
Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме | Блог Касперского
Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме | Блог Касперского Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме | Блог Касперского

Эксперты «Лаборатории Касперского» выпустили два отчета, где подробно рассказали, как атакуют зумеров, которые любят игры, кино, сериалы и аниме.

У нас есть объяснение, почему именно эти игры в топе и геймеров, и злоумышленников: они реиграбельны, то есть геймеры могут возвращаться в них когда угодно и сыграть как в первый раз.

Поддельные инсталляторы наводнили игровые форумы, чаты в Signal и Telegram, каналы в Discord и популярные файлообменники.

Как защищаться зумерамТочно так же, как и всем остальным, кто любит сериалы, игры, кино, аниме и в целом активно пользуется Интернетом.

Загружайте игры, сериалы и аниме только из официальных источников .

3 weeks, 2 days назад @ kaspersky.ru
Как защитить свой роутер от взлома и установки домашнего прокси | Блог Касперского
Как защитить свой роутер от взлома и установки домашнего прокси | Блог Касперского Как защитить свой роутер от взлома и установки домашнего прокси | Блог Касперского

Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.

Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру.

Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно.

Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно.

Как взламывают роутерыДва самых распространенных способ…

3 weeks, 6 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 16 часов назад
Cisco Live San Diego Case Study: Malware Upatre! (Encrypted Visibility Engine Event)
Cisco Live San Diego Case Study: Malware Upatre! (Encrypted Visibility Engine Event) Cisco Live San Diego Case Study: Malware Upatre! (Encrypted Visibility Engine Event)

We observed a machine with multiple alerts for malware Upatre , a malware variant often used to deliver other payloads.

Selecting ‘Malware Upatre’ opens the indicator in Secure Malware Analytics (SMA – formerly Threat Grid) to further understand the behaviors of malware Upatre .

Using Splunk to Search for Additional Connections — Using Splunk to find additional connection to pcapp[.

Using Splunk to Search for Additional Connections — Using Splunk to find additional connection to pcapp[.

Check out our main blog post — Cisco Live San Diego 2025 SOC — and the rest of the Cisco Live SOC content.

16 часов назад @ blogs.cisco.com
Splunk in Action at the Cisco Live San Diego SOC
Splunk in Action at the Cisco Live San Diego SOC Splunk in Action at the Cisco Live San Diego SOC

Technologies such as Cisco XDR and Security Cloud and Splunk Enterprise Security, Splunk Attack Analyzer, and Splunk Cloud are the perfect pairing to reduce the Mean time to Detect, Respond, Contain, and Eradicate (MTTx) significantly.

Want to learn more abut what we saw at Cisco Live San Diego 2025?

Check out our main blog post — Cisco Live San Diego 2025 SOC — and the rest of our Cisco Live SOC content.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramXShareShare:

16 часов назад @ blogs.cisco.com
Using AI to Battle Phishing Campaigns
Using AI to Battle Phishing Campaigns Using AI to Battle Phishing Campaigns

I tried modifying the modelfile more to see if I could get the FP rate down, but with no success.

At this point, I was fairly happy with it but ideally would like to get the FP rate down even further.

But with the model’s current capabilities, it was able to successfully identify phishing domains that were not marked as malicious, and we added them to our block list.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramXShareShare:

16 часов назад @ blogs.cisco.com
Building an XDR Integration With Splunk Attack Analyzer
Building an XDR Integration With Splunk Attack Analyzer Building an XDR Integration With Splunk Attack Analyzer

Cisco XDR is an infinitely extensible platform for security integrations.

You can build your own integrations using the community resources announced at Cisco Live.

It was also our first time using it in this setting, so we didn’t have any integrations created with Cisco XDR yet.

Check out our main bog post — Cisco Live San Diego 2025 SOC — and the rest of our Cisco Live SOC content.

Ask a question and stay connected with Cisco Security on social media.

16 часов назад @ blogs.cisco.com
Cisco Live San Diego Case Study: Hunting Cleartext Passwords in HTTP POST Requests
Cisco Live San Diego Case Study: Hunting Cleartext Passwords in HTTP POST Requests Cisco Live San Diego Case Study: Hunting Cleartext Passwords in HTTP POST Requests

Additional Post Contributors: Mindy SchlueterOn June 11, the Cisco Live San Diego SOC received a Cisco XDR Incident triggered by two Cisco Secure Firewall events.

Scope of Exposure — Firewall logs revealed three endpoints on the Wi-Fi network had connected to this insecure app.

Rather than block the traffic, the SOC opted to educate the users on the dangers of using insecure apps — reinforcing the importance of encrypted communications.

Want to learn more about what we saw at Cisco Live San Diego 2025?

check out our main blog post — Cisco Live San Diego 2025 SOC — and the rest of our Cisco Live SOC content.

16 часов назад @ blogs.cisco.com
Cisco Live San Diego Case Study: DoS, Privilege Escalation, or Admin Credentials in the Clear?
Cisco Live San Diego Case Study: DoS, Privilege Escalation, or Admin Credentials in the Clear? Cisco Live San Diego Case Study: DoS, Privilege Escalation, or Admin Credentials in the Clear?

And, of the three source IPs, the vast majority of events were from a single IP, and only a handful of events were from the other two source IPs.

Investigating the third source IP revealed it had the same profile as the second source IP — attempted access to admin resources using the same credentials.

So, we escalated an incident with a summary of our findings alongside recommendations built around the either/or scenario of malicious admin access attempts, or default admin credentials in the clear.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramXShareShare:

16 часов назад @ blogs.cisco.com
Cisco Live San Diego 2025 SOC
Cisco Live San Diego 2025 SOC Cisco Live San Diego 2025 SOC

After the success of the Security Operations Center (SOC) at Cisco Live Melbourne (Asia Pacific Japan) 2024, the executive team green lit the first SOC for Cisco Live San Diego (Americas).

When an attendee’s device or accounts were found to be compromised or unsecure, the SOC team made every effort to identify, locate and help remediate the threat.

The SOC team deployed the EndaceProbe packet capture platform to record all network traffic, enabling full investigation of any anomalous behavior.

The Cloud Protection Suite was deployed to secure the SOC cloud infrastructure, along with Cisco Identity Intelligence.

Ask a question and stay connected with Cisco Security on social media.

16 часов назад @ blogs.cisco.com
Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite
Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite

That’s why we’re thrilled to unveil the latest innovations in Cisco Secure Endpoint, designed to strengthen Cisco XDR and the Breach Protection Suite.

Cisco Secure Endpoint: Native Core Detections in the Breach Protection SuiteAt the heart of Cisco’s Breach Protection Suite, Cisco XDR delivers unparalleled visibility and defense to combat today’s sophisticated cyber threats.

Cisco Secure Endpoint is a critical EDR component to Cisco XDR and the Breach Protection suite.

With the latest enhancements, Secure Endpoint extends its leadership in endpoint security, adding powerful tools to help organizations like yours reduce risk, improve visibility, and enhance incident response.

Paired with Cis…

2 days, 16 hours назад @ blogs.cisco.com
Brand impersonation at scale: How lookalike domains bypass traditional defenses
Brand impersonation at scale: How lookalike domains bypass traditional defenses Brand impersonation at scale: How lookalike domains bypass traditional defenses

In 2024, over 30,000 lookalike domains were identified impersonating major global brands, with a third of those confirmed as actively malicious.

The scale and speed of impersonation riskRegistering a lookalike domain is quick and inexpensive.

But as attackers move beyond the domain you own, Cisco has expanded its domain protection offering to include Red Sift Brand Trust, a domain and brand protection application designed to monitor and respond to lookalike domain threats at global scale.

Red Sift Brand Trust brings structured visibility and response to a traditionally noisy and hard-to-interpret space.

For more information on Domain Protection, please visit Redsift’s Cisco partnership page.

5 days, 16 hours назад @ blogs.cisco.com
Redefining Zero Trust in the Age of AI Agents and Agentic Workflows
Redefining Zero Trust in the Age of AI Agents and Agentic Workflows Redefining Zero Trust in the Age of AI Agents and Agentic Workflows

Why This Is a Substantial ShiftThese new AI agents don’t just run code; they read, reason, and make decisions based on the words we use.

Even more concerning, some AI agents can rewrite their own instructions, use unfamiliar tools, or change their behavior in real time.

Least Privilege: Apply zero trust principles by restricting AI agents to minimum necessary permissions and tools.

Network Segmentation: Isolate AI agents in separate subnets to limit lateral movement if compromised.

The New Zero Trust ModelTraditional zero trust focused on “never trust, always verify” for users and devices.

6 days, 16 hours назад @ blogs.cisco.com
Future-Proof Your Network With Cisco’s Simpler, Smarter, Safer SD-WAN
Future-Proof Your Network With Cisco’s Simpler, Smarter, Safer SD-WAN Future-Proof Your Network With Cisco’s Simpler, Smarter, Safer SD-WAN

Cisco Secure Access delivers exactly that, serving as the common SSE foundation powering secure connectivity across every Cisco SD-WAN fabric.

Whether you’re using Catalyst SD-WAN, Meraki SD-WAN, or Cisco Secure Firewall (FTD), Cisco Secure Access ensures seamless, cloud-delivered security designed for modern distributed environments.

: Create and enforce a single access policy with Catalyst SD-WAN, Meraki SD-WAN, and FTD, simplifying operations and reducing complexity.

Unified Security Management with Security Cloud ControlManaging firewalls and SD-WAN security policies across locations can create operational drag.

Simpler, Smarter, Safer—Your Network, TransformedWith these latest updates,…

1 week, 5 days назад @ blogs.cisco.com
Simplifying Decryption With Cisco’s Secure Firewall 7.7
Simplifying Decryption With Cisco’s Secure Firewall 7.7 Simplifying Decryption With Cisco’s Secure Firewall 7.7

Despite these challenges, Cisco’s Secure Firewall 7.7 offers solutions Intelligent Decryption Bypass as part of enhanced Decryption Wizard to simplify policy creation and optimize resource utilization, making decryption more manageable and effective, focusing on decryption capabilities to ensure security visibility and effectiveness.

Decryption Policy Wizard: Key Features and CapabilitiesCisco Secure Firewall 7.7 addresses these challenges with advanced decryption capabilities, particularly through enhancements to the Decryption Policy Wizard.

Intelligent Decryption BypassThe Intelligent Decryption Bypass feature utilizes Cisco’s Encrypted Visibility Engine (EVE) to analyze encrypted traffi…

1 week, 6 days назад @ blogs.cisco.com
XDR still means so much more than some may realize
XDR still means so much more than some may realize XDR still means so much more than some may realize

One year ago, we wrote about Extended Detection and Response (XDR) as an emerging security category because there were inherent, unmet needs for organizations.

GigaOm established this Radar four (4) years ago and invited Cisco XDR to participate our first year in market.

It means that Cisco XDR is delivering on the true promise of XDR and not making baseless claims or lip-service.

We also invite you to try Cisco XDR for yourself with one of our self-guided demos (Cisco XDR Demos and Webinars — Cisco).

As an XDR solution powered by built-in Forensics to support better telemetry acquisition, visibility, and operational maturity, Cisco XDR is the apropos choice for your organization.

2 weeks, 2 days назад @ blogs.cisco.com
Making Agentic AI Work in the Real World
Making Agentic AI Work in the Real World Making Agentic AI Work in the Real World

Today’s agentic AI represents a fundamental shift: we’ve given these systems tools.

So how do we leverage the unparalleled potential of Agentic AI, safely?

We are doing this by extending the same principles of zero trust to Agentic AI.

Identity transcends traditional technology boundaries, giving you the ability to establish policies at an individual level for humans, machines, services—and now, Agentic AI.

Together, they provide powerful protection without compromising Agentic AI adoption or experience.

3 weeks, 1 day назад @ blogs.cisco.com
Cisco Hyrbid Mesh Firewall: Better Enforcement Points, Smarter Segmentation, and Multi-Vendor Policy
Cisco Hyrbid Mesh Firewall: Better Enforcement Points, Smarter Segmentation, and Multi-Vendor Policy Cisco Hyrbid Mesh Firewall: Better Enforcement Points, Smarter Segmentation, and Multi-Vendor Policy

Better enforcement pointsWith the addition of the latest Secure Firewall 6100 and 200 series, Cisco has now completed a full refresh of our entire Secure Firewall portfolio in just two years and delivered top-to-bottom price performance leadership.

Security policies are centrally managed via Security Cloud Control, while switch management remains with familiar network tools.

Smarter segmentation and simplified managementBeside adding powerful new firewall hardware to the Hybrid Mesh Firewall, we’re proud to announce that we’re expanding the enforcement points of Cisco Hybrid Mesh Firewall to Cisco Application Centric Infrastructure (ACI).

Mesh Policy Engine: A multi-vendor segmentation poli…

3 weeks, 1 day назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 1 day, 11 hours назад
Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers
Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers

Microsoft is transitioning Microsoft Sentinel into the Microsoft Defender portal to create a unified security operations experience.

The post Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers appeared first on Microsoft Security Blog.

1 day, 11 hours назад @ techcommunity.microsoft.com
Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations
Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations

However, we’ve observed North Korean remote workers evolving to broaden their scope to target various industries globally that offer technology-related roles.

North Korea’s fraudulent remote worker scheme has since evolved, establishing itself as a well-developed operation that has allowed North Korean remote workers to infiltrate technology-related roles across various industries.

Monitor for identifiable characteristics of North Korean remote workersMicrosoft has identified the following characteristics of a North Korean remote worker.

For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and in…

2 days, 9 hours назад @ microsoft.com
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching Unveiling RIFT: Enhancing Rust malware analysis through pattern matching

Consequently, reverse engineers must undertake the demanding task of distinguishing attacker-written code from standard library code, necessitating advanced expertise and specialized tools.

One of the core issues in analyzing Rust binaries is differentiating between library code and code written by malware authors.

Rust compiler versionRust binaries typically include metadata from the compiler that identifies the Rust version used to compile the binary.

RIFT Generator reads the JSON file produced by RIFT Static Analyzer and downloads the corresponding Rust compiler, as well as the dependencies.

Designed to help accelerate Rust malware analysis by assisting reverse engineers to recognize lib…

5 days, 10 hours назад @ microsoft.com
Building security that lasts: Microsoft’s journey towards durability at scale ​​
Building security that lasts: Microsoft’s journey towards durability at scale ​​ Building security that lasts: Microsoft’s journey towards durability at scale ​​

Engineering for endurance: The making of Microsoft’s durability strategyTo transform security from a reactive effort into an enduring capability, Microsoft launched a company-wide initiative to operationalize security durability at scale.

The path to durable security: A maturity frameworkDurable security isn’t just about fixing vulnerabilities—it’s about ensuring security holds over time.

Stages of security durability maturity: Security durability evolves through distinct operational phases that reflect an organization’s ability to sustain and scale secure outcomes, not just achieve them temporarily.

Key milestones in security durability evolution: Microsoft’s implementation of durable secu…

6 days, 12 hours назад @ microsoft.com
Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers
Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers

The cloud-native application protection platform (CNAPP) market continues to evolve rapidly as organizations look to secure increasingly complex cloud environments. In the recently published 2025 IDC MarketScape for Worldwide CNAPP, Microsoft has been recognized as a Leader, reaffirming its commitment to delivering comprehensive, AI-powered, and integrated security solutions for multicloud environments. A diagram of a […]

The post Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers appeared first on Microsoft Security Blog.

1 week назад @ techcommunity.microsoft.com
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​ Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​

Through innovations like Microsoft Security Copilot, automated incident response, and attack disruption, Microsoft empowers security teams to operate at machine speed, reduce false positives, and proactively defend against sophisticated cyberattacks.

Learn moreRead The Forrester Wave™: Security Analytics Platforms, Q2 2025 report.

Microsoft Security is committed to empowering security operations (SecOps) teams with security tools and platforms that enable the critical protection your users rely on.

The Forrester Wave™: Security Analytics Platforms Q2 2025, Allie Mellen, Stephanie Balaouras, Katie Vincent, and Michael Belden.

²The Total Economic Impact™ Of Microsoft Sentinel: Cost Savings An…

1 week, 1 day назад @ microsoft.com
Navigating cyber risks with Microsoft Security Exposure Management eBook
Navigating cyber risks with Microsoft Security Exposure Management eBook Navigating cyber risks with Microsoft Security Exposure Management eBook

*Vasu Jakkal, Corporate Vice President, Microsoft Security, frames the challenge like this: “Exposure management is critical for enabling teams to understand the posture of the organization—not just what’s visible, but what’s lurking in interconnected systems.” This obligation drove the creation of the eBook Navigating cyber risks with Microsoft Security Exposure Management, which covers exposure management and helps equip teams to anticipate adversarial tactics and neutralize risks before they escalate.

The eBook demonstrates how Microsoft Security Exposure Management enables this proactive approach, transforming security from a reactive function to a strategic advantage.

Through this guid…

1 week, 2 days назад @ microsoft.com
Data Breach Reporting for regulatory requirements with Microsoft Data Security Investigations​​
Data Breach Reporting for regulatory requirements with Microsoft Data Security Investigations​​

Seventy-four percent of organizations surveyed experienced at least one data security incident with their business data exposed in the previous year as reported in Microsoft’s Data Security Index: Trends, insights, and strategies to secure data report.

The post Data Breach Reporting for regulatory requirements with Microsoft Data Security Investigations​​ appeared first on Microsoft Security Blog.

2 weeks назад @ techcommunity.microsoft.com
Cyber resilience begins before the crisis
Cyber resilience begins before the crisis Cyber resilience begins before the crisis

Regardless of industry or region, two core misconceptions tend to show up when we talk about cyber resilience.

Learn more ↗Cyber resilience may start in the security operations center, or SOC, but it does not end there.

How to be prepared: turning awareness into actionable stepsHow can an organization get cyber resilience right?

Most importantly, cyber resilience is not a one-and-done task, but an inherently continuous discipline.

Learn moreFor a summary of our Enterprise Resilience and Crisis Management Program, which encompasses Enterprise Resilience, Business Continuity Management, and Crisis Management, as well as information about some of our specific products and their Business Contin…

2 weeks, 6 days назад @ microsoft.com
Connect with us at the Gartner Security & Risk Management Summit
Connect with us at the Gartner Security & Risk Management Summit

Microsoft will spotlight ​​its AI-first, end-to-end security platform at the Gartner Security & Risk Management Summit. Read our blog post for details on how to connect with us there and a teaser of what to expect from our sessions.​​

The post Connect with us at the Gartner Security & Risk Management Summit appeared first on Microsoft Security Blog.

3 weeks, 6 days назад @ microsoft.com
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3 Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3

This third installment in our Deputy Chief Information Security Officer (CISO) series highlights Kumar Srinivasamurthy, Geoff Belknap, and Ann Johnson.

You can read Part 1 and Part 2 of this series to learn about more Microsoft Deputy CISOs.

What keeps me here is I have yet to have a boring day…although I wouldn’t mind having a boring day, just once.”Ann Johnson: “Microsoft recruited me.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

3 weeks, 6 days назад @ microsoft.com
How Microsoft Defender for Endpoint is redefining endpoint security
How Microsoft Defender for Endpoint is redefining endpoint security How Microsoft Defender for Endpoint is redefining endpoint security

Microsoft Defender for Endpoint Apply AI-powered endpoint security across Windows, Linux, macOS, iOS, Android, and IoT devices.

Microsoft delivers comprehensive endpoint protectionNot only does Microsoft have the largest market share in modern endpoint security worldwide, we see more attack data than any other security vendor.

Defender for Endpoint is part of the Microsoft Defender XDR platform, natively integrated with the full breadth of security solutions that comprise our unified security operations platform.

It is offered only by Microsoft Defender XDR and available within Defender for Endpoint.

If you’re looking to supercharge endpoint security at your organization and keep up with th…

4 weeks, 1 day назад @ microsoft.com
Discover how automatic attack disruption protects critical assets while ensuring business continuity
Discover how automatic attack disruption protects critical assets while ensuring business continuity

To help security teams protect critical assets while ensuring business continuity, Microsoft Defender developed automatic attack disruption: a built-in self-defense capability.

The post Discover how automatic attack disruption protects critical assets while ensuring business continuity appeared first on Microsoft Security Blog.

1 month назад @ techcommunity.microsoft.com
Announcing a new strategic collaboration to bring clarity to threat actor naming
Announcing a new strategic collaboration to bring clarity to threat actor naming Announcing a new strategic collaboration to bring clarity to threat actor naming

That’s why we are excited to announce that Microsoft and CrowdStrike are teaming up to create alignment across our individual threat actor taxonomies.

At Microsoft, we’ve published our own threat actor naming taxonomy to help researchers and defenders identify, share, and act on our threat intelligence, which is informed by the 84 trillion threat signals that we process daily.

Introducing a collaborative reference guide to threat actorsMicrosoft and CrowdStrike are publishing the first version of our joint threat actor mapping.

This reference guide helps to:Improve confidence in threat actor identification.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the lates…

1 month назад @ microsoft.com
Defending against evolving identity attack techniques
Defending against evolving identity attack techniques Defending against evolving identity attack techniques

In today’s evolving cyber threat landscape, threat actors are committed to advancing the sophistication of their attacks.

When clicked, the link returns a token for the Device Registration Service, allowing registration of the threat actor’s device to the tenant.

Post-compromise identity attacksIn addition to using phishing techniques for initial access, in some cases threat actors leverage the identity acquired from their first-stage phishing attack to launch subsequent phishing attacks.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intelli…

1 month назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 2 weeks, 5 days назад
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

2 weeks, 5 days назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

1 month назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

1 month, 1 week назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

1 month, 2 weeks назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

1 month, 2 weeks назад @ security.googleblog.com
Using AI to stop tech support scams in Chrome
Using AI to stop tech support scams in Chrome Using AI to stop tech support scams in Chrome

Tech support scams are an increasingly prevalent form of cybercrime, characterized by deceptive tactics aimed at extorting money or gaining unauthorized access to sensitive data.

Tech support scams on the web often employ alarming pop-up warnings mimicking legitimate security alerts.

Chrome has always worked with Google Safe Browsing to help keep you safe online.

Standard Protection users will also benefit indirectly from this feature as we add newly discovered dangerous sites to blocklists.

Beyond tech support scams, in the future we plan to use the capabilities described in this post to help detect other popular scam types, such as package tracking scams and unpaid toll scams.

1 month, 3 weeks назад @ security.googleblog.com
Google announces Sec-Gemini v1, a new experimental cybersecurity model
Google announces Sec-Gemini v1, a new experimental cybersecurity model Google announces Sec-Gemini v1, a new experimental cybersecurity model

Today, we’re announcing Sec-Gemini v1, a new experimental AI model focused on advancing cybersecurity AI frontiers.

This is why we are making Sec-Gemini v1 freely available to select organizations, institutions, professionals, and NGOs for research purposes.

Sec-Gemini v1 outperforms other models on key cybersecurity benchmarks as a result of its advanced integration of Google Threat Intelligence (GTI), OSV, and other key data sources.

Sec-Gemini v1 outperforms other models on CTI-MCQ, a leading threat intelligence benchmark, by at least 11% (See Figure 1).

If you are interested in collaborating with us on advancing the AI cybersecurity frontier, please request early access to Sec-Gemini v1…

2 months, 4 weeks назад @ security.googleblog.com
Taming the Wild West of ML: Practical Model Signing with Sigstore
Taming the Wild West of ML: Practical Model Signing with Sigstore Taming the Wild West of ML: Practical Model Signing with Sigstore

In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library.

These challenges are addressed by using Sigstore, a collection of tools and services that make code signing secure and easy.

These features are why we recommend Sigstore’s signing mechanism as the default approach for signing ML models.

Today the OSS community is releasing the v1.0 stable version of our model signing library as a Python package supporting Sigstore and traditional signing methods.

This model signing library is specialized to handle the sheer scale of ML models (which are usually much larger than traditional so…

2 months, 4 weeks назад @ security.googleblog.com
New security requirements adopted by HTTPS certificate industry
New security requirements adopted by HTTPS certificate industry New security requirements adopted by HTTPS certificate industry

The Chrome Root Program launched in 2022 as part of Google’s ongoing commitment to upholding secure and reliable network connections in Chrome.

It is non-normative and considered distinct from the requirements detailed in the Chrome Root Program Policy.

Last spring, the Chrome Root Program led ecosystem-wide experiments, emphasizing the need for linting adoption due to the discovery of widespread certificate mis-issuance.

We recently landed an updated version of the Chrome Root Program Policy that further aligns with the goals outlined in “Moving Forward, Together.” The Chrome Root Program remains committed to proactive advancement of the Web PKI.

We continue to value collaboration with web…

3 months, 1 week назад @ security.googleblog.com
Titan Security Keys now available in more countries
Titan Security Keys now available in more countries Titan Security Keys now available in more countries

We’re excited to announce that starting today, Titan Security Keys are available for purchase in more than 10 new countries:IrelandPortugalThe NetherlandsDenmarkNorwaySwedenFinlandAustraliaNew ZealandSingaporePuerto RicoThis expansion means Titan Security Keys are now available in 22 markets, including previously announced countries like Austria, Belgium, Canada, France, Germany, Italy, Japan, Spain, Switzerland, the UK, and the US.

What is a Titan Security Key?

How do I use a Titan Security Key?

Where can I buy a Titan Security Key?

You can buy Titan Security Keys on the Google Store.

3 months, 1 week назад @ security.googleblog.com
Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source
Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source

In December 2022, we released the open source OSV-Scanner tool, and earlier this year, we open sourced OSV-SCALIBR.

With guided remediation support for Maven, you can remediate vulnerabilities in both direct and transitive dependencies through direct version updates or overriding versions through dependency management.

We also introduced machine readable output for guided remediation that makes it easier to integrate guided remediation into your workflow.

VEX Support: We're planning to add support for Vulnerability Exchange (VEX) to facilitate better communication and collaboration around vulnerability information.

Try OSV-Scanner V2You can try V2.0.0 and contribute to its ongoing developme…

3 months, 2 weeks назад @ security.googleblog.com
Vulnerability Reward Program: 2024 in Review
Vulnerability Reward Program: 2024 in Review Vulnerability Reward Program: 2024 in Review

Posted by Dirk GöhmannIn 2024, our Vulnerability Reward Program confirmed the ongoing value of engaging with the security research community to make Google and its products safer. This was evident as we awarded just shy of $12 million to over 600 researchers based in countries around the globe across all of our programs.Vulnerability Reward Program 2024 in NumbersYou can learn about who’s reporting to the Vulnerability Reward Program via our Leaderboard – and find out more about our youngest security researchers who’ve recently joined the ranks of Google bug hunters.VRP Highlights in 2024In 2024 we made a series of changes and improvements coming to our vulnerability reward programs and rel…

3 months, 3 weeks назад @ security.googleblog.com
New AI-Powered Scam Detection Features to Help Protect You on Android
New AI-Powered Scam Detection Features to Help Protect You on Android New AI-Powered Scam Detection Features to Help Protect You on Android

Scam Detection in Google Messages uses powerful Google AI to proactively address conversational scams by providing real-time detection even after initial messages are received.

You can turn off Spam Protection, which includes Scam Detection, in your Google Messages at any time.

Scam Detection in Google Messages is launching in English first in the U.S., U.K. and Canada and will expand to more countries soon.

Scam Detection for callsMore than half of Americans reported receiving at least one scam call per day in 2024.

If enabled, Scam Detection will beep at the start and during the call to notify participants the feature is on.

4 months назад @ security.googleblog.com
Securing tomorrow's software: the need for memory safety standards
Securing tomorrow's software: the need for memory safety standards Securing tomorrow's software: the need for memory safety standards

This includes memory-safe languages, now including high-performance ones such as Rust, as well as safer language subsets like Safe Buffers for C++.

In Android for example, the increasing adoption of memory-safe languages like Kotlin and Rust in new code has driven a significant reduction in vulnerabilities.

In this way, policymakers will gain the technical foundation to craft effective policy initiatives and incentives promoting memory safety.

Importantly, our vision for achieving memory safety through standardization focuses on defining the desired outcomes rather than locking ourselves into specific technologies.

The goal would be to objectively compare the memory safety assurance of diff…

4 months, 1 week назад @ security.googleblog.com
How we kept the Google Play & Android app ecosystems safe in 2024
How we kept the Google Play & Android app ecosystems safe in 2024 How we kept the Google Play & Android app ecosystems safe in 2024

Google Play’s multi-layered protections against bad appsTo create a trusted experience for everyone on Google Play, we use our SAFE principles as a guide, incorporating multi-layered protections that are always evolving to help keep Google Play safe.

Google Play Protect automatically scans every app on Android devices with Google Play Services, no matter the download source.

In 2024, Google Play Protect’s real-time scanning identified more than 13 million new malicious apps from outside Google Play1.

To prevent this, the Play Protect app scanning toggle is now temporarily disabled during phone or video calls.

To prevent this, the Play Protect app scanning toggle is now temporarily disabled …

5 months назад @ security.googleblog.com