Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 2 часа назад
Минус один дешевый вариант. Популярный хостер Aeza блокирует серверы по требованию РКН
Минус один дешевый вариант. Популярный хостер Aeza блокирует серверы по требованию РКН Минус один дешевый вариант. Популярный хостер Aeza блокирует серверы по требованию РКН

Клиенты Aeza получают «письма счастья» с требованием удалить VPN.

2 часа назад @ securitylab.ru
Ни паспорта, ни имени, только ZIP-код. Новый сотовый оператор Phreeli ломает стандарты слежки
Ни паспорта, ни имени, только ZIP-код. Новый сотовый оператор Phreeli ломает стандарты слежки

Человек, который 11 лет судился с ФБР из-за тайного ордера, теперь запускает анонимного мобильного оператора, обещая «телефон со шторами» вместо цифрового паноптикума.

2 часа назад @ securitylab.ru
МВД накрыло создателей схемы с NFCGate. Группировка похитила 200 миллионов рублей
МВД накрыло создателей схемы с NFCGate. Группировка похитила 200 миллионов рублей

В России ликвидировали крупную сеть киберпреступников.

3 часа назад @ securitylab.ru
Упало всё, даже Downdetector. Пятница у Cloudflare явно не задалась
Упало всё, даже Downdetector. Пятница у Cloudflare явно не задалась

Новый сбой уронил сайты, без которых вы не можете работать.

3 часа назад @ securitylab.ru
Рабочий эксплойт для взлома React выложен на GitHub — миллионы серверов Next.js в зоне поражения
Рабочий эксплойт для взлома React выложен на GitHub — миллионы серверов Next.js в зоне поражения

Уязвимость CVE-2025-55182 официально превращается в инструмент массовых атак.

3 часа назад @ securitylab.ru
Cloudflare объявила войну искусственному интеллекту и почему это касается каждого сайта
Cloudflare объявила войну искусственному интеллекту и почему это касается каждого сайта Cloudflare объявила войну искусственному интеллекту и почему это касается каждого сайта

Google видит в несколько раз больше интернета, чем OpenAI и Microsoft, и именно это, по словам директора Cloudflare, сейчас ломает будущее сети.

4 часа назад @ securitylab.ru
DDoS L4 vs L7: разница, которую должен знать каждый администратор
DDoS L4 vs L7: разница, которую должен знать каждый администратор

Подробно разбираем, как сетевые и прикладные атаки по-разному рушат инфраструктуру.

4 часа назад @ securitylab.ru
Что будет работать в телефоне, если власти отключат интернет? Обновленный «белый список»
Что будет работать в телефоне, если власти отключат интернет? Обновленный «белый список»

Какие приложения не превратятся в тыкву во время блокировок мобильной связи.

4 часа назад @ securitylab.ru
Почему темную материю до сих пор не нашли? Потому что искали не там — физики воскресили идею, похороненную 50 лет назад
Почему темную материю до сих пор не нашли? Потому что искали не там — физики воскресили идею, похороненную 50 лет назад

85% космоса могут составлять частицы, движущиеся почти со скоростью света.

5 часов назад @ securitylab.ru
Пакеты вместо наборов, inotify и защита от квантовых хакеров. Вышла FreeBSD 15.0 — главное.
Пакеты вместо наборов, inotify и защита от квантовых хакеров. Вышла FreeBSD 15.0 — главное.

Вышла стабильная ветка FreeBSD 15.0 с поддержкой обновлений до 2029 года.

5 часов назад @ securitylab.ru
Make Twitter Kind Again. Одна настройка алгоритма превратила политический срач в конструктивный диалог
Make Twitter Kind Again. Одна настройка алгоритма превратила политический срач в конструктивный диалог

Учёные научили алгоритм прятать самые поляризующие посты глубже в ленте — и это сделало пользователей спокойнее и терпимее.

6 часов назад @ securitylab.ru
Подвисла картинка во время собеседования в Zoom? Что ж, работы вам не видать, смиритесь
Подвисла картинка во время собеседования в Zoom? Что ж, работы вам не видать, смиритесь Подвисла картинка во время собеседования в Zoom? Что ж, работы вам не видать, смиритесь

Ваша компетентность и харизма мгновенно обесцениваются из-за одной неочевидной, но фатальной причины.

6 часов назад @ securitylab.ru
С рекламного баннера — прямо в карман. Новая технология Intellexa взламывает смартфоны без кликов
С рекламного баннера — прямо в карман. Новая технология Intellexa взламывает смартфоны без кликов

Расследование показало, как сеть компаний вокруг Intellexa продолжает тайно поставлять шпионское ПО Predator по всему миру, несмотря на санкции и скандалы.

7 часов назад @ securitylab.ru
ИИ уровня человека появится к 2030 году — Google тестирует модели, которые станут началом новой реальности
ИИ уровня человека появится к 2030 году — Google тестирует модели, которые станут началом новой реальности

Разговор Брина и Хассабиса на I/O показал, насколько неопределённы прогнозы.

7 часов назад @ securitylab.ru
Трейдинг, который мы заслужили: €700 млн были настоящими, а вот биржи — нет
Трейдинг, который мы заслужили: €700 млн были настоящими, а вот биржи — нет

Полиция в нескольких странах ликвидировала мощную сеть, заманивавшую жертв с помощью дипфейков и ложной рекламы.

7 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 2 часа назад
Как меняются отношения бизнеса и информационной безопасности
Как меняются отношения бизнеса и информационной безопасности Как меняются отношения бизнеса и информационной безопасности

В отношениях бизнеса и ИБ наметились заметные подвижки в лучшую сторону.

Плюс ко всему, он не решает проблему, связанную с недостаточной зрелостью бизнеса и неготовностью нести дополнительные расходы и ответственность за провалы в обеспечении безопасности.

Так что неслучайно, что тема организации диалога ИБ и бизнеса поднялась на SOC Forum.

Так, синергия информационной и экономической безопасности стала требованием бизнеса, и нормальная работа соответствующих служб просто невозможна без систем, которые находятся в ведении каждой из них.

Директор защиты информации и ИТ-инфраструктуры «Норильского никеля» Алексей Мартынцев назвал построение коммуникаций ИБ и бизнеса сложной задачей.

2 часа назад @ anti-malware.ru
Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы
Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы

При этом остаётся важным определить, где проходят реальные пределы рыночного потенциала и в каких точках ожидания участников оказываются необоснованными.

Сектор привлекает молодёжь, создаёт точки роста для смежных отраслей и оказывает давление на бизнес: компании, не инвестирующие в цифровизацию, рискуют потерять конкурентоспособность даже в традиционных сегментах.

Многие организации продолжают приобретать продукты «про запас», а в ряде случаев поддержка зарубежных решений осуществляется уже собственными силами.

Стоимость ИТ-специалистов и ПО — другая история, которая во многом структурна и напрямую не связана с общей инфляцией.

Необходимо строить консервативные бизнес-планы, хеджировать ри…

6 часов назад @ anti-malware.ru
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний

Ответ кроется в стратегической автоматизации и смене парадигмы: рассматривать инфраструктуру не как обузу, а как гибкий код и платформу для инноваций.

Максим Чудновский разделил ИТ на два направления: ИТ как сервис и как бизнес.

ИИ-ассистенты будут повсеместно: уже есть проекты, где искусственный интеллект ведёт общение с клиентами, но он же будет применяться и в инфраструктуре, и в разработке.

Будущее отрасли эксперты видят в переходе к платформенным и, в перспективе, автономным системам, где ИИ станет незаменимым ассистентом.

Однако в обозримом будущем критически важной останется роль человека — как для стратегического управления, так и для глубокого понимания бизнес-процессов.

1 day, 1 hour назад @ anti-malware.ru
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак

Глобальное количество успешных кибератак на промышленные предприятия в 2023–2024 годах выросло на 16,2 %, а в России — на ошеломляющие 350 %.

Именно здесь машинное обучение раскрывает свой потенциал, выявляя трудноуловимые аномалии и коррелируя разрозненные события в единую картину атаки, как это будет показано в следующем разделе.

Как это обнаружила ML-модель?

Как это обнаружила ML-модель?

Как это обнаружила ML-модель?

1 day, 6 hours назад @ anti-malware.ru
Обзор рынка инструментов SCA (Software Composition Analysis)
Обзор рынка инструментов SCA (Software Composition Analysis) Обзор рынка инструментов SCA (Software Composition Analysis)

Композиционный анализ решает 3 задачи обеспечения безопасности ПО с открытым кодом:Формирование SBOM (Software Bill of Materials).

Тенденции мирового рынка инструментов SCAАналитические обзоры мирового рынка Software Composition Analysis, проводимые различными исследовательскими агентствами, свидетельствуют о планомерном росте данного сегмента.

Прогноз роста рынка SCA (источник: verifiedmarketreports.com)В отчёте Market Research Intellect объём мирового рынка SCA в 2024 году оценён в 1,2 млрд долларов.

Обзор российских SCA-решенийВ 2022 году к моменту предыдущего обзора инструментов SCA на рынке был представлен всего один продукт отечественной разработки.

Рассмотрим вкратце лидеров мирового…

2 days, 3 hours назад @ anti-malware.ru
Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков
Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков

Цифровая устойчивость стала обязательным требованием для выживания бизнеса в условиях растущих операционных рисков.

Эдгар Микаелян определяет цифровую устойчивость как способность бизнеса сохранять доступность, управляемость и прибыльность в условиях цифровых потрясений.

Как отмечает Александр Марковчин, инвестиции в цифровую устойчивость приносят пользу компании не только во время кризиса, но и в повседневной деятельности.

Компании заинтересованы в получении единого инструмента, который бы агрегировал лучшие практики не только в области кибербезопасности, но и в сфере ИТ-непрерывности, позволяя выбирать подходящие решения.

Юрий Жупан: «Ключевые тренды сохранятся — темпы цифровизации не сни…

2 days, 6 hours назад @ anti-malware.ru
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016.

ВведениеНовый ГОСТ описывает построение и развитие процессов разработки безопасного программного обеспечения (РБПО) и предназначен для разработчиков и производителей ПО.

Он определяет требования и процессы, необходимые для обеспечения защиты информации на этапе создания, эксплуатации и сопровождения ПО, и направлен на формализацию и контроль мер, позволяющих минимизировать риски появления уязвимостей и инцидентов безопасности.

Аудит по ГОСТ Р 56939-2024.

Стандарт ГОСТ Р 56939-2024 играет ключевую роль в практическом упорядочении процессов разработки, задаёт чёткие требования и лучшие практики.

3 days, 3 hours назад @ anti-malware.ru
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года

Теперь появилось требование не только к ГИС, но и к ИТ-инфраструктуре, на которой они работают.

Для контроля трафика используются функции WAF, что позволяет выполнять требования по предоставлению доступа подрядчикам и по защите веб-приложений и API.

vGate изначально проектировался и разрабатывался для работы с виртуализацией, он понимает её специфику и работает с протестированными решениями.

Для ГИС Приказ № 117 — это развитие уже знакомого Приказа № 17 с некоторыми новшествами и изменениями.

Для операторов ГИС наступает период интенсивной подготовки, требующий пересмотра подходов к защите сетей, виртуализации и рабочих станций до марта 2026 года.

3 days, 5 hours назад @ anti-malware.ru
Обзор Avanpost DS 1.8.2 — российской службы каталогов
Обзор Avanpost DS 1.8.2 — российской службы каталогов Обзор Avanpost DS 1.8.2 — российской службы каталогов

Ранее мы готовили обзор на систему Avanpost DS 1.0, а не так давно вышла новая версия — Avanpost DS 1.8.2.

Системные требования Avanpost DS 1.8.2Avanpost DS состоит из двух компонентов: Avanpost DS Server, являющимся основным компонентом системы, и утилиты dscli, выполняющей роль доменного клиента Avanpost DS.

Сценарии использования Avanpost DS 1.8.2Рассмотрим практические аспекты работы с Avanpost DS.

Настройка политики файловой системы для компьютера в Avanpost DS 1.8.2Также через политики выполняется настройка интеграции службы каталогов Avanpost DS с корпоративным удостоверяющим центром Avanpost CA.

Нативная интеграция Avanpost DS, Avanpost CA и Avanpost FAM позволяет решать полный спек…

3 days, 8 hours назад @ anti-malware.ru
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025 APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

ВведениеПризнаки значительного роста в 2025 году интенсивности APT-атак на российские компании только начинают проявляться.

Цель статьи — оценить достоверность тезиса о росте APT-активности в 2025 году и выявить, каких изменений это потребует от моделей угроз компаний.

через подрядчика) встречается чаще всего: количество атак с применением этой техники выросло в 2025 году (с 8 до 27,6 %).

Успешность кибератак с использованием фишинга в целом остаётся на прежнем уровне: 12 % в 2024 году и 13,8 % в 2025 году.

По данным Центра исследования киберугроз Solar 4RAYS, на российском рынке в 2025 году наблюдается рост активности APT-группировок.

4 days, 2 hours назад @ anti-malware.ru
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений

Для обеспечения конфиденциальности и безопасности информации пользователей реализовано шифрование и защита данных.

Порядок действий и организация интерфейса позволяют быстро выполнять проверку уязвимостей и формировать отчёты.

Также отображает открытые порты, общий рейтинг безопасности, статистику обнаруженных уязвимостей и приоритетные угрозы.

ПО и сервисы.

По запросу вендор может оперативно реализовать выгрузку в JSON и в других форматах.

1 week назад @ anti-malware.ru
Трофейное ПО в России: риски для компаний, отраслей и экономики
Трофейное ПО в России: риски для компаний, отраслей и экономики Трофейное ПО в России: риски для компаний, отраслей и экономики

По данным отраслевых ассоциаций, доля трофейного ПО в ряде отраслей, в частности, в строительстве, близка к 100 %.

Трояны, инфостилеры, НДВ и прочие угрозыВ целом для ПО, которое принято называть трофейным, характерны те же угрозы, что и для любого другого нелицензионного.

По оценке руководителя отдела реагирования на инциденты «Бастион» Семёна Рогачёва, именно инфостилеры наиболее часто встраиваются в нелицензионное ПО — как для непосредственного использования в атаках на компании, так и для перепродажи.

Речь идёт не только о системах для монтажа видео и звука, но и ПО для создания цифровых эффектов и моделирования.

Регулирование должно быть выверенным и «умным», способствующим развитию ро…

1 week, 1 day назад @ anti-malware.ru
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка

Санкционное давление и курс на технологический суверенитет сделали переход на отечественные СУБД стратегической необходимостью для российских компаний.

Предприятия сегодня ориентированы на получение готовых решений, а не на сборку из отдельных компонентов.

Сложность заключается не только в переносе данных, но и в миграции бизнес-логики: хранимых процедур, триггеров и других компонентов, тесно связанных с конкретной СУБД.

Во втором опросе выяснилось, какова стратегия зрителей относительно СУБД на ближайший год:В процессе миграции на российскую СУБД — 43 %.

Это указывает на необходимость реализации комплексного подхода к защите данных на всех уровнях их жизненного цикла.

1 week, 2 days назад @ anti-malware.ru
Ransomware-as-a-Service в тени санкций и импортозамещения
Ransomware-as-a-Service в тени санкций и импортозамещения Ransomware-as-a-Service в тени санкций и импортозамещения

Знание кода необязательно, если вредоносную программу для атак на компьютерные сети или отдельные ПК можно приобрести либо арендовать.

Поскольку этот теневой бизнес уже давно стал международным, напряжённая геополитическая обстановка и санкционное давление сказались и на нём.

Наиболее часто атакам в 2025 году подвергались производственные и инжиниринговые компании (18,9 %), организации оптовой (17 %) и розничной торговли (15,1 %).

Такая схема финансовых потоков не только увеличивает доход операторов, но и затрудняет атрибуцию атак и установление ответственности.

События 2022 года отразились и на деятельности киберпреступных группировок: с этого момента началось противостояние российских и у…

1 week, 2 days назад @ anti-malware.ru
Как внедрить Zero Trust: этапы, сложности и российская специфика
Как внедрить Zero Trust: этапы, сложности и российская специфика Как внедрить Zero Trust: этапы, сложности и российская специфика

Zero Trust: фундамент новой безопасностиМодель Zero Trust (нулевого доверия) — это не просто набор технологий, а фундаментальный сдвиг в философии безопасности.

Изменения инфраструктурыВнедрение Zero Trust — это поэтапный процесс.

Возросшая нагрузка на ИТ- и ИБ-подразделенияВнедрение и сопровождение архитектуры Zero Trust создаёт значительную дополнительную нагрузку на профильные подразделения, особенно на начальных этапах трансформации.

ВыводыПереход на модель Zero Trust — это не разовый проект, а стратегическая трансформация, требующая терпения, инвестиций и пересмотра корпоративной культуры.

Zero Trust не отменяет ответственности заказчика за безопасность, но даёт ему мощные инструменты,…

1 week, 3 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 2 часа назад
Топ новостей инфобеза за ноябрь 2025 года
Топ новостей инфобеза за ноябрь 2025 года Топ новостей инфобеза за ноябрь 2025 года

Так и живём.

Так на npm.

И в этот раз он был с продвинутыми масштабами, функциональностью и возможными последствиями для экосистемы.

Исследователи предупреждают, что не надо выполнять команды, если пользователь не полностью понимает, что он делает.

Так что в неудержимом прогрессе они кровно заинтересованы — иначе всей индустрии будет тяжеловато.

2 часа назад @ habr.com
То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)
То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ) То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)

Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография».

Wi-Fi — это не магия, не «сеть, работающая на духах», и не «непробиваемая защита».

Понимание этих процедур моментально показывает, что подавляющее большинство атак — не взлом, а закономерное следствие того, как устроено взаимодействие клиент ↔ точка.

С passiv-перехватом проблем хватает: можно слушать эфир часами и так и не дождаться переподключения.

Всё решает то, что происходит в эфире и что выбирает пользователь.

5 часов назад @ habr.com
Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах
Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников.

Обещают мгновенную выдачу в течение 1–2 часов, прямо в чат или на электронную почту, а иногда даже доставку по адресу.

и сигнальные листы для таксистов и курьеров — всё это генерируется в графических редакторах и продаётся как официальный документ.

Избегайте предложений в Telegram, особенно в каналах с названиями вроде «Справки за 10 минут» или «Без очереди».

Но помните: настоящая справка — это не только бумажка, а гарантия вашей безопасности.

5 часов назад @ habr.com
Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями
Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями

Я Руслан Гайфутдинов, ведущий пресейл-инженер в команде системы управления секретами StarVault в Orion soft.

Например, и Uber, и Toyota сталкивались с проблемами из-за хранения реквизитов доступа прямо в коде.

Что сделаемВ следующем разделе детально рассматриваем процесс интеграции StarVault с GitLab с использованием JWT-аутентификации.

Только в StarVault.

ЗаключениеКак вы могли убедиться, внедрение специализированного хранилища секретов на базе StarVault как для защиты DevOps-конвейеров, так и для управления аутентификацией пользователей — вполне посильная задача.

6 часов назад @ habr.com
Продам всё, что на фото. Недорого
Продам всё, что на фото. Недорого Продам всё, что на фото. Недорого

Примеры распространяемых файлов в группах мессенджера TelegramРезультаты исследованияПереданные на исследование APK-файлы незначительно отличаются по размеру и представляют собой ВПО семейства Mamont для Android.

Зловреды предназначены для скрытного получения и отправки сообщений, сбора информации о заражённом устройстве, отправки USSD-команд, просмотра уведомлений и открытия произвольных URL.

Backdoor.Android.Mamont.12 (Mamont)MD5 Имя файла Размер 3333a455c87150b958986bc2760af528 Фото 24шт.apk 9.73 MB 05c8202b2570a86b47a7eca8db77e0d7 photo12.apk 10.70 MBПри открытии вредоносное приложение запрашивает доступ к получению и отправке SMS, а также к звонкам и камере.

Пример запроса на доступ к …

6 часов назад @ habr.com
Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2
Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2 Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2

Все три алгоритма хеширования из NIST SP 800-232 построены на структуре криптографической губки, которая была описана мной ранее.

Структура алгоритма приведена на рисунке:Хеширование данных алгоритмом Ascon-Hash256Хеширование входного сообщения выполняется в следующие 3 этапа, которые подробно рассмотрим далее:Инициализация внутреннего состояния.

Перед обработкой сообщение дополняется до размера, кратного 64 битам, путем присоединения справа единичного бита и, при необходимости, требуемого количества битовых нулей.

Каждый блок сообщения M i , i = 1, …, Y, накладывается на часть внутреннего состояния Sr операцией XOR, после чего применяются 12 раундов перестановки внутреннего состояния p (по…

6 часов назад @ habr.com
Веб уязвимости осени
Веб уязвимости осени Веб уязвимости осени

ТрендыОсенью зарегистрировали больше всего XSS, а SQL инъекции всё так же занимают первое место среди наиболее критичных уязвимостей.

СтекАбсолютными лидерами по количеству уязвимостей осенью всё так же остаются решения на PHP и WordPress и его плагины.

ТОП-10 по общему количеству уязвимостей включает в себя веб-интерфейсы сетевых устройств, платформы для создания сайтов, WebKit Safari, логистическое ПО, платформы для управления IT-инфраструктурой и уязвимости в веб-компонентах Android.

В ТОП-10 технологий по количеству высококритичных уязвимостей попали решения на Java, Node.js и веб-серверы.

Так общее количество CVE снизилось на 1%, а количество высококритичных уязвимостей и вовсе на 41%,…

8 часов назад @ habr.com
Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера
Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера

Я пишу как человек, который впервые продавал товар на Авито — и как продуктовый дизайнер, работающий с UX-паттернами и пользовательскими сценариями.

Покупатель предлагает перейти в TelegramРаз видео на Авито не загрузить — я отправляю его покупателю в Telegram.

Также Авито не предупреждает пользователей о том, что лучше не покидать чати проводить сделку внутри авито.

Оформляю Авито Доставку.”Тут важно уточнить, что я в объявлении не подключала авито доставку, но я не знаю как работает опция, и возможно мне должна придти отбивка, что пользователь запросил данный тип доставки.

Ещё несколько угроз и диалог законен, я в блоке)Где был Авито в этот момент?

9 часов назад @ habr.com
Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять
Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

В них должно быть минимум 3 машины: Windows 11 в роли жертвы, Ubuntu server lts в роли C2 сервака,и, конечно, классический Metasploitable2 опять же в роли жертвы.

Проблема изоляцииЗахожу на хост и пишу в терминале ip a, чтобы узнать локальный ip-адрес хоста, после чего на винде я пытаюсь пинговать его, и я удачно получил все отправленные пакеты.

Я флудю цепочку, вставляю в начало, в конец, в LIBVIRT_FWI, в LIBVIRT_FWO — всё равно малварь видит мой wlan0-IP.

Таким образом, хоть и не сразу, но у меня получилось создать отличную и, что главное, полностью изолированную лабораторию.

Теперь я могу тестировать малвари любой мощности, и не бояться, что они доберутся до устройств в моей домашней сет…

21 час назад @ habr.com
Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky
Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Почти все популярные решения (включая Defender, ESET и Kaspersky) умеют в реальное время блокировать подозрительные действия, проверять скачанные файлы и фильтровать вредоносные сайты.

), у ESET и Kaspersky в свежих сравнительных обзорах показывается стопроцентное обнаружение тестовых наборов, на уровне других топ-пакетов.

При выборе «жить на Defender» критично:Не отключать его ради «повышения FPS» в одной игре и не забывать включать обратно.

Когда ESET, Kaspersky и другие оправданыЕсть и противоположная категория сценариев, где поставить платный антивирус — не паранойя, а вполне рациональное решение:Малый бизнес и фриланс с клиентскими данными.

«рабочее место безопасника»Если свести всё к …

1 day, 2 hours назад @ habr.com
Топ самых интересных CVE за ноябрь 2025 года
Топ самых интересных CVE за ноябрь 2025 года Топ самых интересных CVE за ноябрь 2025 года

Эксплуатация:Уязвимость не требует взаимодействия с пользователем и позволяет удаленному злоумышленнику с помощью отправки специально сформированных сетевых пакетов выполнять произвольный код.

Оценка уязвимости по шкале CVSS 4.0 — 8.6 баллов.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Оценка уязвимости по шкале CVSS 4.0 — 9.5 баллов.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

1 day, 3 hours назад @ habr.com
Почему ритейл продолжает терять деньги из-за неэффективной ИБ — и что с этим делать
Почему ритейл продолжает терять деньги из-за неэффективной ИБ — и что с этим делать Почему ритейл продолжает терять деньги из-за неэффективной ИБ — и что с этим делать

Снаружи всё выглядит так, будто ИБ-служба просто «не справляется», но на деле корень проблемы совершенно другой.

И почти всегда это не из-за бюджета или людей, а из-за процессов.

Компания начинает реагировать на последствия, а не на причины, что делает любые инвестиции в безопасность неэффективными.

Модуль RM помогает оценивать риски в привязке к бизнес-процессам, а VM превращает работу с уязвимостями в управляемый и измеримый процесс.

Когда процессы ИБ становятся системными, автоматизированными и управляемыми, ритейл получает не только защиту, но и стабильность бизнеса.

1 day, 4 hours назад @ habr.com
Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора
Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора

После аутентификации сервис авторизации возвращает данные о пользователе, включая его роли и параметры доступа.

Именно поэтому рядом с атрибутами появились предустановленные роли и шаблоны, которые упрощают работу в ЛК и помогают быстрее настроить доступы.

Предустановленные роли в МультидоступеМы добавили предустановленные роли — готовые наборы прав, которые помогают быстрее настроить доступы в личном кабинете.

Это долгий процесс, и мы рады, что сделали первый шаг — Мультидоступ уже работает, приносит пользу клиентам и стал основой для следующих обновлений.

Наверняка и в ваших проектах с бывало так, что с виду простая задача превращалась в десятимесячный рефакторинг?

1 day, 4 hours назад @ habr.com
Как мы научили нейросеть искать связи между инцидентами в SOC
Как мы научили нейросеть искать связи между инцидентами в SOC Как мы научили нейросеть искать связи между инцидентами в SOC

Проблема не в том, что скрипты не умеют сравнивать строки, они не понимают, что HOSTNAME и hostname.corp.local — по сути одно и то же.

При сопоставлении только по IP мы не свяжем события brute force, где атакующий меняет адреса.

Это и есть «цифровой туман»: аналитики видят десятки изолированных событий и не всегда догадываются, что они — звенья одной цепи.

Чтобы реализовать это, мы собрали технологический стек, где каждый компонент решает свою задачу.

Начинайте с реальной потребности, а не с хайпаГлавный совет, который мы можем дать: не внедряйте AI ради AI.

1 day, 4 hours назад @ habr.com
Утечка сквозь уязвимость: как построить защиту приложения, чтобы данные не достались злоумышленникам
Утечка сквозь уязвимость: как построить защиту приложения, чтобы данные не достались злоумышленникам Утечка сквозь уязвимость: как построить защиту приложения, чтобы данные не достались злоумышленникам

SDK-модули, неправильное хранение секретов, перехваты трафика, низкий уровень защиты журналов и другие опасности, которые могут привести к серьезным штрафам.

Это могут быть сторонние библиотеки, которые тоже получают доступ к пользовательским данным.

В том числе и для операций, которые должны быть закрыты от внешних пользователей.

Утечка грозит не только репутационными рисками, но и увеличением расходной части на штрафы, компенсацию потерь клиентам и их возврат.

Учитывайте расходы на аудит и профилактику в себестоимости продукта: оцените стоимость минуты простоя, восстановления доверия и потери клиентов при инциденте.

1 day, 5 hours назад @ habr.com
Хакер Хакер
последний пост 1 час назад
У компании Leroy Merlin произошла утечка данных
У компании Leroy Merlin произошла утечка данных У компании Leroy Merlin произошла утечка данных

Французский ритейлер Leroy Merlin уведомил клиентов об утечке персональных данных, произошедшей в результате хакерской атаки.

В письме клиентам представители Leroy Merlin пишут:«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована.

В компании подчеркивают, что утечка не коснулась банковских данных и паролей от учетных записей.

Также в Leroy Merlin сообщают, что украденная информация пока не использовалась во вредоносных целях, а это может означать, что данные пока не «слили» в даркнете и не применяют для вымогательства.

В случае обнаружения подозрительной активности в аккаунте или при возникновении проблем с начисле…

1 час назад @ xakep.ru
Burp и Acunetix. Реализуем передачу таргетов на Jython
Burp и Acunetix. Реализуем передачу таргетов на Jython Burp и Acunetix. Реализуем передачу таргетов на Jython

Идея в том, что­бы встро­ить в интерфейс Burp рас­ширение, которое даст воз­можность запус­тить допол­нитель­ное ска­ниро­вание в Acunetix и получить най­ден­ные уяз­вимос­ти в Burp.

py — класс с метода­ми Acunetix API;— класс с метода­ми Acunetix API; jtransport.

В текущей вер­сии интерфейс — это два тек­сто­вых поля для кред к Acunetix API и пара кно­пок.

add ( JLabel ( " Search: " ) , gbc ) gbc .

search_field , gbc ) gbc .

3 часа назад @ xakep.ru
Ботнет Aisuru ответственен за DDoS-атаку мощностью 29,7 Тбит/с
Ботнет Aisuru ответственен за DDoS-атаку мощностью 29,7 Тбит/с Ботнет Aisuru ответственен за DDoS-атаку мощностью 29,7 Тбит/с

Всего за три месяца ботнет Aisuru провел более 1300 DDoS-атак, а одна из них установила новый рекорд — ее пиковая мощность достигла 29,7 Тбит/с.

По оценкам аналитиков Cloudflare, в распоряжении операторов ботнета находятся от одного до четырех миллионов зараженных устройств по всему миру.

Исследователи рассказывают, что Aisuru работает по схеме «ботнет-на-прокат»: преступники арендуют части взломанных устройств, чтобы атаковать сайты и сервисы конкурентов.

Предыдущий рекорд в этой области тоже принадлежал Aisuru: 22,2 Тбит/с и эту атаку также остановила Cloudflare.

«Атака может длиться лишь несколько секунд, но последствия будут разрушительными, а восстановление займет гораздо больше времен…

4 часа назад @ xakep.ru
СМИ: обновление настроек ТСПУ вызвало сбои в работе VPN в России
СМИ: обновление настроек ТСПУ вызвало сбои в работе VPN в России СМИ: обновление настроек ТСПУ вызвало сбои в работе VPN в России

По информации издания, пользователи жалуются на сбои в работе VPN с конца ноября 2025 года.

SOCKS5 и L2TP — более старые протоколы, которые не шифруют трафик сами по себе, однако используются в связке с другими инструментами.

По словам специалистов, в последние месяцы они стали популярны и используются для обхода блокировок, на что и обратил внимание регулятор.

Однако для обычных пользователей это означает, что публичные и простые в использовании VPN будут работать все хуже.

Бесплатные и массовые VPN первыми попадут под удар, а пользователям придется либо платить больше, либо разбираться в технических нюансах.

6 часов назад @ xakep.ru
Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации
Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации

Обнаруженная уязвимость связана с обработкой данных, которые React получает через эндпоинты React Server Function.

Хуже того, специалисты предупреждают, что та же уязвимость, вероятно, присутствует и в других библиотеках с имплементациями React Server.

«Даже если ваше приложение не реализует эндпоинты React Server Function, оно все равно может быть уязвимо, если поддерживает React Server Components (RSC)», — предупреждают разработчики React в бюллетене безопасности.

По его словам, уже обнаружено более 968 000 серверов, использующих такие фреймворки, как React и Next.js.

Однако менее чем за сутки после раскрытия информации о проблеме в сети появился как минимум один proof-of-concept эксплоит…

8 часов назад @ xakep.ru
Роскомнадзор заблокировал Snapchat на территории России
Роскомнадзор заблокировал Snapchat на территории России Роскомнадзор заблокировал Snapchat на территории России

В Роскомнадзоре (РКН) подтвердили, что американский сервис для обмена фото и видео Snapchat заблокирован в РФ еще с октября 2025 года.

По словам представителей регулятора, сервис используется для вербовки преступников для совершения террористических действий и мошенничества.

— В соответствии с правилами централизованного управления сетью связи общего пользования Роскомнадзор принял меры по блокировке сервиса 10 октября 2025 года».

Отметим, что ранее сегодня, 4 декабря 2025 года, Роскомнадзор ввел ограничительные меры в отношении сервиса видеозвонков FaceTime.

Ранее на этой неделе, 3 декабря 2025 года, блокировка затронула и игровую платформу Roblox.

23 часа назад @ xakep.ru
Роскомнадзор сообщил, что заблокировал FaceTime в России
Роскомнадзор сообщил, что заблокировал FaceTime в России Роскомнадзор сообщил, что заблокировал FaceTime в России

Напомним, что в августе 2025 года Роскомнадзор уже ограничил работу звонков в мессенджерах Telegram и WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) в соответствии с материалами правоохранительных органов для противодействия преступникам.

Следует отметить, что в это же время пользователи начали жаловаться на сбои в работе FaceTime в РФ.

Позже, в октябре 2025 года, в РКН сообщали, что ведомство принимает меры по частичному ограничению работы мессенджеров Telegram и WhatsApp, и массовые сбои в работе сервисов наблюдались по всей стране.

На прошлой неделе, на фоне массовых сбоев в работе WhatsApp в РФ, пресс-служба Роскомнадзора еще раз подтвердила, что ведо…

1 day назад @ xakep.ru
Фальшивые приложения YouTube и TikTok распространяют Android-троян
Фальшивые приложения YouTube и TikTok распространяют Android-троян Фальшивые приложения YouTube и TikTok распространяют Android-троян

Специалисты F6 предупреждают, что злоумышленники маскируют банковский троян для Android под расширенные и «18+» версии популярных приложений, включая YouTube и TikTok.

По информации экспертов, злоумышленники создали сеть вредоносных сайтов, маскирующихся под бренды популярных зарубежных видеохостингов YouTube и TikTok, доступ к которым затруднен на территории России.

Малварь рекламируется под видом приложений TikTok 18+, YouTube Max, YouTube Boost, YouTube Mega, YouTube Ultra, YouTube Plus, YouTube Ultima Edition, YouTube Pro, YouTube Advanced и «Ютуб-Плюс», которые обещают просмотр без рекламы, 4K-видео и работу даже с плохим интернетом.

Троян способен читать и отправлять SMS, совершать зв…

1 day, 1 hour назад @ xakep.ru
Испарение SSD. Разоблачаем миф о потере данных при долгом хранении
Испарение SSD. Разоблачаем миф о потере данных при долгом хранении Испарение SSD. Разоблачаем миф о потере данных при долгом хранении

Не­дав­но сра­зу нес­коль­ко сай­тов «отко­пали стю­ардессу», выпус­тив статьи о том, что SSD теря­ют дан­ные, если дол­го про­лежат без питания.

В этих тек­стах выдум­ки, город­ские леген­ды и прос­то недопо­нима­ние нас­толь­ко тес­но переп­летены с реаль­ностью, что нес­пеци­алис­ту разоб­рать­ся ста­новит­ся тяжело.

В сос­тоянии покоя кон­трол­лер SSD не «под­держи­вает» заряд в пла­вающем зат­воре и не может «под­питывать» его внеш­ним нап­ряжени­ем незави­симо от того, запитан ли накопи­тель.

Дру­гими сло­вами, прос­той факт подачи питания на кон­трол­лер SSD даже в теории не может помочь ста­били­зиро­вать заряд в ячей­ке.

Источник мифаОт­куда воз­ник миф о том, что SSD пос­тепен­но …

1 day, 3 hours назад @ xakep.ru
В Южной Корее задержаны взломщики 120 000 IP-камер
В Южной Корее задержаны взломщики 120 000 IP-камер В Южной Корее задержаны взломщики 120 000 IP-камер

Полиция Южной Кореи сообщила о задержании четырех человек, которые — предположительно независимо друг от друга — скомпрометировали более 120 000 IP-камер.

По данным следствия, как минимум двое из них делали это ради кражи видео из таких мест, как гинекологические кабинеты.

Отснятый материал они монтировали в порноролики и продавали в интернете.

По информации местных СМИ, двое из четырех подозреваемых (имена не раскрываются) работали в офисах, остальные числились безработными или самозанятыми.

Львиную долю взломов совершили только двое из задержанных: на их счету примерно 63 000 и 70 000 скомпрометированных устройств, установленных в частных домах и на коммерческих объектах.

1 day, 4 hours назад @ xakep.ru
Новый Outlook не открывает некоторые вложения в формате Excel
Новый Outlook не открывает некоторые вложения в формате Excel Новый Outlook не открывает некоторые вложения в формате Excel

Разработчики Microsoft сообщили, что работают над исправлением проблемы, которая мешает открывать файлы Excel, прикрепленные к письмам в новом клиенте Outlook.

Точные данные о количестве затронутых пользователей не раскрываются.

При этом в Microsoft сообщают, что баг затрагивает не только файлы Excel и может возникать с любыми вложениями, в имени которых присутствуют символы, не входящие в набор ASCII.

«Любой пользователь может столкнуться с невозможностью открыть Excel-файлы, прикрепленные к письмам в новом Outlook, если в имени вложения присутствуют не-ASCII символы», — говорится в сообщении компании.

Тем, кто сталкивается с проблемой, в Microsoft советуют временно использовать веб-версию…

1 day, 6 hours назад @ xakep.ru
Червь GlassWorm снова активен и обнаружен в 24 пакетах
Червь GlassWorm снова активен и обнаружен в 24 пакетах Червь GlassWorm снова активен и обнаружен в 24 пакетах

После двух предыдущих атак злоумышленники запустили третью волну, загрузив 24 новых вредоносных пакета в OpenVSX и Microsoft Visual Studio Marketplace.

Он способен похищать учетные данные GitHub, npm и OpenVSX, а также информацию криптокошельков и 49 различных расширений.

Тогда операторы вредоноса снова проникли в OpenVSX с тремя новыми расширениями для Visual Studio Code.

В Microsoft Visual Studio Marketplace их было обнаружено 17, в OpenVSX — еще семь.

Журналисты издания Bleeping Computer обратились к представителям OpenVSX и Microsoft за комментарием и спросили, почему GlassWorm продолжает обходить защиту.

1 day, 8 hours назад @ xakep.ru
В Android исправили две 0-day-уязвимости, находившиеся под атаками
В Android исправили две 0-day-уязвимости, находившиеся под атаками В Android исправили две 0-day-уязвимости, находившиеся под атаками

Разработчики Google выпустили декабрьское обновление для операционной системы Android, в общей сложности устранив 107 уязвимостей.

В их числе были две проблемы нулевого дня, которые уже активно эксплуатировались злоумышленниками в целевых атаках.

В официальном бюллетене безопасности Google подтвердила, что обе уязвимости уже использовались в ограниченных целенаправленных атаках.

Однако в прошлом уязвимости такого типа обычно использовались в атаках коммерческой спайвари, а также применялись «правительственными» хакерами и спецслужбами.

Также следует отметить, что наиболее опасной из исправленных в этом месяце проблем стала CVE-2025-48631, обнаруженная в компоненте Android Framework и способ…

1 day, 23 hours назад @ xakep.ru
Роскомнадзор ограничил доступ к игровой платформе Roblox
Роскомнадзор ограничил доступ к игровой платформе Roblox Роскомнадзор ограничил доступ к игровой платформе Roblox

Представители Роскомнадзора сообщили, что доступ к игровой платформе Roblox заблокирован на территории России.

«Роскомнадзор ограничил доступ к американскому интернет-сервису Roblox в связи с выявленными фактами массового и неоднократного распространения материалов с пропагандой и оправданием экстремистской и террористической деятельности, призывов к совершению противоправных действий насильственного характера и пропаганды ЛГБТ-тематики (движение признано экстремистским и запрещено в России)», — сообщили теперь в пресс-службе ведомства.

Напомним, что ранее на этой неделе представители Роскомнадзора уже сообщали о выявлении на Roblox неподобающего для несовершеннолетних контента.

Тогда ведом…

2 days, 1 hour назад @ xakep.ru
Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager
Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager

Мы прой­дем весь путь от обна­руже­ния «лег­ковес­ных» методов до ревер­са логики QLM, что­бы понять, как обфуска­тор мас­киру­ет реаль­ные вызовы и как это обой­ти.

Эта сис­тема, как и подав­ляющее боль­шинс­тво дру­гих, пре­дос­тавля­ет раз­работ­чикам воз­можнос­ти как онлайн, так и офлайн‑акти­вации сво­их про­дук­тов.

Далее нуж­но ткнуть в \ uF0D1.\ uEB3D( obj, text) ; .

maxstack 8 / * 0x00117E94 7EE7100004 */ IL_0000: ldsfld class \ uF0D1 \ uF0D1 : : \ uEB3D / * 0x00117E99 02 */ IL_0005: ldarg .

Конс­трук­тор вызыва­ется сра­зу при вызове \ uEB3D , и мы поп­робу­ем ревер­сировать логику его работы, прод­равшись сквозь обфуска­цию control flow.

2 days, 3 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 2 часа назад
Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability
Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability

Two hacking groups with ties to China have been observed weaponizing the newly disclosed security flaw in React Server Components (RSC) within hours of it becoming public knowledge.

The vulnerability in question is CVE-2025-55182 (CVSS score: 10.0), aka React2Shell, which allows unauthenticated remote code execution.

Jackpot Panda, per CrowdStrike, is assessed to be active since at least 2020, and has targeted trusted third-party relationships in an attempt to deploy malicious implants and gain initial access.

"Beginning in May 2023, the adversary used a trojanized installer for CloudChat, a China-based chat application popular with illegal, Chinese-speaking gambling communities in Mainland…

2 часа назад @ thehackernews.com
Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery
Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery

A human rights lawyer from Pakistan's Balochistan province received a suspicious link on WhatsApp from an unknown number, marking the first time a civil society member in the country was targeted by Intellexa's Predator spyware, Amnesty International said in a report.

Intellexa is the maker of a mercenary spyware tool called Predator that, similar to NSO Group's Pegasus, can covertly harvest sensitive data from targets' Android and iOS devices without their knowledge.

The leaks show that Predator has also been marketed as Helios, Nova, Green Arrow, and Red Arrow.

Furthermore, there is evidence of Intellexa customers based in Saudi Arabia, Kazakhstan, Angola, and Mongolia still communicating…

5 часов назад @ thehackernews.com
"Getting to Yes": An Anti-Sales Guide for MSPs
"Getting to Yes": An Anti-Sales Guide for MSPs "Getting to Yes": An Anti-Sales Guide for MSPs

That's why we created "Getting to Yes": An Anti-Sales Guide for MSPs.

(For the complete list of the top 10 objections and strategies to overcome them, download the "Getting to Yes" guide.)

For more in-depth guidance and examples on how to prove value and build trust through measurable outcomes, download the full "Getting to Yes" guide.

The "Getting to Yes" Guide for MSPs provides a clear and practical roadmap for leveraging trust and automation as your most powerful growth driver.

Download Getting to Yes: An Anti-Sales Guide for MSPs to learn more.

5 часов назад @ thehackernews.com
CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems
CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems

"BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command-and-control."

CISA said the actors also moved laterally from the web server using Server Message Block (SMB) to two jump servers and an Active Directory Federation Services (ADFS) server, exfiltrating cryptographic keys from the latter.

"Warp Panda demonstrates a high level of stealth and almost certainly focuses on maintaining persistent, long-term, covert access to compromised networks."

Initial access methods involve the exploitation of internet-facing edge devices to pivot to vCenter environments, either using valid credentials or abusing vCenter …

8 часов назад @ thehackernews.com
JPCERT Confirms Active Command Injection Attacks on Array AG Gateways
JPCERT Confirms Active Command Injection Attacks on Array AG Gateways JPCERT Confirms Active Command Injection Attacks on Array AG Gateways

A command injection vulnerability in Array Networks AG Series secure access gateways has been exploited in the wild since August 2025, according to an alert issued by JPCERT/CC this week.

The vulnerability, which does not have a CVE identifier, was addressed by the company on May 11, 2025.

It's rooted in Array's DesktopDirect, a remote desktop access solution that allows users to securely access their work computers from any location.

"This vulnerability affects systems where the 'DesktopDirect' feature, which provides remote desktop access, is enabled."

There are currently no details available on the scale of the attacks, weaponizing the flaw, and identity of the threat actors exploiting i…

11 часов назад @ thehackernews.com
Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China
Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China

The threat actor known as Silver Fox has been spotted orchestrating a false flag operation to mimic a Russian threat group in attacks targeting organizations in China.

The search engine optimization (SEO) poisoning campaign leverages Microsoft Teams lures to trick unsuspecting users into downloading a malicious setup file that leads to the deployment of ValleyRAT (Winos 4.0), a known malware associated with the Chinese cybercrime group.

The SEO campaign is meant to redirect users to a bogus website that features an option to download the supposed Teams software.

This script in turn launches a vulnerable driver loader and a signed binary that sideloads the ValleyRAT DLL."

"In the background,…

23 часа назад @ thehackernews.com
ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories
ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories

Think your Wi-Fi is safe?

This week proves again how hackers, companies, and governments are all locked in a nonstop race to outsmart each other.

Here's a quick rundown of the latest cyber stories that show how fast the game keeps changing.

If there's one thing these stories show, it's that cybersecurity never sleeps.

The threats might sound technical, but the impact always lands close to home — our money, our data, our trust.

1 day, 4 hours назад @ thehackernews.com
5 Threats That Reshaped Web Security This Year [2025]
5 Threats That Reshaped Web Security This Year [2025] 5 Threats That Reshaped Web Security This Year [2025]

As 2025 draws to a close, security professionals face a sobering realization: the traditional playbook for web security has become dangerously obsolete.

Here are the five threats that reshaped web security this year, and why the lessons learned will define digital protection for years to come.

Base44 Platform Compromised (July 2025)In July 2025, security researchers discovered a critical authentication bypass vulnerability in Base44, a popular vibe coding platform owned by Wix.

JavaScript InjectionIn March 2025, 150,000 websites were compromised by a coordinated JavaScript injection campaign promoting Chinese gambling platforms.

The threats that reshaped web security in 2025 aren't temporar…

1 day, 5 hours назад @ thehackernews.com
GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections
GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections

The activity, observed since October 2024, involves distributing modified banking applications that act as a conduit for Android malware, Group-IB said in a technical report published Wednesday.

Evidence points to GoldFactory being a well-organized Chinese-speaking cybercrime group with close connections to Gigabud, another Android malware that was spotted in mid-2023.

Group-IB said it has identified more than 300 unique samples of modified banking applications that have led to almost 2,200 infections in Indonesia.

"The malware [...] is based on the original mobile banking applications," researchers Andrey Polovinkin, Sharmine Low, Ha Thi Thu Nguyen, and Pavel Naumov said.

"While earlier ca…

1 day, 7 hours назад @ thehackernews.com
Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts
Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts

Cloudflare on Wednesday said it detected and mitigated the largest ever distributed denial-of-service (DDoS) attack that measured at 29.7 terabits per second (Tbps).

Also tackled by Cloudflare was a 14.1 Bpps DDoS attack from the same botnet.

A total of 8.3 million DDoS attacks were blocked during the entire time period, a figure that represents a 15% increase from the previous quarter and a 40% jump from last year.

As many as 36.2 million DDoS attacks were thwarted in 2025, of which 1,304 were network-layer attacks exceeding 1 Tbps, up from 717 in Q1 2025 and 846 in Q2 2025.

Nearly 70% of HTTP DDoS attacks originated from known botnets.

1 day, 10 hours назад @ thehackernews.com
Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution
Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution

A maximum-severity security flaw has been disclosed in React Server Components (RSC) that, if successfully exploited, could result in remote code execution.

It allows "unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints," the React Team said in an alert issued today.

"Even if your app does not implement any React Server Function endpoints, it may still be vulnerable if your app supports React Server Components."

As a result, an unauthenticated attacker could craft a malicious HTTP request to any Server Function endpoint that, when deserialized by React, achieves execution of arbitrary JavaScript code on the server.…

1 day, 22 hours назад @ thehackernews.com
Microsoft Silently Patches Windows LNK Flaw After Years of Active Exploitation
Microsoft Silently Patches Windows LNK Flaw After Years of Active Exploitation Microsoft Silently Patches Windows LNK Flaw After Years of Active Exploitation

The vulnerability in question is CVE-2025-9491 (CVSS score: 7.8/7.0), which has been described as a Windows Shortcut (LNK) file UI misinterpretation vulnerability that could lead to remote code execution.

"The specific flaw exists within the handling of .LNK files," according to a description in the NIST National Vulnerability Database (NVD).

"Crafted data in an .LNK file can cause hazardous content in the file to be invisible to a user who inspects the file via the Windows-provided user interface.

That said, this behavior hinges on the possibility that there can exist shortcut files with more than 260 characters in their Target field.

0patch's micropatch for the same flaw takes a different…

1 day, 23 hours назад @ thehackernews.com
WordPress King Addons Flaw Under Active Attack Lets Hackers Make Admin Accounts
WordPress King Addons Flaw Under Active Attack Lets Hackers Make Admin Accounts WordPress King Addons Flaw Under Active Attack Lets Hackers Make Admin Accounts

A critical security flaw impacting a WordPress plugin known as King Addons for Elementor has come under active exploitation in the wild.

The vulnerability, CVE-2025-8489 (CVSS score: 9.8), is a case of privilege escalation that allows unauthenticated attackers to grant themselves administrative privileges by simply specifying the administrator user role during registration.

"This is due to the plugin not properly restricting the roles that users can register with," Wordfence said in an alert.

"This makes it possible for unauthenticated attackers to register with administrator-level user accounts."

But an insecure implementation of the function meant that unauthenticated attackers can specif…

1 day, 23 hours назад @ thehackernews.com
Brazil Hit by Banking Trojan Spread via WhatsApp Worm and RelayNFC NFC Relay Fraud
Brazil Hit by Banking Trojan Spread via WhatsApp Worm and RelayNFC NFC Relay Fraud Brazil Hit by Banking Trojan Spread via WhatsApp Worm and RelayNFC NFC Relay Fraud

The MSI installer, for its part, serves as a conduit for delivering the banking trojan using an AutoIt script.

The banking trojan deployed is not Maverick, but rather a malware that exhibits structural and behavioral continuity with Casbaneiro.

"By weaponizing familiar communication channels and employing advanced social engineering, threat actors are able to swiftly compromise victims, bypass traditional defenses, and sustain persistent banking trojan infections.

"Upon receiving this instruction, RelayNFC parses the packet, extracts the APDU data, and forwards it directly to the victim device's NFC subsystem, effectively acting as a remote interface to the physical payment card."

"The Rela…

2 days, 1 hour назад @ thehackernews.com
Discover the AI Tools Fueling the Next Cybercrime Wave — Watch the Webinar
Discover the AI Tools Fueling the Next Cybercrime Wave — Watch the Webinar Discover the AI Tools Fueling the Next Cybercrime Wave — Watch the Webinar

Remember when phishing emails were easy to spot?

They don't need to be smart; they just need to subscribe to the right AI tool.

Watch the Live Breakdown of AI Phishing Tools ➜The New "Big Three" of CybercrimeSecurity leaders don't need another lecture on what phishing is.

In this webinar, we are going inside the "AI Phishing Factory" to deconstruct the three tools rewriting the threat landscape:WormGPT: Think of ChatGPT, but without the "ethical guardrails."

If an email is written by AI to be indistinguishable from a legitimate sender, someone will click.

2 days, 4 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 day, 6 hours назад
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture

Often, threat actors research the individual they’re targeting in order to improve their success rates.

If IT doesn’t properly manage the accounts, credentials and privileges of its users and machines, security blind spots inevitably emerge.

How to enhance identity securityA considered, multi-layered approach to identity security can help mitigate the risk of serious compromise.

Revisit security training for all employees, from the CEO down, to ensure they know the importance of identity security, and can identify the latest phishing tactics.

Best practice identity security starts with a prevention-first mindset.

1 day, 6 hours назад @ welivesecurity.com
MuddyWater: Snakes by the riverbank
MuddyWater: Snakes by the riverbank MuddyWater: Snakes by the riverbank

E02DD79A8CAED662969F 6D5D0792F2CB283116E8 66f3e097e4tnyHR .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

E8F4EA3857EF5FDFEC1A 2063D707609251F207DB main .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

F26CAE9E79871DF3A47F A61A755DC028C18451FC 7295be2b1fAzMZI .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

FF09608790077E1BA52C 03D9390E0805189ADAD7 20d188afdcpfLFq .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

A9747A3F58F8F408FECE FC48DB0A18A1CB6DACAE AppVs .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

3 days, 6 hours назад @ welivesecurity.com
Oversharing is not caring: What’s at stake if your employees post too much online
Oversharing is not caring: What’s at stake if your employees post too much online Oversharing is not caring: What’s at stake if your employees post too much online

It could feasibly be described as the largest open database of corporate information in the world: a veritable treasure trove of job titles, roles, responsibilities and internal relationships.

It’s also where recruiters post job listings, which may overshare technical details that can be leveraged later on in spearphishing attacks.

They might also share corporate email addresses in Git commit configurations.

Here are some hypothetical examples:An adversary finds LinkedIn information on a new starter in an IT role at company A, including their core role and responsibilities.

Update security awareness programs to ensure that all employees, from executives down, understand the importance of no…

4 days, 6 hours назад @ welivesecurity.com
This month in security with Tony Anscombe – November 2025 edition
This month in security with Tony Anscombe – November 2025 edition This month in security with Tony Anscombe – November 2025 edition

Data exposure by top AI companies, the Akira ransomware haul, Operation Endgame against major malware families, and more of this month's cybersecurity newsNovember 2025 is almost behind us, and it's time for ESET Chief Security Evangelist Tony Anscombe to look at cybersecurity stories that raised the alarms, moved the needle or offered vital lessons over the past 30 or so days.

Here's some of what caught Tony's eye this month:many of the world's largest Ai companies inadvertently leak their secrets such as API keys, tokens, and sensitive credentials in their GitHub repositories, according to cloud security giant Wiz,the Akira ransomware group has netted $244 million from its malicious activ…

1 week назад @ welivesecurity.com
What parents should know to protect their children from doxxing
What parents should know to protect their children from doxxing What parents should know to protect their children from doxxing

Doxxing (doxing) is what happens when a malicious third party deliberately exposes the personal information of someone else online.

Or query WHOIS databases that store the personal details of website/domain name registrants.

It would involve sending phishing messages to the victim in order to trick them into divulging logins or personal information, or installing infostealing malware on their machine/device.

Minimizing the doxxing threatThe best way to reduce your children’s exposure to doxxing is to minimize the amount of personal information their share online.

Never share their personal details, or even photos that could identify school and location.

1 week, 1 day назад @ welivesecurity.com
Influencers in the crosshairs: How cybercriminals are targeting content creators
Influencers in the crosshairs: How cybercriminals are targeting content creators Influencers in the crosshairs: How cybercriminals are targeting content creators

If you’re a social media content creator, it may be time to revisit those account security best practices.

They ideally also want to target influencers who have built long-term trust with their audience, through months or years of providing advice online.

When it comes to the targeting of influencers, attacks begin with the social media account itself – whether it’s X (formerly Twitter), YouTube, TikTok, Instagram or another platform.

Highly targeted phishing attacks designed to trick the individual into handing over their logins.

The bottom line is identity theft-related security risks for followers, trashed reputation for brands and influencers, and potentially direct losses for content c…

1 week, 3 days назад @ welivesecurity.com
MDR is the answer – now, what’s the question?
MDR is the answer – now, what’s the question? MDR is the answer – now, what’s the question?

So what’s this got to do with cybersecurity – and a solution known as Managed Detection and Response (MDR)?

That’s why Managed Detection and Response (MDR) services are often cited as the predominant way organisations will protect themselves.

Earlier this year, Gartner forecast that up to 50% of all organisations will have adopted MDR by the end of 2025.

IT generalists – and even security managers – wear many hats.

MDR offers the same level of protection – without the overhead – making it accessible to SMEs and large enterprises alike.

1 week, 4 days назад @ welivesecurity.com
The OSINT playbook: Find your weak spots before attackers do
The OSINT playbook: Find your weak spots before attackers do The OSINT playbook: Find your weak spots before attackers do

Short for “Open Source Intelligence”, OSINT refers to the gathering and analysis of publicly available data to produce actionable insights.

Basically, if you’re trying to make sense of public data, you’re already in OSINT territory.

OSINT Framework and OSINTCombine: these tools organize hundreds of free resources by category (web search, social media platforms, government sites, etc.

Social media tools: platforms like Namechk and Sherlock check whether a username exists across dozens of sites and are, therefore, useful for building digital profiles.

Parting thoughtsKnowing how to use OSINT tools is one thing; knowing how to investigate responsibly is another.

2 weeks, 1 day назад @ welivesecurity.com
PlushDaemon compromises network devices for adversary-in-the-middle attacks
PlushDaemon compromises network devices for adversary-in-the-middle attacks PlushDaemon compromises network devices for adversary-in-the-middle attacks

Internally named dns_cheat_v2 by its developers – and codenamed EdgeStepper by us – bioset is PlushDaemon’s adversary-in-the-middle tool, which forwards DNS traffic from machines in a targeted network to a malicious DNS node.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address.

Illustration of the final stage of the update hijackingFigure 5 shows the hijacking node serving LittleDaemon.

We observed that IP address from 2021 to 2022 as the source of the malicious update: the hijacking node.

ConclusionWe analyzed the EdgeStepper network implant that enables PlushDaemon’…

2 weeks, 2 days назад @ welivesecurity.com
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

2 weeks, 4 days назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

3 weeks, 1 day назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

3 weeks, 3 days назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

4 weeks назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

4 weeks назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

4 weeks, 1 day назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 8 часов назад
Check Point introduces Quantum Firewall R82.10 with new AI and zero trust security capabilities
Check Point introduces Quantum Firewall R82.10 with new AI and zero trust security capabilities Check Point introduces Quantum Firewall R82.10 with new AI and zero trust security capabilities

Check Point announced its new Check Point Quantum Firewall Software, R82.10, introducing 20 new capabilities designed to help enterprises safely adopt AI, protect distributed environments, and simplify zero trust across hybrid networks.

“As organizations embrace AI, security teams are under growing pressure to protect more data, more applications and more distributed environments,” said Nataly Kremer, Chief Product Officer at Check Point Software Technologies.

“With the efficiency gains promised by AI, security professionals cannot slow down business innovation or risk being excluded,” said Frank Dickson, Group Vice President, Security & Trust, IDC.

These integrations allow organizations to…

8 часов назад @ helpnetsecurity.com
Building the missing layers for an internet of agents
Building the missing layers for an internet of agents Building the missing layers for an internet of agents

We propose two new layers for agent communication (L8 and L9) above HTTP/2/3, which serves as the Application Transport layer (L7).

Why current agent protocols fall shortThe paper notes that agents can already exchange data through protocols like MCP and A2A, which allow tool calls and structured tasks.

These protocols help standardize message formats and give developers a way to pass tasks between agents.

The push to standardize how agents communicateThe proposed Agent Communication Layer sits above HTTP and focuses on message structure and interaction patterns.

The idea is to give agents a dependable way to understand the type of communication taking place before interpreting the content.

10 часов назад @ helpnetsecurity.com
What security leaders should watch for when companies buy or sell a business
What security leaders should watch for when companies buy or sell a business What security leaders should watch for when companies buy or sell a business

In this Help Net Security video, Lane Sullivan SVP, CISO and Strategy Officer at Concentric AI, explains what security leaders should think about during mergers, acquisitions, and divestitures.

Sullivan talks about the types of risk an acquiring company can take on, including cyber exposure, compliance duties, and past governance decisions.

The discussion also covers AI systems that may shift during a deal and why security teams need to know how those systems were trained.

He also notes the importance of identity changes, access reviews, and a disciplined close out once the work is complete.

The goal is to help leaders manage risk and keep operations stable.

10 часов назад @ helpnetsecurity.com
Data brokers are exposing medical professionals, and turning their personal lives into open files
Data brokers are exposing medical professionals, and turning their personal lives into open files Data brokers are exposing medical professionals, and turning their personal lives into open files

Large amounts of personal information about medical professionals are available on people search sites.

Doctors have searchable profilesResearchers examined 786 medical doctors working in major U.S. hospitals.

Healthcare staff across different roles have also raised concerns about online harassment and unwanted contact.

Staff safety can depend on where a hospital operates, not only on the internal steps the organization takes.

Consequences for healthcare organizationsThe findings raise concerns for hospitals and large healthcare systems responsible for staff safety.

11 часов назад @ helpnetsecurity.com
New infosec products of the week: December 5, 2025
New infosec products of the week: December 5, 2025 New infosec products of the week: December 5, 2025

Here’s a look at the most interesting products from the past week, featuring releases from BlackFog, Datadog, Forward Edge-AI, SandboxAQ, and Upwind.

BlackFog releases ADX Vision to block data loss from unapproved AI useBlackFog announced the availability of its newest solution, ADX Vision.

The offering is purpose-built to help organizations address the growing threat of “shadow AI” before it leads to material breaches.

Upwind adds real-time AI security and posture management to its CNAPPUpwind announced the launch of its integrated AI security suite, expanding the company’s CNAPP to protect the growing enterprise AI attack surface.

The suite introduces real-time AI security, AI posture man…

11 часов назад @ helpnetsecurity.com
Malicious Rust packages targeted Web3 developers
Malicious Rust packages targeted Web3 developers Malicious Rust packages targeted Web3 developers

A malicious Rust crate (package) named evm-units, aimed at stealing cryptocurrency from unsuspecting developers, has been pulled from the official public package registry for the Rust programming language, but not before having been downloaded 7257 times.

Another package (uniswap-utils) by the same author appeared to be benign, but depends on evm-units and calls it in one of its files.

That package has been removed as well, after having been downloaded 7441 times, the crates.io team shared.

“The package appears to return the Ethereum version number, so the victim is none the wiser,” Socket threat researcher Olivia Brown explained.

Add to this the fact that the two crates impersonate an EVM …

1 day, 1 hour назад @ helpnetsecurity.com
SpecterOps and Tines partner to add native BloodHound and automated attack path workflows
SpecterOps and Tines partner to add native BloodHound and automated attack path workflows SpecterOps and Tines partner to add native BloodHound and automated attack path workflows

SpecterOps and Tines announced a strategic partnership that brings native BloodHound integration to Tines, enabling customers to operationalize Attack Path Management through automated, AI-assisted workflows.

This partnership combines SpecterOps’ identity Attack Path Management capabilities with Tines’ intelligent workflow platform, freeing security teams from repetitive tasks, making identity risks actionable and measurable, and empowering analysts by integrating AI-assisted workflows into their investigation.

“This integration will make it easier for our users to make Attack Path Management part of their security workflows and reduce identity risk.”By introducing a native BloodHound integ…

1 day, 2 hours назад @ helpnetsecurity.com
Zenity expands AI security platform with incident intelligence and agentic browser protection
Zenity expands AI security platform with incident intelligence and agentic browser protection Zenity expands AI security platform with incident intelligence and agentic browser protection

Zenity expanded its AI security platform with incident-correlation intelligence, broader agentic browser coverage, and a new open-source tool for testing emerging LLM manipulation techniques.

As organizations adopt AI agents, AI assistants and agentic browsers at scale, security teams face increasing difficulty understanding how incidents unfold across identities, workflows and environments.

“With this release we are giving security teams something they have never had before, real visibility into intent,” said Ben Kliger, CEO, Zenity.

This gives security teams immediate visibility so they can begin investigations without reconstructing events manually.

Extended coverage for agentic browsers…

1 day, 2 hours назад @ helpnetsecurity.com
Darktrace / Email strengthens behavioral detection, DLP, and SOC integrations
Darktrace / Email strengthens behavioral detection, DLP, and SOC integrations Darktrace / Email strengthens behavioral detection, DLP, and SOC integrations

Darktrace announced a series of enhancements to Darktrace / EMAIL designed to detect and stop attacks spanning communications channels, strengthen outbound email protections, and streamline SOC integrations.

To tackle the rise of multi-channel campaigns, Darktrace introduced a new integration between Darktrace / EMAIL and Darktrace / IDENTITY for stronger multi-domain detection and response.

To address this, Darktrace created the behavioral data loss prevention (DLP) powered by a proprietary domain-specific language model within Darktrace / EMAIL.

Together, these integrations give security teams consolidated visibility and faster investigations, streamlining workflows for organizations mana…

1 day, 2 hours назад @ helpnetsecurity.com
Coro 3.7 rolls out redesigned Actionboard, unified ticketing, and AI insights
Coro 3.7 rolls out redesigned Actionboard, unified ticketing, and AI insights Coro 3.7 rolls out redesigned Actionboard, unified ticketing, and AI insights

Coro 3.7 introduces user interface enhancements designed to accelerate remediation and streamline security management for SMBs.

Coro has further refined its Actionboard, equipping IT professionals with essential information while minimizing unnecessary distractions.

“Coro 3.7 continues our mission to make robust security accessible to resource-constrained lean IT teams through enhanced usability and accelerated remediation,” said Joe Sykora, CEO of Coro.

“Our redesigned Actionboard and Workspace Health Score help IT teams focus on what matters most.

Key features in Coro 3.7 include:

1 day, 3 hours назад @ helpnetsecurity.com
Max-severity vulnerability in React, Node.js patched, update ASAP (CVE-2025-55182)
Max-severity vulnerability in React, Node.js patched, update ASAP (CVE-2025-55182) Max-severity vulnerability in React, Node.js patched, update ASAP (CVE-2025-55182)

A critical vulnerability (CVE-2025-55182) in React Server Components (RSC) may allow unauthenticated attackers to achieve remote code exection on the application server, the React development team warned on Wednesday.

React Server Components (RSC) are a feature that lets parts of React apps run on the server instead of in the browser.

CVE-2025-55182 (also dubbed “React2Shell”) is an unsafe deserialization vulnerability in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0, including these packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack.

Apps that don’t use a server or a framework, bundler, or bundler plugin that supports React Ser…

1 day, 4 hours назад @ helpnetsecurity.com
Incode Deepsight targets deepfakes and synthetic identity threats
Incode Deepsight targets deepfakes and synthetic identity threats Incode Deepsight targets deepfakes and synthetic identity threats

Incode has launched Deepsight, an AI defense tool that detects and blocks deepfakes, injected virtual cameras, and synthetic identity attacks.

Deepfake Detection in the Real World” (October 2025), which evaluated 24 detection systems across commercial, government, and academic providers.

“We evaluated nine of the most widely used commercial deepfake detection systems and found that Incode’s detector achieved the highest accuracy in identifying fake samples.

Experian partners with Incode to bring AI-powered identity verification and now Deepsight deepfake detection into its identity and fraud solutions.

“As highlighted in Experian’s 2025 Identity and Fraud report, 72% of business leaders exp…

1 day, 8 hours назад @ helpnetsecurity.com
SandboxAQ launches AI-SPM platform to expose shadow AI risks
SandboxAQ launches AI-SPM platform to expose shadow AI risks SandboxAQ launches AI-SPM platform to expose shadow AI risks

The offering is purpose-built to help organizations address the growing threat of “shadow AI” before it leads to material breaches.

This research highlights an industry need for in-depth visibility into AI usage and purpose-built AI security controls.

“We’re seeing attackers weaponize AI tools to exfiltrate sensitive data, manipulate internal systems, and automate large-scale intrusions.

SandboxAQ extends its cryptographic scanning technology to AI systems, using the same deep-inspection approach to discover and analyze hidden AI assets.

Key features of AQtive Guard’s AI-SPM offering include:

1 day, 9 hours назад @ helpnetsecurity.com
CIS, Astrix, and Cequence partner on new AI security guidance
CIS, Astrix, and Cequence partner on new AI security guidance CIS, Astrix, and Cequence partner on new AI security guidance

The Center for Internet Security, Astrix Security, and Cequence Security announced a strategic partnership to develop new cybersecurity guidance tailored to the unique risks of AI and agentic systems.

This collaborative initiative builds on the CIS Critical Security Controls (CIS Controls), extending its principles into AI environments where autonomous decision‑making, tool and API access, and automated threats introduce new challenges.

“AI presents both tremendous opportunities and significant risks,” said Curtis Dukes, EVP and GM of Security Best Practices at CIS.

“AI agents and the non‑human identities that power them bring great potential but also new risks,” said Jonathan Sander, Field…

1 day, 9 hours назад @ helpnetsecurity.com
Smart grids are trying to modernize and attackers are treating it like an invitation
Smart grids are trying to modernize and attackers are treating it like an invitation Smart grids are trying to modernize and attackers are treating it like an invitation

In this Help Net Security interview, Sonia Kumar, Senior Director Cyber Security at Analog Devices, discusses how securing decentralized smart grids demands a shift in defensive strategy.

Many grid systems rely on cloud platforms for orchestration.

I would hope that utilities are testing incident response processes for cyberattacks on the smart grid.

AI security focuses on the protection of AI systems themselves and AI for cyber means using AI as a tool to defend against cyber threats.

Implement strong access control mechanisms to make sure only authorised individuals can interact with or modify AI systems.

1 day, 9 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 8 часов назад
New Anonymous Phone Service
New Anonymous Phone Service New Anonymous Phone Service

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

8 часов назад @ schneier.com
Like Social Media, AI Requires Difficult Choices
Like Social Media, AI Requires Difficult Choices Like Social Media, AI Requires Difficult Choices

Social media companies made the same sorts of promises 20 years ago: instant communication enabling individual connection at massive scale.

We legitimately fear artificial voices and manufactured reality drowning out real people on the internet: on social media, in chat rooms, everywhere we might try to connect with others.

They could extract the funding needed to mitigate these harms to support public services—strengthening job training programs and public employment, public schools, public health services, even public media and technology.

Millions quickly signed up for a free service where the only source of monetization was the extraction of their attention and personal data.

They were …

3 days, 4 hours назад @ schneier.com
Banning VPNs
Banning VPNs Banning VPNs

Banning VPNsThis is crazy.

Lawmakers in several US states are contemplating banning VPNs, because…think of the children!

As of this writing, Wisconsin lawmakers are escalating their war on privacy by targeting VPNs in the name of “protecting children” in A.B.

It’s an age verification bill that requires all websites distributing material that could conceivably be deemed “sexual content” to both implement an age verification system and also to block the access of users connected via VPN.

Posted on December 1, 2025 at 7:59 AM • 0 Comments

4 days, 3 hours назад @ schneier.com
Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach
Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 days, 19 hours назад @ schneier.com
Prompt Injection Through Poetry
Prompt Injection Through Poetry Prompt Injection Through Poetry

Across 25 frontier proprietary and open-weight models, curated poetic prompts yielded high attack-success rates (ASR), with some providers exceeding 90%.

Mapping prompts to MLCommons and EU CoP risk taxonomies shows that poetic attacks transfer across CBRN, manipulation, cyber-offence, and loss-of-control domains.

Sadly, the paper does not give examples of these poetic prompts.

They claim this is for security purposes, I decision I disagree with.

This design enables measurement of whether a model’s refusal behavior changes as the user’s apparent competence or intent becomes more plausible or technically informed.

1 week назад @ schneier.com
Huawei and Chinese Surveillance
Huawei and Chinese Surveillance Huawei and Chinese Surveillance

Now, decades later and in failing health in Paris, Wan recalled something that had happened one day in the late 1980s, when he was still living in Beijing.

He was usually the one to invite officials to dine, so as to curry favor with the show of hospitality.

Over the meal, the officials told Wan that the Ministry of State Security was going to send agents to work undercover at his company in positions dealing with international relations.

“You have a lot of international business, which raises security issues for you.

There are situations that you don’t understand,” Wan recalled the officials telling him.

1 week, 2 days назад @ schneier.com
Four Ways AI Is Being Used to Strengthen Democracies Worldwide
Four Ways AI Is Being Used to Strengthen Democracies Worldwide Four Ways AI Is Being Used to Strengthen Democracies Worldwide

That avatar answered 8,600 questions from voters on a 17-day continuous YouTube livestream and garnered the attention of campaign innovators worldwide.

His new party, Team Mirai, is also an AI-enabled civic technology shop, producing software aimed at making governance better and more participatory.

While it seems clear that the courts are realizing efficiency benefits from leveraging AI, there is a postscript to the courts’ AI implementation project over the past five-plus years: the litigators are using these tools, too.

Switzerland has recently released the world’s most powerful and fully realized public AI model.

AI technology is not without its costs and risks, and we are not here to m…

1 week, 3 days назад @ schneier.com
IACR Nullifies Election Because of Lost Decryption Key
IACR Nullifies Election Because of Lost Decryption Key IACR Nullifies Election Because of Lost Decryption Key

The International Association of Cryptologic Research—the academic cryptography association that’s been putting conferences like Crypto (back when “crypto” meant “cryptography”) and Eurocrypt since the 1980s—had to nullify an online election when trustee Moti Yung lost his decryption key.

For this election and in accordance with the bylaws of the IACR, the three members of the IACR 2025 Election Committee acted as independent trustees, each holding a portion of the cryptographic key material required to jointly decrypt the results.

This aspect of Helios’ design ensures that no two trustees could collude to determine the outcome of an election or the contents of individual votes on their own…

1 week, 4 days назад @ schneier.com
Friday Squid Blogging: New “Squid” Sneaker
Friday Squid Blogging: New “Squid” Sneaker Friday Squid Blogging: New “Squid” Sneaker

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 6 days назад @ schneier.com
More on Rewiring Democracy
More on Rewiring Democracy More on Rewiring Democracy

More on Rewiring DemocracyIt’s been a month since Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship was published.

We need more reviews—six on Amazon is not enough, and no one has yet posted a viral TikTok review.

One review was published in Nature and another on the RSA Conference website, but more would be better.

If you’re in Toronto, you can see me at the Munk School at the University of Toronto on 12/2.

I’m also doing a live AMA on the book on the RSA Conference website on 12/16.

1 week, 6 days назад @ schneier.com
AI as Cyberattacker
AI as Cyberattacker AI as Cyberattacker

From Anthropic:In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign.

The attackers used AI’s “agentic” capabilities to an unprecedented degree­—using AI not just as an advisor, but to execute the cyberattacks themselves.

The operation targeted large tech companies, financial institutions, chemical manufacturing companies, and government agencies.

We believe this is the first documented case of a large-scale cyberattack executed without substantial human intervention.

[…]The attack relied on several features of AI models that did not exist, or were in much more nascent form, just a year ago:

2 weeks назад @ schneier.com
Scam USPS and E-Z Pass Texts and Websites
Scam USPS and E-Z Pass Texts and Websites Scam USPS and E-Z Pass Texts and Websites

Google has filed a complaint in court that details the scam:In a complaint filed Wednesday, the tech giant accused “a cybercriminal group in China” of selling “phishing for dummies” kits.

The kits help unsavvy fraudsters easily “execute a large-scale phishing campaign,” tricking hordes of unsuspecting people into “disclosing sensitive information like passwords, credit card numbers, or banking information, often by impersonating well-known brands, government agencies, or even people the victim knows.”These branded “Lighthouse” kits offer two versions of software, depending on whether bad actors want to launch SMS and e-commerce scams.

“Members may subscribe to weekly, monthly, seasonal, ann…

2 weeks, 1 day назад @ schneier.com
Legal Restrictions on Vulnerability Disclosure
Legal Restrictions on Vulnerability Disclosure Legal Restrictions on Vulnerability Disclosure

Thirty years ago, a debate raged over whether vulnerability disclosure was good for computer security.

On the other side, companies argued that full disclosure led to exploitation of unpatched vulnerabilities, especially if they were hard to fix.

Although full disclosure fell out of fashion, disclosure won and security through obscurity lost.

The move towards paid bug bounties and the rise of platforms that manage bug bounty programs for security teams has changed the reality of disclosure significantly.

Finally, I’ll call upon platforms and companies to adapt their practices to be more in line with the original bargain of coordinated vulnerability disclosure, including by banning agreement…

2 weeks, 2 days назад @ schneier.com
AI and Voter Engagement
AI and Voter Engagement AI and Voter Engagement

And a singular candidate was integrating social media into his political campaign: Barack Obama.

But still, no candidate has unlocked AI’s potential to revolutionize political campaigns.

The Obama campaign and administration demonstrated that social media was different from those earlier communications technologies, including the pre-social internet.

In Virginia, both in 2024 and again this year, candidates have used AI avatars as artificial stand-ins for opponents that refused to debate them.

The closest so far to fulfilling that vision anywhere in the world may be Japan’s new political party, Team Mirai.

2 weeks, 3 days назад @ schneier.com
More Prompt||GTFO
More Prompt||GTFO More Prompt||GTFO

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 4 days назад @ schneier.com
Krebs On Security
последний пост 17 часов назад
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

17 часов назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

1 week, 1 day назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

1 week, 3 days назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

2 weeks назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

2 weeks, 2 days назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

2 weeks, 4 days назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

3 weeks, 1 day назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

3 weeks, 4 days назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

4 weeks, 1 day назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

1 month назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

1 month, 1 week назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 month, 1 week назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month, 2 weeks назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month, 3 weeks назад @ krebsonsecurity.com
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

Traces from the recent spate of crippling Aisuru attacks on gaming servers can be still seen at the website blockgametracker.gg, which indexes the uptime and downtime of the top Minecraft hosts.

In the following example from a series of data deluges on the evening of September 28, we can see an Aisuru botnet campaign briefly knocked TCPShield offline.

“The outbound and cross-bound DDoS attacks can be just as disruptive as the inbound stuff,” Dobbin said.

“The Aisuru attacks on the gaming networks these past seven day have been absolutely huge, and you can see tons of providers going down multiple times a day,” Coelho said.

However, Forky has posted on Telegram about Botshield successfully m…

1 month, 3 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 23 часа назад
Why the record-breaking 30 Tbps DDoS attack should concern every business
Why the record-breaking 30 Tbps DDoS attack should concern every business

A new warning about the threat posed by Distributed Denial of Service (DDoS) attacks should make you sit up and listen. Read more in my article on the Fortra blog.

23 часа назад @ fortra.com
Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service
Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service

All this and more is discussed in episode 446 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Rik Ferguson.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 day, 16 hours назад @ grahamcluley.com
FBI warns of surge in account takeover (ATO) fraud schemes – what you need to know
FBI warns of surge in account takeover (ATO) fraud schemes – what you need to know

The FBI has recently issued a public service announcement that warns that since January 2025 there have been more than 5,100 complaints of account takeover fraud, and total reported losses in excess of US $262 million. Read more in my article on the Fortra blog.

2 days, 1 hour назад @ fortra.com
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots? The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?

In episode 79 of The AI Fix, Gemini 3 roasts the competition, scares Nvidia, and can’t remember what year it is.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 days, 17 hours назад @ grahamcluley.com
Asahi cyber attack spirals into massive data breach impacting almost 2 million people
Asahi cyber attack spirals into massive data breach impacting almost 2 million people Asahi cyber attack spirals into massive data breach impacting almost 2 million people

In a statement published on 27 November, Asahi shared details of a nearly two-month forensic investigation into the security incident.

The company reported that around 1.52 million customers who had previously contacted the company's customer-service centres may have had their personal information accessed during the attack.

Asahi states that it is continuing to reinforce its cybersecurity systems in the wake of the attack, and improve its resilience.

For millions of customers and employees, the consequences may take far longer to resolve than the beer shortages that made headlines.

For the millions of affected individuals, the immediate concern shifts from beer shortages to the potential f…

2 days, 22 hours назад @ bitdefender.com
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns

CISA, the US Cybersecurity and Infrastructure Security Agency, has issued a new warning that cybercriminals and state-backed hacking groups are using spyware to compromise smartphones belonging to users of popular encrypted messaging apps such as Signal, WhatsApp, and Telegram.

CISA says that it has seen evidence that hackers targeting the users of encrypted messaging apps are focusing on "high-value" targets such as those working in politics, the government, and the military.

"CISA is aware of multiple cyber threat actors actively leveraging commercial spyware to target users of mobile messaging applications," the agency said in its advisory.

The vulnerability was patched by Samsung in Apr…

1 week, 1 day назад @ bitdefender.com
Smashing Security podcast #445: The hack that brought back the zombie apocalypse
Smashing Security podcast #445: The hack that brought back the zombie apocalypse Smashing Security podcast #445: The hack that brought back the zombie apocalypse

All this and more is discussed in episode 445 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dan Raywood.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 1 day назад @ grahamcluley.com
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner

Shadow AI - the use of artificial intelligence tools by employees without a company's approval and oversight - is becoming a significant cybersecurity risk. Read more in my article on the Fortra blog.

1 week, 2 days назад @ fortra.com
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud The AI Fix #78: The big AI bubble, and robot Grandma in the cloud

Mark asks the big question everyone is avoiding: are we in an AI bubble?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 3 days назад @ grahamcluley.com
Operation Endgame disrupts Rhadamanthys information-stealing malware
Operation Endgame disrupts Rhadamanthys information-stealing malware Operation Endgame disrupts Rhadamanthys information-stealing malware

International cybercrime-fighting agencies, co-ordinated by Europol, took down over 1000 servers and seized 20 domains earlier this month as part of Operation Endgame 3.0.

Three major malware platforms: the infostealer known as Rhadamanthys, the VenomRAT remote access trojan, and the Elysium botnet.

Europol claims that the main suspect behind the Rhadamanthys infostealer is thought to have had access to over 100,000 cryptocurrency wallets belonging to victims, potentially worth millions of Euros.

By targeting those behind information-stealing malware, remote access trojans, and botnets, the authorities are hoping to disupt the underlying cybercriminal infrastructure which helps enable headl…

1 week, 4 days назад @ bitdefender.com
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers

After years of delays, the UK government has finally introduced landmark cybersecurity legislation that could reshape how British organisations defend against digital attacks. Read more in my article on the Fortra blog.

2 weeks назад @ fortra.com
Wind farm worker sentenced after turning turbines into a secret crypto mine
Wind farm worker sentenced after turning turbines into a secret crypto mine Wind farm worker sentenced after turning turbines into a secret crypto mine

A technical manager at a Dutch wind farm operator has been sentenced to 120 hours of community service after it was discovered he had secretly installed cryptocurrency mining rigs at two wind farm sites - just as the company was recovering from a ransomware attack.

Wind farm operator Nordex discovered that its turbines were not only generating green energy, but were also powering a secret cryptocurrency mining operation at two of its sites in Gieterveen and Waardpolder.

The unnamed rogue employee, who is in his forties, connected three cryptocurrency mining rigs and two Helium network nodes (a device which acts as both a wireless gateway and blockchain node) to his employer's internal netwo…

2 weeks, 1 day назад @ bitdefender.com
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that? Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?

All this and more is discussed in episode 444 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Tricia Howard.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 1 day назад @ grahamcluley.com
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live? The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?

In episode 77 of The AI Fix, a language model trained on genomes that creates a super-virus, Graham wonders whether AI should be allowed to decide if we live or die, and a woman marries ChatGPT (and calls it “Klaus”).

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive…

2 weeks, 3 days назад @ grahamcluley.com
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research

One of the sad truths about this world of seemingly endless hacks and data breaches is that companies just won't apologise.

Which is why I found it so refreshing to read a blog post by payment processing service Checkout.com.

The data was found by the hackers on a legacy system that the company had seemingly not used since 2020.

Legacy systems are a liability - often left still accessible, unmonitored, misconfigured, and unpatched.

Ultimately the reason that this data breach happened was because a legacy data storage system had not been fully decomissioned.

2 weeks, 3 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 22 часа назад
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского

3 декабря стало известно о скоординированном устранении критической уязвимости CVE-2025-55182 (CVSSv3 — 10), которая содержалась в React server components (RSC), а также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Учитывая, что на базе React и Next.js построены десятки миллионов сайтов, включая Airbnb и Netflix, а уязвимые версии компонентов найдены примерно в 39% облачных инфраструктур, масштаб эксплуатации может быть очень серьезным.

Благодаря компонентам RSC, появившимся в React 18 в 2020 году, часть работы по сборке веб-страницы выполняется не в браузере, а на сервере.

Изначально React предназначен дл…

22 часа назад @ kaspersky.ru
Премия как приманка | Блог Касперского
Премия как приманка | Блог Касперского Премия как приманка | Блог Касперского

C октября этого года наши технологии фиксируют вредоносные рассылки файлов, в названии которых эксплуатируется тема годовых премий и бонусов.

Еще одной интересной особенностью данной вредоносной кампании является то, что в качестве полезной нагрузки выступает XLL-файл, что достаточно нестандартно.

Атакующие, конечно, меняют иконку, но в некоторых интерфейсах — в первую очередь в «проводнике Windows» — очевидно, что тип файла не соответствует видимому расширению, как показано, например, вот в этом посте.

Тип файла XLL служит для надстроек Microsoft Excel и, по сути, представляет собой DLL-библиотеку, которая запускается непосредственно программой для работы с электронными таблицами.

Часть ко…

1 day, 5 hours назад @ kaspersky.ru
Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского
Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского

Наверняка найдутся и желающие применить на практике новую атаку Whisper Leak.

Исследователи из Microsoft продолжили эту тему и проанализировали параметры поступления ответа от 30 разных ИИ-моделей в ответ на 11,8 тысяч запросов.

Сравнив задержку поступления пакетов от сервера, их размер и общее количество, исследователи смогли очень точно отделить «опасные» запросы от «обычных».

Как защититься от Whisper LeakОсновное бремя защиты от этой атаки лежит на провайдерах ИИ-моделей.

Если вы пользуетесь моделью и серверами, для которых Whisper Leak актуален, можно либо сменить провайдера на менее уязвимого, либо принять дополнительные меры предосторожности.

2 days, 1 hour назад @ kaspersky.ru
Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского
Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского

Как устроена автоматическая машина для тасования карт Deckmate 2Машина для автоматического тасования карт Deckmate 2 была запущена в производство в 2012 году.

В предыдущей модели устройства, Deckmate, внутренней камеры не было и, соответственно, не было возможности подглядеть последовательность карт в колоде.

Как исследователи смогли взломать устройство Deckmate 2Опытные читатели нашего блога уже наверняка заметили несколько уязвимостей в конструкции Deckmate 2, которыми воспользовались исследователи для создания proof-of-concept.

Это позволяло специалистам в реальном времени узнавать порядок карт в тасовке.

Как мафия использовала взломанные Deckmate 2 в реальных покерных играхДва года спус…

3 days, 2 hours назад @ kaspersky.ru
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского

Видеорегистраторы, популярные в одних странах и полностью запрещенные в других, обычно воспринимаются как страховка на случай ДТП и спорных ситуаций на дорогах.

По Wi-Fi к устройству может подключаться смартфон водителя, чтобы через мобильное приложение провести настройки, скачать видео на телефон и так далее.

Как выяснилось, многие регистраторы допускают обход аутентификации и к ним можно подключиться с чужого устройства, а затем скачать сохраненные данные.

Просто они заказывают компоненты и ПО у одного и того же разработчика.

Но массовый взлом видеорегистраторов может привести к значительно более агрессивному сбору данных и злоупотреблению ими в преступных и мошеннических схемах.

1 week, 1 day назад @ kaspersky.ru
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского

Рассказываем о том, как она работает и как защититься от злоумышленников.

Что делать, если ваш аккаунт на «Госуслугах» взломалиИзучите, как восстановить доступ к «Госуслугам», на официальном сайте и установите по-настоящему надежный пароль.

Перейдите в Профиль → Уведомления .

Также изучите разделы Профиль → Согласия , Профиль → Разрешения и доверенности , Профиль → Сим-карты — нет ли там чего-то нового и неожиданного?

Мы рекомендуем пользоваться одноразовыми кодами из приложения-аутентификатора, а не из SMS.

1 week, 2 days назад @ kaspersky.ru
Рекомендации по харденингу Microsoft Exchange on-premises
Рекомендации по харденингу Microsoft Exchange on-premises Рекомендации по харденингу Microsoft Exchange on-premises

В октябре Microsoft завершила поддержку Exchange Server 2019, так что единственным поддерживаемым on-premise-решением в 2026 году остается Exchange Server Subscription Edition (Exchange SE).

Миграция с версий EOLИ Microsoft, и CISA рекомендуют переход на Exchange SE, чтобы своевременно получать обновления безопасности.

Срочные обновленияДля срочных уязвимостей и ошибок рекомендации по временным мерам обычно публикуются в блоге Exchange и на странице Emergency Mitigation.

Самый свежий CIS Benchmark создан для Exchange 2019, но он полностью применим к Exchange SE, поскольку по доступным настройкам текущая версия SE не отличается от Exchange Server 2019 CU15.

Подробные рекомендации по оптималь…

1 week, 3 days назад @ kaspersky.ru
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского

Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.

Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google.

Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.

Поддельные сайты, изготовленные с помощью ИИ-конструктора LovableНесмотря на различие в содержимом, участвующие в данной вредоносной кампании поддельные веб-сайты имеют ряд общих черт.

В данном случае злоумышленники не только не стали создавать собственный троян, но даже не купили на черном рынк…

2 weeks назад @ kaspersky.ru
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

2 weeks, 1 day назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

2 weeks, 2 days назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

2 weeks, 4 days назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

3 weeks, 1 day назад @ kaspersky.ru
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649 Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649

Они тоже подключены к сети, имеют достаточно широкие доступы, но при этом не защищенны EDR и часто не снабжены журналированием.

Он описал найденную им уязвимость в принтерах и МФУ Canon (CVE-2024-12649, CVSS 9.8), которая позволяет запустить на устройствах вредоносный код.

Например, в описываемой атаке вредоносный код удалось исполнить, разместив его при помощи трюка с TTF в буфере памяти, предназначенном для другого протокола печати, IPP.

Реалистичный сценарий эксплуатацииВ своем бюллетене, описывающем уязвимость, Canon утверждают, что уязвимость может быть проэксплуатирована дистанционно, если принтер доступен для печати через Интернет.

Как защититься от принтерной угрозыСаму уязвимость C…

3 weeks, 1 day назад @ kaspersky.ru
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского

К счастью, Pixnapping пока является чисто исследовательским проектом и не используется злоумышленниками.

Остается надеяться, что Google качественно устранит уязвимость до того, как код атаки вставят в реальное вредоносное ПО.

Как устроена атака Pixnapping«Скриншотить» посторонние приложения исследователи смогли, скомбинировав ранее известные способы «похищения» пикселей из браузера и из видеоускорителей ARM-смартфонов.

Это сжатие проходит без потерь, как в ZIP-файлах, но скорость упаковки и распаковки меняется в зависимости от того, что за информация передается.

На каких устройствах работает Pixnapping и как защититьсяРаботоспособность атаки проверена на Android версий с 13-й по 16-ю на уст…

3 weeks, 3 days назад @ kaspersky.ru
Что такое FileFix (вариация ClickFix) | Блог Касперского
Что такое FileFix (вариация ClickFix) | Блог Касперского Что такое FileFix (вариация ClickFix) | Блог Касперского

По сути, разница между ClickFix и FileFix сводится к тому, что в случае ClickFix злоумышленники убеждают жертву открыть диалоговое окно «Выполнить» (Run) и вставить в него вредоносную команду, а в случае FileFix — заставляют жертву вставить команду в адресную строку «Проводника Windows».

Уловка заключается в том, что путь к файлу — это всего лишь последние несколько десятков символов длинной команды.

Что там находится в реальности, можно увидеть, вставив информацию не в окно «Проводника», а в текстовый файл.

Как защитить компанию от атак ClickFix и FileFixВ посте о технике атаки ClickFix мы говорили, что самым простым способом защиты от нее является блокировка сочетания клавиш [Win] + [R] н…

3 weeks, 4 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 3 hours назад
Segmentation Remains a Foundational Security Concept
Segmentation Remains a Foundational Security Concept Segmentation Remains a Foundational Security Concept

The survey results also revealed interesting insights into why segmentation remains a foundational concept.

The evolution of segmentation and the development of different segmentation approaches make the concept ideal for implementing a proactive approach to enterprise cybersecurity today.

And now, augmenting macro-segmentation with micro-segmentation implementations allows security teams to split environments into separate networks AND isolate specific workloads based on behavior or identity.

Data split by those who have fully implemented both macro- and micro-segmentation (315), and those who have not fully implemented both (608).

Data split by those who have fully implemented both macro-…

1 day, 3 hours назад @ blogs.cisco.com
GovWare 2025 Security Operations Centre
GovWare 2025 Security Operations Centre GovWare 2025 Security Operations Centre

The GovWare Security Operations Centre is a collaborative initiative with Cisco for GovWare Conference and Exhibition 2025 — GovWare 2025 Security Operations CentreFollowing the successful Security Operations Centre (SOC) deployments at RSAC 2025, Black Hat Asia, and Cisco Live San Diego 2025, the Cisco ASEAN executive team approved the inaugural SOC for GovWare.

The SOC was founded on three primary missions:To Protect — Ensure the security of the GovWare 2025 network by defending against all forms of threats and attacks, originating from both internal and external sources.

— Ensure the security of the GovWare 2025 network by defending against all forms of threats and attacks, originating f…

2 days, 10 hours назад @ blogs.cisco.com
From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security
From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security

During my recent work protecting GovWare 2025, I discovered that integrating Splunk Enterprise and Splunk Attack Analyzer (SAA) with Endace created a powerful threat hunting workflow that bridged the gap between security analytics and network forensics.

We leveraged Splunk Attack Analyzer’s robust API to connect to Endace, an advanced network recording tool that provides packet-level visibility into network activity.

This cross-referencing revealed two IP addresses associated with the suspicious domain, with one particularly standing out: 103.235.46[.]102.

This context transformed our investigation from a routine suspicious domain check into a potential active threat scenario.

Leveraging En…

3 days, 8 hours назад @ blogs.cisco.com
Unmasking Attacks With Cisco XDR at the GovWare SOC
Unmasking Attacks With Cisco XDR at the GovWare SOC Unmasking Attacks With Cisco XDR at the GovWare SOC

Cisco XDR served as the Tier-1 & 2 detection and response platform for the GovWare SOC, playing a pivotal role throughout the operations.

During the GovWare SOC operation, Cisco XDR detected a total of 39 incidents.

The extracted files are sent to Cisco Secure Malware Analytics (SMA) via Splunk Attack Analyzer, which is integrated with Cisco XDR.

Investigate in XDR Analytics: We observed that it also triggered an Internal Port Scanner alert in XDR Analytics.

Final ThoughtsAs an automated and intelligent security detection and response platform, Cisco XDR played a critical role in the GovWare SOC operations.

3 days, 8 hours назад @ blogs.cisco.com
Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response
Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response

This is where the real power emerges: combining ES with Splunk SOAR enabled us to fully automate and track the entire incident response process inside of ES, transforming a manual process into a seamless end-to-end orchestration.

Before we dive into what we did, we should note that Splunk ES was upgraded from 8.1 to 8.2.3 and paired with Splunk SOAR.

With Splunk ES and SOAR paired, the workflow between products is seamless for SOC analysts and easier for SOAR admins to orchestrate incident automation from ES.

The second block was an ES API block to “update finding or investigation” block, one of 45 ES API actions to interact with Splunk ES as part of pairing with SOAR.

With this we were abl…

3 days, 8 hours назад @ blogs.cisco.com
GovWare Captive Portal: (Splash Page)
GovWare Captive Portal: (Splash Page) GovWare Captive Portal: (Splash Page)

As a partner of GovWare 2025, Cisco was tasked with providing a “click-through” captive portal (splash page).

As I was searching the web for different open-source captive portal tools, I found one that mentioned there is a broadcast that can be done to tell computers on the network there is a captive portal that needs to be accessed.

Creating the Captive Portal PageInitially, I used ngrok to allow us to serve the captive portal via HTTPS, which is a standard OS requirement to connect.

One of the first endpoints needed to make a captive portal work was this one: www.example.com/.well-known/captive-portalThis endpoint needed to respond with JSON explaining that there was a captive portal need…

3 days, 8 hours назад @ blogs.cisco.com
SOC in a Box Hardware Refresh
SOC in a Box Hardware Refresh SOC in a Box Hardware Refresh

In the very recent past (Cisco Live Americas and RSAC Conference) we ran our ‘SOC in a Box’ on 10-year-old hardware.

We added two Meraki APs for local access to the SOC infrastructure and for our analysts to have internet access.

Additionally, our partner Endace donated some hardware to provide full packet capture capabilities to the SOC.

Once those two were done, I installed the Secure Access Resource Connector and Secure Access Umbrella DNS virtual appliances.

It is a well-traveled Box, with state-of-the-art hardware to support Cisco Events SOC team.

3 days, 8 hours назад @ blogs.cisco.com
Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall
Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall

Additional Contributor: Christopher GrabowskiThe Encrypted Visibility Engine (EVE) in Cisco Secure Firewall has become one of the detection staples that we rely on in the Security Operations Center (SOC) that Cisco deploys to conferences and events throughout the year.

A big change that we’re already seeing in conferences like GovWare is the usage of the Encrypted Client Hello (ECH).

In this blog post we’ll take a brief look at EVE visibility, what ECH is, what ECH obscures, what visibility we still have for ECH traffic, and how much ECH activity we observed at GovWare.

ECH is an important change in network visibility that admins and analysts will want to get ahead of.Let’s start with the E…

3 days, 8 hours назад @ blogs.cisco.com
Cisco XDR Agentic AI With Cisco’s Foundational AI Model
Cisco XDR Agentic AI With Cisco’s Foundational AI Model Cisco XDR Agentic AI With Cisco’s Foundational AI Model

The Cisco Foundation AI team has released a model on Hugging Face that’s fine-tuned on an 8-billion-parameter Llama model, specifically optimized for security use cases.

The goal was to explore Agentic AI — the concept of creating autonomous AI agents that can take action, reason about their tasks, and collaborate to achieve outcomes.

Tool Creation: The AI agent is equipped with a set of tools — essentially, Python functions it can call to perform specific tasks.

Agent Initialization: We initialize the AI agent with conversation memory and give it access to the tools created in Step 2.

Agentic AI in Action: Because the agent has tool access, it knows when and how to execute the investigatio…

3 days, 8 hours назад @ blogs.cisco.com
Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access
Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access

Secure Access immediately provided valuable insight on day one with the detection of our first phishing attack.

On 21 October, 6:15 UTC, Secure Access flagged a DNS request to a site categorized as malware despite the seemingly innocent URL.

After blocking the first malicious domain, Cisco XDR flagged an associated domain was being reached out to by the same endpoint.

Secure Access flagged the first destination as malware, and the team validated the site as malicious.

Check out the other blogs by my colleagues in the GovWare SOC.

3 days, 8 hours назад @ blogs.cisco.com
A Glimpse Into Cisco Mobile Infrastructure Security Developments
A Glimpse Into Cisco Mobile Infrastructure Security Developments A Glimpse Into Cisco Mobile Infrastructure Security Developments

Over the past couple of years, we have been hard at work—reshaping how we approach the evolving needs of mobile infrastructure security.

We’ve already shipped distributed VPN on the Cisco Secure Firewall 4200 Series platform, with support coming soon to the Cisco Secure Firewall 6100 Series.

I’ll share more details and live demos during upcoming Cisco Live sessions.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 week, 4 days назад @ blogs.cisco.com
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

2 weeks, 3 days назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

3 weeks, 1 day назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

3 weeks, 3 days назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

4 weeks, 1 day назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 23 часа назад
Cybersecurity strategies to prioritize now​​
Cybersecurity strategies to prioritize now​​ Cybersecurity strategies to prioritize now​​

Use network segmentation on your internal networks and enforce traffic patterns to prevent unexpected or unwanted network traffic.

Implement DNS security extensions, DNS filtering and blocking, monitor and log DNS traffic, and configure DNS servers securely to help minimize these risks.

Using fingerprinting as a primary key in correlating user traffic allows for easy identification of questionable activity.

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

23 часа назад @ microsoft.com
How to build forward-thinking cybersecurity teams for tomorrow
How to build forward-thinking cybersecurity teams for tomorrow How to build forward-thinking cybersecurity teams for tomorrow

For cybersecurity leaders and human resources professionals, the challenge is clear: To secure the future, we must future-proof our cybersecurity talent, developing teams that are not only technically adept but also agile, innovative, and perpetually learning.

The most effective security teams are beginning to look radically different.

These aren’t traditional hires, but they bring exactly the cognitive diversity needed to spot AI vulnerabilities that purely technical teams might miss.

Retention in a competitive marketRetaining top cybersecurity talent is especially challenging in a market where demand far outstrips supply.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecuri…

2 days, 23 hours назад @ microsoft.com
How to build forward-thinking cybersecurity teams for tomorrow
How to build forward-thinking cybersecurity teams for tomorrow How to build forward-thinking cybersecurity teams for tomorrow

For cybersecurity leaders and human resources professionals, the challenge is clear: To secure the future, we must future-proof our cybersecurity talent, developing teams that are not only technically adept but also agile, innovative, and perpetually learning.

The most effective security teams are beginning to look radically different.

These aren’t traditional hires, but they bring exactly the cognitive diversity needed to spot AI vulnerabilities that purely technical teams might miss.

Retention in a competitive marketRetaining top cybersecurity talent is especially challenging in a market where demand far outstrips supply.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecuri…

2 days, 23 hours назад @ microsoft.com
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

1 week, 2 days назад @ techcommunity.microsoft.com
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

1 week, 2 days назад @ techcommunity.microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

1 week, 6 days назад @ microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

1 week, 6 days назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

2 weeks, 3 days назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

2 weeks, 3 days назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

2 weeks, 3 days назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

2 weeks, 3 days назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

2 weeks, 3 days назад @ techcommunity.microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

2 weeks, 3 days назад @ techcommunity.microsoft.com
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​ ​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​

When we launched the Secure Future Initiative (SFI), our mission was clear: accelerate innovation, strengthen resilience, and lead the industry toward a safer digital future.

Secure by Design, Secure by Default, Secure OperationsMicrosoft Azure, Microsoft 365, Windows, Microsoft Surface, and Microsoft Security engineering teams continue to deliver innovations to better protect customers.

Engineering progress that sets the benchmarkWe’re making steady progress across all engineering pillars.

​​Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and upd…

3 weeks, 3 days назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

3 weeks, 6 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 day, 23 hours назад
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

1 day, 23 hours назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 weeks назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

3 weeks назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

1 month назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

1 month, 1 week назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

2 months, 1 week назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months, 2 weeks назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

2 months, 3 weeks назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 3 weeks назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months, 2 weeks назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

4 months, 4 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 3 weeks назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

6 months, 1 week назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

6 months, 2 weeks назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

6 months, 3 weeks назад @ security.googleblog.com