Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 3 часа назад
Эйнштейн против Бора — финальный раунд. Физики воссоздали столетний эксперимент и окончательно разгромили теорию великого гения
Эйнштейн против Бора — финальный раунд. Физики воссоздали столетний эксперимент и окончательно разгромили теорию великого гения Эйнштейн против Бора — финальный раунд. Физики воссоздали столетний эксперимент и окончательно разгромили теорию великого гения

Атом рубидия при температуре абсолютного нуля рассказывает, кто же на самом деле был прав.

3 часа назад @ securitylab.ru
2 метра ДНК в точке меньше пылинки — раскрыт механизм, который делает жизнь возможной
2 метра ДНК в точке меньше пылинки — раскрыт механизм, который делает жизнь возможной

Заморозили до минус 180°C и увидели чудо.

4 часа назад @ securitylab.ru
Илон Маск наложил... искусства: робо-псы с лицом миллиардеров буквально гадят QR-кодами на глазах у элиты
Илон Маск наложил... искусства: робо-псы с лицом миллиардеров буквально гадят QR-кодами на глазах у элиты Илон Маск наложил... искусства: робо-псы с лицом миллиардеров буквально гадят QR-кодами на глазах у элиты

Знакомьтесь - самые провокационные экспонаты на калифорнийской выставке Art Basel.

6 часов назад @ securitylab.ru
От психоза в соцсетях до взрыва на ТЭЦ. Как выглядит современная гибридная война по версии НАТО
От психоза в соцсетях до взрыва на ТЭЦ. Как выглядит современная гибридная война по версии НАТО От психоза в соцсетях до взрыва на ТЭЦ. Как выглядит современная гибридная война по версии НАТО

На виртуальном полигоне проверяют, готовы ли военные сотрудничать с провайдерами, СМИ и гражданскими структурами в одну секунду.

7 часов назад @ securitylab.ru
Обращения от детей, обещания от Roblox, отказ от Роскомнадзора. Регулятор заявил, что не видит оснований для разблокировки игровой платформы
Обращения от детей, обещания от Roblox, отказ от Роскомнадзора. Регулятор заявил, что не видит оснований для разблокировки игровой платформы

Конфликт между безопасностью и свободой онлайн игр превращает детскую платформу в объект большой политики.

8 часов назад @ securitylab.ru
Высокий уровень абстракции и совместимость с будущим. NVIDIA представила CUDA Tile — новую парадигму программирования GPU
Высокий уровень абстракции и совместимость с будущим. NVIDIA представила CUDA Tile — новую парадигму программирования GPU

Новый уровень абстракции обещает упрощение жизни, однако SIMT остаётся рядом и выбор подхода зависит от ваших задач.

8 часов назад @ securitylab.ru
Сможете ли вы убежать от Figure 03? Авторы показали реальную скорость своего нового робота
Сможете ли вы убежать от Figure 03? Авторы показали реальную скорость своего нового робота Сможете ли вы убежать от Figure 03? Авторы показали реальную скорость своего нового робота

Повышенная манёвренность не оставляет шансов даже в замкнутых пространствах.

10 часов назад @ securitylab.ru
«Люди станут рыбами, ИИ — в 10 000 раз умнее» Глава SoftBank предсказал будущее искусственного суперинтеллекта — но остался оптимистом
«Люди станут рыбами, ИИ — в 10 000 раз умнее» Глава SoftBank предсказал будущее искусственного суперинтеллекта — но остался оптимистом

Пока одни эксперты предупреждают о возможном вымирании человечества, Масайоши Сон уверяет, что мы просто займем место рыб в аквариуме суперразумных машин.

11 часов назад @ securitylab.ru
Миллионы кубитов против одной молекулы. Мечты о квантовой революции разбиваются о суровую реальность физики
Миллионы кубитов против одной молекулы. Мечты о квантовой революции разбиваются о суровую реальность физики Миллионы кубитов против одной молекулы. Мечты о квантовой революции разбиваются о суровую реальность физики

Ученые развенчали мифы о скором прорыве.

11 часов назад @ securitylab.ru
Фатальное комбо: истребитель F-35A получит ракету, от которой невозможно увернуться
Фатальное комбо: истребитель F-35A получит ракету, от которой невозможно увернуться

Американский стелс и передовые технологии Европы объединились, чтобы переписать правила воздушного боя.

12 часов назад @ securitylab.ru
Ядро 6.18, GNOME 49 и новый менеджер пакетов: дистрибутив Alpine Linux получил самое масштабное обновление за год
Ядро 6.18, GNOME 49 и новый менеджер пакетов: дистрибутив Alpine Linux получил самое масштабное обновление за год Ядро 6.18, GNOME 49 и новый менеджер пакетов: дистрибутив Alpine Linux получил самое масштабное обновление за год

Создатели проекта безжалостно удалили устаревшие протоколы загрузки, которыми индустрия пользовалась десятилетиями.

13 часов назад @ securitylab.ru
Zero-click атака через Gmail и скрытый URL
Zero-click атака через Gmail и скрытый URL

Чем вежливее письмо хакера, тем охотнее ИИ-ассистент удаляет ваши файлы.

14 часов назад @ securitylab.ru
Мощнейшие суперкомпьютеры планеты впервые увидели что творится возле черной дыры массой 100 миллиардов солнц
Мощнейшие суперкомпьютеры планеты впервые увидели что творится возле черной дыры массой 100 миллиардов солнц

Frontier и Aurora заглянули за горизонт событий и воссоздали аккрецию без единого упрощения.

15 часов назад @ securitylab.ru
Большой Брат в унитазе. Kohler призналась, что собирает фото ваших экскрементов, прикрываясь заботой о здоровье.
Большой Брат в унитазе. Kohler призналась, что собирает фото ваших экскрементов, прикрываясь заботой о здоровье. Большой Брат в унитазе. Kohler призналась, что собирает фото ваших экскрементов, прикрываясь заботой о здоровье.

Умная накладка Dekoda анализирует ваш «контент» — и, похоже, делает это вовсе не конфиденциально.

17 часов назад @ securitylab.ru
Ваша карта в чужом iPhone: мошенники научились привязывать счета к Apple Pay за секунды
Ваша карта в чужом iPhone: мошенники научились привязывать счета к Apple Pay за секунды

Новый фишинг-набор делает создание «магазина-приманки» делом нескольких минут — и такие сайты крайне сложно обнаружить.

18 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 1 day, 7 hours назад
Как меняются отношения бизнеса и информационной безопасности
Как меняются отношения бизнеса и информационной безопасности Как меняются отношения бизнеса и информационной безопасности

В отношениях бизнеса и ИБ наметились заметные подвижки в лучшую сторону.

Плюс ко всему, он не решает проблему, связанную с недостаточной зрелостью бизнеса и неготовностью нести дополнительные расходы и ответственность за провалы в обеспечении безопасности.

Так что неслучайно, что тема организации диалога ИБ и бизнеса поднялась на SOC Forum.

Так, синергия информационной и экономической безопасности стала требованием бизнеса, и нормальная работа соответствующих служб просто невозможна без систем, которые находятся в ведении каждой из них.

Директор защиты информации и ИТ-инфраструктуры «Норильского никеля» Алексей Мартынцев назвал построение коммуникаций ИБ и бизнеса сложной задачей.

1 day, 7 hours назад @ anti-malware.ru
Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы
Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы

При этом остаётся важным определить, где проходят реальные пределы рыночного потенциала и в каких точках ожидания участников оказываются необоснованными.

Сектор привлекает молодёжь, создаёт точки роста для смежных отраслей и оказывает давление на бизнес: компании, не инвестирующие в цифровизацию, рискуют потерять конкурентоспособность даже в традиционных сегментах.

Многие организации продолжают приобретать продукты «про запас», а в ряде случаев поддержка зарубежных решений осуществляется уже собственными силами.

Стоимость ИТ-специалистов и ПО — другая история, которая во многом структурна и напрямую не связана с общей инфляцией.

Необходимо строить консервативные бизнес-планы, хеджировать ри…

1 day, 11 hours назад @ anti-malware.ru
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний

Ответ кроется в стратегической автоматизации и смене парадигмы: рассматривать инфраструктуру не как обузу, а как гибкий код и платформу для инноваций.

Максим Чудновский разделил ИТ на два направления: ИТ как сервис и как бизнес.

ИИ-ассистенты будут повсеместно: уже есть проекты, где искусственный интеллект ведёт общение с клиентами, но он же будет применяться и в инфраструктуре, и в разработке.

Будущее отрасли эксперты видят в переходе к платформенным и, в перспективе, автономным системам, где ИИ станет незаменимым ассистентом.

Однако в обозримом будущем критически важной останется роль человека — как для стратегического управления, так и для глубокого понимания бизнес-процессов.

2 days, 7 hours назад @ anti-malware.ru
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак

Глобальное количество успешных кибератак на промышленные предприятия в 2023–2024 годах выросло на 16,2 %, а в России — на ошеломляющие 350 %.

Именно здесь машинное обучение раскрывает свой потенциал, выявляя трудноуловимые аномалии и коррелируя разрозненные события в единую картину атаки, как это будет показано в следующем разделе.

Как это обнаружила ML-модель?

Как это обнаружила ML-модель?

Как это обнаружила ML-модель?

2 days, 12 hours назад @ anti-malware.ru
Обзор рынка инструментов SCA (Software Composition Analysis)
Обзор рынка инструментов SCA (Software Composition Analysis) Обзор рынка инструментов SCA (Software Composition Analysis)

Композиционный анализ решает 3 задачи обеспечения безопасности ПО с открытым кодом:Формирование SBOM (Software Bill of Materials).

Тенденции мирового рынка инструментов SCAАналитические обзоры мирового рынка Software Composition Analysis, проводимые различными исследовательскими агентствами, свидетельствуют о планомерном росте данного сегмента.

Прогноз роста рынка SCA (источник: verifiedmarketreports.com)В отчёте Market Research Intellect объём мирового рынка SCA в 2024 году оценён в 1,2 млрд долларов.

Обзор российских SCA-решенийВ 2022 году к моменту предыдущего обзора инструментов SCA на рынке был представлен всего один продукт отечественной разработки.

Рассмотрим вкратце лидеров мирового…

3 days, 8 hours назад @ anti-malware.ru
Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков
Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков

Цифровая устойчивость стала обязательным требованием для выживания бизнеса в условиях растущих операционных рисков.

Эдгар Микаелян определяет цифровую устойчивость как способность бизнеса сохранять доступность, управляемость и прибыльность в условиях цифровых потрясений.

Как отмечает Александр Марковчин, инвестиции в цифровую устойчивость приносят пользу компании не только во время кризиса, но и в повседневной деятельности.

Компании заинтересованы в получении единого инструмента, который бы агрегировал лучшие практики не только в области кибербезопасности, но и в сфере ИТ-непрерывности, позволяя выбирать подходящие решения.

Юрий Жупан: «Ключевые тренды сохранятся — темпы цифровизации не сни…

3 days, 11 hours назад @ anti-malware.ru
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016.

ВведениеНовый ГОСТ описывает построение и развитие процессов разработки безопасного программного обеспечения (РБПО) и предназначен для разработчиков и производителей ПО.

Он определяет требования и процессы, необходимые для обеспечения защиты информации на этапе создания, эксплуатации и сопровождения ПО, и направлен на формализацию и контроль мер, позволяющих минимизировать риски появления уязвимостей и инцидентов безопасности.

Аудит по ГОСТ Р 56939-2024.

Стандарт ГОСТ Р 56939-2024 играет ключевую роль в практическом упорядочении процессов разработки, задаёт чёткие требования и лучшие практики.

4 days, 8 hours назад @ anti-malware.ru
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года

Теперь появилось требование не только к ГИС, но и к ИТ-инфраструктуре, на которой они работают.

Для контроля трафика используются функции WAF, что позволяет выполнять требования по предоставлению доступа подрядчикам и по защите веб-приложений и API.

vGate изначально проектировался и разрабатывался для работы с виртуализацией, он понимает её специфику и работает с протестированными решениями.

Для ГИС Приказ № 117 — это развитие уже знакомого Приказа № 17 с некоторыми новшествами и изменениями.

Для операторов ГИС наступает период интенсивной подготовки, требующий пересмотра подходов к защите сетей, виртуализации и рабочих станций до марта 2026 года.

4 days, 10 hours назад @ anti-malware.ru
Обзор Avanpost DS 1.8.2 — российской службы каталогов
Обзор Avanpost DS 1.8.2 — российской службы каталогов Обзор Avanpost DS 1.8.2 — российской службы каталогов

Ранее мы готовили обзор на систему Avanpost DS 1.0, а не так давно вышла новая версия — Avanpost DS 1.8.2.

Системные требования Avanpost DS 1.8.2Avanpost DS состоит из двух компонентов: Avanpost DS Server, являющимся основным компонентом системы, и утилиты dscli, выполняющей роль доменного клиента Avanpost DS.

Сценарии использования Avanpost DS 1.8.2Рассмотрим практические аспекты работы с Avanpost DS.

Настройка политики файловой системы для компьютера в Avanpost DS 1.8.2Также через политики выполняется настройка интеграции службы каталогов Avanpost DS с корпоративным удостоверяющим центром Avanpost CA.

Нативная интеграция Avanpost DS, Avanpost CA и Avanpost FAM позволяет решать полный спек…

4 days, 13 hours назад @ anti-malware.ru
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025 APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

ВведениеПризнаки значительного роста в 2025 году интенсивности APT-атак на российские компании только начинают проявляться.

Цель статьи — оценить достоверность тезиса о росте APT-активности в 2025 году и выявить, каких изменений это потребует от моделей угроз компаний.

через подрядчика) встречается чаще всего: количество атак с применением этой техники выросло в 2025 году (с 8 до 27,6 %).

Успешность кибератак с использованием фишинга в целом остаётся на прежнем уровне: 12 % в 2024 году и 13,8 % в 2025 году.

По данным Центра исследования киберугроз Solar 4RAYS, на российском рынке в 2025 году наблюдается рост активности APT-группировок.

5 days, 7 hours назад @ anti-malware.ru
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений

Для обеспечения конфиденциальности и безопасности информации пользователей реализовано шифрование и защита данных.

Порядок действий и организация интерфейса позволяют быстро выполнять проверку уязвимостей и формировать отчёты.

Также отображает открытые порты, общий рейтинг безопасности, статистику обнаруженных уязвимостей и приоритетные угрозы.

ПО и сервисы.

По запросу вендор может оперативно реализовать выгрузку в JSON и в других форматах.

1 week, 1 day назад @ anti-malware.ru
Трофейное ПО в России: риски для компаний, отраслей и экономики
Трофейное ПО в России: риски для компаний, отраслей и экономики Трофейное ПО в России: риски для компаний, отраслей и экономики

По данным отраслевых ассоциаций, доля трофейного ПО в ряде отраслей, в частности, в строительстве, близка к 100 %.

Трояны, инфостилеры, НДВ и прочие угрозыВ целом для ПО, которое принято называть трофейным, характерны те же угрозы, что и для любого другого нелицензионного.

По оценке руководителя отдела реагирования на инциденты «Бастион» Семёна Рогачёва, именно инфостилеры наиболее часто встраиваются в нелицензионное ПО — как для непосредственного использования в атаках на компании, так и для перепродажи.

Речь идёт не только о системах для монтажа видео и звука, но и ПО для создания цифровых эффектов и моделирования.

Регулирование должно быть выверенным и «умным», способствующим развитию ро…

1 week, 2 days назад @ anti-malware.ru
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка

Санкционное давление и курс на технологический суверенитет сделали переход на отечественные СУБД стратегической необходимостью для российских компаний.

Предприятия сегодня ориентированы на получение готовых решений, а не на сборку из отдельных компонентов.

Сложность заключается не только в переносе данных, но и в миграции бизнес-логики: хранимых процедур, триггеров и других компонентов, тесно связанных с конкретной СУБД.

Во втором опросе выяснилось, какова стратегия зрителей относительно СУБД на ближайший год:В процессе миграции на российскую СУБД — 43 %.

Это указывает на необходимость реализации комплексного подхода к защите данных на всех уровнях их жизненного цикла.

1 week, 3 days назад @ anti-malware.ru
Ransomware-as-a-Service в тени санкций и импортозамещения
Ransomware-as-a-Service в тени санкций и импортозамещения Ransomware-as-a-Service в тени санкций и импортозамещения

Знание кода необязательно, если вредоносную программу для атак на компьютерные сети или отдельные ПК можно приобрести либо арендовать.

Поскольку этот теневой бизнес уже давно стал международным, напряжённая геополитическая обстановка и санкционное давление сказались и на нём.

Наиболее часто атакам в 2025 году подвергались производственные и инжиниринговые компании (18,9 %), организации оптовой (17 %) и розничной торговли (15,1 %).

Такая схема финансовых потоков не только увеличивает доход операторов, но и затрудняет атрибуцию атак и установление ответственности.

События 2022 года отразились и на деятельности киберпреступных группировок: с этого момента началось противостояние российских и у…

1 week, 3 days назад @ anti-malware.ru
Как внедрить Zero Trust: этапы, сложности и российская специфика
Как внедрить Zero Trust: этапы, сложности и российская специфика Как внедрить Zero Trust: этапы, сложности и российская специфика

Zero Trust: фундамент новой безопасностиМодель Zero Trust (нулевого доверия) — это не просто набор технологий, а фундаментальный сдвиг в философии безопасности.

Изменения инфраструктурыВнедрение Zero Trust — это поэтапный процесс.

Возросшая нагрузка на ИТ- и ИБ-подразделенияВнедрение и сопровождение архитектуры Zero Trust создаёт значительную дополнительную нагрузку на профильные подразделения, особенно на начальных этапах трансформации.

ВыводыПереход на модель Zero Trust — это не разовый проект, а стратегическая трансформация, требующая терпения, инвестиций и пересмотра корпоративной культуры.

Zero Trust не отменяет ответственности заказчика за безопасность, но даёт ему мощные инструменты,…

1 week, 4 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 5 часов назад
Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает
Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает

Конечно, можно развернуть VLESS с XTLS-Reality, обернуть это в CDN и присыпать сверху магией, но иногда нужно решение в стиле «тяп-ляп и в продакшен».

-N : говорит SSH «не открывай мне шелл, я тут только ради туннеля».

macOS Описать ssh -D в LaunchAgent (plist-файл в ~/Library/LaunchAgents/ ) и включить автозапуск через launchctl .

SSH-туннель — это не VPN и не VLESS.

Статья написана в основном для неофитов и для побуждения поднять свой уровень образования в части сетевого администрирования и использовани�� сетевых протоколов.

5 часов назад @ habr.com
HackTheBox | Сезонное прохождение — Gavel
HackTheBox | Сезонное прохождение — Gavel HackTheBox | Сезонное прохождение — Gavel

Перед началом разбора хочу отметить, что это один из моих первых writeup'ов в рамках сезонного ивента Season of the Gacha на HackTheBox.

Машина Gavel оказалась весьма интересной и познавательной, но также она заставляет немного приложить усилий, терпения и логики.

Не скажу, что у меня не было проблем с прохождением, но я думаю, что испытал внутреннее удовлетворение после прохождении, давайте приступим!

Без правильной записи в hosts мы не сможем получить доступ к полному функционалу веб-приложения.

У лотов может быть разное время или одинаковое время жизни, поэтому имейте это в виду, это важно.

6 часов назад @ habr.com
Как я случайно обнаружил баг в Авито и заработал 1000₽ (совершенно не специально)
Как я случайно обнаружил баг в Авито и заработал 1000₽ (совершенно не специально) Как я случайно обнаружил баг в Авито и заработал 1000₽ (совершенно не специально)

Цена вопроса — символические 1000₽, лишь бы кто-то дал ему вторую жизнь.​Выложил на Авито с доставкой.

И тут началось самое интересное — я же живу в Калининграде, регионе с особой экономической зоной и проблемной логистикой.

В ЛК Авито: всё ещё "Заберите возврат".​Акт третий: общение с роботом-поддержкойВисящий заказ меня смущал.

Ничего не прикладываю в качестве доказательств.​И о чудо — Авито переводит мне 1000₽.​Развязка: восстановление баланса во ВселеннойСвязываюсь с покупателем — у него ничего не списали.

Получается, я в плюсе на 1000₽.

11 часов назад @ habr.com
«Перевёл — и тишина»: как решить социальную проблему переводов по номеру
«Перевёл — и тишина»: как решить социальную проблему переводов по номеру «Перевёл — и тишина»: как решить социальную проблему переводов по номеру

Или наоборот: клиент оплатил — и тишина.

🧩 Проблема: перевод — это не конец процесса, а его началоС переводами мы решаем не только финансовую задачу.

Оба получатель и отправитель могут сразу написать друг другу — без поиска чатов, пересылок и уточнений, и без добавления друг друга в контакты!

И это на порядок лучше, чем искать сообщения в мессенджере:«Пришло?»«Докинешь номер?»«Я оплатил, посмотри»«Не вижу входящего»«Пересылай скрин»Тут таких диалогов просто нет.

🎯 Почему функция полезна не только частным лицам, но и бизнесумастера услуг (маникюр, ремонт, массаж, такси)исполнители и фрилансерымикропредприниматели и самозанятыелокальные магазины и курьерыарендодатели/арендаторыпродавцы на Ави…

15 часов назад @ habr.com
Защита от SYN-flood: теория, практика и где искать подвох
Защита от SYN-flood: теория, практика и где искать подвох Защита от SYN-flood: теория, практика и где искать подвох

Трёхэтапное установление TCP-соединенияАтака SYN-flood использует трёхстороннее рукопожатие TCP, отправляя множество пакетов SYN и не устанавливая соединения.

if (syncookies == 2 || inet_csk_reqsk_queue_is_full(sk)) { want_cookie = tcp_syn_flood_action(sk, rsk_ops->slab_name); if (!want_cookie) goto drop; }Однако многие сервисы станут недоступны ещё до включения SYN cookies при заполнении очереди.

Какие методы мониторинга уже существуютЕсть несколько способов проверить, работает ли SYN cookies на сервере:Инструменты сетевого мониторинга могут идентифицировать использование SYN cookies, проверяя значения ISN в пакетах SYN-ACK.

Защита от SYN-flood на WindowsНа Windows нет технологии SYN cooki…

1 day, 5 hours назад @ habr.com
Репозиторий доверенного ПО: инхаус или аутсорс?
Репозиторий доверенного ПО: инхаус или аутсорс? Репозиторий доверенного ПО: инхаус или аутсорс?

Всеслав Соленик, директор по кибербезопасности «СберТех»Всеслав Соленик в свою очередь выделил три зоны риска: ПО внутри самого продукта, ПО в инфраструктуре заказчика, ПО, которое используется на endpoint-ах (АРМ, терминалы, сервера).

Но при этом рынок ждет единой набора требований и методики к качеству проверки ПО и зрелого формата сертификации.

Но и плохо так как вопрос ответственности и принятия рисков не урегулирован и остаётся на потребители услуг доверенного репозитория.

Рынок сам решит, кому доверять, по качеству практик, по стабильности и по прозрачности подходов».

Таким образом, создаётся модель, в которой репутация строится на проверяемой методологии, а не на маркетинге».

1 day, 5 hours назад @ habr.com
Топ новостей инфобеза за ноябрь 2025 года
Топ новостей инфобеза за ноябрь 2025 года Топ новостей инфобеза за ноябрь 2025 года

Так и живём.

Так на npm.

И в этот раз он был с продвинутыми масштабами, функциональностью и возможными последствиями для экосистемы.

Исследователи предупреждают, что не надо выполнять команды, если пользователь не полностью понимает, что он делает.

Так что в неудержимом прогрессе они кровно заинтересованы — иначе всей индустрии будет тяжеловато.

1 day, 8 hours назад @ habr.com
То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)
То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ) То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)

Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография».

Wi-Fi — это не магия, не «сеть, работающая на духах», и не «непробиваемая защита».

Понимание этих процедур моментально показывает, что подавляющее большинство атак — не взлом, а закономерное следствие того, как устроено взаимодействие клиент ↔ точка.

С passiv-перехватом проблем хватает: можно слушать эфир часами и так и не дождаться переподключения.

Всё решает то, что происходит в эфире и что выбирает пользователь.

1 day, 10 hours назад @ habr.com
Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах
Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников.

Обещают мгновенную выдачу в течение 1–2 часов, прямо в чат или на электронную почту, а иногда даже доставку по адресу.

и сигнальные листы для таксистов и курьеров — всё это генерируется в графических редакторах и продаётся как официальный документ.

Избегайте предложений в Telegram, особенно в каналах с названиями вроде «Справки за 10 минут» или «Без очереди».

Но помните: настоящая справка — это не только бумажка, а гарантия вашей безопасности.

1 day, 10 hours назад @ habr.com
Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями
Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями

Я Руслан Гайфутдинов, ведущий пресейл-инженер в команде системы управления секретами StarVault в Orion soft.

Например, и Uber, и Toyota сталкивались с проблемами из-за хранения реквизитов доступа прямо в коде.

Что сделаемВ следующем разделе детально рассматриваем процесс интеграции StarVault с GitLab с использованием JWT-аутентификации.

Только в StarVault.

ЗаключениеКак вы могли убедиться, внедрение специализированного хранилища секретов на базе StarVault как для защиты DevOps-конвейеров, так и для управления аутентификацией пользователей — вполне посильная задача.

1 day, 11 hours назад @ habr.com
Продам всё, что на фото. Недорого
Продам всё, что на фото. Недорого Продам всё, что на фото. Недорого

Примеры распространяемых файлов в группах мессенджера TelegramРезультаты исследованияПереданные на исследование APK-файлы незначительно отличаются по размеру и представляют собой ВПО семейства Mamont для Android.

Зловреды предназначены для скрытного получения и отправки сообщений, сбора информации о заражённом устройстве, отправки USSD-команд, просмотра уведомлений и открытия произвольных URL.

Backdoor.Android.Mamont.12 (Mamont)MD5 Имя файла Размер 3333a455c87150b958986bc2760af528 Фото 24шт.apk 9.73 MB 05c8202b2570a86b47a7eca8db77e0d7 photo12.apk 10.70 MBПри открытии вредоносное приложение запрашивает доступ к получению и отправке SMS, а также к звонкам и камере.

Пример запроса на доступ к …

1 day, 11 hours назад @ habr.com
Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2
Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2 Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2

Все три алгоритма хеширования из NIST SP 800-232 построены на структуре криптографической губки, которая была описана мной ранее.

Структура алгоритма приведена на рисунке:Хеширование данных алгоритмом Ascon-Hash256Хеширование входного сообщения выполняется в следующие 3 этапа, которые подробно рассмотрим далее:Инициализация внутреннего состояния.

Перед обработкой сообщение дополняется до размера, кратного 64 битам, путем присоединения справа единичного бита и, при необходимости, требуемого количества битовых нулей.

Каждый блок сообщения M i , i = 1, …, Y, накладывается на часть внутреннего состояния Sr операцией XOR, после чего применяются 12 раундов перестановки внутреннего состояния p (по…

1 day, 11 hours назад @ habr.com
Веб уязвимости осени
Веб уязвимости осени Веб уязвимости осени

ТрендыОсенью зарегистрировали больше всего XSS, а SQL инъекции всё так же занимают первое место среди наиболее критичных уязвимостей.

СтекАбсолютными лидерами по количеству уязвимостей осенью всё так же остаются решения на PHP и WordPress и его плагины.

ТОП-10 по общему количеству уязвимостей включает в себя веб-интерфейсы сетевых устройств, платформы для создания сайтов, WebKit Safari, логистическое ПО, платформы для управления IT-инфраструктурой и уязвимости в веб-компонентах Android.

В ТОП-10 технологий по количеству высококритичных уязвимостей попали решения на Java, Node.js и веб-серверы.

Так общее количество CVE снизилось на 1%, а количество высококритичных уязвимостей и вовсе на 41%,…

1 day, 13 hours назад @ habr.com
Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера
Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера

Я пишу как человек, который впервые продавал товар на Авито — и как продуктовый дизайнер, работающий с UX-паттернами и пользовательскими сценариями.

Покупатель предлагает перейти в TelegramРаз видео на Авито не загрузить — я отправляю его покупателю в Telegram.

Также Авито не предупреждает пользователей о том, что лучше не покидать чати проводить сделку внутри авито.

Оформляю Авито Доставку.”Тут важно уточнить, что я в объявлении не подключала авито доставку, но я не знаю как работает опция, и возможно мне должна придти отбивка, что пользователь запросил данный тип доставки.

Ещё несколько угроз и диалог законен, я в блоке)Где был Авито в этот момент?

1 day, 14 hours назад @ habr.com
Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять
Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

В них должно быть минимум 3 машины: Windows 11 в роли жертвы, Ubuntu server lts в роли C2 сервака,и, конечно, классический Metasploitable2 опять же в роли жертвы.

Проблема изоляцииЗахожу на хост и пишу в терминале ip a, чтобы узнать локальный ip-адрес хоста, после чего на винде я пытаюсь пинговать его, и я удачно получил все отправленные пакеты.

Я флудю цепочку, вставляю в начало, в конец, в LIBVIRT_FWI, в LIBVIRT_FWO — всё равно малварь видит мой wlan0-IP.

Таким образом, хоть и не сразу, но у меня получилось создать отличную и, что главное, полностью изолированную лабораторию.

Теперь я могу тестировать малвари любой мощности, и не бояться, что они доберутся до устройств в моей домашней сет…

2 days, 2 hours назад @ habr.com
Хакер Хакер
последний пост 1 day, 3 hours назад
Пора выбирать подарки: бумажные спецвыпуски «Хакера» в продаже
Пора выбирать подарки: бумажные спецвыпуски «Хакера» в продаже Пора выбирать подарки: бумажные спецвыпуски «Хакера» в продаже

Первый бумажный спецвыпуск «Хакера» полностью распродан, но сборники с лучшими статьями 2017-2021 годов по-прежнему доступны для заказа.

Если хочешь успеть положить под елку что-то крутое и редкое, советуем не затягивать с заказом: логистика в праздники работает медленнее обычного.

Спецвыпуск 2017–2019Этот спецвыпуск вышел в 2024 году и был приурочен к 25-летию «Хакера».

В этом номере, насчитывающем более 200 страниц, ты найдешь лучшие статьи про Active Directory, SDR, checkm8, VeraCrypt и не только.

Тиражи второго и третьего сборников тоже ограничены, поэтому рекомендуем не откладывать покупку, если хочешь успеть с подарками или планируешь порадовать себя.

1 day, 3 hours назад @ xakep.ru
Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK
Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK

Корень проблемы заключался в том, как Windows обрабатывает LNK-ярлыки.

В результате пользователь видит безобидную команду, а при двойном клике на ярлык запускается малварь.

Однако, как теперь сообщил Митя Колсек (Mitja Kolsek), глава Acros Security и сооснователь 0patch, недавно Microsoft незаметно изменила поведение LNK-файлов.

Пока Microsoft не подготовила полноценный патч, Acros Security выпустила неофициальное исправление через свою платформу 0Patch.

Микропатч ограничивает все Target-строки в ярлыках 260 символами и предупреждает пользователей о потенциальной опасности при открытии файлов с аномально длинными строками.

1 day, 3 hours назад @ xakep.ru
Хостинг Aeza просить пользователей удалить VPN-серверы по требованию Роскомнадзора
Хостинг Aeza просить пользователей удалить VPN-серверы по требованию Роскомнадзора Хостинг Aeza просить пользователей удалить VPN-серверы по требованию Роскомнадзора

На этой неделе пользователи Aeza начали получать от компании предупреждения следующего содержания:«Здравствуйте.

На Вашей услуге размещены сервисы, посредством которых обеспечивается доступ к информации или информационным ресурсам в сети «Интернет», доступ к которым ограничен на территории Российской Федерации.

По информации, также предоставленной представителями компании в Telegram, в настоящее время уже разослано «несколько тысяч» таких уведомлений.

Как отмечают пользователи «Хабра», еще в начале ноября 2025 года в Aeza открыто заявляли, что использование хостинга компании для размещения VPN – не лучший вариант.

Эти меры могут влиять на маршрутизацию, доступность узлов и стабильность подк…

1 day, 4 hours назад @ xakep.ru
Мессенджер Max стал обязательным для входа в мобильные «Госуслуги»
Мессенджер Max стал обязательным для входа в мобильные «Госуслуги» Мессенджер Max стал обязательным для входа в мобильные «Госуслуги»

Пользователи заметили, что после обновления в мобильном приложении «Госуслуг» для Android пропала кнопка «Пропустить» при авторизации, и для входа в систему требуется установка мессенджера Max.

Судя по отзывам в официальном магазине Google Play, на этой неделе пользователи столкнулись с тем, что приложение «Госуслуги» требует подтверждения входа через мессенджер Max.

Из-за растущего числа случаев мошенничества, когда пользователи Госуслуг непреднамеренно передают СМС-коды для входа на портал, было принято решение постепенно отказаться от подтверждения входа на портал через СМС — пока это решение касается только входа на «Госуслуги» через мобильные устройства.

Подключить в качестве второго ф…

1 day, 5 hours назад @ xakep.ru
У компании Leroy Merlin произошла утечка данных
У компании Leroy Merlin произошла утечка данных У компании Leroy Merlin произошла утечка данных

Французский ритейлер Leroy Merlin уведомил клиентов об утечке персональных данных, произошедшей в результате хакерской атаки.

В письме клиентам представители Leroy Merlin пишут:«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована.

В компании подчеркивают, что утечка не коснулась банковских данных и паролей от учетных записей.

Также в Leroy Merlin сообщают, что украденная информация пока не использовалась во вредоносных целях, а это может означать, что данные пока не «слили» в даркнете и не применяют для вымогательства.

В случае обнаружения подозрительной активности в аккаунте или при возникновении проблем с начисле…

1 day, 6 hours назад @ xakep.ru
Burp и Acunetix. Реализуем передачу таргетов на Jython
Burp и Acunetix. Реализуем передачу таргетов на Jython Burp и Acunetix. Реализуем передачу таргетов на Jython

Идея в том, что­бы встро­ить в интерфейс Burp рас­ширение, которое даст воз­можность запус­тить допол­нитель­ное ска­ниро­вание в Acunetix и получить най­ден­ные уяз­вимос­ти в Burp.

py — класс с метода­ми Acunetix API;— класс с метода­ми Acunetix API; jtransport.

В текущей вер­сии интерфейс — это два тек­сто­вых поля для кред к Acunetix API и пара кно­пок.

add ( JLabel ( " Search: " ) , gbc ) gbc .

search_field , gbc ) gbc .

1 day, 8 hours назад @ xakep.ru
Ботнет Aisuru ответственен за DDoS-атаку мощностью 29,7 Тбит/с
Ботнет Aisuru ответственен за DDoS-атаку мощностью 29,7 Тбит/с Ботнет Aisuru ответственен за DDoS-атаку мощностью 29,7 Тбит/с

Всего за три месяца ботнет Aisuru провел более 1300 DDoS-атак, а одна из них установила новый рекорд — ее пиковая мощность достигла 29,7 Тбит/с.

По оценкам аналитиков Cloudflare, в распоряжении операторов ботнета находятся от одного до четырех миллионов зараженных устройств по всему миру.

Исследователи рассказывают, что Aisuru работает по схеме «ботнет-на-прокат»: преступники арендуют части взломанных устройств, чтобы атаковать сайты и сервисы конкурентов.

Предыдущий рекорд в этой области тоже принадлежал Aisuru: 22,2 Тбит/с и эту атаку также остановила Cloudflare.

«Атака может длиться лишь несколько секунд, но последствия будут разрушительными, а восстановление займет гораздо больше времен…

1 day, 9 hours назад @ xakep.ru
СМИ: обновление настроек ТСПУ вызвало сбои в работе VPN в России
СМИ: обновление настроек ТСПУ вызвало сбои в работе VPN в России СМИ: обновление настроек ТСПУ вызвало сбои в работе VPN в России

По информации издания, пользователи жалуются на сбои в работе VPN с конца ноября 2025 года.

SOCKS5 и L2TP — более старые протоколы, которые не шифруют трафик сами по себе, однако используются в связке с другими инструментами.

По словам специалистов, в последние месяцы они стали популярны и используются для обхода блокировок, на что и обратил внимание регулятор.

Однако для обычных пользователей это означает, что публичные и простые в использовании VPN будут работать все хуже.

Бесплатные и массовые VPN первыми попадут под удар, а пользователям придется либо платить больше, либо разбираться в технических нюансах.

1 day, 11 hours назад @ xakep.ru
Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации
Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации

Обнаруженная уязвимость связана с обработкой данных, которые React получает через эндпоинты React Server Function.

Хуже того, специалисты предупреждают, что та же уязвимость, вероятно, присутствует и в других библиотеках с имплементациями React Server.

«Даже если ваше приложение не реализует эндпоинты React Server Function, оно все равно может быть уязвимо, если поддерживает React Server Components (RSC)», — предупреждают разработчики React в бюллетене безопасности.

По его словам, уже обнаружено более 968 000 серверов, использующих такие фреймворки, как React и Next.js.

Однако менее чем за сутки после раскрытия информации о проблеме в сети появился как минимум один proof-of-concept эксплоит…

1 day, 13 hours назад @ xakep.ru
Роскомнадзор заблокировал Snapchat на территории России
Роскомнадзор заблокировал Snapchat на территории России Роскомнадзор заблокировал Snapchat на территории России

В Роскомнадзоре (РКН) подтвердили, что американский сервис для обмена фото и видео Snapchat заблокирован в РФ еще с октября 2025 года.

По словам представителей регулятора, сервис используется для вербовки преступников для совершения террористических действий и мошенничества.

— В соответствии с правилами централизованного управления сетью связи общего пользования Роскомнадзор принял меры по блокировке сервиса 10 октября 2025 года».

Отметим, что ранее сегодня, 4 декабря 2025 года, Роскомнадзор ввел ограничительные меры в отношении сервиса видеозвонков FaceTime.

Ранее на этой неделе, 3 декабря 2025 года, блокировка затронула и игровую платформу Roblox.

2 days, 4 hours назад @ xakep.ru
Роскомнадзор сообщил, что заблокировал FaceTime в России
Роскомнадзор сообщил, что заблокировал FaceTime в России Роскомнадзор сообщил, что заблокировал FaceTime в России

Напомним, что в августе 2025 года Роскомнадзор уже ограничил работу звонков в мессенджерах Telegram и WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) в соответствии с материалами правоохранительных органов для противодействия преступникам.

Следует отметить, что в это же время пользователи начали жаловаться на сбои в работе FaceTime в РФ.

Позже, в октябре 2025 года, в РКН сообщали, что ведомство принимает меры по частичному ограничению работы мессенджеров Telegram и WhatsApp, и массовые сбои в работе сервисов наблюдались по всей стране.

На прошлой неделе, на фоне массовых сбоев в работе WhatsApp в РФ, пресс-служба Роскомнадзора еще раз подтвердила, что ведо…

2 days, 5 hours назад @ xakep.ru
Фальшивые приложения YouTube и TikTok распространяют Android-троян
Фальшивые приложения YouTube и TikTok распространяют Android-троян Фальшивые приложения YouTube и TikTok распространяют Android-троян

Специалисты F6 предупреждают, что злоумышленники маскируют банковский троян для Android под расширенные и «18+» версии популярных приложений, включая YouTube и TikTok.

По информации экспертов, злоумышленники создали сеть вредоносных сайтов, маскирующихся под бренды популярных зарубежных видеохостингов YouTube и TikTok, доступ к которым затруднен на территории России.

Малварь рекламируется под видом приложений TikTok 18+, YouTube Max, YouTube Boost, YouTube Mega, YouTube Ultra, YouTube Plus, YouTube Ultima Edition, YouTube Pro, YouTube Advanced и «Ютуб-Плюс», которые обещают просмотр без рекламы, 4K-видео и работу даже с плохим интернетом.

Троян способен читать и отправлять SMS, совершать зв…

2 days, 6 hours назад @ xakep.ru
Испарение SSD. Разоблачаем миф о потере данных при долгом хранении
Испарение SSD. Разоблачаем миф о потере данных при долгом хранении Испарение SSD. Разоблачаем миф о потере данных при долгом хранении

Не­дав­но сра­зу нес­коль­ко сай­тов «отко­пали стю­ардессу», выпус­тив статьи о том, что SSD теря­ют дан­ные, если дол­го про­лежат без питания.

В этих тек­стах выдум­ки, город­ские леген­ды и прос­то недопо­нима­ние нас­толь­ко тес­но переп­летены с реаль­ностью, что нес­пеци­алис­ту разоб­рать­ся ста­новит­ся тяжело.

В сос­тоянии покоя кон­трол­лер SSD не «под­держи­вает» заряд в пла­вающем зат­воре и не может «под­питывать» его внеш­ним нап­ряжени­ем незави­симо от того, запитан ли накопи­тель.

Дру­гими сло­вами, прос­той факт подачи питания на кон­трол­лер SSD даже в теории не может помочь ста­били­зиро­вать заряд в ячей­ке.

Источник мифаОт­куда воз­ник миф о том, что SSD пос­тепен­но …

2 days, 8 hours назад @ xakep.ru
В Южной Корее задержаны взломщики 120 000 IP-камер
В Южной Корее задержаны взломщики 120 000 IP-камер В Южной Корее задержаны взломщики 120 000 IP-камер

Полиция Южной Кореи сообщила о задержании четырех человек, которые — предположительно независимо друг от друга — скомпрометировали более 120 000 IP-камер.

По данным следствия, как минимум двое из них делали это ради кражи видео из таких мест, как гинекологические кабинеты.

Отснятый материал они монтировали в порноролики и продавали в интернете.

По информации местных СМИ, двое из четырех подозреваемых (имена не раскрываются) работали в офисах, остальные числились безработными или самозанятыми.

Львиную долю взломов совершили только двое из задержанных: на их счету примерно 63 000 и 70 000 скомпрометированных устройств, установленных в частных домах и на коммерческих объектах.

2 days, 9 hours назад @ xakep.ru
Новый Outlook не открывает некоторые вложения в формате Excel
Новый Outlook не открывает некоторые вложения в формате Excel Новый Outlook не открывает некоторые вложения в формате Excel

Разработчики Microsoft сообщили, что работают над исправлением проблемы, которая мешает открывать файлы Excel, прикрепленные к письмам в новом клиенте Outlook.

Точные данные о количестве затронутых пользователей не раскрываются.

При этом в Microsoft сообщают, что баг затрагивает не только файлы Excel и может возникать с любыми вложениями, в имени которых присутствуют символы, не входящие в набор ASCII.

«Любой пользователь может столкнуться с невозможностью открыть Excel-файлы, прикрепленные к письмам в новом Outlook, если в имени вложения присутствуют не-ASCII символы», — говорится в сообщении компании.

Тем, кто сталкивается с проблемой, в Microsoft советуют временно использовать веб-версию…

2 days, 11 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 6 часов назад
Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks
Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks

"I think the fact that multiple universal attack chains affected each and every AI IDE tested is the most surprising finding of this research," Marzouk told The Hacker News.

"All AI IDEs (and coding assistants that integrate with them) effectively ignore the base software (IDE) in their threat model.

However, once you add AI agents that can act autonomously, the same features can be weaponized into data exfiltration and RCE primitives."

Malicious rule files, instructions hidden inside source code or other files (README), and even file names can become prompt injection vectors.

"Connecting AI agents to existing applications (in my case IDE, in their case GitHub Actions) creates new emerging …

6 часов назад @ thehackernews.com
Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation
Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday formally added a critical security flaw impacting React Server Components (RSC) to its Known Exploited Vulnerabilities (KEV) catalog following reports of active exploitation in the wild.

"Meta React Server Components contains a remote code execution vulnerability that could allow unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints," CISA said in an advisory.

The problem stems from insecure deserialization in the library's Flight protocol, which React uses to communicate between a server and client.

As a result, it leads to a scenario where a…

10 часов назад @ thehackernews.com
Zero-Click Agentic Browser Attack Can Delete Entire Google Drive Using Crafted Emails
Zero-Click Agentic Browser Attack Can Delete Entire Google Drive Using Crafted Emails Zero-Click Agentic Browser Attack Can Delete Entire Google Drive Using Crafted Emails

A new agentic browser attack targeting Perplexity's Comet browser that's capable of turning a seemingly innocuous email into a destructive action that wipes a user's entire Google Drive contents, findings from Straiker STAR Labs show.

The zero-click Google Drive Wiper technique hinges on connecting the browser to services like Gmail and Google Drive to automate routine tasks by granting them access to read emails, as well as browse files and folders, and perform actions like moving, renaming, or deleting content.

This will cause the browser agent to search the inbox for relevant messages and perform the necessary actions.

"Once an agent has OAuth access to Gmail and Google Drive, abused ins…

1 day, 4 hours назад @ thehackernews.com
Critical XXE Bug CVE-2025-66516 (CVSS 10.0) Hits Apache Tika, Requires Urgent Patch
Critical XXE Bug CVE-2025-66516 (CVSS 10.0) Hits Apache Tika, Requires Urgent Patch Critical XXE Bug CVE-2025-66516 (CVSS 10.0) Hits Apache Tika, Requires Urgent Patch

A critical security flaw has been disclosed in Apache Tika that could result in an XML external entity (XXE) injection attack.

The vulnerability, tracked as CVE-2025-66516, is rated 10.0 on the CVSS scoring scale, indicating maximum severity.

The new CVE, the Apache Tika team said, expands the scope of affected packages in two ways.

"Second, the original report failed to mention that in the 1.x Tika releases, the PDFParser was in the "org.apache.tika:tika-parsers" module."

In light of the criticality of the vulnerability, users are advised to apply the updates as soon as possible to mitigate potential threats.

1 day, 5 hours назад @ thehackernews.com
Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability
Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability

Two hacking groups with ties to China have been observed weaponizing the newly disclosed security flaw in React Server Components (RSC) within hours of it becoming public knowledge.

The vulnerability in question is CVE-2025-55182 (CVSS score: 10.0), aka React2Shell, which allows unauthenticated remote code execution.

Jackpot Panda, per CrowdStrike, is assessed to be active since at least 2020, and has targeted trusted third-party relationships in an attempt to deploy malicious implants and gain initial access.

"Beginning in May 2023, the adversary used a trojanized installer for CloudChat, a China-based chat application popular with illegal, Chinese-speaking gambling communities in Mainland…

1 day, 7 hours назад @ thehackernews.com
Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery
Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery

A human rights lawyer from Pakistan's Balochistan province received a suspicious link on WhatsApp from an unknown number, marking the first time a civil society member in the country was targeted by Intellexa's Predator spyware, Amnesty International said in a report.

Intellexa is the maker of a mercenary spyware tool called Predator that, similar to NSO Group's Pegasus, can covertly harvest sensitive data from targets' Android and iOS devices without their knowledge.

The leaks show that Predator has also been marketed as Helios, Nova, Green Arrow, and Red Arrow.

Furthermore, there is evidence of Intellexa customers based in Saudi Arabia, Kazakhstan, Angola, and Mongolia still communicating…

1 day, 10 hours назад @ thehackernews.com
"Getting to Yes": An Anti-Sales Guide for MSPs
"Getting to Yes": An Anti-Sales Guide for MSPs "Getting to Yes": An Anti-Sales Guide for MSPs

That's why we created "Getting to Yes": An Anti-Sales Guide for MSPs.

(For the complete list of the top 10 objections and strategies to overcome them, download the "Getting to Yes" guide.)

For more in-depth guidance and examples on how to prove value and build trust through measurable outcomes, download the full "Getting to Yes" guide.

The "Getting to Yes" Guide for MSPs provides a clear and practical roadmap for leveraging trust and automation as your most powerful growth driver.

Download Getting to Yes: An Anti-Sales Guide for MSPs to learn more.

1 day, 10 hours назад @ thehackernews.com
CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems
CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems

"BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command-and-control."

CISA said the actors also moved laterally from the web server using Server Message Block (SMB) to two jump servers and an Active Directory Federation Services (ADFS) server, exfiltrating cryptographic keys from the latter.

"Warp Panda demonstrates a high level of stealth and almost certainly focuses on maintaining persistent, long-term, covert access to compromised networks."

Initial access methods involve the exploitation of internet-facing edge devices to pivot to vCenter environments, either using valid credentials or abusing vCenter …

1 day, 13 hours назад @ thehackernews.com
JPCERT Confirms Active Command Injection Attacks on Array AG Gateways
JPCERT Confirms Active Command Injection Attacks on Array AG Gateways JPCERT Confirms Active Command Injection Attacks on Array AG Gateways

A command injection vulnerability in Array Networks AG Series secure access gateways has been exploited in the wild since August 2025, according to an alert issued by JPCERT/CC this week.

The vulnerability, which does not have a CVE identifier, was addressed by the company on May 11, 2025.

It's rooted in Array's DesktopDirect, a remote desktop access solution that allows users to securely access their work computers from any location.

"This vulnerability affects systems where the 'DesktopDirect' feature, which provides remote desktop access, is enabled."

There are currently no details available on the scale of the attacks, weaponizing the flaw, and identity of the threat actors exploiting i…

1 day, 16 hours назад @ thehackernews.com
Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China
Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China

The threat actor known as Silver Fox has been spotted orchestrating a false flag operation to mimic a Russian threat group in attacks targeting organizations in China.

The search engine optimization (SEO) poisoning campaign leverages Microsoft Teams lures to trick unsuspecting users into downloading a malicious setup file that leads to the deployment of ValleyRAT (Winos 4.0), a known malware associated with the Chinese cybercrime group.

The SEO campaign is meant to redirect users to a bogus website that features an option to download the supposed Teams software.

This script in turn launches a vulnerable driver loader and a signed binary that sideloads the ValleyRAT DLL."

"In the background,…

2 days, 4 hours назад @ thehackernews.com
ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories
ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories

Think your Wi-Fi is safe?

This week proves again how hackers, companies, and governments are all locked in a nonstop race to outsmart each other.

Here's a quick rundown of the latest cyber stories that show how fast the game keeps changing.

If there's one thing these stories show, it's that cybersecurity never sleeps.

The threats might sound technical, but the impact always lands close to home — our money, our data, our trust.

2 days, 10 hours назад @ thehackernews.com
5 Threats That Reshaped Web Security This Year [2025]
5 Threats That Reshaped Web Security This Year [2025] 5 Threats That Reshaped Web Security This Year [2025]

As 2025 draws to a close, security professionals face a sobering realization: the traditional playbook for web security has become dangerously obsolete.

Here are the five threats that reshaped web security this year, and why the lessons learned will define digital protection for years to come.

Base44 Platform Compromised (July 2025)In July 2025, security researchers discovered a critical authentication bypass vulnerability in Base44, a popular vibe coding platform owned by Wix.

JavaScript InjectionIn March 2025, 150,000 websites were compromised by a coordinated JavaScript injection campaign promoting Chinese gambling platforms.

The threats that reshaped web security in 2025 aren't temporar…

2 days, 10 hours назад @ thehackernews.com
GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections
GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections

The activity, observed since October 2024, involves distributing modified banking applications that act as a conduit for Android malware, Group-IB said in a technical report published Wednesday.

Evidence points to GoldFactory being a well-organized Chinese-speaking cybercrime group with close connections to Gigabud, another Android malware that was spotted in mid-2023.

Group-IB said it has identified more than 300 unique samples of modified banking applications that have led to almost 2,200 infections in Indonesia.

"The malware [...] is based on the original mobile banking applications," researchers Andrey Polovinkin, Sharmine Low, Ha Thi Thu Nguyen, and Pavel Naumov said.

"While earlier ca…

2 days, 12 hours назад @ thehackernews.com
Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts
Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts

Cloudflare on Wednesday said it detected and mitigated the largest ever distributed denial-of-service (DDoS) attack that measured at 29.7 terabits per second (Tbps).

Also tackled by Cloudflare was a 14.1 Bpps DDoS attack from the same botnet.

A total of 8.3 million DDoS attacks were blocked during the entire time period, a figure that represents a 15% increase from the previous quarter and a 40% jump from last year.

As many as 36.2 million DDoS attacks were thwarted in 2025, of which 1,304 were network-layer attacks exceeding 1 Tbps, up from 717 in Q1 2025 and 846 in Q2 2025.

Nearly 70% of HTTP DDoS attacks originated from known botnets.

2 days, 15 hours назад @ thehackernews.com
Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution
Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution

A maximum-severity security flaw has been disclosed in React Server Components (RSC) that, if successfully exploited, could result in remote code execution.

It allows "unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints," the React Team said in an alert issued today.

"Even if your app does not implement any React Server Function endpoints, it may still be vulnerable if your app supports React Server Components."

As a result, an unauthenticated attacker could craft a malicious HTTP request to any Server Function endpoint that, when deserialized by React, achieves execution of arbitrary JavaScript code on the server.…

3 days, 3 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 12 hours назад
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture

Often, threat actors research the individual they’re targeting in order to improve their success rates.

If IT doesn’t properly manage the accounts, credentials and privileges of its users and machines, security blind spots inevitably emerge.

How to enhance identity securityA considered, multi-layered approach to identity security can help mitigate the risk of serious compromise.

Revisit security training for all employees, from the CEO down, to ensure they know the importance of identity security, and can identify the latest phishing tactics.

Best practice identity security starts with a prevention-first mindset.

2 days, 12 hours назад @ welivesecurity.com
MuddyWater: Snakes by the riverbank
MuddyWater: Snakes by the riverbank MuddyWater: Snakes by the riverbank

E02DD79A8CAED662969F 6D5D0792F2CB283116E8 66f3e097e4tnyHR .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

E8F4EA3857EF5FDFEC1A 2063D707609251F207DB main .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

F26CAE9E79871DF3A47F A61A755DC028C18451FC 7295be2b1fAzMZI .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

FF09608790077E1BA52C 03D9390E0805189ADAD7 20d188afdcpfLFq .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

A9747A3F58F8F408FECE FC48DB0A18A1CB6DACAE AppVs .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

4 days, 12 hours назад @ welivesecurity.com
Oversharing is not caring: What’s at stake if your employees post too much online
Oversharing is not caring: What’s at stake if your employees post too much online Oversharing is not caring: What’s at stake if your employees post too much online

It could feasibly be described as the largest open database of corporate information in the world: a veritable treasure trove of job titles, roles, responsibilities and internal relationships.

It’s also where recruiters post job listings, which may overshare technical details that can be leveraged later on in spearphishing attacks.

They might also share corporate email addresses in Git commit configurations.

Here are some hypothetical examples:An adversary finds LinkedIn information on a new starter in an IT role at company A, including their core role and responsibilities.

Update security awareness programs to ensure that all employees, from executives down, understand the importance of no…

5 days, 12 hours назад @ welivesecurity.com
This month in security with Tony Anscombe – November 2025 edition
This month in security with Tony Anscombe – November 2025 edition This month in security with Tony Anscombe – November 2025 edition

Data exposure by top AI companies, the Akira ransomware haul, Operation Endgame against major malware families, and more of this month's cybersecurity newsNovember 2025 is almost behind us, and it's time for ESET Chief Security Evangelist Tony Anscombe to look at cybersecurity stories that raised the alarms, moved the needle or offered vital lessons over the past 30 or so days.

Here's some of what caught Tony's eye this month:many of the world's largest Ai companies inadvertently leak their secrets such as API keys, tokens, and sensitive credentials in their GitHub repositories, according to cloud security giant Wiz,the Akira ransomware group has netted $244 million from its malicious activ…

1 week, 1 day назад @ welivesecurity.com
What parents should know to protect their children from doxxing
What parents should know to protect their children from doxxing What parents should know to protect their children from doxxing

Doxxing (doxing) is what happens when a malicious third party deliberately exposes the personal information of someone else online.

Or query WHOIS databases that store the personal details of website/domain name registrants.

It would involve sending phishing messages to the victim in order to trick them into divulging logins or personal information, or installing infostealing malware on their machine/device.

Minimizing the doxxing threatThe best way to reduce your children’s exposure to doxxing is to minimize the amount of personal information their share online.

Never share their personal details, or even photos that could identify school and location.

1 week, 2 days назад @ welivesecurity.com
Influencers in the crosshairs: How cybercriminals are targeting content creators
Influencers in the crosshairs: How cybercriminals are targeting content creators Influencers in the crosshairs: How cybercriminals are targeting content creators

If you’re a social media content creator, it may be time to revisit those account security best practices.

They ideally also want to target influencers who have built long-term trust with their audience, through months or years of providing advice online.

When it comes to the targeting of influencers, attacks begin with the social media account itself – whether it’s X (formerly Twitter), YouTube, TikTok, Instagram or another platform.

Highly targeted phishing attacks designed to trick the individual into handing over their logins.

The bottom line is identity theft-related security risks for followers, trashed reputation for brands and influencers, and potentially direct losses for content c…

1 week, 4 days назад @ welivesecurity.com
MDR is the answer – now, what’s the question?
MDR is the answer – now, what’s the question? MDR is the answer – now, what’s the question?

So what’s this got to do with cybersecurity – and a solution known as Managed Detection and Response (MDR)?

That’s why Managed Detection and Response (MDR) services are often cited as the predominant way organisations will protect themselves.

Earlier this year, Gartner forecast that up to 50% of all organisations will have adopted MDR by the end of 2025.

IT generalists – and even security managers – wear many hats.

MDR offers the same level of protection – without the overhead – making it accessible to SMEs and large enterprises alike.

1 week, 5 days назад @ welivesecurity.com
The OSINT playbook: Find your weak spots before attackers do
The OSINT playbook: Find your weak spots before attackers do The OSINT playbook: Find your weak spots before attackers do

Short for “Open Source Intelligence”, OSINT refers to the gathering and analysis of publicly available data to produce actionable insights.

Basically, if you’re trying to make sense of public data, you’re already in OSINT territory.

OSINT Framework and OSINTCombine: these tools organize hundreds of free resources by category (web search, social media platforms, government sites, etc.

Social media tools: platforms like Namechk and Sherlock check whether a username exists across dozens of sites and are, therefore, useful for building digital profiles.

Parting thoughtsKnowing how to use OSINT tools is one thing; knowing how to investigate responsibly is another.

2 weeks, 2 days назад @ welivesecurity.com
PlushDaemon compromises network devices for adversary-in-the-middle attacks
PlushDaemon compromises network devices for adversary-in-the-middle attacks PlushDaemon compromises network devices for adversary-in-the-middle attacks

Internally named dns_cheat_v2 by its developers – and codenamed EdgeStepper by us – bioset is PlushDaemon’s adversary-in-the-middle tool, which forwards DNS traffic from machines in a targeted network to a malicious DNS node.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address.

Illustration of the final stage of the update hijackingFigure 5 shows the hijacking node serving LittleDaemon.

We observed that IP address from 2021 to 2022 as the source of the malicious update: the hijacking node.

ConclusionWe analyzed the EdgeStepper network implant that enables PlushDaemon’…

2 weeks, 3 days назад @ welivesecurity.com
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

2 weeks, 5 days назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

3 weeks, 2 days назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

3 weeks, 4 days назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

4 weeks, 1 day назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

4 weeks, 1 day назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

1 month назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 1 day, 13 hours назад
Check Point introduces Quantum Firewall R82.10 with new AI and zero trust security capabilities
Check Point introduces Quantum Firewall R82.10 with new AI and zero trust security capabilities Check Point introduces Quantum Firewall R82.10 with new AI and zero trust security capabilities

Check Point announced its new Check Point Quantum Firewall Software, R82.10, introducing 20 new capabilities designed to help enterprises safely adopt AI, protect distributed environments, and simplify zero trust across hybrid networks.

“As organizations embrace AI, security teams are under growing pressure to protect more data, more applications and more distributed environments,” said Nataly Kremer, Chief Product Officer at Check Point Software Technologies.

“With the efficiency gains promised by AI, security professionals cannot slow down business innovation or risk being excluded,” said Frank Dickson, Group Vice President, Security & Trust, IDC.

These integrations allow organizations to…

1 day, 13 hours назад @ helpnetsecurity.com
Building the missing layers for an internet of agents
Building the missing layers for an internet of agents Building the missing layers for an internet of agents

We propose two new layers for agent communication (L8 and L9) above HTTP/2/3, which serves as the Application Transport layer (L7).

Why current agent protocols fall shortThe paper notes that agents can already exchange data through protocols like MCP and A2A, which allow tool calls and structured tasks.

These protocols help standardize message formats and give developers a way to pass tasks between agents.

The push to standardize how agents communicateThe proposed Agent Communication Layer sits above HTTP and focuses on message structure and interaction patterns.

The idea is to give agents a dependable way to understand the type of communication taking place before interpreting the content.

1 day, 15 hours назад @ helpnetsecurity.com
What security leaders should watch for when companies buy or sell a business
What security leaders should watch for when companies buy or sell a business What security leaders should watch for when companies buy or sell a business

In this Help Net Security video, Lane Sullivan SVP, CISO and Strategy Officer at Concentric AI, explains what security leaders should think about during mergers, acquisitions, and divestitures.

Sullivan talks about the types of risk an acquiring company can take on, including cyber exposure, compliance duties, and past governance decisions.

The discussion also covers AI systems that may shift during a deal and why security teams need to know how those systems were trained.

He also notes the importance of identity changes, access reviews, and a disciplined close out once the work is complete.

The goal is to help leaders manage risk and keep operations stable.

1 day, 16 hours назад @ helpnetsecurity.com
Data brokers are exposing medical professionals, and turning their personal lives into open files
Data brokers are exposing medical professionals, and turning their personal lives into open files Data brokers are exposing medical professionals, and turning their personal lives into open files

Large amounts of personal information about medical professionals are available on people search sites.

Doctors have searchable profilesResearchers examined 786 medical doctors working in major U.S. hospitals.

Healthcare staff across different roles have also raised concerns about online harassment and unwanted contact.

Staff safety can depend on where a hospital operates, not only on the internal steps the organization takes.

Consequences for healthcare organizationsThe findings raise concerns for hospitals and large healthcare systems responsible for staff safety.

1 day, 16 hours назад @ helpnetsecurity.com
New infosec products of the week: December 5, 2025
New infosec products of the week: December 5, 2025 New infosec products of the week: December 5, 2025

Here’s a look at the most interesting products from the past week, featuring releases from BlackFog, Datadog, Forward Edge-AI, SandboxAQ, and Upwind.

BlackFog releases ADX Vision to block data loss from unapproved AI useBlackFog announced the availability of its newest solution, ADX Vision.

The offering is purpose-built to help organizations address the growing threat of “shadow AI” before it leads to material breaches.

Upwind adds real-time AI security and posture management to its CNAPPUpwind announced the launch of its integrated AI security suite, expanding the company’s CNAPP to protect the growing enterprise AI attack surface.

The suite introduces real-time AI security, AI posture man…

1 day, 17 hours назад @ helpnetsecurity.com
Malicious Rust packages targeted Web3 developers
Malicious Rust packages targeted Web3 developers Malicious Rust packages targeted Web3 developers

A malicious Rust crate (package) named evm-units, aimed at stealing cryptocurrency from unsuspecting developers, has been pulled from the official public package registry for the Rust programming language, but not before having been downloaded 7257 times.

Another package (uniswap-utils) by the same author appeared to be benign, but depends on evm-units and calls it in one of its files.

That package has been removed as well, after having been downloaded 7441 times, the crates.io team shared.

“The package appears to return the Ethereum version number, so the victim is none the wiser,” Socket threat researcher Olivia Brown explained.

Add to this the fact that the two crates impersonate an EVM …

2 days, 7 hours назад @ helpnetsecurity.com
SpecterOps and Tines partner to add native BloodHound and automated attack path workflows
SpecterOps and Tines partner to add native BloodHound and automated attack path workflows SpecterOps and Tines partner to add native BloodHound and automated attack path workflows

SpecterOps and Tines announced a strategic partnership that brings native BloodHound integration to Tines, enabling customers to operationalize Attack Path Management through automated, AI-assisted workflows.

This partnership combines SpecterOps’ identity Attack Path Management capabilities with Tines’ intelligent workflow platform, freeing security teams from repetitive tasks, making identity risks actionable and measurable, and empowering analysts by integrating AI-assisted workflows into their investigation.

“This integration will make it easier for our users to make Attack Path Management part of their security workflows and reduce identity risk.”By introducing a native BloodHound integ…

2 days, 7 hours назад @ helpnetsecurity.com
Zenity expands AI security platform with incident intelligence and agentic browser protection
Zenity expands AI security platform with incident intelligence and agentic browser protection Zenity expands AI security platform with incident intelligence and agentic browser protection

Zenity expanded its AI security platform with incident-correlation intelligence, broader agentic browser coverage, and a new open-source tool for testing emerging LLM manipulation techniques.

As organizations adopt AI agents, AI assistants and agentic browsers at scale, security teams face increasing difficulty understanding how incidents unfold across identities, workflows and environments.

“With this release we are giving security teams something they have never had before, real visibility into intent,” said Ben Kliger, CEO, Zenity.

This gives security teams immediate visibility so they can begin investigations without reconstructing events manually.

Extended coverage for agentic browsers…

2 days, 7 hours назад @ helpnetsecurity.com
Darktrace / Email strengthens behavioral detection, DLP, and SOC integrations
Darktrace / Email strengthens behavioral detection, DLP, and SOC integrations Darktrace / Email strengthens behavioral detection, DLP, and SOC integrations

Darktrace announced a series of enhancements to Darktrace / EMAIL designed to detect and stop attacks spanning communications channels, strengthen outbound email protections, and streamline SOC integrations.

To tackle the rise of multi-channel campaigns, Darktrace introduced a new integration between Darktrace / EMAIL and Darktrace / IDENTITY for stronger multi-domain detection and response.

To address this, Darktrace created the behavioral data loss prevention (DLP) powered by a proprietary domain-specific language model within Darktrace / EMAIL.

Together, these integrations give security teams consolidated visibility and faster investigations, streamlining workflows for organizations mana…

2 days, 8 hours назад @ helpnetsecurity.com
Coro 3.7 rolls out redesigned Actionboard, unified ticketing, and AI insights
Coro 3.7 rolls out redesigned Actionboard, unified ticketing, and AI insights Coro 3.7 rolls out redesigned Actionboard, unified ticketing, and AI insights

Coro 3.7 introduces user interface enhancements designed to accelerate remediation and streamline security management for SMBs.

Coro has further refined its Actionboard, equipping IT professionals with essential information while minimizing unnecessary distractions.

“Coro 3.7 continues our mission to make robust security accessible to resource-constrained lean IT teams through enhanced usability and accelerated remediation,” said Joe Sykora, CEO of Coro.

“Our redesigned Actionboard and Workspace Health Score help IT teams focus on what matters most.

Key features in Coro 3.7 include:

2 days, 8 hours назад @ helpnetsecurity.com
Max-severity vulnerability in React, Node.js patched, update ASAP (CVE-2025-55182)
Max-severity vulnerability in React, Node.js patched, update ASAP (CVE-2025-55182) Max-severity vulnerability in React, Node.js patched, update ASAP (CVE-2025-55182)

A critical vulnerability (CVE-2025-55182) in React Server Components (RSC) may allow unauthenticated attackers to achieve remote code exection on the application server, the React development team warned on Wednesday.

React Server Components (RSC) are a feature that lets parts of React apps run on the server instead of in the browser.

CVE-2025-55182 (also dubbed “React2Shell”) is an unsafe deserialization vulnerability in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0, including these packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack.

Apps that don’t use a server or a framework, bundler, or bundler plugin that supports React Ser…

2 days, 9 hours назад @ helpnetsecurity.com
Incode Deepsight targets deepfakes and synthetic identity threats
Incode Deepsight targets deepfakes and synthetic identity threats Incode Deepsight targets deepfakes and synthetic identity threats

Incode has launched Deepsight, an AI defense tool that detects and blocks deepfakes, injected virtual cameras, and synthetic identity attacks.

Deepfake Detection in the Real World” (October 2025), which evaluated 24 detection systems across commercial, government, and academic providers.

“We evaluated nine of the most widely used commercial deepfake detection systems and found that Incode’s detector achieved the highest accuracy in identifying fake samples.

Experian partners with Incode to bring AI-powered identity verification and now Deepsight deepfake detection into its identity and fraud solutions.

“As highlighted in Experian’s 2025 Identity and Fraud report, 72% of business leaders exp…

2 days, 13 hours назад @ helpnetsecurity.com
SandboxAQ launches AI-SPM platform to expose shadow AI risks
SandboxAQ launches AI-SPM platform to expose shadow AI risks SandboxAQ launches AI-SPM platform to expose shadow AI risks

The offering is purpose-built to help organizations address the growing threat of “shadow AI” before it leads to material breaches.

This research highlights an industry need for in-depth visibility into AI usage and purpose-built AI security controls.

“We’re seeing attackers weaponize AI tools to exfiltrate sensitive data, manipulate internal systems, and automate large-scale intrusions.

SandboxAQ extends its cryptographic scanning technology to AI systems, using the same deep-inspection approach to discover and analyze hidden AI assets.

Key features of AQtive Guard’s AI-SPM offering include:

2 days, 14 hours назад @ helpnetsecurity.com
CIS, Astrix, and Cequence partner on new AI security guidance
CIS, Astrix, and Cequence partner on new AI security guidance CIS, Astrix, and Cequence partner on new AI security guidance

The Center for Internet Security, Astrix Security, and Cequence Security announced a strategic partnership to develop new cybersecurity guidance tailored to the unique risks of AI and agentic systems.

This collaborative initiative builds on the CIS Critical Security Controls (CIS Controls), extending its principles into AI environments where autonomous decision‑making, tool and API access, and automated threats introduce new challenges.

“AI presents both tremendous opportunities and significant risks,” said Curtis Dukes, EVP and GM of Security Best Practices at CIS.

“AI agents and the non‑human identities that power them bring great potential but also new risks,” said Jonathan Sander, Field…

2 days, 14 hours назад @ helpnetsecurity.com
Smart grids are trying to modernize and attackers are treating it like an invitation
Smart grids are trying to modernize and attackers are treating it like an invitation Smart grids are trying to modernize and attackers are treating it like an invitation

In this Help Net Security interview, Sonia Kumar, Senior Director Cyber Security at Analog Devices, discusses how securing decentralized smart grids demands a shift in defensive strategy.

Many grid systems rely on cloud platforms for orchestration.

I would hope that utilities are testing incident response processes for cyberattacks on the smart grid.

AI security focuses on the protection of AI systems themselves and AI for cyber means using AI as a tool to defend against cyber threats.

Implement strong access control mechanisms to make sure only authorised individuals can interact with or modify AI systems.

2 days, 15 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 23 часа назад
Friday Squid Blogging: Vampire Squid Genome
Friday Squid Blogging: Vampire Squid Genome Friday Squid Blogging: Vampire Squid Genome

Friday Squid Blogging: Vampire Squid GenomeThe vampire squid (Vampyroteuthis infernalis) has the largest cephalopod genome ever sequenced: more than 11 billion base pairs.

That’s more than twice as large as the biggest squid genomes.

It’s technically not a squid: “The vampire squid is a fascinating twig tenaciously hanging onto the cephalopod family tree.

It’s neither a squid nor an octopus (nor a vampire), but rather the last, lone remnant of an ancient lineage whose other members have long since vanished.”As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Posted on December 5, 2025 at 5:06 PM • 0 Comments

23 часа назад @ schneier.com
New Anonymous Phone Service
New Anonymous Phone Service New Anonymous Phone Service

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 day, 13 hours назад @ schneier.com
Like Social Media, AI Requires Difficult Choices
Like Social Media, AI Requires Difficult Choices Like Social Media, AI Requires Difficult Choices

Social media companies made the same sorts of promises 20 years ago: instant communication enabling individual connection at massive scale.

We legitimately fear artificial voices and manufactured reality drowning out real people on the internet: on social media, in chat rooms, everywhere we might try to connect with others.

They could extract the funding needed to mitigate these harms to support public services—strengthening job training programs and public employment, public schools, public health services, even public media and technology.

Millions quickly signed up for a free service where the only source of monetization was the extraction of their attention and personal data.

They were …

4 days, 10 hours назад @ schneier.com
Banning VPNs
Banning VPNs Banning VPNs

Banning VPNsThis is crazy.

Lawmakers in several US states are contemplating banning VPNs, because…think of the children!

As of this writing, Wisconsin lawmakers are escalating their war on privacy by targeting VPNs in the name of “protecting children” in A.B.

It’s an age verification bill that requires all websites distributing material that could conceivably be deemed “sexual content” to both implement an age verification system and also to block the access of users connected via VPN.

Posted on December 1, 2025 at 7:59 AM • 0 Comments

5 days, 9 hours назад @ schneier.com
Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach
Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 1 day назад @ schneier.com
Prompt Injection Through Poetry
Prompt Injection Through Poetry Prompt Injection Through Poetry

Across 25 frontier proprietary and open-weight models, curated poetic prompts yielded high attack-success rates (ASR), with some providers exceeding 90%.

Mapping prompts to MLCommons and EU CoP risk taxonomies shows that poetic attacks transfer across CBRN, manipulation, cyber-offence, and loss-of-control domains.

Sadly, the paper does not give examples of these poetic prompts.

They claim this is for security purposes, I decision I disagree with.

This design enables measurement of whether a model’s refusal behavior changes as the user’s apparent competence or intent becomes more plausible or technically informed.

1 week, 1 day назад @ schneier.com
Huawei and Chinese Surveillance
Huawei and Chinese Surveillance Huawei and Chinese Surveillance

Now, decades later and in failing health in Paris, Wan recalled something that had happened one day in the late 1980s, when he was still living in Beijing.

He was usually the one to invite officials to dine, so as to curry favor with the show of hospitality.

Over the meal, the officials told Wan that the Ministry of State Security was going to send agents to work undercover at his company in positions dealing with international relations.

“You have a lot of international business, which raises security issues for you.

There are situations that you don’t understand,” Wan recalled the officials telling him.

1 week, 3 days назад @ schneier.com
Four Ways AI Is Being Used to Strengthen Democracies Worldwide
Four Ways AI Is Being Used to Strengthen Democracies Worldwide Four Ways AI Is Being Used to Strengthen Democracies Worldwide

That avatar answered 8,600 questions from voters on a 17-day continuous YouTube livestream and garnered the attention of campaign innovators worldwide.

His new party, Team Mirai, is also an AI-enabled civic technology shop, producing software aimed at making governance better and more participatory.

While it seems clear that the courts are realizing efficiency benefits from leveraging AI, there is a postscript to the courts’ AI implementation project over the past five-plus years: the litigators are using these tools, too.

Switzerland has recently released the world’s most powerful and fully realized public AI model.

AI technology is not without its costs and risks, and we are not here to m…

1 week, 4 days назад @ schneier.com
IACR Nullifies Election Because of Lost Decryption Key
IACR Nullifies Election Because of Lost Decryption Key IACR Nullifies Election Because of Lost Decryption Key

The International Association of Cryptologic Research—the academic cryptography association that’s been putting conferences like Crypto (back when “crypto” meant “cryptography”) and Eurocrypt since the 1980s—had to nullify an online election when trustee Moti Yung lost his decryption key.

For this election and in accordance with the bylaws of the IACR, the three members of the IACR 2025 Election Committee acted as independent trustees, each holding a portion of the cryptographic key material required to jointly decrypt the results.

This aspect of Helios’ design ensures that no two trustees could collude to determine the outcome of an election or the contents of individual votes on their own…

1 week, 5 days назад @ schneier.com
Friday Squid Blogging: New “Squid” Sneaker
Friday Squid Blogging: New “Squid” Sneaker Friday Squid Blogging: New “Squid” Sneaker

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks назад @ schneier.com
More on Rewiring Democracy
More on Rewiring Democracy More on Rewiring Democracy

More on Rewiring DemocracyIt’s been a month since Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship was published.

We need more reviews—six on Amazon is not enough, and no one has yet posted a viral TikTok review.

One review was published in Nature and another on the RSA Conference website, but more would be better.

If you’re in Toronto, you can see me at the Munk School at the University of Toronto on 12/2.

I’m also doing a live AMA on the book on the RSA Conference website on 12/16.

2 weeks, 1 day назад @ schneier.com
AI as Cyberattacker
AI as Cyberattacker AI as Cyberattacker

From Anthropic:In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign.

The attackers used AI’s “agentic” capabilities to an unprecedented degree­—using AI not just as an advisor, but to execute the cyberattacks themselves.

The operation targeted large tech companies, financial institutions, chemical manufacturing companies, and government agencies.

We believe this is the first documented case of a large-scale cyberattack executed without substantial human intervention.

[…]The attack relied on several features of AI models that did not exist, or were in much more nascent form, just a year ago:

2 weeks, 1 day назад @ schneier.com
Scam USPS and E-Z Pass Texts and Websites
Scam USPS and E-Z Pass Texts and Websites Scam USPS and E-Z Pass Texts and Websites

Google has filed a complaint in court that details the scam:In a complaint filed Wednesday, the tech giant accused “a cybercriminal group in China” of selling “phishing for dummies” kits.

The kits help unsavvy fraudsters easily “execute a large-scale phishing campaign,” tricking hordes of unsuspecting people into “disclosing sensitive information like passwords, credit card numbers, or banking information, often by impersonating well-known brands, government agencies, or even people the victim knows.”These branded “Lighthouse” kits offer two versions of software, depending on whether bad actors want to launch SMS and e-commerce scams.

“Members may subscribe to weekly, monthly, seasonal, ann…

2 weeks, 2 days назад @ schneier.com
Legal Restrictions on Vulnerability Disclosure
Legal Restrictions on Vulnerability Disclosure Legal Restrictions on Vulnerability Disclosure

Thirty years ago, a debate raged over whether vulnerability disclosure was good for computer security.

On the other side, companies argued that full disclosure led to exploitation of unpatched vulnerabilities, especially if they were hard to fix.

Although full disclosure fell out of fashion, disclosure won and security through obscurity lost.

The move towards paid bug bounties and the rise of platforms that manage bug bounty programs for security teams has changed the reality of disclosure significantly.

Finally, I’ll call upon platforms and companies to adapt their practices to be more in line with the original bargain of coordinated vulnerability disclosure, including by banning agreement…

2 weeks, 3 days назад @ schneier.com
AI and Voter Engagement
AI and Voter Engagement AI and Voter Engagement

And a singular candidate was integrating social media into his political campaign: Barack Obama.

But still, no candidate has unlocked AI’s potential to revolutionize political campaigns.

The Obama campaign and administration demonstrated that social media was different from those earlier communications technologies, including the pre-social internet.

In Virginia, both in 2024 and again this year, candidates have used AI avatars as artificial stand-ins for opponents that refused to debate them.

The closest so far to fulfilling that vision anywhere in the world may be Japan’s new political party, Team Mirai.

2 weeks, 4 days назад @ schneier.com
Krebs On Security
последний пост 7 часов назад
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

7 часов назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

1 day, 23 hours назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

1 week, 3 days назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

1 week, 5 days назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

2 weeks, 2 days назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

2 weeks, 3 days назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

2 weeks, 6 days назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

3 weeks, 2 days назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

3 weeks, 6 days назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

1 month назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

1 month назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

1 month, 1 week назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 month, 2 weeks назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month, 2 weeks назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month, 3 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 2 days, 4 hours назад
Why the record-breaking 30 Tbps DDoS attack should concern every business
Why the record-breaking 30 Tbps DDoS attack should concern every business

A new warning about the threat posed by Distributed Denial of Service (DDoS) attacks should make you sit up and listen. Read more in my article on the Fortra blog.

2 days, 4 hours назад @ fortra.com
Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service
Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service

All this and more is discussed in episode 446 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Rik Ferguson.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 days, 21 hours назад @ grahamcluley.com
FBI warns of surge in account takeover (ATO) fraud schemes – what you need to know
FBI warns of surge in account takeover (ATO) fraud schemes – what you need to know

The FBI has recently issued a public service announcement that warns that since January 2025 there have been more than 5,100 complaints of account takeover fraud, and total reported losses in excess of US $262 million. Read more in my article on the Fortra blog.

3 days, 6 hours назад @ fortra.com
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots? The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?

In episode 79 of The AI Fix, Gemini 3 roasts the competition, scares Nvidia, and can’t remember what year it is.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

3 days, 22 hours назад @ grahamcluley.com
Asahi cyber attack spirals into massive data breach impacting almost 2 million people
Asahi cyber attack spirals into massive data breach impacting almost 2 million people Asahi cyber attack spirals into massive data breach impacting almost 2 million people

In a statement published on 27 November, Asahi shared details of a nearly two-month forensic investigation into the security incident.

The company reported that around 1.52 million customers who had previously contacted the company's customer-service centres may have had their personal information accessed during the attack.

Asahi states that it is continuing to reinforce its cybersecurity systems in the wake of the attack, and improve its resilience.

For millions of customers and employees, the consequences may take far longer to resolve than the beer shortages that made headlines.

For the millions of affected individuals, the immediate concern shifts from beer shortages to the potential f…

4 days, 3 hours назад @ bitdefender.com
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns

CISA, the US Cybersecurity and Infrastructure Security Agency, has issued a new warning that cybercriminals and state-backed hacking groups are using spyware to compromise smartphones belonging to users of popular encrypted messaging apps such as Signal, WhatsApp, and Telegram.

CISA says that it has seen evidence that hackers targeting the users of encrypted messaging apps are focusing on "high-value" targets such as those working in politics, the government, and the military.

"CISA is aware of multiple cyber threat actors actively leveraging commercial spyware to target users of mobile messaging applications," the agency said in its advisory.

The vulnerability was patched by Samsung in Apr…

1 week, 2 days назад @ bitdefender.com
Smashing Security podcast #445: The hack that brought back the zombie apocalypse
Smashing Security podcast #445: The hack that brought back the zombie apocalypse Smashing Security podcast #445: The hack that brought back the zombie apocalypse

All this and more is discussed in episode 445 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dan Raywood.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 2 days назад @ grahamcluley.com
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner

Shadow AI - the use of artificial intelligence tools by employees without a company's approval and oversight - is becoming a significant cybersecurity risk. Read more in my article on the Fortra blog.

1 week, 3 days назад @ fortra.com
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud The AI Fix #78: The big AI bubble, and robot Grandma in the cloud

Mark asks the big question everyone is avoiding: are we in an AI bubble?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 4 days назад @ grahamcluley.com
Operation Endgame disrupts Rhadamanthys information-stealing malware
Operation Endgame disrupts Rhadamanthys information-stealing malware Operation Endgame disrupts Rhadamanthys information-stealing malware

International cybercrime-fighting agencies, co-ordinated by Europol, took down over 1000 servers and seized 20 domains earlier this month as part of Operation Endgame 3.0.

Three major malware platforms: the infostealer known as Rhadamanthys, the VenomRAT remote access trojan, and the Elysium botnet.

Europol claims that the main suspect behind the Rhadamanthys infostealer is thought to have had access to over 100,000 cryptocurrency wallets belonging to victims, potentially worth millions of Euros.

By targeting those behind information-stealing malware, remote access trojans, and botnets, the authorities are hoping to disupt the underlying cybercriminal infrastructure which helps enable headl…

1 week, 5 days назад @ bitdefender.com
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers

After years of delays, the UK government has finally introduced landmark cybersecurity legislation that could reshape how British organisations defend against digital attacks. Read more in my article on the Fortra blog.

2 weeks, 2 days назад @ fortra.com
Wind farm worker sentenced after turning turbines into a secret crypto mine
Wind farm worker sentenced after turning turbines into a secret crypto mine Wind farm worker sentenced after turning turbines into a secret crypto mine

A technical manager at a Dutch wind farm operator has been sentenced to 120 hours of community service after it was discovered he had secretly installed cryptocurrency mining rigs at two wind farm sites - just as the company was recovering from a ransomware attack.

Wind farm operator Nordex discovered that its turbines were not only generating green energy, but were also powering a secret cryptocurrency mining operation at two of its sites in Gieterveen and Waardpolder.

The unnamed rogue employee, who is in his forties, connected three cryptocurrency mining rigs and two Helium network nodes (a device which acts as both a wireless gateway and blockchain node) to his employer's internal netwo…

2 weeks, 2 days назад @ bitdefender.com
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that? Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?

All this and more is discussed in episode 444 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Tricia Howard.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 2 days назад @ grahamcluley.com
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live? The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?

In episode 77 of The AI Fix, a language model trained on genomes that creates a super-virus, Graham wonders whether AI should be allowed to decide if we live or die, and a woman marries ChatGPT (and calls it “Klaus”).

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive…

2 weeks, 4 days назад @ grahamcluley.com
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research

One of the sad truths about this world of seemingly endless hacks and data breaches is that companies just won't apologise.

Which is why I found it so refreshing to read a blog post by payment processing service Checkout.com.

The data was found by the hackers on a legacy system that the company had seemingly not used since 2020.

Legacy systems are a liability - often left still accessible, unmonitored, misconfigured, and unpatched.

Ultimately the reason that this data breach happened was because a legacy data storage system had not been fully decomissioned.

2 weeks, 4 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 1 day, 3 hours назад
Kaspersky Embedded Systems Security: что нового? | Блог Касперского
Kaspersky Embedded Systems Security: что нового? | Блог Касперского Kaspersky Embedded Systems Security: что нового? | Блог Касперского

Что нового в Kaspersky Embedded Systems Security для WindowsНаши эксперты значительно переработали кодовую базу решения, добавив ряд продвинутых механизмов детектирования и блокирования угроз.

Что нового в Kaspersky Embedded Systems Security для LinuxМы значительно доработали и новый KESS для Linux, но большинство нововведений в нем повышают эффективность уже реализованных защитных механизмов.

В нем мы планируем:Обеспечить полную совместимость Kaspersky Embedded Systems Security с сервисом Kaspersky Managed Detection and Response.

Добавить в Kaspersky Embedded Systems Security для Linux технологию защиты от BadUSB, которая уже работает в Windows-версии.

Обеспечить поддержку решением Kaspers…

1 day, 3 hours назад @ kaspersky.ru
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского

3 декабря стало известно о скоординированном устранении критической уязвимости CVE-2025-55182 (CVSSv3 — 10), которая содержалась в React server components (RSC), а также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Учитывая, что на базе React и Next.js построены десятки миллионов сайтов, включая Airbnb и Netflix, а уязвимые версии компонентов найдены примерно в 39% облачных инфраструктур, масштаб эксплуатации может быть очень серьезным.

Благодаря компонентам RSC, появившимся в React 18 в 2020 году, часть работы по сборке веб-страницы выполняется не в браузере, а на сервере.

Изначально React предназначен дл…

2 days, 3 hours назад @ kaspersky.ru
Премия как приманка | Блог Касперского
Премия как приманка | Блог Касперского Премия как приманка | Блог Касперского

C октября этого года наши технологии фиксируют вредоносные рассылки файлов, в названии которых эксплуатируется тема годовых премий и бонусов.

Еще одной интересной особенностью данной вредоносной кампании является то, что в качестве полезной нагрузки выступает XLL-файл, что достаточно нестандартно.

Атакующие, конечно, меняют иконку, но в некоторых интерфейсах — в первую очередь в «проводнике Windows» — очевидно, что тип файла не соответствует видимому расширению, как показано, например, вот в этом посте.

Тип файла XLL служит для надстроек Microsoft Excel и, по сути, представляет собой DLL-библиотеку, которая запускается непосредственно программой для работы с электронными таблицами.

Часть ко…

2 days, 11 hours назад @ kaspersky.ru
Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского
Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского

Наверняка найдутся и желающие применить на практике новую атаку Whisper Leak.

Исследователи из Microsoft продолжили эту тему и проанализировали параметры поступления ответа от 30 разных ИИ-моделей в ответ на 11,8 тысяч запросов.

Сравнив задержку поступления пакетов от сервера, их размер и общее количество, исследователи смогли очень точно отделить «опасные» запросы от «обычных».

Как защититься от Whisper LeakОсновное бремя защиты от этой атаки лежит на провайдерах ИИ-моделей.

Если вы пользуетесь моделью и серверами, для которых Whisper Leak актуален, можно либо сменить провайдера на менее уязвимого, либо принять дополнительные меры предосторожности.

3 days, 6 hours назад @ kaspersky.ru
Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского
Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского

Как устроена автоматическая машина для тасования карт Deckmate 2Машина для автоматического тасования карт Deckmate 2 была запущена в производство в 2012 году.

В предыдущей модели устройства, Deckmate, внутренней камеры не было и, соответственно, не было возможности подглядеть последовательность карт в колоде.

Как исследователи смогли взломать устройство Deckmate 2Опытные читатели нашего блога уже наверняка заметили несколько уязвимостей в конструкции Deckmate 2, которыми воспользовались исследователи для создания proof-of-concept.

Это позволяло специалистам в реальном времени узнавать порядок карт в тасовке.

Как мафия использовала взломанные Deckmate 2 в реальных покерных играхДва года спус…

4 days, 7 hours назад @ kaspersky.ru
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского

Видеорегистраторы, популярные в одних странах и полностью запрещенные в других, обычно воспринимаются как страховка на случай ДТП и спорных ситуаций на дорогах.

По Wi-Fi к устройству может подключаться смартфон водителя, чтобы через мобильное приложение провести настройки, скачать видео на телефон и так далее.

Как выяснилось, многие регистраторы допускают обход аутентификации и к ним можно подключиться с чужого устройства, а затем скачать сохраненные данные.

Просто они заказывают компоненты и ПО у одного и того же разработчика.

Но массовый взлом видеорегистраторов может привести к значительно более агрессивному сбору данных и злоупотреблению ими в преступных и мошеннических схемах.

1 week, 2 days назад @ kaspersky.ru
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского

Рассказываем о том, как она работает и как защититься от злоумышленников.

Что делать, если ваш аккаунт на «Госуслугах» взломалиИзучите, как восстановить доступ к «Госуслугам», на официальном сайте и установите по-настоящему надежный пароль.

Перейдите в Профиль → Уведомления .

Также изучите разделы Профиль → Согласия , Профиль → Разрешения и доверенности , Профиль → Сим-карты — нет ли там чего-то нового и неожиданного?

Мы рекомендуем пользоваться одноразовыми кодами из приложения-аутентификатора, а не из SMS.

1 week, 4 days назад @ kaspersky.ru
Рекомендации по харденингу Microsoft Exchange on-premises
Рекомендации по харденингу Microsoft Exchange on-premises Рекомендации по харденингу Microsoft Exchange on-premises

В октябре Microsoft завершила поддержку Exchange Server 2019, так что единственным поддерживаемым on-premise-решением в 2026 году остается Exchange Server Subscription Edition (Exchange SE).

Миграция с версий EOLИ Microsoft, и CISA рекомендуют переход на Exchange SE, чтобы своевременно получать обновления безопасности.

Срочные обновленияДля срочных уязвимостей и ошибок рекомендации по временным мерам обычно публикуются в блоге Exchange и на странице Emergency Mitigation.

Самый свежий CIS Benchmark создан для Exchange 2019, но он полностью применим к Exchange SE, поскольку по доступным настройкам текущая версия SE не отличается от Exchange Server 2019 CU15.

Подробные рекомендации по оптималь…

1 week, 5 days назад @ kaspersky.ru
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского

Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.

Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google.

Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.

Поддельные сайты, изготовленные с помощью ИИ-конструктора LovableНесмотря на различие в содержимом, участвующие в данной вредоносной кампании поддельные веб-сайты имеют ряд общих черт.

В данном случае злоумышленники не только не стали создавать собственный троян, но даже не купили на черном рынк…

2 weeks, 1 day назад @ kaspersky.ru
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

2 weeks, 3 days назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

2 weeks, 4 days назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

2 weeks, 5 days назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

3 weeks, 2 days назад @ kaspersky.ru
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649 Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649

Они тоже подключены к сети, имеют достаточно широкие доступы, но при этом не защищенны EDR и часто не снабжены журналированием.

Он описал найденную им уязвимость в принтерах и МФУ Canon (CVE-2024-12649, CVSS 9.8), которая позволяет запустить на устройствах вредоносный код.

Например, в описываемой атаке вредоносный код удалось исполнить, разместив его при помощи трюка с TTF в буфере памяти, предназначенном для другого протокола печати, IPP.

Реалистичный сценарий эксплуатацииВ своем бюллетене, описывающем уязвимость, Canon утверждают, что уязвимость может быть проэксплуатирована дистанционно, если принтер доступен для печати через Интернет.

Как защититься от принтерной угрозыСаму уязвимость C…

3 weeks, 3 days назад @ kaspersky.ru
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского

К счастью, Pixnapping пока является чисто исследовательским проектом и не используется злоумышленниками.

Остается надеяться, что Google качественно устранит уязвимость до того, как код атаки вставят в реальное вредоносное ПО.

Как устроена атака Pixnapping«Скриншотить» посторонние приложения исследователи смогли, скомбинировав ранее известные способы «похищения» пикселей из браузера и из видеоускорителей ARM-смартфонов.

Это сжатие проходит без потерь, как в ZIP-файлах, но скорость упаковки и распаковки меняется в зависимости от того, что за информация передается.

На каких устройствах работает Pixnapping и как защититьсяРаботоспособность атаки проверена на Android версий с 13-й по 16-ю на уст…

3 weeks, 4 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 2 days, 9 hours назад
Segmentation Remains a Foundational Security Concept
Segmentation Remains a Foundational Security Concept Segmentation Remains a Foundational Security Concept

The survey results also revealed interesting insights into why segmentation remains a foundational concept.

The evolution of segmentation and the development of different segmentation approaches make the concept ideal for implementing a proactive approach to enterprise cybersecurity today.

And now, augmenting macro-segmentation with micro-segmentation implementations allows security teams to split environments into separate networks AND isolate specific workloads based on behavior or identity.

Data split by those who have fully implemented both macro- and micro-segmentation (315), and those who have not fully implemented both (608).

Data split by those who have fully implemented both macro-…

2 days, 9 hours назад @ blogs.cisco.com
GovWare 2025 Security Operations Centre
GovWare 2025 Security Operations Centre GovWare 2025 Security Operations Centre

The GovWare Security Operations Centre is a collaborative initiative with Cisco for GovWare Conference and Exhibition 2025 — GovWare 2025 Security Operations CentreFollowing the successful Security Operations Centre (SOC) deployments at RSAC 2025, Black Hat Asia, and Cisco Live San Diego 2025, the Cisco ASEAN executive team approved the inaugural SOC for GovWare.

The SOC was founded on three primary missions:To Protect — Ensure the security of the GovWare 2025 network by defending against all forms of threats and attacks, originating from both internal and external sources.

— Ensure the security of the GovWare 2025 network by defending against all forms of threats and attacks, originating f…

3 days, 16 hours назад @ blogs.cisco.com
From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security
From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security

During my recent work protecting GovWare 2025, I discovered that integrating Splunk Enterprise and Splunk Attack Analyzer (SAA) with Endace created a powerful threat hunting workflow that bridged the gap between security analytics and network forensics.

We leveraged Splunk Attack Analyzer’s robust API to connect to Endace, an advanced network recording tool that provides packet-level visibility into network activity.

This cross-referencing revealed two IP addresses associated with the suspicious domain, with one particularly standing out: 103.235.46[.]102.

This context transformed our investigation from a routine suspicious domain check into a potential active threat scenario.

Leveraging En…

4 days, 14 hours назад @ blogs.cisco.com
Unmasking Attacks With Cisco XDR at the GovWare SOC
Unmasking Attacks With Cisco XDR at the GovWare SOC Unmasking Attacks With Cisco XDR at the GovWare SOC

Cisco XDR served as the Tier-1 & 2 detection and response platform for the GovWare SOC, playing a pivotal role throughout the operations.

During the GovWare SOC operation, Cisco XDR detected a total of 39 incidents.

The extracted files are sent to Cisco Secure Malware Analytics (SMA) via Splunk Attack Analyzer, which is integrated with Cisco XDR.

Investigate in XDR Analytics: We observed that it also triggered an Internal Port Scanner alert in XDR Analytics.

Final ThoughtsAs an automated and intelligent security detection and response platform, Cisco XDR played a critical role in the GovWare SOC operations.

4 days, 14 hours назад @ blogs.cisco.com
Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response
Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response

This is where the real power emerges: combining ES with Splunk SOAR enabled us to fully automate and track the entire incident response process inside of ES, transforming a manual process into a seamless end-to-end orchestration.

Before we dive into what we did, we should note that Splunk ES was upgraded from 8.1 to 8.2.3 and paired with Splunk SOAR.

With Splunk ES and SOAR paired, the workflow between products is seamless for SOC analysts and easier for SOAR admins to orchestrate incident automation from ES.

The second block was an ES API block to “update finding or investigation” block, one of 45 ES API actions to interact with Splunk ES as part of pairing with SOAR.

With this we were abl…

4 days, 14 hours назад @ blogs.cisco.com
GovWare Captive Portal: (Splash Page)
GovWare Captive Portal: (Splash Page) GovWare Captive Portal: (Splash Page)

As a partner of GovWare 2025, Cisco was tasked with providing a “click-through” captive portal (splash page).

As I was searching the web for different open-source captive portal tools, I found one that mentioned there is a broadcast that can be done to tell computers on the network there is a captive portal that needs to be accessed.

Creating the Captive Portal PageInitially, I used ngrok to allow us to serve the captive portal via HTTPS, which is a standard OS requirement to connect.

One of the first endpoints needed to make a captive portal work was this one: www.example.com/.well-known/captive-portalThis endpoint needed to respond with JSON explaining that there was a captive portal need…

4 days, 14 hours назад @ blogs.cisco.com
SOC in a Box Hardware Refresh
SOC in a Box Hardware Refresh SOC in a Box Hardware Refresh

In the very recent past (Cisco Live Americas and RSAC Conference) we ran our ‘SOC in a Box’ on 10-year-old hardware.

We added two Meraki APs for local access to the SOC infrastructure and for our analysts to have internet access.

Additionally, our partner Endace donated some hardware to provide full packet capture capabilities to the SOC.

Once those two were done, I installed the Secure Access Resource Connector and Secure Access Umbrella DNS virtual appliances.

It is a well-traveled Box, with state-of-the-art hardware to support Cisco Events SOC team.

4 days, 14 hours назад @ blogs.cisco.com
Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall
Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall

Additional Contributor: Christopher GrabowskiThe Encrypted Visibility Engine (EVE) in Cisco Secure Firewall has become one of the detection staples that we rely on in the Security Operations Center (SOC) that Cisco deploys to conferences and events throughout the year.

A big change that we’re already seeing in conferences like GovWare is the usage of the Encrypted Client Hello (ECH).

In this blog post we’ll take a brief look at EVE visibility, what ECH is, what ECH obscures, what visibility we still have for ECH traffic, and how much ECH activity we observed at GovWare.

ECH is an important change in network visibility that admins and analysts will want to get ahead of.Let’s start with the E…

4 days, 14 hours назад @ blogs.cisco.com
Cisco XDR Agentic AI With Cisco’s Foundational AI Model
Cisco XDR Agentic AI With Cisco’s Foundational AI Model Cisco XDR Agentic AI With Cisco’s Foundational AI Model

The Cisco Foundation AI team has released a model on Hugging Face that’s fine-tuned on an 8-billion-parameter Llama model, specifically optimized for security use cases.

The goal was to explore Agentic AI — the concept of creating autonomous AI agents that can take action, reason about their tasks, and collaborate to achieve outcomes.

Tool Creation: The AI agent is equipped with a set of tools — essentially, Python functions it can call to perform specific tasks.

Agent Initialization: We initialize the AI agent with conversation memory and give it access to the tools created in Step 2.

Agentic AI in Action: Because the agent has tool access, it knows when and how to execute the investigatio…

4 days, 14 hours назад @ blogs.cisco.com
Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access
Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access

Secure Access immediately provided valuable insight on day one with the detection of our first phishing attack.

On 21 October, 6:15 UTC, Secure Access flagged a DNS request to a site categorized as malware despite the seemingly innocent URL.

After blocking the first malicious domain, Cisco XDR flagged an associated domain was being reached out to by the same endpoint.

Secure Access flagged the first destination as malware, and the team validated the site as malicious.

Check out the other blogs by my colleagues in the GovWare SOC.

4 days, 14 hours назад @ blogs.cisco.com
A Glimpse Into Cisco Mobile Infrastructure Security Developments
A Glimpse Into Cisco Mobile Infrastructure Security Developments A Glimpse Into Cisco Mobile Infrastructure Security Developments

Over the past couple of years, we have been hard at work—reshaping how we approach the evolving needs of mobile infrastructure security.

We’ve already shipped distributed VPN on the Cisco Secure Firewall 4200 Series platform, with support coming soon to the Cisco Secure Firewall 6100 Series.

I’ll share more details and live demos during upcoming Cisco Live sessions.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 week, 5 days назад @ blogs.cisco.com
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

2 weeks, 4 days назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

3 weeks, 2 days назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

3 weeks, 4 days назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

1 month назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 1 day, 2 hours назад
Microsoft named a leader in the 2025 Gartner® Magic Quadrant™ for Email Security
Microsoft named a leader in the 2025 Gartner® Magic Quadrant™ for Email Security Microsoft named a leader in the 2025 Gartner® Magic Quadrant™ for Email Security

We’re honored to share that Microsoft has been named a Leader in the 2025 Gartner® Magic Quadrant™ for Email Security.

We believe this recognition highlights the value of Microsoft Defender for Office 365’s innovative capabilities in addressing today’s complex email security challenges.

2025 Gartner® Magic Quadrant™ for Email Security.

Learn moreYou can learn more by reading the full 2025 Gartner® Magic Quadrant™ for Email Security report.

Gartner, Magic Quadrant for Email Security, 1 December 2025, By Max Taggett, Nikul Patel

1 day, 2 hours назад @ microsoft.com
Cybersecurity strategies to prioritize now​​
Cybersecurity strategies to prioritize now​​ Cybersecurity strategies to prioritize now​​

Use network segmentation on your internal networks and enforce traffic patterns to prevent unexpected or unwanted network traffic.

Implement DNS security extensions, DNS filtering and blocking, monitor and log DNS traffic, and configure DNS servers securely to help minimize these risks.

Using fingerprinting as a primary key in correlating user traffic allows for easy identification of questionable activity.

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 days, 5 hours назад @ microsoft.com
How to build forward-thinking cybersecurity teams for tomorrow
How to build forward-thinking cybersecurity teams for tomorrow How to build forward-thinking cybersecurity teams for tomorrow

For cybersecurity leaders and human resources professionals, the challenge is clear: To secure the future, we must future-proof our cybersecurity talent, developing teams that are not only technically adept but also agile, innovative, and perpetually learning.

The most effective security teams are beginning to look radically different.

These aren’t traditional hires, but they bring exactly the cognitive diversity needed to spot AI vulnerabilities that purely technical teams might miss.

Retention in a competitive marketRetaining top cybersecurity talent is especially challenging in a market where demand far outstrips supply.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecuri…

4 days, 5 hours назад @ microsoft.com
How to build forward-thinking cybersecurity teams for tomorrow
How to build forward-thinking cybersecurity teams for tomorrow How to build forward-thinking cybersecurity teams for tomorrow

For cybersecurity leaders and human resources professionals, the challenge is clear: To secure the future, we must future-proof our cybersecurity talent, developing teams that are not only technically adept but also agile, innovative, and perpetually learning.

The most effective security teams are beginning to look radically different.

These aren’t traditional hires, but they bring exactly the cognitive diversity needed to spot AI vulnerabilities that purely technical teams might miss.

Retention in a competitive marketRetaining top cybersecurity talent is especially challenging in a market where demand far outstrips supply.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecuri…

4 days, 5 hours назад @ microsoft.com
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

1 week, 4 days назад @ techcommunity.microsoft.com
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

1 week, 4 days назад @ techcommunity.microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

2 weeks, 1 day назад @ microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

2 weeks, 1 day назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

2 weeks, 4 days назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

2 weeks, 4 days назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

2 weeks, 4 days назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

2 weeks, 4 days назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

2 weeks, 5 days назад @ techcommunity.microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

2 weeks, 5 days назад @ techcommunity.microsoft.com
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​ ​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​

When we launched the Secure Future Initiative (SFI), our mission was clear: accelerate innovation, strengthen resilience, and lead the industry toward a safer digital future.

Secure by Design, Secure by Default, Secure OperationsMicrosoft Azure, Microsoft 365, Windows, Microsoft Surface, and Microsoft Security engineering teams continue to deliver innovations to better protect customers.

Engineering progress that sets the benchmarkWe’re making steady progress across all engineering pillars.

​​Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and upd…

3 weeks, 5 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 3 days, 5 hours назад
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

3 days, 5 hours назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 weeks, 2 days назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

3 weeks, 2 days назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

1 month, 1 week назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

1 month, 1 week назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

2 months, 1 week назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months, 3 weeks назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

2 months, 3 weeks назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 3 weeks назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months, 2 weeks назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

5 months назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 3 weeks назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

6 months, 1 week назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

6 months, 2 weeks назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

6 months, 3 weeks назад @ security.googleblog.com