Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
Первый космический экзамен Starship V3. SpaceX вывела корабль на траекторию, открыла грузовой отсек и посадила его в Индийском океане
Первый космический экзамен Starship V3. SpaceX вывела корабль на траекторию, открыла грузовой отсек и посадила его в Индийском океане Первый космический экзамен Starship V3. SpaceX вывела корабль на траекторию, открыла грузовой отсек и посадила его в Индийском океане

Компания проверила двигатели Raptor 3, работу грузового отсека и поведение корабля при входе в атмосферу.

1 час назад @ securitylab.ru
Математики взяли код из 1980-х годов и личный ноутбук для развенчания главного квантового достижения прошлого года
Математики взяли код из 1980-х годов и личный ноутбук для развенчания главного квантового достижения прошлого года Математики взяли код из 1980-х годов и личный ноутбук для развенчания главного квантового достижения прошлого года

Физики решили задачу о сотнях кубитов на классической машине и поставили под сомнение громкое заявление о недосягаемом квантовом преимуществе.

8 часов назад @ securitylab.ru
Пользователи сети нашли замену Чернобылю и Освенциму. В моде новый вид туризма по жутким местам, которых никогда не существовало
Пользователи сети нашли замену Чернобылю и Освенциму. В моде новый вид туризма по жутким местам, которых никогда не существовало

Исследователи из Ланкастерского университета объяснили, почему пользователей так тянет в цифровые лабиринты Backrooms.

9 часов назад @ securitylab.ru
Китайским семьям начнут бесплатно давать роботов-слуг, которые умеют готовить, убираться и помогать по дому — правда, пока в виде эксперимента
Китайским семьям начнут бесплатно давать роботов-слуг, которые умеют готовить, убираться и помогать по дому — правда, пока в виде эксперимента

GigaAI представила домашнего гуманоидного робота SeeLight S1.

10 часов назад @ securitylab.ru
Квантовые компьютеры выходят с лабораторной кухни. IBM и Минторг США готовят завод для выпуска квантовых пластин
Квантовые компьютеры выходят с лабораторной кухни. IBM и Минторг США готовят завод для выпуска квантовых пластин Квантовые компьютеры выходят с лабораторной кухни. IBM и Минторг США готовят завод для выпуска квантовых пластин

Anderon должна избавить разработчиков от штучных экспериментов.

10 часов назад @ securitylab.ru
В Tails 7.8 обновили Tor Browser и убрали встроенную почту. Вышел новый выпуск анонимной операционной системы
В Tails 7.8 обновили Tor Browser и убрали встроенную почту. Вышел новый выпуск анонимной операционной системы

Команда Tails экстренно перекроила базовую комплектацию.

11 часов назад @ securitylab.ru
Тихий океан становится не таким тихим. Хакеры атаковали американские заморские территории
Тихий океан становится не таким тихим. Хакеры атаковали американские заморские территории

Правительство Северных Марианских островов признало масштабный взлом инфраструктуры.

12 часов назад @ securitylab.ru
Один пропущенный токен, репозитории GitHub и шантаж в духе Shai-Hulud. Хакеры взломали Grafana Labs
Один пропущенный токен, репозитории GitHub и шантаж в духе Shai-Hulud. Хакеры взломали Grafana Labs Один пропущенный токен, репозитории GitHub и шантаж в духе Shai-Hulud. Хакеры взломали Grafana Labs

Grafana Labs раскрыла все детали взлома GitHub и объяснила, почему платить отказалась.

13 часов назад @ securitylab.ru
Minecraft, TikTok и GTA. Эти 250 поддельных приложений тайно подписывают владельцев Android на платные сервисы
Minecraft, TikTok и GTA. Эти 250 поддельных приложений тайно подписывают владельцев Android на платные сервисы

Хакеры придумали хитрую схему опустошения мобильных счетов.

13 часов назад @ securitylab.ru
2,8 млн атак с начала 2026 года. Раскрыта новая схема с фальшивой поддержкой Microsoft
2,8 млн атак с начала 2026 года. Раскрыта новая схема с фальшивой поддержкой Microsoft 2,8 млн атак с начала 2026 года. Раскрыта новая схема с фальшивой поддержкой Microsoft

Без единого вируса, но с полным ощущением взлома.

14 часов назад @ securitylab.ru
«Она 10/10, но она даёт полный контроль без пароля». Cisco: «она 0/10», и вам нужно срочно обновиться
«Она 10/10, но она даёт полный контроль без пароля». Cisco: «она 0/10», и вам нужно срочно обновиться

Неизвестные могли стать главными администраторами в сетях Cisco.

14 часов назад @ securitylab.ru
Linux в кармане за 350 долларов. Flipper Devices анонсировала Flipper One — и сразу объяснила, почему это не замена Flipper Zero
Linux в кармане за 350 долларов. Flipper Devices анонсировала Flipper One — и сразу объяснила, почему это не замена Flipper Zero

Тем, кто ждал апгрейд Flipper Zero, придется смириться.

15 часов назад @ securitylab.ru
Сотрудник ушёл, а доступ остался. Как забытая учётка открыла хакерам путь к водоснабжению целого города
Сотрудник ушёл, а доступ остался. Как забытая учётка открыла хакерам путь к водоснабжению целого города

Обычная халатность кадровиков едва не спровоцировала масштабную коммунальную катастрофу.

15 часов назад @ securitylab.ru
Как собрать «умного терминатора» у себя в гараже. Энтузиасты поиграли с открытыми технологиями и научили робота видеть предметы
Как собрать «умного терминатора» у себя в гараже. Энтузиасты поиграли с открытыми технологиями и научили робота видеть предметы Как собрать «умного терминатора» у себя в гараже. Энтузиасты поиграли с открытыми технологиями и научили робота видеть предметы

Профессиональные инженеры проиграли конкуренцию простым текстовым командам.

16 часов назад @ securitylab.ru
Ботнеты вместо промышленной связи. К чему приведёт массовый взлом роутеров Four-Faith
Ботнеты вместо промышленной связи. К чему приведёт массовый взлом роутеров Four-Faith

Взломщики нашли способ захватывать промышленные сети через забытые маршрутизаторы.

16 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 15 часов назад
Astra Cloud на Baikal-S: шаг к технологическому суверенитету или ответ на требования регуляторов
Astra Cloud на Baikal-S: шаг к технологическому суверенитету или ответ на требования регуляторов Astra Cloud на Baikal-S: шаг к технологическому суверенитету или ответ на требования регуляторов

«Группа Астра» выпустила Облако Astra Cloud на российских процессорах Baikal-S. Это шаг к технологической независимости или выполнение требований регуляторов? Разбираемся вместе с экспертами. 1. Введение2. Регулятор готов откладывать сроки внедрения3. Astra Cloud на российских процессорах Baikal-S4. Выбор целей: импортозамещение и технологический суверенитет5. x86 vs ARM: признаки технологического суверенитета6. ARM TrustZone: контроль безопасности7. ARM CCA: непрерывный динамический процесс обеспечения безопасности8. Российский бизнес и технологический суверенитет9. ВыводыВведение14 мая разработчик инфраструктурного ПО «Группа Астра» объявил о выпуске облака Astra Cloud, построенного на пр…

15 часов назад @ anti-malware.ru
Как эффективно управлять парком браузеров в организации
Как эффективно управлять парком браузеров в организации Как эффективно управлять парком браузеров в организации

Браузер превратился в главный инструмент сотрудника — и одновременно в новую мишень для кибератак.

По мере того как организации активно переносят свою инфраструктуру в облака, а корпоративные приложения массово мигрируют в веб-формат, роль браузера в ИТ-инфраструктуре возрастает.

Настройка и контрольПосле того как браузеры установлены и сотрудники приступили к работе, у ИТ- и ИБ-специалистов возникает потребность оперативно управлять политиками безопасности и функциональностью.

Консоль обеспечивает любую требуемую гранулярность настроек: управлять Браузерами можно как во всём парке сразу, так и на уровне отделов — вплоть до конкретного устройства.

В условиях, когда браузер стал главным рабо…

19 часов назад @ anti-malware.ru
Миграция с Microsoft AD на российские службы каталогов: от аудита до промышленной эксплуатации
Миграция с Microsoft AD на российские службы каталогов: от аудита до промышленной эксплуатации Миграция с Microsoft AD на российские службы каталогов: от аудита до промышленной эксплуатации

Андрей Черепанов, начальник отдела сопровождения, «Базальт СПО»Александр Махновский отметил, что не видит глобального проникновения решений российских вендоров в промышленные инфраструктуры.

Реализована интерпретация групповых политик в том виде, в котором они используются в AD, но под Linux.

В третьем опросе выяснилось, что для зрителей является основной трудностью при миграции с Microsoft AD на российские решения:Проблемы интеграции с существующими сервисами — 34 %.

В режиме репликации работаем как с плоским доменом, так и с контроллером поддоменов.

Итоговый продукт должен закрывать у заказчика не только потребности в службе каталогов, но и потребности в унификации в целом.

1 day, 13 hours назад @ anti-malware.ru
Импортозамещение ЗОКИИ: кто успеет перейти на российское ПО к 2028 году
Импортозамещение ЗОКИИ: кто успеет перейти на российское ПО к 2028 году Импортозамещение ЗОКИИ: кто успеет перейти на российское ПО к 2028 году

Согласно ему, полная замена используемого на них ПО на российское должна была произойти к 1 января 2025 года.

В ноябре 2025 года глава Минцифры Максут Шадаев на одной из конференций назвал новую дату, к которой ЗОКИИ должны перейти на российское ПО, — 1 января 2028 года.

Также для новых объектов срок перехода на российское ПО установлен в 5 лет с момента запуска проекта.

Они очень тесно и глубоко интегрированы с оборудованием, различными контроллерами и датчиками, часто также иностранного производства и с «закрытой» архитектурой.

Всё упирается как в наличие технологической базы, так и в сложность самого объекта.

1 day, 17 hours назад @ anti-malware.ru
Не «закрыться бумажкой»: как расследовать инцидент и отчитаться в РКН
Не «закрыться бумажкой»: как расследовать инцидент и отчитаться в РКН Не «закрыться бумажкой»: как расследовать инцидент и отчитаться в РКН

Как действовать правильно, что передавать в РКН и какие меры реально снижают риски — практический разбор без формальностей.

Поэтому каждая компания должна определить собственные «красные», «оранжевые» и «жёлтые» зоны рисков и выстраивать защиту исходя из реальных угроз, а не шаблонов.

Поэтому регламенты и порядок действий должны быть зафиксированы документально: кто, когда и что делает, где хранятся логи, кто контролирует сбор данных.

Кто и в какие сроки передаёт данные в РКНЕсли инцидент касается защиты персональных данных, компания обязана сообщить об этом в Роскомнадзор.

В процессе специалисты выясняют, как именно произошёл инцидент, кто имел доступ к пострадавшему участку системы и каки…

2 days, 13 hours назад @ anti-malware.ru
Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса
Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса Гибридное облако: как построить эффективную ИТ-инфраструктуру для бизнеса

Константин Анисимов: «Переход в гибридное облако даёт 3 основных преимущества.

Внедрение гибридного облака делает взаимодействие прозрачным как для ИТ, так и для бизнеса».

Нередко компании осуществляют переезд в облако не полностью — в старой среде остаётся 1 или несколько систем.

Азарий-Василий Арутюнов считает, что главное — понимать задачу, то есть осознавать, для чего заказчик переходит в гибридное облако.

Финальный опрос показал, планируют ли зрители развивать у себя гибридное облако после эфира:Будут развивать своё гибридное облако — 38 %.

3 days, 16 hours назад @ anti-malware.ru
Обзор Dataplan 2.4: аналитической платформы для поиска скрытых угроз и аномалий
Обзор Dataplan 2.4: аналитической платформы для поиска скрытых угроз и аномалий Обзор Dataplan 2.4: аналитической платформы для поиска скрытых угроз и аномалий

Они позволяют получать информацию для оценки текущего состояния системы защиты, формировать поведенческий и функциональный профиль пользователей и элементов инфраструктуры, а также детектировать признаки скрытых угроз ИБ.

Он используется как базовый механизм подключения и обработки телеметрии и в большинстве случаев покрывает порядка 80 % типовых источников, встречающихся в проектах.

Таким образом обеспечивается работа не только с классическими источниками и файловыми данными, но и с нетиповыми системами.

Поведенческая аналитика (xBA) — выявление отклонений и аномалий в действиях пользователей и объектов.

Её возможности позволяют понять, что происходит внутри инфраструктуры, кто и что предс…

3 days, 19 hours назад @ anti-malware.ru
VPN уже недостаточно: как защитить удалённый доступ в 2026 году
VPN уже недостаточно: как защитить удалённый доступ в 2026 году VPN уже недостаточно: как защитить удалённый доступ в 2026 году

Реальность такова, что в 90 % случаев причиной успешных пентестов становится скомпрометированная учётная запись.

Важно проверять состояние устройства не только в момент авторизации и аутентификации, но и на протяжении всей сессии.

В третьем опросе зрители поделились, что в защите удалённого доступа на практике вызывает наибольшие сложности (мультивыбор):Сопротивление сотрудников требованиям ИБ — 74 %.

Что в защите удалённого доступа на практике вызывает наибольшие сложности?

ВыводыОбсуждение защиты удалённого доступа в 2026 году показало, что традиционный VPN перестал быть универсальным решением.

4 days, 18 hours назад @ anti-malware.ru
Обзор систем управления секретами: российский рынок Secret Management
Обзор систем управления секретами: российский рынок Secret Management Обзор систем управления секретами: российский рынок Secret Management

В первом случае приложение самостоятельно обращается к системе управления секретами и запрашивает данные в момент выполнения.

Результаты опроса эфира AM Live по использованию систем управления секретамиМировой рынок систем управления жизненным циклом секретовСистемы управления жизненным циклом секретов рассматриваются как часть рынка управления ключами и секретными данными.

Российский рынок систем управления жизненным циклом секретовРынок систем управления секретами в России претерпел существенные изменения после того, как использование версий Vault после 1.14.8 в продуктах с коммерческой выгодой стало невозможным.

StarVaultСистема предназначена для централизованного безопасного управления …

1 week назад @ anti-malware.ru
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II

Продолжаем сравнивать российские сервисы защиты от DDoS-атак по их технологическому профилю, гарантиям провайдеров (SLA), условиям технической поддержки, возможностям кастомизации и пр.

ВведениеВ первой части сравнения услуг по защите от DDoS-атак мы рассказали о том, какими функциями, возможностями и особенностями обладают сервисы от российских ИТ-компаний и ИБ-вендоров CURATOR, DDoS-Guard, Kaspersky, NGENIX и StormWall.

Сопоставительная таблица содержит сведения по тем же критериям сравнения, которые использовались при детальном описании услуг CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и «StormWall Защита от DDoS-атак».

В рамках L7-защиты (Web DD…

1 week назад @ anti-malware.ru
Обзор DAST-продуктов для динамического тестирования безопасности приложений
Обзор DAST-продуктов для динамического тестирования безопасности приложений Обзор DAST-продуктов для динамического тестирования безопасности приложений

Место DAST в DevSecOpsМетодика DAST строится на симуляции атак на работающее приложение, позволяющей объективно оценить его устойчивость к реальным рискам.

SAST и SCA эффективны на этапе написания кода, DAST — на этапе тестирования работающего приложения, IAST — для глубокого анализа с контекстом.

Обзор отечественных DAST-решенийНа российском рынке представлено несколько типов DAST-решений, предназначенных для динамического анализа безопасности приложений.

Схема DAST-анализа в Solar appScreenerОсобенности решения:Единая технологическая платформа для комплексного анализа безопасности приложений при помощи модулей SAST, DAST и OSA.

Важно чётко представлять, под какие задачи выбирать тот или и…

1 week, 1 day назад @ anti-malware.ru
Топ-7 ошибок в управлении секретами: разбор примеров
Топ-7 ошибок в управлении секретами: разбор примеров Топ-7 ошибок в управлении секретами: разбор примеров

Ручное управление добавляет нагрузку на сотрудников: один специалист тратит в среднем 25 минут в день на операции с секретами, что повышает вероятность ошибок и человеческого фактора.

В итоге подобные просчёты в работе с секретами приводят к их компрометации и последующим потерям.

О факте утечки впервые сообщила компания GitGuardian, которая отслеживает GitHub на наличие секретных токенов, учётных данных для баз данных и сертификатов.

В течение этого периода секрет используется для подтверждения личности пользователя и предоставления доступа к ресурсам в рамках заданных прав.

В рамках атаки посредника (AitM) злоумышленник может не только просматривать передаваемые данные, но и модифицироват…

1 week, 1 day назад @ anti-malware.ru
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты 9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

Система опирается только на внешние сигналы, и SOC реагирует уже на поздних стадиях.

Атаки MFA‑fatigue и отсутствие связи между сигналамиВ атаках MFA-fatigue злоумышленники давят на пользователя, а не на защиту.

Как только защита развёрнута только на серверах или только на ноутбуках, появляются зоны, через которые злоумышленники спокойно проникают в сеть и развивают атаку.

SOC тратит время на шум, пропускает критичные события, а EDR/XDR превращаются в панель мониторинга, а не в инструмент обнаружения атак.

Чем выше доля автоматизации, тем меньше нагрузка на SOC и тем быстрее блокируются типовые сценарии.

1 week, 2 days назад @ anti-malware.ru
Российские SAST-системы: обзор решений для статического анализа кода
Российские SAST-системы: обзор решений для статического анализа кода Российские SAST-системы: обзор решений для статического анализа кода

Исходный код сначала преобразуется во внутреннее представление, после чего применяются алгоритмы анализа и правила поиска уязвимостей.

Деобфускация направлена на устранение механизмов запутывания кода, которые применяются для усложнения анализа и сокрытия реальной функциональности программы.

Российский рынок SASTВ 2025 году проведён цикл испытаний статических анализаторов исходного кода при организационной и методической поддержке ФСТЭК России.

Испытания позволили проверить соответствие инструментов требованиям стандарта ГОСТ Р 71207–2024, а также выявить особенности практического применения средств статического анализа исходного кода.

АИСТ-САИСТ-С — анализатор исходных текстов C и C++-прог…

1 week, 2 days назад @ anti-malware.ru
Обзор решений класса Security Orchestration, Automation and Response (SOAR)
Обзор решений класса Security Orchestration, Automation and Response (SOAR) Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Системы SOAR (Security Orchestration, Automation and Response) позволяют собирать данные о событиях ИБ из различных источников и обрабатывать их.

Именно к таким средствам относят системы класса «оркестрация, автоматизация и реагирование на инциденты информационной безопасности» (Security Orchestration, Automation, and Response, SOAR).

Решения класса SOARФункции решений SOAR и IRP во многом пересекаются, поэтому ранее их часто относили к единой линейке — SOAR/IRP.

ASoarASoar — это отечественная платформа класса «оркестрация, автоматизация и реагирование на инциденты информационной безопасности» (Security Orchestration, Automation, and Response, SOAR), которая выступает в роли координатора си…

1 week, 3 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 15 часов назад
Вы платите OpenAI $20 в месяц, а он зарабатывает на вас ещё $100 млн за полтора месяца. И это только начало
Вы платите OpenAI $20 в месяц, а он зарабатывает на вас ещё $100 млн за полтора месяца. И это только начало Вы платите OpenAI $20 в месяц, а он зарабатывает на вас ещё $100 млн за полтора месяца. И это только начало

К концу десятилетия OpenAI планирует зарабатывать на рекламе в чате в шестьдесят раз больше, чем зарабатывает вся социальная сеть России.

Норм, это вы и ожидали.

И в этой беседе вам теперь могут показать рекламу с правильным таргетом, потому что система знает кто вы, где вы и о чём думали последний месяц.

Это не баг, это сама бизнес-модель.

Без иллюзий: это не «убийца Телеграма» и не серебряная пуля.

15 часов назад @ habr.com
Как бизнесу оценить готовность к аттестации по новому Приказу ФСТЭК № 117
Как бизнесу оценить готовность к аттестации по новому Приказу ФСТЭК № 117 Как бизнесу оценить готовность к аттестации по новому Приказу ФСТЭК № 117

Однако информационные системы, которым эта процедура требуется прямо сейчас, проверяются уже по правилам Приказа ФСТЭК № 117 и новым методическим рекомендациям.

Важно учесть: при реализации мероприятий описанные усиления не обязательны для выполнения, они не привязаны к классу информационной системы.

Также не забываем, что защита информационной системы не заканчивается на аттестации — процессы, описанные в документах должны действительно работать.

ВыводыГлавная особенность аттестации по Приказу ФСТЭК № 117 — глубокая проработка организационных документов и процессов безопасности, которым теперь уделяется приоритетное внимание.

В зависимости от архитектуры информационной системы, в периметр …

16 часов назад @ habr.com
WireGuard: простота и надёжность современного VPN-туннеля или секретное рукопожатие в тёмной комнате
WireGuard: простота и надёжность современного VPN-туннеля или секретное рукопожатие в тёмной комнате WireGuard: простота и надёжность современного VPN-туннеля или секретное рукопожатие в тёмной комнате

Отмечу отдельно, что в ядре Linux 5.6+ версии, поскольку официально он добавлен только в 2020 году.

В отличие от OpenVPN и IPSec, WireGuard не является отдельным приложением, поэтому потребление ресурсов более чем очень скромное.

Статистика нагрузки на сервер с WireGuard в течении суток при 8 -12 активных пользователях (устройств).

Разумеется, не всё так однобоко и великолепно, и не для всех сценариев WireGuard является рекомендуемым инструментом туннелирования.

Но есть ещё одна маленькая деталь, которую хочется добавить, чтобы опыт взаимодействия с WireGuard был действительно приятным.

16 часов назад @ habr.com
Как меня назвали «невовлечённым», а я нашёл офшоры на Кипре
Как меня назвали «невовлечённым», а я нашёл офшоры на Кипре Как меня назвали «невовлечённым», а я нашёл офшоры на Кипре

Агентство с именем на рынке, клиентами крупнейших телекоммуникационных и финансовых холдингов, призами на профильных конкурсах и зарплатами ниже рынка.

Конкретно — я не обхожу менеджеров по 10–12 параллельным проектам и не спрашиваю, нет ли у них проблем со сроками.

Я не написал.

ИнструментыЯ не хакер и не специалист по разведке.

Выводы о характере операций являются авторскими гипотезами, основанными на косвенных признаках, и не являются юридически установленными фактами.

16 часов назад @ habr.com
Майский «В тренде VM»: громкие уязвимости в Linux, ActiveMQ, SharePoint и Acrobat Reader
Майский «В тренде VM»: громкие уязвимости в Linux, ActiveMQ, SharePoint и Acrobat Reader Майский «В тренде VM»: громкие уязвимости в Linux, ActiveMQ, SharePoint и Acrobat Reader

В этот раз отступим от традиции и начнем не с уязвимостей Microsoft, а с громкой уязвимости в Linux.

Один и тот же скрипт эксплуатации работает на всех протестированных дистрибутивах и архитектурах, включая Ubuntu, Amazon Linux, Red Hat Enterprise Linux и SUSE Linux Enterprise.

Описание, которое дали эксперты Microsoft, максимально неконкретное: «Некорректная проверка входных данных в Microsoft Office SharePoint позволяет неавторизованному атакующему выполнить спуфинг по сети.

В апрельском обзоре на MSPT эксперт ZDI заметил, что уязвимости такого рода в SharePoint часто связаны с XSS-атаками.

Закончим уязвимостью в одном из наиболее распространенных решений для просмотра, работы и взаимодей…

17 часов назад @ habr.com
Статический анализ, заряженный ИИ: как LLM ищут уязвимости в коде и где их границы
Статический анализ, заряженный ИИ: как LLM ищут уязвимости в коде и где их границы Статический анализ, заряженный ИИ: как LLM ищут уязвимости в коде и где их границы

Применение LLM для анализа кода: слайсинг, CPG и борьба с контекст-лимитамиЕсли просто загрузить небольшой файл с кодом в LLM и попросить найти баги, то модель, скорее всего, справится.

Здесь мы упираемся в фундаментальное ограничение: LLM работают на вероятностях, а не на детерминированных правилах.

Именно поэтому в проде LLM не работает в вакууме.

Процесс, описанный Tencent, в котором ИИ-агенты используются для «усиления» классического статического анализатораРеференс-архитектура: место ИИ в CI-пайплайне и валидацияДля эффективного применения LLM в SAST модель подключают в двух ключевых местах.

До начала классического анализа она работает как интеллектуальный разведчик, который собирает п…

17 часов назад @ habr.com
Mythos: модель, о которой Anthropic не говорит. Реверс по жертвам — от 27-летней дыры в OpenBSD до побега из песочницы
Mythos: модель, о которой Anthropic не говорит. Реверс по жертвам — от 27-летней дыры в OpenBSD до побега из песочницы Mythos: модель, о которой Anthropic не говорит. Реверс по жертвам — от 27-летней дыры в OpenBSD до побега из песочницы

Это не fuzz, не статический анализ, не symbolic execution.

Но успех Mythos в Linux произошёл в другом месте — в local privilege escalation.

Главное отличие Mythos от меня — не в том, что Mythos «знает магию, которой нет у меня».

Это и есть scaling, который Anthropic сделали в Mythos и который дал такой качественный прыжок.

Я хочу сразу сказать: это не sentience, не AGI и не «AI восстаёт».

18 часов назад @ habr.com
Важные изменения в защите информации в России: что нового?
Важные изменения в защите информации в России: что нового? Важные изменения в защите информации в России: что нового?

Сам по себе новый документ определяет общие подходы, состав и содержание мероприятий (процессов) и мер по защите информации и детализирует мероприятия (процессы), которые организация должна выполнить для достижения целей защиты информации.

Осуществление непрерывной деятельности по защите информации наряду с основной деятельностью оператора.

Кадровое обеспечение квалифицированными специалистами по защите информации, необходимое для решения возложенных задач по защите информации.

Мероприятия (процессы) по защите информации, содержащейся в информационных системах.

Новый методический документ от 12.04.2026 «Состав и содержание мероприятий и мер по защите информации, содержащейся в информационны…

19 часов назад @ habr.com
Как CISO защищаются от прошлого, игнорируя будущее
Как CISO защищаются от прошлого, игнорируя будущее Как CISO защищаются от прошлого, игнорируя будущее

Вроде бы всё верно, по крайней мере дистрибьютеры ПО и интеграторы, работающие с вашей компанией, должны быть довольны.

Звучит умно, а по факту: мы оцениваем угрозу не по реальной вероятности, а по тому, насколько яркий след она оставила в нашей памяти.

Бюджет как отчет, а не как оружиеА теперь давайте разбираться, в чем же здесь ошибка.

И в итоге вы попадаете в ловушку, так как вы становитесь идеальным защитником от угроз годичной давности.

На курсе «Директор по информационной безопасности (CISO)» разбираем, как выстраивать ИБ не как набор инструментов, а как управляемую систему: от стратегии, риск-менеджмента и бюджетирования до работы с инцидентами, подрядчиками, командой и советом дирек…

21 час назад @ habr.com
Злоумышленник публикует .bash_history: смотреть без регистрации и СМС
Злоумышленник публикует .bash_history: смотреть без регистрации и СМС Злоумышленник публикует .bash_history: смотреть без регистрации и СМС

🌟Обращает внимание на следующие переменные окружения по маске: PROXY , TENCENT , REGION , ZONE .

]local, позволяющее детальнее идентифицировать жертву;TENCENT* — вероятно признак инфраструктуры Tencent Cloud;REGION и ZONE — переменные окружения, в которой может храниться местоположение облака, например eu-west-1.

Этот отчет обрамляется текстом --- NETWORK PIVOT AUDIT --- и --- AUDIT SELESAI --- («Отчет окончен» по-индонезийски ) и отправляется автору пакета.

скриншот ниже):Попытка украсть значение одной из переменных окружения в следующем порядке: NPM_TOKEN , NODE_AUTH_TOKEN , GITHUB_TOKEN , NPM_AUTH_TOKEN .

Пройдет время, и нам, человекам, останется только с попкорном смотреть за этим прот…

1 day, 9 hours назад @ habr.com
Зачем ОС нужен Root-of-Trust и как KasperskyOS работает с разными реализациями
Зачем ОС нужен Root-of-Trust и как KasperskyOS работает с разными реализациями Зачем ОС нужен Root-of-Trust и как KasperskyOS работает с разными реализациями

Почему RoT нельзя оценивать без требованийПосле обзора реализаций возникает следующий вопрос: как выбирать подходящий Root-of-Trust и сравнивать разные варианты между собой?

Как KasperskyOS работает с разными Root-of-TrustТеперь можно перейти от общих требований и методологии к практической задаче: как операционной системе работать с разными реализациями Root-of-Trust и при этом не зависеть от конкретного чипа, модуля или аппаратной платформы.

Это не дистрибутив Linux, не версия Android и не надстройка над существующей ОС, а полностью собственная разработка.

Как масштабировать работу с разными RoTТеперь остается практический вопрос: как сделать так, чтобы одна и та же модель работала на раз…

1 day, 13 hours назад @ habr.com
Локальная система проверки персонала: как мы автоматизировали скрининг соискателей без передачи ПДн наружу
Локальная система проверки персонала: как мы автоматизировали скрининг соискателей без передачи ПДн наружу Локальная система проверки персонала: как мы автоматизировали скрининг соискателей без передачи ПДн наружу

Наша компания получила задачу от одного из наших заказчиков: разработать систему, которая автоматизирует проверку за 2 минуты, полностью соответствует 152-ФЗ и не передаёт данные проверяемых третьим лицам.

В этой статье расскажу, как мы спроектировали архитектуру, настроили интеграции с реестрами и решили вопрос локализации персональных данных.

🧱 Архитектура: почему локально и как работают API-запросыКлючевое архитектурное решение было принято на этапе проектирования: персональные данные не должны покидать инфраструктуру заказчика.

Вместо классической SaaS-модели, где данные загружаются в облако провайдера, мы реализовали клиентскую схему:Оператор HR/СБ вносит данные кандидата или загружает…

1 day, 15 hours назад @ habr.com
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 8
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 8 CyBOK. Глава 3. Законы и регуляторные нормы. Часть 8

В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов.

Руслан Рахметов, Security VisionПредыдущие главы и части:Глава 1Глава 2 часть 1, часть 2Глава 3 часть 1, часть 2, часть 3, часть 4, часть 5, часть 6, часть 73.10.

Отраслевые требования и Директива NISПомимо государственных органов, различные отраслевые регуляторы также разрабатывают свои требования к кибербезопасности - например, в финансовом секторе, юридической практике, здравоохранении могут применяться нормы об отчетности и оповещении по инцидентам неса…

1 day, 16 hours назад @ habr.com
От видимости сети до кибербезопасности: главный миф о сетевой телеметрии, который мешает раскрыть потенциал NetFlow
От видимости сети до кибербезопасности: главный миф о сетевой телеметрии, который мешает раскрыть потенциал NetFlow От видимости сети до кибербезопасности: главный миф о сетевой телеметрии, который мешает раскрыть потенциал NetFlow

Сегодня хочу поговорить о пользе NetFlow и сетевой телеметрии для защиты сетей от хакерских атак.Тема эта не новая, но вокруг неё до сих пор существует множество противоречий.

Как детектировать атаки в сетевой телеметрии без payloadОтвет — несигнатурными методами через построение профилей нормального сетевого трафика и выявление аномальных отклонений.

Дело не только в эффективности алгоритмов, но и в физической невозможности использовать старые методы в современных инфраструктурах.

Для работы на сетевой телеметрии признаки ML-модели должны поддерживаться в сетевой телеметрии.

Брутфорс, pass-the-spray-атаки Нехарактерный для хоста или пары «отправитель–получатель» всплеск сессий протокола ил…

1 day, 18 hours назад @ habr.com
Человеческие головы, сандалии и лягушки: стегоконтейнеры за тысячи лет до первого компьютера
Человеческие головы, сандалии и лягушки: стегоконтейнеры за тысячи лет до первого компьютера Человеческие головы, сандалии и лягушки: стегоконтейнеры за тысячи лет до первого компьютера

Еще античные авторы описывают разнообразные примеры такой защиты информации, причем стегоконтейнеры тогда умудрялись клепать едва ли не из воздуха.

Стеганография испокон веков применяется и в целях конспирации, и просто для хранения и передачи информации, и для забавы (вспомним хотя бы различные «пасхалки» в фильмах, книгах и компьютерных играх).

В идеале спрятанную информацию не должны обнаружить, даже если сам контейнер вдруг попадет не в те руки.

Дескать, если персы не улетят птицами в небо, не зароются мышами в землю или не уйдут лягушками в воду, то погибнут от скифских стрел.

В Средние века и особенно эпоху Ренессанса тайнопись активно проникает и в другие сферы человеческой деятельно…

1 day, 18 hours назад @ habr.com
Хакер Хакер
последний пост 9 часов назад
Все ежеквартальные номера «Хакера» теперь можно заказать сразу
Все ежеквартальные номера «Хакера» теперь можно заказать сразу Все ежеквартальные номера «Хакера» теперь можно заказать сразу

Теперь можно оформить заказ сразу на все номера и зарезервировать экземпляры за собой.

Первый номер 2026 года уже отпечатан и добрался до читателей, а второй номер мы недавно передали в типографию.

Если оформить заказ на все ежеквартальные номера сейчас, первые два выпуска приедут к тебе одной посылкой в ближайшее время.

Nmap с самого начала.

Веб-фаззинг с самого начала.

9 часов назад @ xakep.ru
Microsoft конфисковала домен сервиса, который использовался для подписи вредоносного ПО
Microsoft конфисковала домен сервиса, который использовался для подписи вредоносного ПО Microsoft конфисковала домен сервиса, который использовался для подписи вредоносного ПО

Специалисты Microsoft сообщили о ликвидации крупного сервиса, который использовался преступниками для подписания малвари (malware-signing-as-a-service, MSaaS) и позволял маскировать вредоносное ПО под легитимные приложения.

По данным экспертов Microsoft Threat Intelligence, сервисом управляла финансово мотивированная группировка Fox Tempest, активная как минимум с мая 2025 года.

Такие сертификаты позволяли малвари выглядеть как доверенное ПО для Windows и защитных решений.

Предполагается, что для прохождения проверок личности при получении сертификатов злоумышленники использовали украденные данные граждан США и Канады.

При этом Microsoft отмечает, что Fox Tempest постоянно адаптировала свою…

10 часов назад @ xakep.ru
Критический баг в Drupal может привести к удаленному выполнению кода
Критический баг в Drupal может привести к удаленному выполнению кода Критический баг в Drupal может привести к удаленному выполнению кода

Разработчики Drupal выпустили экстренные патчи для «высококритичной» уязвимости в Drupal Core, которая затрагивает сайты, использующие PostgreSQL.

Проблема получила идентификатор CVE-2026-9082 и связана с SQL-инъекцией, которая в некоторых сценариях может привести к удаленному выполнению кода.

Хотя Drupal 8 и Drupal 9 уже не поддерживаются, для них тоже подготовили best-effort-патчи: Drupal 9.5 и Drupal 8.9.

Правда, такие исправления придется устанавливать вручную, и разработчики прямо предупреждают: старые ветки остаются уязвимыми перед другими ранее раскрытыми багами.

Следует отметить, что пометка «highly critical» практически не появлялась в бюллетенях безопасности Drupal в последние год…

11 часов назад @ xakep.ru
Anthropic исправила проблему обхода песочницы в Claude Code
Anthropic исправила проблему обхода песочницы в Claude Code Anthropic исправила проблему обхода песочницы в Claude Code

В Claude Code нашли уже вторую за последние месяцы уязвимость, позволявшую обойти песочницу ИИ-агента.

Специалист объясняет, что в нормальных условиях песочница Claude Code пропускает исходящие подключения только к разрешенным хостам через локальный allowlist-прокси.

Он подчеркивает, что пользователи Claude Code не получили никакого уведомления о проблеме.

Более того, другая уязвимость обхода песочницы (CVE-2025-66479) тоже была оформлена не как проблема Claude Code, а как баг библиотеки sandbox-runtime.

Исследователь пишет, что к ИИ-агентам скорее следует относиться как к сотрудникам компании, чем к обычному софту.

12 часов назад @ xakep.ru
Go фаззить! Пишем свой сканер поддоменов, чтобы изучить параллелизм в Golang
Go фаззить! Пишем свой сканер поддоменов, чтобы изучить параллелизм в Golang Go фаззить! Пишем свой сканер поддоменов, чтобы изучить параллелизм в Golang

go вста­вим такой код:package main import ( "bufio" "fmt" "net/ http" "os" "strings" "sync" "time" ) func run ( ) error { const srcFileName = "subdomains.

Args [ 1 ] // Открываем список поддоменов srcFile , err : = os .

Err () ; err != nil { return fmt .

Stderr , err ) os .

В фун­кции main( ) про­веря­ется, воз­никла ли ошиб­ка, и в этом слу­чае воз­вра­щает­ся код 1.

14 часов назад @ xakep.ru
В «Ростелекоме» создали систему «Леший коннект» для удаленного управления роутерами
В «Ростелекоме» создали систему «Леший коннект» для удаленного управления роутерами В «Ростелекоме» создали систему «Леший коннект» для удаленного управления роутерами

«Ростелеком» подал в Минцифры заявку на включение системы «Леший коннект» в реестр отечественного ПО.

Издание CNews сообщает, что «Леший коннект» призван заменить немецкое решение Axiros, которое «Ростелеком» использовал ранее.

В настоящее время «Леший коннект» внедряют внутри самого «Ростелекома».

В будущем систему могут вывести и на внешний рынок — для других операторов связи.

Опрошенные CNews эксперты полагают, что «Леший коннект» не предназначен для контроля или фильтрации трафика, и может оказывать лишь косвенное влияние через настройки сети и диагностику Wi-Fi.

15 часов назад @ xakep.ru
Специалисты Google случайно опубликовали эксплоит для неисправленной уязвимости
Специалисты Google случайно опубликовали эксплоит для неисправленной уязвимости Специалисты Google случайно опубликовали эксплоит для неисправленной уязвимости

Инженеры Google случайно раскрыли детали опасной уязвимости в Chromium, которая оставалась неисправленной почти четыре года.

Баг позволяет поддерживать выполнение JavaScript-кода в фоне даже после закрытия браузера, а в некоторых случаях и после перезагрузки устройства.

Оказалось, что с помощью специально подготовленного сайта злоумышленник может запустить Service Worker, который фактически никогда не завершает работу и продолжает функционировать в фоновом режиме.

Как выяснилось, разработчики Google пометили проблему как исправленную еще в феврале 2026 года, хотя патч так и не был выпущен.

По мнению исследовательницы, причина в том, что баг не нарушает классические границы безопасности брау…

17 часов назад @ xakep.ru
СМИ: введение платы за VPN-трафик решили отложить
СМИ: введение платы за VPN-трафик решили отложить СМИ: введение платы за VPN-трафик решили отложить

Власти решили отложить введение дополнительной платы за международный трафик сверх 15 Гбайт в месяц в мобильных сетях.

Напомним, что речь идет о мере, которую еще в конце марта представители Минцифры обсуждали на встрече с операторами связи и цифровыми платформами.

Тогда глава ведомства Максут Шадаев предложил усилить борьбу с VPN-сервисами и ввести доплату за потребление сверх 15 Гбайт международного трафика в месяц.

В середине апреля телекоммуникационные компании обратились в Минцифры с просьбой перенести сроки введения дополнительной платы за использование более 15 Гбайт международного трафика в месяц на мобильных сетях.

Они отвечают за учет потребления услуг в реальном времени, тарифика…

19 часов назад @ xakep.ru
Разработчики анонсировали Flipper One и обратились за помощью к сообществу
Разработчики анонсировали Flipper One и обратились за помощью к сообществу Разработчики анонсировали Flipper One и обратились за помощью к сообществу

Один из создателей Flipper Zero Павел Жовнер впервые подробно представил Flipper One — новый проект Flipper Devices, над которым команда работает уже несколько лет.

Речь идет не о следующем поколении Flipper Zero, а о полноценном Linux-девайсе для сетевых задач, SDR, DIY-модулей и локального запуска LLM.

Дело в том, что в блоге компании на «Хабре» разработчики сообщили, что проект оказался слишком сложным, и попросили помощи у сообщества.

Отдельно подчеркивается, что One не заменяет Flipper Zero, который заточен под NFC, RFID, Sub-1 GHz, ИК и другие офлайновые протоколы.

С Flipper One мы решили пойти еще дальше — мы открываем не только код и схематику, но и сами процессы разработки.

20 часов назад @ xakep.ru
В Microsoft рассказали, как защититься от 0-day-уязвимости YellowKey для обхода BitLocker
В Microsoft рассказали, как защититься от 0-day-уязвимости YellowKey для обхода BitLocker В Microsoft рассказали, как защититься от 0-day-уязвимости YellowKey для обхода BitLocker

Разработчики Microsoft представили временные защитные меры для проблемы YellowKey — 0-day-уязвимости для обхода BitLocker, которая позволяет получить доступ к зашифрованным данным на Windows-устройствах при наличии доступа к системе.

По словам специалиста, для эксплуатации бага достаточно записать специально подготовленные файлы FsTx на USB-накопитель или в EFI-раздел, после чего нужно перезагрузить систему в Windows Recovery Environment (WinRE).

Теперь представители Microsoft подтвердили наличие проблемы и предупредили, что успешная атака позволяет обойти механизм шифрования BitLocker Device Encryption и получить доступ к защищенным данным.

Также в Microsoft советуют отказаться от конфигур…

1 day, 10 hours назад @ xakep.ru
В Discord появилось сквозное шифрование голосовых и видеозвонков
В Discord появилось сквозное шифрование голосовых и видеозвонков В Discord появилось сквозное шифрование голосовых и видеозвонков

В Discord заработало сквозное шифрование (end-to-end encryption, E2EE) по умолчанию для голосовых и видеозвонков.

Теперь E2EE будет использоваться во всех личных и групповых звонках, голосовых каналах и трансляциях Go Live, и пользователям не понадобится включать защиту вручную.

Как сообщают в компании, развертывание новой функциональности завершилось еще в марте 2026 года, однако объявить об этом в Discord решили только сейчас, после масштабного тестирования.

Теперь DAVE работает на всех платформах, где доступен Discord: Windows, macOS, Linux, мобильных устройствах, в браузерах, а также на PlayStation, Xbox и в виде SDK.

При этом распространять сквозное шифрование на текстовые сообщения в …

1 day, 12 hours назад @ xakep.ru
Observium против зоопарка ОС. Настраиваем мониторинг в домашней лаборатории
Observium против зоопарка ОС. Настраиваем мониторинг в домашней лаборатории Observium против зоопарка ОС. Настраиваем мониторинг в домашней лаборатории

В этой статье я покажу, как соб­рать домаш­ний монито­ринг сети на Observium: с авто­обна­руже­нием устрой­ств, гра­фика­ми наг­рузки, алер­тами и базовой кар­той под­клю­чений.

Запус­тим Observium в Docker на ARM64, нас­тро­им SNMP в раз­ных ОС и научим­ся не нас­тупать на типич­ные граб­ли.

По интерфей­су и прин­ципам работы LibreNMS и Observium очень похожи, но LibreNMS час­то хва­лят за более сов­ремен­ный и дру­желюб­ный под­ход.

Мне он показал­ся непонят­ным и в нас­трой­ке, и в работе.

Prometheus + GrafanaPrometheus и Grafana — это уже «молодая кровь» и стан­дарт де‑фак­то для монито­рин­га в мире Kubernetes и мик­росер­висов.

1 day, 14 hours назад @ xakep.ru
Малварь fast16 была нацелена на саботаж разработки ядерного оружия
Малварь fast16 была нацелена на саботаж разработки ядерного оружия Малварь fast16 была нацелена на саботаж разработки ядерного оружия

ИБ-специалисты Symantec и Carbon Black опубликовали анализ вредоноса fast16 и подтвердили главную гипотезу исследователей SentinelOne: малварь создавали для саботажа ядерных исследований.

Напомним, что впервые о fast16 стало известно в апреле 2026 года.

Судя по всему, авторы вредоноса отслеживали обновления инженерного ПО и регулярно адаптировали малварь под новые версии.

Технический директор Symantec Викрам Такур (Vikram Thakur) заявил СМИ, что уровень инженерной подготовки авторов fast16 для 2005 года выглядит «ошеломляющим».

В частности, разработчики вредоноса разбирались не только в программировании, но и в физике, моделировании взрывов и особенностях работы инженерного ПО.

1 day, 15 hours назад @ xakep.ru
Из Steam удалили игру Beyond The Dark, содержавшую малварь
Из Steam удалили игру Beyond The Dark, содержавшую малварь Из Steam удалили игру Beyond The Dark, содержавшую малварь

Специалисты Valve удалили из Steam бесплатный хоррор Beyond The Dark, после того как пользователи сообщили о вредоносном коде в файлах игры.

Страница игры в Steam выглядела вполне легитимно, однако анализ показал, что ее основное предназначение, вероятно, заключалось вовсе не в развлечении пользователей.

Игра появилась в Steam еще в декабре 2024 года и тогда выглядела совершенно иначе: у нее было другое описание, изображения и иной геймплей.

Напомним, что это не первый случай, когда в Steam проникает малварь.

Представители Valve пока не комментировали этот инцидент, однако в настоящее время Beyond The Dark уже удалили из Steam.

1 day, 17 hours назад @ xakep.ru
Разработчик GitHub установил вредоносное расширение для VS Code. Взломано 3800 репозиториев
Разработчик GitHub установил вредоносное расширение для VS Code. Взломано 3800 репозиториев Разработчик GitHub установил вредоносное расширение для VS Code. Взломано 3800 репозиториев

Представители GitHub предупредили, что компания пострадала от атаки на цепочку поставок и компрометация затронула примерно 3800 внутренних репозиториев.

Сообщается, что атака произошла после того, как один из сотрудников GitHub установил вредоносное расширение для Visual Studio Code.

Согласно официальному заявлению GitHub, зараженное расширение уже удалено из маркетплейса VS Code, а скомпрометированное устройство разработчика изолировано.

На форуме Breached хакеры заявили, что похитили исходный код GitHub и около 4000 приватных репозиториев.

В GitHub отметили, что заявления злоумышленников о компрометации примерно 3800 репозиториев «в целом соответствуют» результатам внутреннего расследован…

1 day, 19 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 10 часов назад
First VPN Dismantled in Global Takedown Over Use by 25 Ransomware Groups
First VPN Dismantled in Global Takedown Over Use by 25 Ransomware Groups First VPN Dismantled in Global Takedown Over Use by 25 Ransomware Groups

Authorities in Europe and North America have announced the dismantling of a criminal virtual private network (VPN) service used by criminal actors to obscure the origins of ransomware attacks, data theft, scanning, and denial-of-service attacks.

"First VPN Service offered several connection protocols, including OpenConnect, WireGuard, Outline, and VLess TCP Reality, and multiple encryption options including OpenVPN ECC, L2TP/IPSec, and PPtP," the FBI said.

"Technical support was also offered to users via a self-hosted Jabber server and Telegram encrypted messaging service.

Among the VPN protocol options, First VPN Service offered 'VLESS' and 'Reality' which provides the ability to disguise …

10 часов назад @ thehackernews.com
Ghostwriter Targets Ukraine Government Entities with Prometheus Phishing Malware
Ghostwriter Targets Ukraine Government Entities with Prometheus Phishing Malware Ghostwriter Targets Ukraine Government Entities with Prometheus Phishing Malware

The Belarus-aligned threat actor known as Ghostwriter (aka UAC-0057 and UNC1151Ukraine's National Security and Defense Council) has been observed using lures related to Prometheus, a Ukrainian online learning platform, to target government organizations in the country.

The activity, per the Computer Emergency Response Team of Ukraine (CERT-UA), involves sending phishing emails to government entities using compromised accounts.

It then awaits further responses containing next-stage JavaScript code, which is executed using the eval() function.

The activity has been attributed to a Moscow-based company called Social Design Agency, which is linked to a campaign known as Matryoshka.

In some of t…

11 часов назад @ thehackernews.com
Megalodon GitHub Attack Targets 5,561 Repos with Malicious CI/CD Workflows
Megalodon GitHub Attack Targets 5,561 Repos with Malicious CI/CD Workflows Megalodon GitHub Attack Targets 5,561 Repos with Malicious CI/CD Workflows

Cybersecurity researchers have disclosed details of a new automated campaign called Megalodon that has pushed 5,718 malicious commits to 5,561 GitHub repositories within a six-hour window.

In all, 5,718 commits were pushed against 5,561 distinct repositories on May 18, 2026, between 11:36 a.m. and 5:48 p.m. UTC.

"The tradeoff is reach: on: push would guarantee execution on every commit to master, hitting more targets without intervention," SafeDep added.

With 5,700+ repos compromised, even a small fraction yielding a usable GITHUB_TOKEN gives the attacker enough targets for on-demand triggering."

"We've entered a new supply chain attack era, and TeamPCP compromising GitHub was only the begi…

15 часов назад @ thehackernews.com
Making Vulnerable Drivers Exploitable Without Hardware - The BYOVD Perspective
Making Vulnerable Drivers Exploitable Without Hardware - The BYOVD Perspective Making Vulnerable Drivers Exploitable Without Hardware - The BYOVD Perspective

Actual device drivers (created to drive physical hardware) tend to only create their device objects in the presence of that hardware.

The only accessible member of the driver extension is DriverExtension->AddDevice, into which a driver's DriverEntry routine stores the driver's AddDevice routine.

It makes sense - after all, the device extension is a structure inside the device object, not the driver object.

Oftentimes, vulnerable code in dispatch routines sits behind such conditional blocks, making vulnerable execution paths depend on the specific device object used to deliver the IRP.

Most device drivers come with INF files, which tie drivers to physical hardware by hardware IDs.

16 часов назад @ thehackernews.com
Kimwolf DDoS Botnet Operator Arrested in Canada Over DDoS-for-Hire Attacks
Kimwolf DDoS Botnet Operator Arrested in Canada Over DDoS-for-Hire Attacks Kimwolf DDoS Botnet Operator Arrested in Canada Over DDoS-for-Hire Attacks

The U.S. Department of Justice (DoJ) on Thursday announced the arrest of a Canadian man in connection with allegedly operating a distributed denial-of-service (DDoS) botnet known as Kimwolf.

"Kimwolf targeted infected devices which were traditionally 'firewalled' from the rest of the internet, such as digital photo frames and web cameras," the DoJ said.

"The infected devices were enslaved by the botnet operators."

That Butler was behind the Kimwolf botnet was first exposed by independent security journalist Brian Krebs earlier this February.

Per the DoJ, Kimwolf is estimated to have issued over 25,000 attack commands.

19 часов назад @ thehackernews.com
CISA Adds Exploited Langflow and Trend Micro Apex One Vulnerabilities to KEV
CISA Adds Exploited Langflow and Trend Micro Apex One Vulnerabilities to KEV CISA Adds Exploited Langflow and Trend Micro Apex One Vulnerabilities to KEV

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added two security flaws impacting Langflow and Trend Micro Apex One to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.

The vulnerabilities in question are listed below -CVE-2025-34291 (CVSS score: 9.4) - An origin validation error vulnerability in Langflow that could allow an attacker to execute arbitrary code and achieve full system compromise.

(CVSS score: 9.4) - An origin validation error vulnerability in Langflow that could allow an attacker to execute arbitrary code and achieve full system compromise.

"This can trigger a cascading compromise across all integrated dow…

22 часа назад @ thehackernews.com
Cisco Patches CVSS 10.0 Secure Workload REST API Flaw Enabling Data Access
Cisco Patches CVSS 10.0 Secure Workload REST API Flaw Enabling Data Access Cisco Patches CVSS 10.0 Secure Workload REST API Flaw Enabling Data Access

Cisco has rolled out updates for a maximum-severity security flaw impacting Secure Workload that could allow an unauthenticated, remote attacker to access sensitive data.

Tracked as CVE-2026-20223 (CVSS score: 10.0), the vulnerability arises from insufficient validation and authentication when accessing REST API endpoints.

"An attacker could exploit this vulnerability if they are able to send a crafted API request to an affected endpoint," Cisco said.

The shortcoming impacts Cisco Secure Workload Cluster Software on SaaS and on-prem deployments, regardless of device configuration.

The issue has been addressed in the following versions -Cisco Secure Workload Release 3.9 and earlier (Migrate …

22 часа назад @ thehackernews.com
Showboat Linux Malware Hits Middle East Telecom with SOCKS5 Proxy Backdoor
Showboat Linux Malware Hits Middle East Telecom with SOCKS5 Proxy Backdoor Showboat Linux Malware Hits Middle East Telecom with SOCKS5 Proxy Backdoor

Cybersecurity researchers have disclosed details of a new Linux malware dubbed Showboat that has been put to use in a campaign targeting a telecommunications provider in the Middle East since at least mid-2022.

"Showboat is a modular post-exploitation framework designed for Linux systems, capable of spawning a remote shell, transferring files, and functioning as a SOCKS5 proxy," Lumen Technologies Black Lotus Labs said in a report shared with The Hacker News.

"This would allow the attackers to interact with machines that are not exposed publicly to the internet and only accessible via the LAN," Black Lotus Labs said.

A secondary C2 cluster using similar X.509 certificates as the original C2…

1 day, 13 hours назад @ thehackernews.com
ThreatsDay Bulletin: Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories
ThreatsDay Bulletin: Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories ThreatsDay Bulletin: Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories

A bad package slips in.

A login trick works.

The danger is in normal things now - updates, apps, cloud buttons, support chats, trusted accounts.

Nothing feels shocking for more than five minutes, because the next thing is already waiting.

A fake app here, a bad package there, a cloud trick in the middle.

1 day, 15 hours назад @ thehackernews.com
Microsoft Warns of Two Actively Exploited Defender Vulnerabilities
Microsoft Warns of Two Actively Exploited Defender Vulnerabilities Microsoft Warns of Two Actively Exploited Defender Vulnerabilities

"Improper link resolution before file access ('link following') in Microsoft Defender allows an authorized attacker to elevate privileges locally," Microsoft said in an advisory.

- Microsoft Internet Explorer contains a use-after-free vulnerability that could allow remote attackers to execute arbitrary code.

CVE-2010-0249 - Microsoft Internet Explorer contains a use-after-free vulnerability that could allow remote attackers to execute arbitrary code.

- Microsoft Internet Explorer contains a use-after-free vulnerability that could allow remote attackers to execute arbitrary code.

CVE-2008-4250 - Microsoft Windows contains a buffer overflow vulnerability in the Windows Server Service that all…

1 day, 16 hours назад @ thehackernews.com
When Identity is the Attack Path
When Identity is the Attack Path When Identity is the Attack Path

But the takeaway is clear: identity itself, and every permission it carries, has become the attack path.

The Attack Path Runs Through IdentityThe cached access key from that opening scenario is just one example of a much larger phenomenon.

Together, the links in this type of identity exposure chain form a single attack path - from an initial foothold to a critical asset.

Yet the identity tools most organizations still rely on were built to solve specific problems in isolation – and in a different threat era.

The path only becomes visible when identity, access policies, and environment context are mapped together.

1 day, 17 hours назад @ thehackernews.com
9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros

Cybersecurity researchers have disclosed details of a vulnerability in the Linux kernel that remained undetected for nine years.

CVE-2026-46333 is the latest security vulnerability disclosed in the Linux kernel after Copy Fail, Dirty Frag, and Fragnesia over the past month.

The development follows the release of a PoC for a local privilege escalation flaw called PinTheft that allows local attackers to gain root privileges on Arch Linux systems.

"PinTheft is a Linux local privilege escalation exploit for an RDS zerocopy double-free that can be turned into a page-cache overwrite through io_uring fixed buffers," Zellic and the V12 security team said.

"The bug lived in the RDS zerocopy send pat…

1 day, 20 hours назад @ thehackernews.com
GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension
GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension

GitHub on Wednesday officially confirmed that the breach of its internal repositories was the result of a compromise of an employee device involving a poisoned version of the Nx Console Microsoft Visual Studio Code (VS Code) extension.

The attack is said to have allowed the threat actor, a cybercriminal group known as TeamPCP, to exfiltrate about 3,800 repositories.

"We're also beginning conversations with other high-profile open source maintainers about how we can work together on some of the deeper structural problems around software supply chain security.

What's notable here is that the trojanized version of the VS Code extension was live on Visual Studio Marketplace only for eighteen mi…

1 day, 23 hours назад @ thehackernews.com
Highly Critical Drupal Core Flaw Exposes PostgreSQL Sites to RCE Attacks
Highly Critical Drupal Core Flaw Exposes PostgreSQL Sites to RCE Attacks Highly Critical Drupal Core Flaw Exposes PostgreSQL Sites to RCE Attacks

Drupal has released security updates for a "highly critical" security vulnerability in Drupal Core that could be exploited by attackers to achieve remote code execution, privilege escalation, or information disclosure.

Drupal said the vulnerability resides in a database abstraction API that is used in Drupal Core to validate queries and ensure they are sanitized against SQL injection attacks.

Drupal noted the security flaw can be exploited by anonymous users, and impacts only sites that use PostgreSQL.

As previously disclosed by Drupal, manual patches have also been released for Drupal versions 9 and 8, which have reached end-of-life -Drupal 9.5Drupal 8.9"Drupal 11.1.x, Drupal 11.0.x, Drupa…

2 days назад @ thehackernews.com
Microsoft Open-Sources RAMPART and Clarity to Secure AI Agents During Development
Microsoft Open-Sources RAMPART and Clarity to Secure AI Agents During Development Microsoft Open-Sources RAMPART and Clarity to Secure AI Agents During Development

Microsoft has unveiled two new open-source tools called RAMPART and Clarity to assist developers in better testing the security of artificial intelligence (AI) agents.

RAMPART, short for Risk Assessment and Measurement Platform for Agentic Red Teaming, functions as a Pytest-native safety and security testing framework for writing and running safety and security tests for AI agents, covering both adversarial and benign issues, as well as various harm categories.

The tool builds on PyRIT (short for Python Risk Identification Tool), which Microsoft released more than two years ago as a way to test AI systems.

It's an "AI thinking partner that pushes back," guiding them through problem clarific…

2 days, 10 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 19 hours назад
Webworm: New burrowing techniques
Webworm: New burrowing techniques Webworm: New burrowing techniques

Discord and Microsoft Graph API C&C communicationIn 2025, Webworm started abusing Discord and Microsoft Graph API for C&C communication.

]com/anjsdgasdf/WordPress, which acts as a file stager for other tools and malware used by Webworm (one such tool used the compromised Amazon S3 bucket mentioned above).

WormFrpWormFrp is a proxy tunneling tool inspired by the existing fast reverse proxy (frp) utility that Webworm also uses.

ChainWormChainWorm is another custom proxy tool used by Webworm operators.

FilesSHA-1 Filename Detection Description CB4E5043333670738142 9707F59C3CBE8D497D98 SearchApp.exe WinGo/Agent.ZK EchoCreep backdoor using Discord for C&C.

2 days, 19 hours назад @ welivesecurity.com
The quest for greater tech independence
The quest for greater tech independence The quest for greater tech independence

Europe’s push for tech sovereigntyIn Europe, calls for greater tech sovereignty – the ability to choose and act independently, autonomously, and securely – have become almost deafening.

Over the last year in the EU, several groups of countries have coalesced around more or less political approaches to tech sovereignty.

This is where the EU’s enhanced focus on ICT supply chain security comes into foreground complementing the initiatives specifically aimed at tech sovereignty.

In response to growing demands for national tech sovereignty and protection of local competitiveness in various regions around the world, several US tech firms have begun offering “sovereign” solutions tailored to forei…

3 days, 19 hours назад @ welivesecurity.com
Why geopolitical turmoil is a gift for scammers, and how to stay safe
Why geopolitical turmoil is a gift for scammers, and how to stay safe Why geopolitical turmoil is a gift for scammers, and how to stay safe

The truth is that geopolitical tension and conflict offers potentially rich pickings for opportunistic online scammers.

The backdrop of geopolitical turmoil, whether it’s Ukraine or Iran, adds weight to the stories they spin in order to achieve their goals.

Whatever tactics they choose, the end goal is usually the same: to harvest your credentials and/or personal and financial data.

They’re tried and tested and could come via email, text, social media or phone call.

Scammers know this and will create their own fake charities – or impersonate legitimate ones – to collect donations.

1 week назад @ welivesecurity.com
FrostyNeighbor: Fresh mischief and digital shenanigans
FrostyNeighbor: Fresh mischief and digital shenanigans FrostyNeighbor: Fresh mischief and digital shenanigans

Every 10 minutes, the compromised computer’s fingerprint is sent to the C&C server via an HTTP POST request to https://book-happy.needbinding[.]icu/employment/documents-and-resources.

If the C&C server response content is larger than 100 bytes, the received data is executed using the eval method.

]icu N/A 2026‑03‑10 Cobalt Strike C&C server.

]icu N/A 2026‑04‑14 PicassoLoader C&C server.

]buzz N/A 2026‑04‑14 Cobalt Strike C&C server.

1 week, 1 day назад @ welivesecurity.com
Eyes wide open: How to mitigate the security and privacy risks of smart glasses
Eyes wide open: How to mitigate the security and privacy risks of smart glasses Eyes wide open: How to mitigate the security and privacy risks of smart glasses

Smart glasses allow anyone to track and record the world around them.

So we probably shouldn’t be surprised that smart glasses are doing the rounds once more, after a failed attempt by Google to popularize them over a decade ago.

This presents significant security and privacy risks for both smart glasses users and the people they interact with.

Smart glasses give anyone the ability to record or take photos of strangers surreptitiously.

It might put you in physical danger if you lose track of your surroundingsFor bystanders:Keep your eyes peeled for anyone wearing smart glasses.

1 week, 4 days назад @ welivesecurity.com
Fake call logs, real payments: How CallPhantom tricks Android users
Fake call logs, real payments: How CallPhantom tricks Android users Fake call logs, real payments: How CallPhantom tricks Android users

We identified and reported 28 CallPhantom apps on Google Play, cumulatively downloaded more than 7.3 million times.

The table in the Analyzed CallPhantom apps section lists each app along with its key details, including the download count.

Examples of CallPhantom initial screensCampaign overviewThe CallPhantom apps we found on Google Play mainly targeted Android users in India and the broader Asia‑Pacific region.

No data generation occurs until after payment; users have to pay or subscribe before any email would supposedly be sent.

For these third-party payment apps, CallPhantom apps either included hardcoded URLs or fetched the URLs dynamically from a Firebase realtime database, meaning th…

2 weeks, 1 day назад @ welivesecurity.com
Fixing the password problem is as easy as 123456
Fixing the password problem is as easy as 123456 Fixing the password problem is as easy as 123456

The most-used password globally is exactly what you think it is: ‘123456.’ That’s according to NordPass’s latest annual report on passwords exposed in data breaches globally.

NordPass’s data suggests that there are many more sites that set limited password policies and allow trivial passwords like ‘123456’.

However, I think there may also be elements of legacy in the method used to calculate the most common passwords.

Breaking the cycleNow, how do we resolve this never-ending loop of negativity about passwords, along with the ridiculous situation that platforms still permit non-secure passwords?

There is a simple and effective way to resolve it: mandate complex passwords or, better yet, MFA.

2 weeks, 1 day назад @ welivesecurity.com
A rigged game: ScarCruft compromises gaming platform in a supply-chain attack
A rigged game: ScarCruft compromises gaming platform in a supply-chain attack A rigged game: ScarCruft compromises gaming platform in a supply-chain attack

In this blogpost, we provide an overview of the attack, and the first public analysis of the Android backdoor.

sqgame is a gaming platform tailored for the people of Yanbian and hosts traditional Yanbian games for Windows, Android, and iOS.

Android BirdCall analysisIn this section, we provide a technical analysis of the Android BirdCall backdoor – an Android port of the eponymous Windows backdoor written in C++.

Trojanized Android gamesAndroid BirdCall is distributed via trojanized Android games.

During our research, we observed 12 Zoho WorkDrive drives used by the Android BirdCall backdoor for C&C purposes.

2 weeks, 3 days назад @ welivesecurity.com
This month in security with Tony Anscombe – April 2026 edition
This month in security with Tony Anscombe – April 2026 edition This month in security with Tony Anscombe – April 2026 edition

Tony also offers insights that the they may hold for your own cyber-defenses.

Iranian-linked hackers are targeting Rockwell programmable logic controllers (PLCs), with almost 4,000 such devices exposed on the networks of U.S. critical infrastructure organizations, according to a warning from multiple U.S. federal agencies.

How can critical infrastructure organizations using Rockwell PLCs stay safe?

How do the FBI's figures compare to those from 2024 and what was the most damaging scam to affect businesses last year?

Learn this and more from Tony's video and be sure to check out the March 2026 edition of Tony's monthly security news roundup for more insights.

3 weeks, 1 day назад @ welivesecurity.com
The calm before the ransom: What you see is not all there is
The calm before the ransom: What you see is not all there is The calm before the ransom: What you see is not all there is

Calm feels like evidence that the danger has passed, which changes behavior in ways that reintroduce the danger.

Yet more trapsThe formal state of an organization’s security is easy to measure and – assuming all turns out well – also easy to feel good about.

When the confidence shattersThis all matters also because a ransomware intrusion is a business continuity event whose effects extend far and wide.

Discipline is everythingIn addition to the right tools and people, security that holds up over time rests on the habit of watching and adapting.

It’s what security tools can ‘convert’ into detections and alerts that let security teams act in time.

4 weeks назад @ welivesecurity.com
GopherWhisper: A burrow full of malware
GopherWhisper: A burrow full of malware GopherWhisper: A burrow full of malware

GopherWhisper abuses legitimate services, notably Discord, Slack, Microsoft 365 Outlook, and file.io for command and control (C&C) communication and exfiltration.

GopherWhisper leverages Discord, Slack, Microsoft 365 Outlook, and file.io for C&C communications and exfiltration.

The malware we initially discovered consists of the following:JabGopher: an injector that executes the LaxGopher backdoor disguised as whisper.dll .

GopherWhisper toolset overviewRevealing messagesAs mentioned in the introduction, GopherWhisper is characterized by the extensive use of legitimate services such as Slack, Discord, and Outlook for C&C communication.

In addition, several interesting links to GitHub reposi…

4 weeks, 1 day назад @ welivesecurity.com
New NGate variant hides in a trojanized NFC payment app
New NGate variant hides in a trojanized NFC payment app New NGate variant hides in a trojanized NFC payment app

Additionally, the code can also capture the victim’s payment card PIN and exfiltrate it to the operators’ C&C server.

Apart from relaying NFC data, the malicious code also steals payment card PINs.

The first NGate attacks employed the open-source NFCGate tool to facilitate the transfer of NFC data.

Once installed, the app asks to be set as the default payment app, which can be seen in Figure 10.

Initial request to set the app as the default NFC payment appFigure 11.

1 month назад @ welivesecurity.com
What the ransom note won't say
What the ransom note won't say What the ransom note won't say

Collectively, they pave the way for the intrusion long before the ransom note arrives.

ESET’s detection data shows ransomware rising by 13 percent in the second half of 2025 compared to the prior six months, following a 30-percent increase in the first half of 2025.

Meanwhile, Verizon’s 2025 Data Breach Investigations Report (DBIR) recorded a jump from 32% to 44% in the share of breaches involving ransomware, while the median ransom payment fell from $150,000 to $115,000.

As the products have improved, criminals responded by building a clandestine market for tools designed to disable them.

The sheer investment in EDR killers is, somewhat perversely, the clearest measure of how much damage t…

1 month назад @ welivesecurity.com
That data breach alert might be a trap
That data breach alert might be a trap That data breach alert might be a trap

Ignoring a real breach notification invites risk, but falling for a bogus one could be even worse.

What do fake breach notification scams look like?

Either:The scammers wait for a real breach, and piggyback on the news to send out a fake notification.

Spotting the red flagsFake breach notifications should be easy to spot if you know what to look out for.

Staying safeUnderstanding what to look out for is the first step to staying safe from breach notification scams.

1 month назад @ welivesecurity.com
Supply chain dependencies: Have you checked your blind spot?
Supply chain dependencies: Have you checked your blind spot? Supply chain dependencies: Have you checked your blind spot?

This seems extremely low given the scale and frequency of supply chain incidents – and how broadly ‘supply chain’ really stretches.

Notably, 3CX itself was the downstream victim of another supply chain attack, courtesy of a compromised Trading Technologies X_TRADER installer.

CISOs rated supply chain disruption #2 for 2025 and #2 again for 2026, while CEOs rate supply chain disruption #3 for 2025.

Talk about a supply chain blind spot…What are key considerations around geopolitical supply chain risk?

Resilience is imperativeIn a world of escalating threats and risky interdependencies, supply chain cyber resilience is a competitive differentiator at the survival level.

1 month назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 13 часов назад
$20 per zero-day is already the WordPress plugin reality
$20 per zero-day is already the WordPress plugin reality $20 per zero-day is already the WordPress plugin reality

Vulnerability researchers have spent the past year arguing about whether AI agents can find real bugs at scale or whether they mostly generate noise.

It surfaced more than 300 critical zero-day vulnerabilities across the WordPress plugin ecosystem in 72 hours of scanning.

Steven Yu, a threat research engineer at TrendAI, translated that to an average of about $20 per vulnerability discovered.

“This doesn’t mean you can easily find a vulnerability in any WordPress site for just $20,” Yu told Help Net Security.

Yu said manual verification of each WordPress plugin vulnerability took his team between 30 and 60 minutes.

13 часов назад @ helpnetsecurity.com
Deleted Google API keys keep working for up to 23 minutes, researchers warn
Deleted Google API keys keep working for up to 23 minutes, researchers warn Deleted Google API keys keep working for up to 23 minutes, researchers warn

Google API keys are credentials that let applications access Google services, from Maps to the Gemini AI.

“In each trial, we created an API key, deleted it, and sent 3-5 authenticated requests per second until no valid response came back for several minutes,” they noted.

Finally, there’s no way for users to confirm when the key has fully stopped working, or to speed up the key deletion process.

They also tested the revocation process of Google Service Account keys and a newer format of API key specifically for the Gemini API.

They found that the revocation window for those was approximately 5 seconds, and 1 minute (respectively).

15 часов назад @ helpnetsecurity.com
Kore.ai unveils AI-native platform for enterprise multiagent systems
Kore.ai unveils AI-native platform for enterprise multiagent systems Kore.ai unveils AI-native platform for enterprise multiagent systems

Kore.ai has launched the new-generation Kore.ai Agent Platform Artemis edition, the AI-programmable, AI-native foundation that builds, governs, and optimizes the agents, systems, and workflows running across the enterprise.

The new-generation Kore.ai Agent Platform enables enterprises to deploy production-ready multiagent AI systems in days instead of months, with governance, observability, and operational control enforced before any agent goes live.

Three core innovations make the platform fundamentally AI-native:Agent Blueprint Language (ABL): ABL is a compiled, declarative language that standardizes how AI agents, systems, and workflows are defined, validated, and governed.

The platform …

16 часов назад @ helpnetsecurity.com
Suspected KimWolf botnet admin arrested over DDoS-for-hire operation
Suspected KimWolf botnet admin arrested over DDoS-for-hire operation Suspected KimWolf botnet admin arrested over DDoS-for-hire operation

U.S. and Canadian authorities arrested and charged a Canadian man accused of operating the KimWolf DDoS botnet, a service linked to attacks that infected more than one million devices worldwide.

“KimWolf was tied to DDoS attacks which were measured at nearly 30 Terabits per second, a record in recorded DDoS attack volume.

The KimWolf botnet is alleged to have issued over 25,000 attack commands,” the Justice Department said.

“These seizures broadly disrupted the DDoS platforms, including at least one that collaborated with Butler’s KimWolf botnet,” prosecutors noted.

The four botnets targeted in the operation infected millions of devices worldwide, primarily IoT systems such as digital video…

16 часов назад @ helpnetsecurity.com
Versa extends zero trust principles to AI agents and MCP workflows
Versa extends zero trust principles to AI agents and MCP workflows Versa extends zero trust principles to AI agents and MCP workflows

Versa has introduced a patent-pending zero trust architecture for the Model Context Protocol (MCP), applying zero trust principles to AI execution.

Together, they deliver zero trust AI execution with AI-powered event correlation, anomaly detection, and guided troubleshooting, enabling enterprises to adopt AI-driven operations in production environments without sacrificing control.

“Enterprise AI is at an inflection point,” said Sridhar Iyer, Senior Director, AI and ML, Versa.

Versa will continue to evolve its capabilities, extending from per-action validation toward policy-driven automation and deeper operational visibility as enterprise adoption of AI matures.

Versa Verbo supports SaaS, on…

17 часов назад @ helpnetsecurity.com
GitLab 19.0 adds AI workflows, secrets management, and self-hosted model support
GitLab 19.0 adds AI workflows, secrets management, and self-hosted model support GitLab 19.0 adds AI workflows, secrets management, and self-hosted model support

GitLab released GitLab 19.0 with expanded secrets management, agentic merge request workflows, improved CI pipeline visibility, support for self-hosted open-source models, and supply chain visibility enhancements.

GitLab 19.0 advances the platform’s agentic core by embedding those capabilities where teams already work, helping reduce the handoffs between writing code and shipping it.

It is available for Free, Premium, and Ultimate tier users.

Adoption data is available for Free, Premium, and Ultimate tier users, and the per-component drill-down is available for Ultimate tier users.

GitLab Duo Agent Platform Self-Hosted gains new open source model optionsGitLab Duo Agent Platform Self-Hosted…

17 часов назад @ helpnetsecurity.com
Proton Pass adds monitored credential sharing for AI agents
Proton Pass adds monitored credential sharing for AI agents Proton Pass adds monitored credential sharing for AI agents

Proton Pass, a secure, end-to-end encrypted password manager, added credential sharing through AI access tokens, allowing users to give AI agents access to selected items and monitor activity.

Access tokens are available with Pass Plus (included in Proton Unlimited), Pass Family, Pass Professional, and Proton Workspace plans.

“AI access tokens are easy to set up.

In your Proton Pass settings, create a new access token and copy and paste the setup instructions to your AI agent.

How to use access tokensProton Pass access tokens allow users to give AI agents or automation tools limited access to stored items without sharing their main account details.

17 часов назад @ helpnetsecurity.com
Keepnet contributes voice and SMS phishing data to the 2026 Verizon DBIR
Keepnet contributes voice and SMS phishing data to the 2026 Verizon DBIR Keepnet contributes voice and SMS phishing data to the 2026 Verizon DBIR

Keepnet, an Extended Human Risk Management (xHRM) platform, today announced that its voice and SMS phishing simulation data contributed to the 2026 Verizon Data Breach Investigations Report (DBIR).

The 2026 edition is the first to include voice and SMS phishing simulation data at this scale.

According to the report, phone-centric phishing simulations show a median click rate of 2%, compared to 1.4% for email simulations (Verizon 2026 DBIR, p. 50).

The 2026 DBIR reports a median ransom paid of $139,875, with the economics of breaches continuing to favour attackers (Verizon 2026 DBIR, p. 11).

How security teams can benchmark voice and SMS phishing exposureKeepnet invites CISOs, security and r…

17 часов назад @ helpnetsecurity.com
CISA’s new KEV nomination form opens reporting to vendors and researchers
CISA’s new KEV nomination form opens reporting to vendors and researchers CISA’s new KEV nomination form opens reporting to vendors and researchers

The Cybersecurity and Infrastructure Security Agency launched a new nomination form that lets researchers, vendors, and industry partners report known exploited vulnerabilities for possible inclusion in its KEV catalog.

The form gives outside contributors a direct way to submit vulnerabilities to CISA.

“Every day, CISA collaborates with security researchers and industry partners that identify and report exploited vulnerabilities.

This new reporting capability enhances CISA’s ability to identify, validate, and quickly share critical threat information,” Chris Butera, CISA’s Acting Executive Assistant Director for Cybersecurity said.

Opening up outside reporting should help the agency add act…

18 часов назад @ helpnetsecurity.com
Microsoft 365 users targeted by new phishing threat that bypasses MFA
Microsoft 365 users targeted by new phishing threat that bypasses MFA Microsoft 365 users targeted by new phishing threat that bypasses MFA

Microsoft 365 access tokens are being targeted by an emerging Phishing-as-a-Service (PhaaS) platform called Kali365, the FBI is warning.

First observed in April 2026, Kali365 has been distributed through Telegram, allowing cybercriminals to obtain Microsoft 365 access tokens and bypass MFA without stealing user credentials.

“Kali365 lowers the barrier of entry, providing less-technical attackers access to AI-generated phishing lures, automated campaign templates, real-time targeted individual/entity tracking dashboards, and OAuth token capture capabilities,” the FBI said.

In its announcement, the FBI outlined several tips users and organizations can follow to protect themselves from device …

18 часов назад @ helpnetsecurity.com
Meet Fractal, an OS made for microarchitecture reverse engineering
Meet Fractal, an OS made for microarchitecture reverse engineering Meet Fractal, an OS made for microarchitecture reverse engineering

Probing how a CPU isolates user code from kernel code is messy work.

Joseph Ravichandran and Mengjia Yan of MIT CSAIL developed Fractal to remove sources of measurement noise that interfere with microarchitecture reverse engineering.

When researchers want to study how hardware isolates user code from kernel code, they typically need to run test instructions on both sides of the privilege boundary.

User code reliably mistrained the CBP across privilege levels and ASIDs, including cases where the receiver was running in kernel mode.

The Fractal authors attribute that earlier result to macOS not respecting core pinning for kernel extension code.

18 часов назад @ helpnetsecurity.com
Downtime has become a $600 billion business problem
Downtime has become a $600 billion business problem Downtime has become a $600 billion business problem

The average cost of downtime has reached $600 billion for the Global 2000, a 50% increase in two years.

Customer expectations, cybersecurity threats, rising incident costs, and regulatory pressure have made downtime a priority for technology leaders.

Ransomware attacks have become more targeted, with attackers focusing on revenue-generating systems, disabling backups, and setting demands based on downtime costs.

Downtime costs in financial services, manufacturing, and transportation and logistics stem from regulatory, contractual, and legal penalties.

EMEA records the highest downtime costs because of compliance failures and security-related expenses.

22 часа назад @ helpnetsecurity.com
The new economics of fraud: Cheaper, faster, more convincing
The new economics of fraud: Cheaper, faster, more convincing The new economics of fraud: Cheaper, faster, more convincing

The payments ecosystem continues to strengthen core defenses.

Token fraud declined 9.6% and enumeration losses fell 16% from July through December 2025 compared with the same period in 2024.

Companies are tracking fraud activity across channels, jurisdictions, and use cases.

Merchant onboarding, identity verification, platform integrity, cross-partner coordination, and threat intelligence are becoming larger parts of fraud operations.

Nearly $1 billion in scam activity was identified between July and December 2025.

23 часа назад @ helpnetsecurity.com
New infosec products of the week: May 22, 2026
New infosec products of the week: May 22, 2026 New infosec products of the week: May 22, 2026

Here’s a look at the most interesting products from the past week, featuring releases from ASAPP, Babel Street, CTERA, Forward, Riverbed, and Trust3 AI.

As part of the Babel Street Insights platform, Investigator represents a shift from search and AI-assisted queries to analyst-directed, AI-executed investigations.

CTERA brings AI insights and automation for unstructured dataCTERA has announced the launch of CTERA InsightAI, an agentic AI intelligence layer for the CTERA Intelligent Data Platform.

CTERA InsightAI adds AI-driven insights and automation to data operations, expanding traditional data observability capabilities.

The new capability is built on Promptfoo, an AI security platform …

23 часа назад @ helpnetsecurity.com
Microsoft open-sources tools for designing and testing AI agents
Microsoft open-sources tools for designing and testing AI agents Microsoft open-sources tools for designing and testing AI agents

Microsoft has open-sourced two tools aimed at bringing security discipline to AI agent development: Clarity, a structured design review tool, and RAMPART, a continuous testing framework.

The release comes from Microsoft’s AI Red Team, the company’s internal unit that stress-tests its own AI systems, and both tools have been used internally before being open-sourced.

And, because AI systems are probabilistic, RAMPART supports running the same test multiple times and setting a pass threshold.

Kumar says that the tool has already been used by Microsoft’s AI incident response team to remediate real world incidents.

“We are releasing RAMPART and Clarity because these have been battle tested with…

1 day, 11 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 6 часов назад
Friday Squid Blogging: Regulating Squid Fishing in the South Pacific
Friday Squid Blogging: Regulating Squid Fishing in the South Pacific Friday Squid Blogging: Regulating Squid Fishing in the South Pacific

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 часов назад @ schneier.com
CISA Security Leak
CISA Security Leak CISA Security Leak

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

13 часов назад @ schneier.com
macOS Kernel Memory Corruption Exploit
macOS Kernel Memory Corruption Exploit macOS Kernel Memory Corruption Exploit

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 day, 11 hours назад @ schneier.com
On AI Security
On AI Security On AI Security

Can you just maximize the security and privacy benchmark and call it a day?

Nope, because benchmarks don’t actually work for measuring AI capabilities (even when they are NOT emergent systemic properties like security).

Over the last 30 years, security engineering for software evolved from black box penetration testing, through whitebox code analysis and architectural risk analysis to de facto process-driven standards like the Building Security In Maturity Model (BSIMM).

In the meantime we can make real progress in AI security by cleaning up our WHAT piles and managing risk by identifying and applying good assurance processes.

(Spoiler alert: no matter what we do, we still don’t get a secur…

2 days, 13 hours назад @ schneier.com
Laurie Anderson Is Quoting Me
Laurie Anderson Is Quoting Me Laurie Anderson Is Quoting Me

(I lost track of her since college and her 1981 hit “”https://www.youtube.com/watch?v=Vkfpi2H8tOE”>O Superman.”)The origins of the quote is from Roger Needham:If you think cryptography can solve your problem, you don’t understand your problem and you don’t understand cryptography.

I modified the quote in the preface to my 2000 book Secrets and Lies:A few years ago I heard a quotation, and I am going to modify it here: If you think technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology.

I can’t tell you why me in 2000 didn’t credit Needham by name.

Somewhere along the line I dropped “security” from the phrase, and now say i…

3 days, 16 hours назад @ schneier.com
Zero-Day Exploit Against Windows BitLocker
Zero-Day Exploit Against Windows BitLocker Zero-Day Exploit Against Windows BitLocker

It’s nasty, but it requires physical access to the computer:The exploit, named YellowKey, was published earlier this week by a researcher who goes by the alias Nightmare-Eclipse.

It reliably bypasses default Windows 11 deployments of BitLocker, the full-volume encryption protection Microsoft provides to make disk contents off-limits to anyone without the decryption key, which is stored in a secured piece of hardware known as a trusted platform module (TPM).

BitLocker is a mandatory protection for many organizations, including those that contract with governments.

4 days, 16 hours назад @ schneier.com
Friday Squid Blogging: Bigfin Squid
Friday Squid Blogging: Bigfin Squid Friday Squid Blogging: Bigfin Squid

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
Bypassing On-Camera Age-Verification Checks
Bypassing On-Camera Age-Verification Checks

Some AI-based video age-verification checks can be fooled with a fake mustache.

1 week назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m giving a virtual talk on “The Security of Trust in the Age of AI,” hosted by the Financial Women’s Association of New York, at 6:00 PM ET on May 21, 2026.

I’m speaking at the Potsdam Conference on National Cybersecurity at the Hasso Plattner Institut in Potsdam, Germany.

The event runs June 24–25, 2026, and my talk will be the evening of June 24.

I’m speaking at the Digital Humanism Conference in Vienna, Austria, on Tuesday, June 26, 2026.

I’m speaking at the Nuremberg Digital Festival in Nuremburg, Germany, on Wednesday, July 1, 2026.

1 week, 1 day назад @ schneier.com
How Dangerous Is Anthropic’s Mythos AI?
How Dangerous Is Anthropic’s Mythos AI? How Dangerous Is Anthropic’s Mythos AI?

While Anthropic’s model is really good at finding software vulnerabilities, so are other models.

The UK’s AI Security Institute found that OpenAI’s GPT-5.5, already generally available, is comparable in capability.

The tax code isn’t computer code, but it’s a series of algorithms with inputs and outputs.

As goes the tax code, so goes any other complex system of rules and strategies.

We’re seeing it right now in the deluge of software vulnerabilities that these models are finding and exploiting.

1 week, 1 day назад @ schneier.com
OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities
OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities

OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security VulnerabilitiesThe UK’s AI Security Institute evaluated GPT-5.5’s ability to find security vulnerabilities, and found that it is comparable to Claude Mythos.

Note that the OpenAI model is generally available.

And here is an analysis of a smaller, cheaper model.

It requires more scaffolding from the prompter, but it is also just as good.

Posted on May 13, 2026 at 7:03 AM • 0 Comments

1 week, 2 days назад @ schneier.com
Copy.Fail Linux Vulnerability
Copy.Fail Linux Vulnerability Copy.Fail Linux Vulnerability

TL;DRcopy.fail is a Linux kernel local privilege escalation, not a browser or clipboard attack.

Kubernetes Pod Security Standards (Restricted) and the default RuntimeDefault seccomp profile do not block the syscall used.

A custom seccomp profile is needed.

“Local privilege escalation” sounds dry, so let me unpack it.

They all share one Linux kernel with their neighbours.

1 week, 3 days назад @ schneier.com
LLMs and Text-in-Text Steganography
LLMs and Text-in-Text Steganography LLMs and Text-in-Text Steganography

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 4 days назад @ schneier.com
Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia

Friday Squid Blogging: Giant Squid Live in the Waters of Western AustraliaEvidence of them has been found by analyzing DNA in the seawater.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

Posted on May 8, 2026 at 5:03 PM • 2 Comments

2 weeks назад @ schneier.com
Insider Betting on Polymarket
Insider Betting on Polymarket Insider Betting on Polymarket

Insider trading is rife on Polymarket:Analysis by the Anti-Corruption Data Collective, a non-profit research and advocacy group, found that long-shot bets—­defined as wagers of $2,500 or more at odds of 35 percent or less—­on the platform had an average win rate of around 52 percent in markets on military and defense actions.

That compares with a win rate of 25 percent across all politics-focused markets and just 14 percent for all markets on the platform as a whole.

2 weeks назад @ schneier.com
Krebs On Security
последний пост 11 часов назад
Lawmakers Demand Answers as CISA Tries to Contain Data Leak
Lawmakers Demand Answers as CISA Tries to Contain Data Leak Lawmakers Demand Answers as CISA Tries to Contain Data Leak

The inquiry comes as CISA is still struggling to contain the breach and invalidate the leaked credentials.

Experts who reviewed the exposed secrets said the commit logs for the code repository showed the CISA contractor disabled GitHub’s built-in protection against publishing sensitive credentials in public repos.

CISA acknowledged the leak but has not responded to questions about the duration of the data exposure.

TruffleHog does this by monitoring a live feed that GitHub publishes which includes a record of all commits and changes to public code repositories.

In practical terms, it is likely that cybercrime groups or foreign adversaries also noticed the publication of these CISA secrets, …

11 часов назад @ krebsonsecurity.com
Alleged Kimwolf Botmaster ‘Dort’ Arrested, Charged in U.S. and Canada
Alleged Kimwolf Botmaster ‘Dort’ Arrested, Charged in U.S. and Canada Alleged Kimwolf Botmaster ‘Dort’ Arrested, Charged in U.S. and Canada

A criminal complaint unsealed today in an Alaska district court charges Jacob Butler, a.k.a.

“Dort,” of Ottawa, Canada with operating the Kimwolf DDoS botnet.

“KimWolf was tied to DDoS attacks which were measured at nearly 30 Terabits per second, a record in recorded DDoS attack volume,” the Justice Department statement reads.

Synthient was among many technology companies thanked by the Justice Department today, and Synthient’s founder Ben Brundage told KrebsOnSecurity he’s relieved Butler is in custody.

The DOJ said at least one of those services collaborated with Butler’s Kimwolf botnet.

1 day, 6 hours назад @ krebsonsecurity.com
CISA Admin Leaked AWS GovCloud Keys on Github
CISA Admin Leaked AWS GovCloud Keys on Github CISA Admin Leaked AWS GovCloud Keys on Github

Until this past weekend, a contractor for the Cybersecurity & Infrastructure Security Agency (CISA) maintained a public GitHub repository that exposed credentials to several highly privileged AWS GovCloud accounts and a large number of internal CISA systems.

Another file exposed in their public GitHub repository — “AWS-Workspace-Firefox-Passwords.csv” — listed plaintext usernames and passwords for dozens of internal CISA systems.

“The available Git metadata alone does not prove which endpoint or device was used.”Caturegli said he validated that the exposed credentials could authenticate to three AWS GovCloud accounts at a high privilege level.

CISA has not responded to questions about the p…

4 days, 7 hours назад @ krebsonsecurity.com
Patch Tuesday, May 2026 Edition
Patch Tuesday, May 2026 Edition Patch Tuesday, May 2026 Edition

Artificial intelligence platforms may be just as susceptible to social engineering as human beings, but they are proving remarkably good at finding security vulnerabilities in human-made computer code.

May’s Patch Tuesday is a welcome respite from April, which saw Microsoft fix a near-record 167 security flaws.

But at the end of April, Oracle announced it was switching to a monthly update cycle for critical security issues.

Chrome automagically downloads available security updates, but installing them requires fully restarting the browser.

For a more granular look at the Microsoft updates released today, checkout this inventory by the SANS Internet Storm Center.

1 week, 3 days назад @ krebsonsecurity.com
Canvas Breach Disrupts Schools & Colleges Nationwide
Canvas Breach Disrupts Schools & Colleges Nationwide Canvas Breach Disrupts Schools & Colleges Nationwide

The stated deadline for payment was initially set at May 6, but it was later pushed back to May 12.

The May 6 update stated that Canvas was fully operational, and that Instructure was not seeing any ongoing unauthorized activity on their platform.

Instructure responded by pulling Canvas offline and replacing the portal with the message, “Canvas is currently undergoing scheduled maintenance.

Data extortion groups like ShinyHunters will typically only remove victims from their leak sites after receiving an extortion payment or after a victim agrees to negotiate.

Last month, ShinyHunters relieved the home security giant ADT of personal information on 5.5 million customers.

2 weeks, 1 day назад @ krebsonsecurity.com
Anti-DDoS Firm Heaped Attacks on Brazilian ISPs
Anti-DDoS Firm Heaped Attacks on Brazilian ISPs Anti-DDoS Firm Heaped Attacks on Brazilian ISPs

For the past several years, security experts have tracked a series of massive DDoS attacks originating from Brazil and solely targeting Brazilian ISPs.

The company originated from protecting game servers against DDoS attacks and evolved into an ISP-focused DDoS mitigation provider.

But so-called “DNS reflection” attacks rely on DNS servers that are (mis)configured to accept queries from anywhere on the Web.

“We received and notified many Tier 1 upstreams regarding very very large DDoS attacks against small ISPs,” Nascimento said.

Nascimento flatly denied being involved in DDoS attacks against Brazilian operators to generate business for his company’s services.

3 weeks, 1 day назад @ krebsonsecurity.com
‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty
‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty ‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty

A 24-year-old British national and senior member of the cybercrime group “Scattered Spider” has pleaded guilty to wire fraud conspiracy and aggravated identity theft.

FBI investigators tied Buchanan to the 2022 SMS phishing attacks after discovering the same username and email address was used to register numerous phishing domains seen in the campaign.

That same year, U.K. investigators found a device at Buchanan’s Scotland residence that included data stolen from SMS phishing victims and seed phrases from cryptocurrency theft victims.

Buchanan is the second known Scattered Spider member to plead guilty.

Two other alleged Scattered Spider members will soon be tried in the United Kingdom.

1 month назад @ krebsonsecurity.com
Patch Tuesday, April 2026 Edition
Patch Tuesday, April 2026 Edition Patch Tuesday, April 2026 Edition

“This CVE can enable phishing attacks, unauthorized data manipulation, or social engineering campaigns that lead to further compromise,” Walters said.

Satnam Narang, senior staff research engineer at Tenable, said April marks the second-biggest Patch Tuesday ever for Microsoft.

Narang also said there are indications that a zero-day flaw Adobe patched in an emergency update on April 11 — CVE-2026-34621 — has seen active exploitation since at least November 2025.

Adam Barnett, lead software engineer at Rapid7, called the patch total from Microsoft today “a new record in that category” because it includes nearly 60 browser vulnerabilities.

For example, a Google Chrome update released earlier t…

1 month, 1 week назад @ krebsonsecurity.com
Russia Hacked Routers to Steal Microsoft Office Tokens
Russia Hacked Routers to Steal Microsoft Office Tokens Russia Hacked Routers to Steal Microsoft Office Tokens

Hackers linked to Russia’s military intelligence units are using known flaws in older Internet routers to mass harvest authentication tokens from Microsoft Office users, security experts warned today.

The spying campaign allowed state-backed Russian hackers to quietly siphon authentication tokens from users on more than 18,000 networks without deploying any malicious software or code.

Instead, they used known vulnerabilities to modify the Domain Name System (DNS) settings of the routers to include DNS servers controlled by the hackers.

English said the routers attacked by Forest Blizzard were reconfigured to use DNS servers that pointed to a handful of virtual private servers controlled by …

1 month, 2 weeks назад @ krebsonsecurity.com
Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab
Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab

An elusive hacker who went by the handle “UNKN” and ran the early Russian ransomware groups GandCrab and REvil now has a name and a face.

Shchukin’s name appeared in a Feb. 2023 filing (PDF) from the U.S. Justice Department seeking the seizure of various cryptocurrency accounts associated with proceeds from the REvil ransomware gang’s activities.

The Gandcrab ransomware affiliate program first surfaced in January 2018, and paid enterprising hackers huge shares of the profits just for hacking into user accounts at major corporations.

The Gandcrab team would then try to expand that access, often siphoning vast amounts of sensitive and internal documents in the process.

REvil never recovered f…

1 month, 2 weeks назад @ krebsonsecurity.com
‘CanisterWorm’ Springs Wiper Attack Targeting Iran
‘CanisterWorm’ Springs Wiper Attack Targeting Iran ‘CanisterWorm’ Springs Wiper Attack Targeting Iran

Experts say the wiper campaign against Iran materialized this past weekend and came from a relatively new cybercrime group known as TeamPCP.

TeamPCP then attempted to move laterally through victim networks, siphoning authentication credentials and extorting victims over Telegram.

Eriksen said it appears TeamPCP used access gained in the first attack on Aqua Security to perpetrate this weekend’s mischief.

“It’s a little all over the place, and there’s a chance this whole Iran thing is just their way of getting attention,” Eriksen said.

“While security firms appear to be doing a good job spotting this, we’re also gonna need GitHub’s security team to step up,” Cimpanu wrote.

2 months назад @ krebsonsecurity.com
Feds Disrupt IoT Botnets Behind Huge DDoS Attacks
Feds Disrupt IoT Botnets Behind Huge DDoS Attacks Feds Disrupt IoT Botnets Behind Huge DDoS Attacks

The feds say the four botnets — named Aisuru, Kimwolf, JackSkid and Mossad — are responsible for a series of recent record-smashing distributed denial-of-service (DDoS) attacks capable of knocking nearly any target offline.

The government alleges the unnamed people in control of the four botnets used their crime machines to launch hundreds of thousands of DDoS attacks, often demanding extortion payments from victims.

The oldest of the botnets — Aisuru — issued more than 200,000 attacks commands, while JackSkid hurled at least 90,000 attacks.

Aisuru emerged in late 2024, and by mid-2025 it was launching record-breaking DDoS attacks as it rapidly infected new IoT devices.

That disclosure help…

2 months назад @ krebsonsecurity.com
Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker
Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker

A hacktivist group with links to Iran’s intelligence agencies is claiming responsibility for a data-wiping attack against Stryker, a global medical technology company based in Michigan.

Meanwhile, a voicemail message at Stryker’s main U.S. headquarters says the company is currently experiencing a building emergency.

In a lengthy statement posted to Telegram, an Iranian hacktivist group known as Handala (a.k.a.

Palo Alto says Handala surfaced in late 2023 and is assessed as one of several online personas maintained by Void Manticore, a MOIS-affiliated actor.

The security firm said Handala also has taken credit for recent attacks against fuel systems in Jordan and an Israeli energy exploratio…

2 months, 1 week назад @ krebsonsecurity.com
Microsoft Patch Tuesday, March 2026 Edition
Microsoft Patch Tuesday, March 2026 Edition Microsoft Patch Tuesday, March 2026 Edition

Microsoft Corp. today pushed security updates to fix at least 77 vulnerabilities in its Windows operating systems and other software.

It would hardly be a proper Patch Tuesday without at least one critical Microsoft Office exploit, and this month doesn’t disappoint.

Ben McCarthy, lead cyber security engineer at Immersive, called attention to CVE-2026-21536, a critical remote code execution bug in a component called the Microsoft Devices Pricing Program.

Microsoft has already resolved the issue on their end, and fixing it requires no action on the part of Windows users.

For a complete breakdown of all the patches Microsoft released today, check out the SANS Internet Storm Center’s Patch Tues…

2 months, 1 week назад @ krebsonsecurity.com
How AI Assistants are Moving the Security Goalposts
How AI Assistants are Moving the Security Goalposts How AI Assistants are Moving the Security Goalposts

The new hotness in AI-based assistants — OpenClaw (formerly known as ClawdBot and Moltbot) — has seen rapid adoption since its release in November 2025.

“The testimonials are remarkable,” the AI security firm Snyk observed.

WHEN AI INSTALLS AIOne of the core tenets of securing AI agents involves carefully isolating them so that the operator can fully control who and what gets to talk to their AI assistant.

Probably the best known (and most bizarre) example is Moltbook, where a developer told an AI agent running on OpenClaw to build him a Reddit-like platform for AI agents.

Claude Code Security is a legitimate signal that AI is reshaping parts of the security landscape.

2 months, 2 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 day, 10 hours назад
Defenders fall behind, as AI rewrites the rules of a data breach
Defenders fall behind, as AI rewrites the rules of a data breach

For almost 20 years, stolen credentials have been the most common route for attackers into organizations, according to the Verizon Data Breach Investigations Report (DBIR). But that's no longer the case. Read more in my article on the Fortra blog.

1 day, 10 hours назад @ fortra.com
Smashing Security podcast #468: High-speed train hacks and homicidal lawnmowers
Smashing Security podcast #468: High-speed train hacks and homicidal lawnmowers Smashing Security podcast #468: High-speed train hacks and homicidal lawnmowers

Smashing Security, episode 468: High-Speed Train Hacks and Homicidal Lawnmowers.

I've not, but also given— I don't think— In my imagination, in my mind, Taiwan's not a massive island.

I don't know.

Yeah, I don't think that's too cheeky.

I think that's a very good question because models do, as they get more capable, they tend to eat some types of software, right?

2 days, 4 hours назад @ grahamcluley.com
FBI warns students and staff that ShinyHunters may come knocking after Canvas breach
FBI warns students and staff that ShinyHunters may come knocking after Canvas breach FBI warns students and staff that ShinyHunters may come knocking after Canvas breach

The advisory doesn't say the platform that was hacked was Canvas, and that the company concerned was Instructure.

The security breach was not just big news on cybersecurity blogs, it made headlines worldwide.

There are a few possible problems with paying an extortion gang and trusting that they will honour the deal.

Furthermore, extortionists might falsely claim to have access to compromising information, such as embarrassing photographs or videos of victims.

Having receive a ransom payment for its attack on Canvas, ShinyHunters and other extortion gangs are only likely to be further incentivised to launch similar attacks in future.

2 days, 19 hours назад @ bitdefender.com
Suspected Dream Market kingpin arrested after gold bars sent to his home address
Suspected Dream Market kingpin arrested after gold bars sent to his home address Suspected Dream Market kingpin arrested after gold bars sent to his home address

Prosecutors allege he is "Speedstepper" - the suspected main administrator of the notorious Dream Market dark web marketplace that operated from 2013 until its abrupt closure in 2019.

Dream Market's cryptocurrency wallets, holding millions of dollars worth in commission payments, went dormant after the site's closure.

But in November and December 2022, someone who had access to Dream Market's original private keys began to move funds around.

And, according to the indictment, those gold bars were shipped directly to Andresen's home address in Germany.

If the claims of prosecutors are true, it was a massive error by the man suspected of being the Dream Market kingpin.

1 week, 1 day назад @ bitdefender.com
When ransomware gets physical: cybercriminals turn to threats of violence
When ransomware gets physical: cybercriminals turn to threats of violence When ransomware gets physical: cybercriminals turn to threats of violence

The only weapon is the hackers' threat to release stolen data, or leave your systems permanently encrypted.

Instead, they are making threats to hurt their victims.

A study last year by identity security firm Semperis found that 40% of ransomware attacks saw criminals threatening physical violence against employees who refused to pay.

Some of the most disturbing instances of cybercrime spilling out into physical violence can be found where cryptocurrency and organised crime intertwine.

With physical threats seemingly becoming more common than ever before, it's clearly important for defenders to learn some lessons.

1 week, 1 day назад @ bitdefender.com
Smashing Security podcast #467: How ShinyHunters hacked the world’s biggest universities
Smashing Security podcast #467: How ShinyHunters hacked the world’s biggest universities Smashing Security podcast #467: How ShinyHunters hacked the world’s biggest universities

I don't know.

Yeah, that's it, that's it.

Now, one of those in your— I was about to say Filofax, but I don't think those are a thing anymore.

But you know, yeah, as you point out, a large part of this is through the same ecosystem.

He is professor of letters at a— I don't know which letters, I imagine all of them— at a university in Besançon.

1 week, 2 days назад @ grahamcluley.com
One in eight UK workers has sold their company passwords, and bosses think it’s fine
One in eight UK workers has sold their company passwords, and bosses think it’s fine

One in eight UK workers admits to selling their company login credentials - or knowing someone who has - in the past 12 months. The really alarming bit? Their bosses are even more relaxed about it. Read more in my article on the Fortra blog.

2 weeks назад @ fortra.com
Inside Department 4: Russia’s secret school for hackers
Inside Department 4: Russia’s secret school for hackers Inside Department 4: Russia’s secret school for hackers

Russia's military intelligence service, the GRU, directly controls who gets into Department 4, according to the leak.

It is GRU that is overseeing exams, and signing-off on graduates' postings, with some promising students scouted as early as secondary school.

Upon his graduation, he is said to have been assigned to the Fancy Bear hacking group, which was linked by the US Department of Justice over the high profile hack of the Democratic National Committee.

He has, it seems, gone from running the Fancy Bear hacking group to helping train its replacements.

What the report does is act as a useful reminder that the threat posed by groups like Fancy Bear and Sandworm is serious and organised.

2 weeks назад @ bitdefender.com
Sri Lanka makes 37 arrests as it raids another scam centre
Sri Lanka makes 37 arrests as it raids another scam centre Sri Lanka makes 37 arrests as it raids another scam centre

Sri Lankan police have arrested 37 people suspected of running a scam centre in a suburb of the capital city Colombo.

Prior to that, in March, immigration officers arrested 135 Chinese men and women in connection with another scam centre.

So the obvious question to ask is: what are these alleged scam centres suspected of being doing?

Sri Lanka has recently boosted its appeal to foreign tourists by relaxing visa requirements, and has been "rewarded" by more scam centers popping up in its cities residential suburbs.

You don't have to live anywhere near a scam compound for any of this to land in your life.

2 weeks назад @ bitdefender.com
Smashing Security podcast #466: Meta sees everything, Copy Fail, and a deepfake gets hired
Smashing Security podcast #466: Meta sees everything, Copy Fail, and a deepfake gets hired Smashing Security podcast #466: Meta sees everything, Copy Fail, and a deepfake gets hired

Meta sees everything, copy fail, and a deepfake gets hired with Graham Cluley and special guest Paul Ducklin.

Sometimes I have to whisper and sometimes the whisper is edited out afterwards, say, "Say who you are."

They had this secret memo where they said, "Look, there's going to be a bit of aggro when we launch this.

So they say there's clear user consent, they say.

And we've got so many people that still don't know about the technology.

2 weeks, 2 days назад @ grahamcluley.com
Teenager alleged to be Scattered Spider hacker arrested in Finland, faces US extradition
Teenager alleged to be Scattered Spider hacker arrested in Finland, faces US extradition Teenager alleged to be Scattered Spider hacker arrested in Finland, faces US extradition

This is the picture that US prosecutors have painted of a teenager arrested earlier this month at Helsinki Airport while trying to board a flight to Tokyo.

Prosecutors allege that the teenage suspect took part in at least four Scattered Spider attacks , the earliest in March 2023 - just months after his 16th birthday.

The complaint also alleges that the Scattered Spider gang mocked law enforcement, with one 2024 screenshot reportedly showed failed login attempts captioned "F*** off, FBI."

Scattered Spider is a loosely-formed English-speaking collective of teenagers and young adults who became infamous after the 2023 attacks on MGM Resorts and Caesars Entertainment.

You should also consider …

2 weeks, 4 days назад @ bitdefender.com
Iran-linked Handala hackers leak US Marines data, send chilling WhatsApp threats
Iran-linked Handala hackers leak US Marines data, send chilling WhatsApp threats Iran-linked Handala hackers leak US Marines data, send chilling WhatsApp threats

US Marines stationed around the Persian Gulf have been receiving WhatsApp messages from strangers suggesting they call home and make their final goodbyes.

The messages, which began arriving on Monday, came signed by the Iran-linked Handala hacking group, that has spent much of 2026 attacking US and Israeli targets.

A day later, the Handala hacking crew took to its Telegram channel to announce that it had published the names and phone numbers of 2,379 US Marines stationed in the Persian Gulf.

Handala, which first surfaced in late 2023, presents itself as a pro-Palestinian hacktivist group.

If a Marine receives a WhatsApp message naming them and threatening their family, it does not really ma…

3 weeks, 1 day назад @ bitdefender.com
Smashing Security podcast #465: This developer wanted to cheat at Roblox. It cost millions
Smashing Security podcast #465: This developer wanted to cheat at Roblox. It cost millions Smashing Security podcast #465: This developer wanted to cheat at Roblox. It cost millions

All this and more in episode 465 of the “Smashing Security” podcast with cybersecurity keynote speaker and industry veteran Graham Cluley, joined this week by special guest James Ball.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

3 weeks, 2 days назад @ grahamcluley.com
Alleged Silk Typhoon hacker extradited to the United States to face charges
Alleged Silk Typhoon hacker extradited to the United States to face charges Alleged Silk Typhoon hacker extradited to the United States to face charges

34-year-old Xu Zewei arrived in Houston, Texas at the weekend after Italian authorities approved his extradition to the United States.

The US Department of Justice alleges that Xu was following orders from officers at the Shanghai State Security Bureau, an arm of China's Ministry of State Security.

According to the FBI, Hafnium targeted more than 60,000 organisations in the United States and successfully broke into over 12,700 of them.

The Chinese Foreign Ministry opposed Xu's extradition to the United States, and claimed that cases are being fabricated against Chinese citizens.

But every so often, a suspect makes the mistake of going on holiday somewhere with an extradition agreement with …

3 weeks, 2 days назад @ bitdefender.com
French police arrest 21-year-old “HexDex” hacker over 100 alleged data breaches
French police arrest 21-year-old “HexDex” hacker over 100 alleged data breaches French police arrest 21-year-old “HexDex” hacker over 100 alleged data breaches

A 21-year-old man suspected of conducting approximately 100 data breaches since late 2025 - including a hack of the French Ministry of National Education that exposed records on almost a quarter of a million employees — has been arrested at his home in western France.

According to French prosecutors, the man was reportedly preparing to dump yet another collection of stolen data online at the time of his arrest on 20 April, and has admitted to using the pseudonym "HexDex" online.

The police investigation began on 19 December last year, when the Paris prosecutor's cybercrime unit received around 100 reports of data exfiltration, all apparently linked to the same perpetrator.

In an interview g…

3 weeks, 3 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 16 часов назад
Разбираем новую уязвимость чипов Qualcomm | Блог Касперского
Разбираем новую уязвимость чипов Qualcomm | Блог Касперского Разбираем новую уязвимость чипов Qualcomm | Блог Касперского

Но вы даже не узнаете, что в ваше устройство уже внедрен вредоносный код, а злоумышленники смогут получить доступ даже к заблокированному смартфону.

Что такое BootROMЧтобы понять серьезность находки, сначала нужно разобраться в том, как загружается современное устройство на чипе Qualcomm.

Самый нижний — фундамент и база, самый доверенный уровень — BootROM, постоянная память, вшитая в кремний и недоступная для изменения после производства.

Почему патча не существует — и что делатьQualcomm был уведомлен о находке в марте 2025 года и подтвердил наличие уязвимости в своих чипах.

Если у вас на руках устройство с уязвимым чипом, воспользуйтесь нашими советами, которые помогут снизить риск заражен…

16 часов назад @ kaspersky.ru
ASCII-графика в фишинговых письмах | Блог Касперского
ASCII-графика в фишинговых письмах | Блог Касперского ASCII-графика в фишинговых письмах | Блог Касперского

В решении для защиты почтовых шлюзов мы даже реализовали технологию, позволяющую считывать эти коды (причем не только из писем, но и вложений) и проверять зашитые в них ссылки.

Что такое ASCII-графика и как ее используют злоумышленникиСейчас в это нелегко поверить, но когда-то компьютеры не умели отображать графику.

Ну и вдобавок в то время многие платили за трафик, а потому отключали загрузку картинок в почте.

А в качестве дополнительного слоя защиты — установить защитные решения на все рабочие устройства, используемые для выхода в Интернет.

В частности, объяснять, что ASCII-графика в современных письмах может свидетельствовать о попытке фишинговой атаки.

1 day, 18 hours назад @ kaspersky.ru
Зловредные ТВ-приставки: как дешевый «супербокс» превращает ваш дом в прокси-узел киберпреступников | Блог Касперского
Зловредные ТВ-приставки: как дешевый «супербокс» превращает ваш дом в прокси-узел киберпреступников | Блог Касперского

Дешевая ТВ-приставка на Android с бесплатными подписками может стать основой для ботнет-сетей и прокси-серверов киберпреступников. Разбираемся, как такие ТВ-боксы сдают ваш IP в аренду и как выбрать безопасное устройство.

2 days, 14 hours назад @ kaspersky.ru
ИИ-ассистент в Kaspersky Container Security | Блог Касперского
ИИ-ассистент в Kaspersky Container Security | Блог Касперского ИИ-ассистент в Kaspersky Container Security | Блог Касперского

Интеграция с LLMТеперь у пользователей Kaspersky Container Security есть возможность использовать технологию Kaspersky Investigation and Response Assistant (KIRA).

KIRA активно внедряется и в другие продукты, и теперь она доступна для пользователей Kaspersky Container Security в качестве ИИ-ассистента.

В ходе недавнего обновления решение Kaspersky Container Security было снабжено программным интерфейсом для подключения больших языковых моделей.

Что еще обновилось в Cloud Workload SecurityКроме добавления ИИ-ассистента наши разработчики внесли еще ряд изменений в продукты, входящие в предложение Kaspersky Cloud Workload Security.

Kaspersky Container Security, теперь поддерживает механизм еди…

3 days, 11 hours назад @ kaspersky.ru
Как безопасно управлять подписками | Блог Касперского
Как безопасно управлять подписками | Блог Касперского Как безопасно управлять подписками | Блог Касперского

При этом большая часть из них — семейные, используемые совместно с близкими… и не очень: 37% пользователей делятся своими подписками за пределами семьи.

Сегодня расскажем, как безопасно управлять подписками, избежать взлома всех ваших аккаунтов и не попасться на удочку злоумышленников.

Как делятся подписками с близкими и не оченьМногие владельцы подписок с легкостью делятся ими с членами семьи и друзьями.

Самый худший вариант с точки зрения безопасности — когда покупается один подписной аккаунт и владелец передает логин и пароль другим пользователям.

Если вы и ваши близкие храните пароли «в голове», то вероятность того, что вы используете один и тот же пароль в разных сервисах, весьма велик…

1 week назад @ kaspersky.ru
Использование Kaspersky Container Security на практике
Использование Kaspersky Container Security на практике Использование Kaspersky Container Security на практике

Но в этом посте я хочу рассказать о Kaspersky Container Security (KCS) не как представитель вендора, а скорее как член команды, активно использующей это решение в повседневной работе.

Но Kaspersky Container Security (KCS) — это скорее платформа для защиты контейнерной среды, которая закрывает сразу несколько задач, встраиваясь в контейнерный контур целиком.

Когда у команды сотни сборок, одного периодического сканирования реестра уже мало и это всегда требует ручного вмешательства.

Чем KCS полезен в наших сценарияхУ нас работает своя система композиционного анализа, поэтому мы не смотрим на KCS как на единственный источник истины.

Почему мы смотрим на KCS не только как на сканерЕще один силь…

1 week, 1 day назад @ kaspersky.ru
KASG: Шлюз безопасности для автономного транспорта
KASG: Шлюз безопасности для автономного транспорта KASG: Шлюз безопасности для автономного транспорта

Да, за рулем все еще водитель, но он там скорее для страховки, так что появление настоящего беспилотного авто — это лишь вопрос времени.

Для производителя это означает ответственность за поведение автомобиля на дороге и за выбор поставщиков.

Обеспечение безопасности автомобиля в современных условияхДолгое время, когда речь шла о безопасности автомобиля, имелась в виду исключительно функциональная безопасность.

Контроль осуществляется на разных уровнях архитектуры: внутри доменов, на уровне отдельных контроллеров и на границе сетей.

В рамках этой статьи мы рассмотрели лишь часть подходов, которые сегодня применяются в KASG для обеспечения безопасности транспортных средств.

1 week, 3 days назад @ kaspersky.ru
LLMjacking: атаки на локальные ИИ-серверы — от разведки до защиты
LLMjacking: атаки на локальные ИИ-серверы — от разведки до защиты LLMjacking: атаки на локальные ИИ-серверы — от разведки до защиты

Поэтому при внедрении собственных ИИ-серверов и их вспомогательных систем (RAG, MCP и так далее) необходимо с самого начала внедрять строгие меры безопасности.

В ответ на запросы он отчитывается о доступности серверов Ollama, LM Studio, AutoGPT, LangServe, text-gen-webui, которые часто используются для «обвязки» запущенных локально ИИ-моделей.

Дополнительно сервер-приманка отчитывался о наличии разнообразных баз данных RAG и MCP-сервера с привлекательными возможностями вроде «get_credentials» (получить учетные данные).

На самом деле на Raspberry PI просто были сохранены 500 ответов настоящей модели Qwen3, из которых несложный скрипт выбирал наиболее подходящий с учетом присланного запроса.

2 weeks назад @ kaspersky.ru
Почти половина паролей в мире взламывается меньше чем за минуту | Блог Касперского
Почти половина паролей в мире взламывается меньше чем за минуту | Блог Касперского Почти половина паролей в мире взламывается меньше чем за минуту | Блог Касперского

Кроме того, взлом паролей ускоряется из года в год: в нашем аналогичном исследовании 2024 года процент паролей, нестойких ко взлому, был ниже.

К сожалению, многие пользователи хранят свои пароли в открытом виде в заметках, сообщениях в мессенджерах, в документах, а также в браузерах, сохраненные пароли из которых злоумышленники вытаскивают за считаные секунды.

Не храните пароли в виде обычного текстаНи в коем случае не записывайте пароли в файлах, сообщениях и документах — они не защищены должным шифрованием, как в менеджере паролей.

Не храните пароли в браузерахМногие пользователи сохраняют свои пароли в браузерах — тем более что те любезно позволяют делать это автоматически.

Важно соблюда…

2 weeks, 1 day назад @ kaspersky.ru
Как VoidStealer обходит защиту Chrome и ворует сессии и данные | Блог Касперского
Как VoidStealer обходит защиту Chrome и ворует сессии и данные | Блог Касперского Как VoidStealer обходит защиту Chrome и ворует сессии и данные | Блог Касперского

К сожалению, создатели зловредов уже не первый раз находят способы обойти эту защиту, так что секреты, хранящиеся в Chrome, опять под угрозой.

Как работает шифрование с привязкой к приложению в ChromeGoogle представила механизм шифрования с привязкой к приложению (Application-Bound Encryption) в июле 2024 года в 127-й версии браузера Chrome.

Мы уже подробно рассказывали, что представляют собой эти файлы и к чему может привести их кража, поэтому здесь лишь кратко напомним основные факты.

Дело в том, что в данной ОС Chrome использовал только стандартный встроенный механизм защиты данных Data Protection API (DPAPI).

В теории это должно было заметно усложнить атаки на Chrome и снизить эффективн…

2 weeks, 2 days назад @ kaspersky.ru
Атака на цепочку поставок через DAEMON Tools | Блог Касперского
Атака на цепочку поставок через DAEMON Tools | Блог Касперского Атака на цепочку поставок через DAEMON Tools | Блог Касперского

Наши эксперты обнаружили масштабную атаку на цепочку поставок через ПО для эмуляции оптического дисковода DAEMON Tools.

Кого именно атакуютС начала апреля было зарегистрировано несколько тысяч попыток установки дополнительной вредоносной нагрузки через зараженное ПО DAEMON Tools.

Что именно было зараженоВредоносный код был обнаружен в DAEMON Tools начиная с версии 12.5.0.2421 и до 12.5.0.2434.

Если у вас на компьютере (или где-то в организации) используется ПО DAEMON Tools, наши эксперты рекомендуют тщательно проверить устройства на наличие аномальной активности начиная с 8 апреля.

Наши решения успешно защищают пользователей от всего вредоносного ПО, используемого в атаке на цепочку поставо…

2 weeks, 3 days назад @ kaspersky.ru
Мотивация дроидов из «Звездных войн» | Блог Касперского
Мотивация дроидов из «Звездных войн» | Блог Касперского Мотивация дроидов из «Звездных войн» | Блог Касперского

Практически в каждом фильме или сериале из вселенной «Звездных войн» присутствуют дроиды.

Кто-то, наверное, скажет: «Да какая разница?» И с точки зрения нормального зрителя будет абсолютно прав.

Дроид — сложная киберфизическая система, повлияв на мотивацию которой атакующий может получить доступ к конфиденциальным данным, а то и вовсе причинить вред настоящему владельцу.

В нескольких случаях человек, не являющийся формальным владельцем дроида, старается повлиять на его поступки, пытаясь ввести дроида в заблуждение.

Ферн вводит в дискуссию понятие из детских игр — unclaimsies (то есть как бы обнуление прав) и заявляет собственные права на место капитана.

2 weeks, 4 days назад @ kaspersky.ru
Эволюция Kaspersky SIEM (KUMA) | Блог Касперского
Эволюция Kaspersky SIEM (KUMA) | Блог Касперского Эволюция Kaspersky SIEM (KUMA) | Блог Касперского

Динамически обновляемый контентКорреляционный контент сегодня — это не статичный набор правил, а процесс: он постоянно развивается и адаптируется под актуальные угрозы.

Только за 2025 год мы выпустили 55 обновлений пакетов правил для разных версий и разных языков нашей SIEM-системы KUMA.

Всего за год добавилось 10 новых пакетов, а также 250 правил обнаружения и множество улучшений существующего контента.

Эффективность работы KUMA повышается за счет интеграции с Kaspersky EDR и отдельными наборами правил для Active Directory, в которых реализованы десятки сценариев обнаружения атак на разных стадиях.

В целом SIEM перестает быть набором правил и превращается в постоянно обновляемую систему об…

3 weeks, 1 day назад @ kaspersky.ru
Инструменты слежки через автомобиль | Блог Касперского
Инструменты слежки через автомобиль | Блог Касперского Инструменты слежки через автомобиль | Блог Касперского

В случае если авто или его владелец потенциально связаны с преступлением, автомобиль могут изучать не только под микроскопом и ультрафиолетом.

Комплексная слежкаДля слежки за «лицами, представляющими интерес», данные, полученные с самого автомобиля, связывают с информацией из других источников.

Журналисты обнаружили, что некоторые компании рекламируют возможность дистанционного скрытного включения микрофонов и камер автомобиля, что позволяет прослушивать разговоры в реальном времени.

Если это приложение вам очень нужно, откажитесь от передачи своих данных «на сторону» в настройках фирменного приложения.

Откажитесь от передачи данных и в настройках самого автомобиля, если это возможно.

3 weeks, 2 days назад @ kaspersky.ru
Практическое руководство по безопасному вайб-кодингу для SMB
Практическое руководство по безопасному вайб-кодингу для SMB Практическое руководство по безопасному вайб-кодингу для SMB

Например, приложение, которое обрабатывает конфиденциальные данные организации, опубликовано на публичном конструкторе вайб-код-приложений (Lovable и ему подобным) и по умолчанию доступно всему Интернету.

Нельзя один раз проделать упражнение «защита приложения» и на этом остановиться.

Всегда просите ИИ добавлять проверки для любых данных, которые вводят люди (как в формы, так и в строки поиска).

Тестируйте новые функции и новые версии приложения в безопасной среде — на копии сайта или приложения и на копии базы данных.

С помощью сканера вы проследите, чтобы файлы с ключами и паролями не попадали в Git и не публиковались вместе с проектом.

3 weeks, 3 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 11 часов назад
Cisco’s Risk-Based Vulnerability Disclosure in the Age of AI
Cisco’s Risk-Based Vulnerability Disclosure in the Age of AI Cisco’s Risk-Based Vulnerability Disclosure in the Age of AI

As the cybersecurity landscape rapidly evolves, driven by groundbreaking advancements in artificial intelligence (AI), Cisco is adapting its vulnerability disclosure practices to meet the challenges and opportunities presented by these technologies.

These AI capabilities enable unprecedented speed and scale in identifying security issues, while also allowing network defenders to continuously evolve to address emerging threats.

At the same time, we recognize that adversaries will also take advantage of these evolving AI capabilities, increasing the urgency and complexity of cybersecurity defense.

Our public facing Security Vulnerability Policy (SVP) describes our process in detail including …

11 часов назад @ blogs.cisco.com
Enhancing Cisco Secure Email Gateway: Safer Clicks and Cleaner Files
Enhancing Cisco Secure Email Gateway: Safer Clicks and Cleaner Files Enhancing Cisco Secure Email Gateway: Safer Clicks and Cleaner Files

Two capabilities now available for Cisco Secure Email Gateway address exactly this gap: Remote Browser Isolation (RBI) and Content Disarm and Reconstruction (CDR).

How RBI and CDR fit into Cisco Secure Email GatewayAdding RBI and CDR to the gateway means organizations no longer depend on perfect threat identification at the moment of delivery.

A more resilient email layerModern secure email gateways are no longer only about keeping bad messages out.

RBI and CDR are available as add-on licenses to Cisco Secure Email Gateway.

Ask a question and stay connected with Cisco Security on social media.

1 day, 13 hours назад @ blogs.cisco.com
AI-generated reporting: Lessons learned from Cisco Talos Incident Response
AI-generated reporting: Lessons learned from Cisco Talos Incident Response AI-generated reporting: Lessons learned from Cisco Talos Incident Response

Defining the inconsistency problem in AI reportingVarious types of inconsistencies in AI output frequently diminish the efficiency gains that AI reporting processes promise to deliver.

This unpredictability is problematic for professional environments where standardized layouts, such as consistent executive summaries or recommendation sections, are essential for quality control.

This unpredictability is problematic for professional environments where standardized layouts, such as consistent executive summaries or recommendation sections, are essential for quality control.

Input quality control: Unsurprisingly, we found that input quality determines output quality.

Unsurprisingly, we found t…

1 day, 15 hours назад @ blogs.cisco.com
Inside the SOC: AI-powered DNS defense against ransomware
Inside the SOC: AI-powered DNS defense against ransomware Inside the SOC: AI-powered DNS defense against ransomware

Today we’re releasing our new AI-powered DNS defense platform, available within Cisco Secure Access and powered by Cisco Talos intelligence.

How Cisco disrupts the ransomware lifecycle (DNS focus)Cisco Talos DNS Security (fully integrated into Cisco Secure Access) detects obfuscated data hidden in DNS packets, the core of internet communication.

Through Talos DNS Security, Talos’ custom built machine learning models detect the unique “lexical texture” of algorithmically generated domains (DGA) used by attackers.

Through Talos DNS Security, Talos’ custom built machine learning models detect the unique “lexical texture” of algorithmically generated domains (DGA) used by attackers.

Learn more …

1 week, 1 day назад @ blogs.cisco.com
State-sponsored actors, better known as the friends you don’t want
State-sponsored actors, better known as the friends you don’t want State-sponsored actors, better known as the friends you don’t want

This is also why zero trust architecture matters, shifting from assumed trust to continuous verification with systems built to withstand failure.

Being ready for the long gamePreparing for state-sponsored threats means closing gaps before an incident, not during one.

Behavioural baseline : Continuously updated behavioral baselines help surface low and slow activity, especially credential abuse that leaves no malware trace.

OT and ICS readiness : OT environments need hardware-enforced separation, as well as established response procedures.

Supply chain and insider threats: supply chains need mapped vendor access and SBOMs, and insider risk demands cross-functional hiring verification and pre…

1 week, 2 days назад @ blogs.cisco.com
Security Insights: A Threat-First View for the Platform That Enforces Access
Security Insights: A Threat-First View for the Platform That Enforces Access Security Insights: A Threat-First View for the Platform That Enforces Access

The Missing Surface: Security ContextAsk a SOC analyst what they need from a security platform and you get consistent answers.

Cisco Secure Access now includes Security Insights: a security analytics dashboard that surfaces where risk is concentrated, helps teams identify emerging threats and policy gaps, and gives security leadership the trend data to report on posture and measure the impact of initiatives over time.

Secure Access addresses this through the AI view, which tracks GenAI application usage and guardrail violations alongside the rest of security operations.

Security Insights gives analysts the signals to start an investigation, security managers the view to close policy gaps, a…

3 weeks, 1 day назад @ blogs.cisco.com
From Strategy to Architecture: How Cisco is Building a Quantum-Safe Future
From Strategy to Architecture: How Cisco is Building a Quantum-Safe Future From Strategy to Architecture: How Cisco is Building a Quantum-Safe Future

The integrity of the systems we depend on, the trust layer underneath everything, is equally exposed.

This integrates naturally with external key management systems, including Quantum Key Distribution platforms for the most sensitive environments.

In the meantime, visit the Cisco Trust Center to learn more about our PQC approach and stay ahead of what’s coming.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

3 weeks, 1 day назад @ blogs.cisco.com
AI-Ready, Simpler, and More Secure WAN: Cisco SD-WAN Innovations
AI-Ready, Simpler, and More Secure WAN: Cisco SD-WAN Innovations AI-Ready, Simpler, and More Secure WAN: Cisco SD-WAN Innovations

Cisco Catalyst SD-WAN for Government integration with Cisco Secure Access FedRAMP instances: Government agencies require secure, compliant networking solutions that meet stringent federal security standards.

Cisco Catalyst SD-WAN for Government now integrates with Cisco Secure Access FedRAMP instances, enabling government organizations to maintain secure connectivity while ensuring compliance with federal security standards.

Policy groups in Cisco Catalyst SD-WAN Manager enable agencies to define IPSec tunnels and connection parameters to Secure Access instances, ensuring secure and compliant access across their network infrastructure.

AI application classification and shadow AI control: Ci…

3 weeks, 3 days назад @ blogs.cisco.com
Designing for What’s Next: Securing AI-Scale Infrastructure Without Compromise
Designing for What’s Next: Securing AI-Scale Infrastructure Without Compromise Designing for What’s Next: Securing AI-Scale Infrastructure Without Compromise

With modular N+1 clustering (supporting up to 16 nodes), the 6100 Series scales to up to 8 Tbps of L7 throughput.

Using our AI-driven Encrypted Visibility Engine (EVE), the 6100 Series identifies threats in encrypted traffic without decryption, preserving privacy and line-rate speed.

Because at this scale, security shouldn’t hold you back—it should help you move faster.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

1 month, 1 week назад @ blogs.cisco.com
Preparing for Post-Quantum Cryptography: The Secure Firewall Roadmap
Preparing for Post-Quantum Cryptography: The Secure Firewall Roadmap Preparing for Post-Quantum Cryptography: The Secure Firewall Roadmap

Cisco Secure Firewall uses encryption for many things: VPN tunnels, remote management, hardware-level trust, and inline decryption.

They also define stronger baselines of security for existing algorithms, which are already incorporated into Cisco Secure Firewall.

Support arrives in Secure Firewall Threat Defense (FTD) 10.5 and ASA 9.25, targeted for General Availability in late 2026.

PQC support for TLS client features is planned for ASA/FTD 11.0, while management web server PQC support depends on underlying web server library readiness.

Cisco Secure Firewall is building post-quantum cryptography into every layer of the platform, so that when your organization is ready to make the transitio…

1 month, 1 week назад @ blogs.cisco.com
Mobile World Congress 2026: AI-powered Network Security
Mobile World Congress 2026: AI-powered Network Security Mobile World Congress 2026: AI-powered Network Security

At this year’s Mobile World Congress in Barcelona, service providers showed up from around the world to join over 115,000 attendees from 210 countries.

We leveraged the lessons learned from previous SOC deployments, adding the new Secure Firewall 6160, which is designed specifically for AI-ready data centers.

Clockwise from the upper left quadrant: Firepower in Security Cloud Control, Splunk Cloud dashboard for MWC, Splunk Enterprise Security Mission Control and Cisco XDR.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

1 month, 1 week назад @ blogs.cisco.com
Powering MWC Barcelona – Building a Unified SOC and NOC with Splunk in Record Time
Powering MWC Barcelona – Building a Unified SOC and NOC with Splunk in Record Time Powering MWC Barcelona – Building a Unified SOC and NOC with Splunk in Record Time

Mobile World Congress (MWC) Barcelona is one of the most demanding environments for network and security operations.

For the 2nd year, the Cisco team leveraged Splunk, in addition to its other security products, to deliver a unified Security Operations Center (SOC) and Network Operations Center (NOC) experience.

Clockwise from the upper left quadrant: Firepower in Security Cloud Control, Splunk Cloud dashboard for MWC, Splunk Enterprise Security Mission Control and Cisco XDR.

Bridging SOC and NOC: From Visibility to ContextTraditionally, SOC and NOC teams operate in parallel, often using separate tools and datasets.

Edge engineering still matters in cloud-first architecturesComponents like …

1 month, 1 week назад @ blogs.cisco.com
Inside the Mobile World Congress 2026 SOC: Detecting Shadow Traffic with Firepower 6100
Inside the Mobile World Congress 2026 SOC: Detecting Shadow Traffic with Firepower 6100 Inside the Mobile World Congress 2026 SOC: Detecting Shadow Traffic with Firepower 6100

Among the new security features, the one I was most eager to explore was Shadow Traffic detection.

Observing Shadow Traffic at scale on the live congress wireless network provided useful insight.

The Shadow Traffic dashboard put Tailscale VPN, ExpressVPN, and NordVPN at the top of the list.

Shadow Traffic detection conveniently labels the suspicious connections, making filtering in the Unified Events Viewer straightforward and precise.

With Shadow Traffic detection, you expand visibility into inspection gaps that most organizations don’t even realize they have.

1 month, 1 week назад @ blogs.cisco.com
AI-powered Network Security at the Mobile World Congress 2026 SNOC
AI-powered Network Security at the Mobile World Congress 2026 SNOC AI-powered Network Security at the Mobile World Congress 2026 SNOC

Please note that the network of the venue remains protected at the DNS level by Cisco Secure Access outside the event.

Access to these AI models can be managed with Secure Access to secure AI apart from just leveraging AI for security.

During the event, Secure Access blocked access to one of those phishing domains.

Secure Access Investigate, as appearing above, provides real-time actionable threat intelligence by analysing global data from the Secure Access network using AI to detect, score, and predict emerging threats.

ConcludingThe AI-powered Security and Network Operations Center (S/NOC) at Mobile World Congress 2026 demonstrated Cisco’s commitment to leveraging cutting-edge technologie…

1 month, 1 week назад @ blogs.cisco.com
Data Optimization in Security: A Splunk Architect’s Perspective
Data Optimization in Security: A Splunk Architect’s Perspective Data Optimization in Security: A Splunk Architect’s Perspective

Data optimization in security is often discussed as a cost control mechanism.

In a Splunk security stack, data optimization is not about reducing volume.

Advanced Optimization Blind Spots in Splunk Security EnvironmentsData Model Acceleration Blindness: Aggressive filtering often breaks Common Information Model (CIM) compliance or data model population.

Security data optimization must include: Search workload modeling; concurrent triage simulation; adversary emulation exercises.

Final Thought and Call to ActionIn Splunk security architectures, data optimization is not a storage tuning exercise, finance initiative, or infrastructure refresh it is a security engineering discipline.

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 10 часов назад
Microsoft recognized as a Leader in The Forrester Wave™ for Workforce Identity Security Platforms
Microsoft recognized as a Leader in The Forrester Wave™ for Workforce Identity Security Platforms Microsoft recognized as a Leader in The Forrester Wave™ for Workforce Identity Security Platforms

We’re pleased to share that Microsoft has been recognized as a Leader in The Forrester Wave™: Workforce Identity Security Platforms, Q2 2026, receiving the highest scores in both the current offering and strategy categories.

The Forrester Wave™: Workforce Identity Security Platforms, Q2 2026.

Forrester noted Microsoft strengths in identity threat detection and response (ITDR), access control, phishing-resistant authentication, and identity verification.

An Access Fabric brings together identity signals, access policies, and security workflows into a continuous loop.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

10 часов назад @ microsoft.com
From edge appliance to enterprise compromise: Multi-stage Linux intrusion via F5 and Confluence
From edge appliance to enterprise compromise: Multi-stage Linux intrusion via F5 and Confluence From edge appliance to enterprise compromise: Multi-stage Linux intrusion via F5 and Confluence

Multi-stage Linux intrusion via F5 and Confluence – Threat actor activities.

In this incident, the threat actor authenticated to a Linux server over SSH using a privileged account.

The threat actor used gowitness to perform a detailed reconnaissance of the HTTP/HTTPS services identified in the previous scan.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast.

10 часов назад @ microsoft.com
Microsoft Security success stories: How St. Luke’s and ManpowerGroup are securing AI foundations
Microsoft Security success stories: How St. Luke’s and ManpowerGroup are securing AI foundations Microsoft Security success stories: How St. Luke’s and ManpowerGroup are securing AI foundations

To modernize and unify security operations, St. Luke’s turned to Microsoft Security Copilot to supercharge analyst productivity and help its Security Operations Center (SOC) teams operate at scale.

With Microsoft Security Copilot, St. Luke’s has:Unified visibility across Defender and Microsoft Sentinel eliminates silos and accelerates threat response.

To learn more about how St. Luke’s is modernizing and unifying security operations with Microsoft Security Copilot, watch the customer video or read the full St. Luke’s customer story.

Share your insights and experiences on Gartner Peer Insights.™Learn moreLearn more about Microsoft Defender for Cloud, Microsoft Purview, and Zero Trust.

Also, …

11 часов назад @ microsoft.com
What’s new in Microsoft Security: May 2026
What’s new in Microsoft Security: May 2026 What’s new in Microsoft Security: May 2026

Here’s what’s new:New data security posture management experience in Microsoft PurviewThe new Microsoft Purview Data Security Posture Management (DSPM) experience is now generally available.

Microsoft Purview Data Security Investigations extends investigative depth with custom examinationsMicrosoft Purview Data Security Investigations now includes optical character recognition (OCR) and custom examination capabilities to extend investigative depth.

In the Loop posts are your reliable source of what’s new across Microsoft Security and what it means for your security strategy.

Check back for the next drop and connect with us at Microsoft Build, June 2-3, 2026, in San Francisco, to hear direct…

1 day, 11 hours назад @ microsoft.com
Mini Shai Hulud: Compromised @antv npm packages enable CI/CD credential theft
Mini Shai Hulud: Compromised @antv npm packages enable CI/CD credential theft Mini Shai Hulud: Compromised @antv npm packages enable CI/CD credential theft

Microsoft has identified an active supply chain attack targeting the @antv node package manager (npm) package ecosystem.

Rotate credentials, tokens, npm access tokens, CI/CD secrets, and cloud credentials that might have been exposed in affected build or developer environments.

Review npm package lockfiles, build logs, and artifact provenance for evidence of compromised package versions.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence p…

2 days, 10 hours назад @ microsoft.com
Securing the gaming culture of cultures
Securing the gaming culture of cultures Securing the gaming culture of cultures

In this article, Aaron Zollman, Vice President and Deputy CISO for Gaming at Microsoft discusses the unique challenges and rewards of securing gaming.

There are more than 500 million monthly active players¹ across Xbox consoles, PC, handheld, and more through Xbox cloud gaming.

Gaming isn’t really a single culture, but rather a culture of cultures—each with their own risk factors to account for.

I work closely with Temi Adabambo, General Manager for Gaming Security, Microsoft, and Eric Mourinho, Chief Architect, Microsoft, to co-develop secure environments and shared tooling.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecur…

2 days, 11 hours назад @ microsoft.com
Introducing RAMPART and Clarity: Open source tools to bring safety into Agent development workflow
Introducing RAMPART and Clarity: Open source tools to bring safety into Agent development workflow Introducing RAMPART and Clarity: Open source tools to bring safety into Agent development workflow

Built to reproduce your AI red team findings and AI incidents: RAMPART is designed to work alongside dedicated red teaming, and the two reinforce each other.

The ownership model is intentionally flipped from the traditional approach: engineers write the tests, engineers run them, and engineers treat failures like any other bug.

Agent safety ultimately comes down to what the agent does, which means evaluators need to look at which tools it invokes, what side effects occur, and whether those actions stay within expected boundaries.

Together, these approaches move AI safety from a one-time review to a set of living artifacts that developers can use throughout the lifecycle.

RAMPART and Clarity…

2 days, 12 hours назад @ microsoft.com
Exposing Fox Tempest: A malware-signing service operation
Exposing Fox Tempest: A malware-signing service operation Exposing Fox Tempest: A malware-signing service operation

Fox Tempest has created over a thousand certificates and established hundreds of Azure tenants and subscriptions to support its operations.

Fox Tempest’s SignSpace code signing service upload pageIn February 2026, Microsoft Threat Intelligence observed a notable shift in Fox Tempest’s operational infrastructure.

Case study: Fox Tempest enables Vanilla Tempest attacksVanilla Tempest began using Fox Tempest’s MSaaS service as early as June 2025.

Through this service, Vanilla Tempest uploaded malicious payloads such as trojanized Microsoft Teams installers, which Fox Tempest would fraudulently signed to appear legitimate.

To hear stories and insights from the Microsoft Threat Intelligence comm…

3 days, 12 hours назад @ microsoft.com
How Storm-2949 turned a compromised identity into a cloud-wide breach
How Storm-2949 turned a compromised identity into a cloud-wide breach How Storm-2949 turned a compromised identity into a cloud-wide breach

Directory discovery and persistenceFollowing the initial identity takeover, the threat actor conducted directory discovery using Microsoft Graph API.

We assess that this behavior reflects an attempt to identify opportunities for lateral movement from a compromised cloud identity into the endpoint network.

However, the threat actor wasn’t able to retrieve the secrets because the managed identity lacked the required permissions.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, liste…

4 days, 5 hours назад @ microsoft.com
How to better protect your growing business in an AI-powered world
How to better protect your growing business in an AI-powered world How to better protect your growing business in an AI-powered world

In celebrating National Small Business Month, we want to acknowledge the unique challenges that growing business leaders face as AI creates both opportunity and risk.

Cybersecurity—from IT issue to business riskToday’s cybersecurity landscape is defined by speed, scale, and automation—trends that disproportionately affect growing businesses.

Even short disruptions can have outsized consequences for growing businesses, from lost revenue and stalled growth to reputational damage that’s hard to repair.

Microsoft Security is built with this in mind, offering integrated, easy‑to‑manage protections that help safeguard devices, identities, email, and cloud apps without adding unnecessary complexit…

4 days, 11 hours назад @ microsoft.com
Defense in depth for autonomous AI agents
Defense in depth for autonomous AI agents Defense in depth for autonomous AI agents

Designing Secure Autonomous AI Agents with Defense in DepthAI agents are moving beyond assistance and into action.

Security for agentic AI relies on defense in depth.

Pattern 1: Design agents like microservicesThe most consequential application layer decision is action scope: how broadly you define an agent’s responsibilities.

To implement Pattern 1: Agents as Microservices and Pattern 2: Least permissions, agents must never have the same identity as the user.

As organizations deploy more agentic AI systems, the question is not whether agents will make mistakes.

1 week, 1 day назад @ microsoft.com
Defense in depth for autonomous AI agents
Defense in depth for autonomous AI agents Defense in depth for autonomous AI agents

Designing Secure Autonomous AI Agents with Defense in DepthAI agents are moving beyond assistance and into action.

Security for agentic AI relies on defense in depth.

Pattern 1: Design agents like microservicesThe most consequential application layer decision is action scope: how broadly you define an agent’s responsibilities.

To implement Pattern 1: Agents as Microservices and Pattern 2: Least permissions, agents must never have the same identity as the user.

As organizations deploy more agentic AI systems, the question is not whether agents will make mistakes.

1 week, 1 day назад @ microsoft.com
Kazuar: Anatomy of a nation-state botnet
Kazuar: Anatomy of a nation-state botnet Kazuar: Anatomy of a nation-state botnet

By separating responsibilities across Kernel, Bridge, and Worker modules and restricting external communications to a single elected leader, Kazuar reduces its observable footprint.

Type: KernelThe Kernel module serves as the central coordinator for the botnet.

Leadership electionOne of the methods that Kazuar uses to limit external communication is to use a single Kernel leader per botnet.

Botnet operationsWith the botnet setup complete, configurations instantiated, and a leader elected, Kazuar transitions into its steady state operational phase.

The Kernel module task handler has a few additional functions that handle commands issued from the leader Kernel module.

1 week, 1 day назад @ microsoft.com
Kazuar: Anatomy of a nation-state botnet
Kazuar: Anatomy of a nation-state botnet Kazuar: Anatomy of a nation-state botnet

By separating responsibilities across Kernel, Bridge, and Worker modules and restricting external communications to a single elected leader, Kazuar reduces its observable footprint.

Type: KernelThe Kernel module serves as the central coordinator for the botnet.

Leadership electionOne of the methods that Kazuar uses to limit external communication is to use a single Kernel leader per botnet.

Botnet operationsWith the botnet setup complete, configurations instantiated, and a leader elected, Kazuar transitions into its steady state operational phase.

The Kernel module task handler has a few additional functions that handle commands issued from the leader Kernel module.

1 week, 1 day назад @ microsoft.com
When configuration becomes a vulnerability: Exploitable misconfigurations in AI apps
When configuration becomes a vulnerability: Exploitable misconfigurations in AI apps When configuration becomes a vulnerability: Exploitable misconfigurations in AI apps

In this blog, we look at examples of exploitable misconfigurations we’ve observed in some of the popular AI applications and platforms.

Defender for Cloud signals indicate that more than half of cloud-native workload exploitations, including AI applications, stem from misconfigurations.

Exploitable misconfigurations in popular AI applicationsIn the following sections, we discuss examples of exploitable misconfigurations found in popular applications and platforms across the AI and agentic ecosystem.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Thr…

1 week, 1 day назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 4 weeks, 1 day назад
AI threats in the wild: The current state of prompt injections on the web
AI threats in the wild: The current state of prompt injections on the web AI threats in the wild: The current state of prompt injections on the web

Here, threat actors may simply seed prompt injections on websites in hope of corrupting AI systems that browse them.

Early experiments revealed a significant volume of "benign" prompt injection text, which illustrates the complexity of distinguishing between functional threats and harmless content.

Many prompt injections were found in research papers, educational blog posts, or security articles discussing this very topic.

(Source: GitHub/swisskyrepo)When searching for prompt injections naively, the majority of detections are benign content – false positives in our case.

Malicious: ExfiltrationWe were able to observe a small number of prompt injections that aim at theft of data.

4 weeks, 1 day назад @ security.googleblog.com
Bringing Rust to the Pixel Baseband
Bringing Rust to the Pixel Baseband Bringing Rust to the Pixel Baseband

Recognizing the risks associated within the complex modem firmware, Pixel 9 shipped with mitigations against a range of memory-safety vulnerabilities.

Following our previous discussion on "Deploying Rust in Existing Firmware Codebases", this post shares a concrete application: integrating a memory-safe Rust DNS(Domain Name System) parser into the modem firmware.

Hook-up Rust to modem firmwareBefore building the Rust DNS library, we defined several Rust unit tests to cover basic arithmetic, dynamic allocations, and FFI to verify the integration of Rust with the existing modem firmware code base.

Pixel modem firmware already has a well-tested and specialized global memory allocation system to…

1 month, 1 week назад @ security.googleblog.com
Protecting Cookies with Device Bound Session Credentials
Protecting Cookies with Device Bound Session Credentials Protecting Cookies with Device Bound Session Credentials

This project represents a significant step forward in our ongoing efforts to combat session theft, which remains a prevalent threat in the modern security landscape.

Session theft typically occurs when a user inadvertently downloads malware onto their device.

Once active, the malware can silently extract existing session cookies from the browser or wait for the user to log in to new accounts, before exfiltrating these tokens to an attacker-controlled server.

How DBSC WorksDBSC protects against session theft by cryptographically binding authentication sessions to a specific device.

The issuance of new short-lived session cookies is contingent upon Chrome proving possession of the correspondi…

1 month, 1 week назад @ security.googleblog.com
Google Workspace’s continuous approach to mitigating indirect prompt injections
Google Workspace’s continuous approach to mitigating indirect prompt injections Google Workspace’s continuous approach to mitigating indirect prompt injections

Staying ahead of the latest indirect prompt injection attacks is critical to our mission of securing Workspace with Gemini.

In our previous blog “Mitigating prompt injection attacks with a layered defense strategy”, we reviewed the layered architecture of our IPI defenses.

Synthetic data generationAfter we discover, curate, and catalog new attacks, we use Simula to generate synthetic data expanding these new attacks.

We partition the synthetic data described above into separate training and validation sets to ensure performance is evaluated against held-out examples.

This process leverages the newly generated synthetic attack data described on this blog, to create a robust, end-to-end evalu…

1 month, 2 weeks назад @ security.googleblog.com
VRP 2025 Year in Review
VRP 2025 Year in Review VRP 2025 Year in Review

2025 marked a special year in the history of vulnerability rewards and bug bounty programs at Google: our 15th anniversary 🎉🎉🎉!

Coming back to 2025 specifically, our VRP once again confirmed the ongoing value of engaging with the external security research community to make Google and its products safer.

Vulnerability Reward Program 2025 in NumbersWant to learn more about who’s reporting to the VRP?

Tip: Want to be informed of new developments and events around our Vulnerability Reward Program?

Follow the Google VRP channel on X to stay in the loop and be sure to check out the Security Engineering blog, which covers topics ranging from VRP updates to security practices and vulnerability des…

1 month, 3 weeks назад @ security.googleblog.com
Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android
Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android

To stay ahead of the curve, the technology industry must undertake a proactive, multi-year migration to Post-Quantum Cryptography (PQC).

To bring these critical protections to the wider developer community with minimal friction, the transition will be supported through Play App Signing.

Play App Signing leverages Google Cloud KMS, which helps ensure industry-leading compliance standards, to secure signing keys.

Empower Developers : The inclusion of ML-DSA support within Android Keystore and Play App Signing allows developers to safeguard their users and application.

: The inclusion of ML-DSA support within Android Keystore and Play App Signing allows developers to safeguard their users and …

1 month, 4 weeks назад @ security.googleblog.com
Cultivating a robust and efficient quantum-safe HTTPS
Cultivating a robust and efficient quantum-safe HTTPS Cultivating a robust and efficient quantum-safe HTTPS

Today we're announcing a new program in Chrome to make HTTPS certificates secure against quantum computers.

Instead, Chrome, in collaboration with other partners, is developing an evolution of HTTPS certificates based on Merkle Tree Certificates (MTCs), currently in development in the PLANTS working group.

Since MTC technology shares significant architectural similarities with CT, these operators are uniquely qualified to ensure MTCs are able to get off the ground quickly and successfully.

The Chrome Quantum-resistant Root Program will operate alongside our existing Chrome Root Program to ensure a risk-managed transition that maintains the highest levels of security for all users.

First, we…

2 months, 3 weeks назад @ security.googleblog.com
Staying One Step Ahead: Strengthening Android’s Lead in Scam Protection
Staying One Step Ahead: Strengthening Android’s Lead in Scam Protection Staying One Step Ahead: Strengthening Android’s Lead in Scam Protection

For Majik, Scam Detection was the intervention he needed: “The warning is what made me pause and avoid a bad situation”.

As scammers evolve their tactics and create more convincing and personalized threats, we’re using the best of Google AI to stay one step ahead.

Expanding Scam Detection for Calls to Samsung DevicesTo help protect you during phone calls, Scam Detection alerts you if a caller uses speech patterns commonly associated with fraud.

Scam Detection for phone calls on Google Pixel devices is available in the U.S., Australia, Canada, India, Ireland, and the UK.

Powered by Gemini’s on-device model, Scam Detection provides intelligent protection against scam calls while ensuring that…

2 months, 3 weeks назад @ security.googleblog.com
Keeping Google Play & Android app ecosystems safe in 2025
Keeping Google Play & Android app ecosystems safe in 2025 Keeping Google Play & Android app ecosystems safe in 2025

Upgrading Google Play’s AI-powered, multi-layered user protectionsWe’ve seen a clear impact from these safety efforts on Google Play.

As Android’s built-in defense against malware and unwanted software, Google Play Protect now scans over 350 billion Android apps daily.

This proactive protection constantly checks both Play apps and those from other sources to ensure they are not potentially harmful.

Looking aheadOur top priority remains making Google Play and Android the most trusted app ecosystems for everyone.

Thank you for being part of the Google Play and Android community as we work together to build a safer app ecosystem.

3 months назад @ security.googleblog.com
New Android Theft Protection Feature Updates: Smarter, Stronger
New Android Theft Protection Feature Updates: Smarter, Stronger New Android Theft Protection Feature Updates: Smarter, Stronger

That’s why we're committed to providing multi-layered defenses that help protect you before, during, and after a theft attempt.

Today, we're announcing a powerful set of theft protection feature updates that build on our existing protections, designed to give you greater peace of mind by making your device a much harder target for criminals.

These updates are now available for Android devices running Android 16+.

More User Control for Failed Authentications: In Android 15, we launched Failed Authentication Lock, a feature that automatically locks the device's screen after excessive failed authentication attempts.

This feature is now getting a new dedicated enable/disable toggle in settings,…

3 months, 3 weeks назад @ security.googleblog.com
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

5 months, 1 week назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

5 months, 2 weeks назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

5 months, 2 weeks назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

5 months, 2 weeks назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

6 months назад @ security.googleblog.com