Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 55 минут назад
Не больше двух «бананов» в руки: почему Google урезал доступ к своему генератору изображений
Не больше двух «бананов» в руки: почему Google урезал доступ к своему генератору изображений Не больше двух «бананов» в руки: почему Google урезал доступ к своему генератору изображений

Интенсивная работа с нейросетью теперь окончательно переходит в разряд платных услуг.

55 минут назад @ securitylab.ru
Минус 30 тысяч и конфискация «железа». Как в Госдуме предлагают бороться с читерами
Минус 30 тысяч и конфискация «железа». Как в Госдуме предлагают бороться с читерами

Включил Wallhack — заплатил государству.

1 час назад @ securitylab.ru
Полтора миллиона пострадавших. Японский пивной гигант Asahi признал рекордную утечку данных
Полтора миллиона пострадавших. Японский пивной гигант Asahi признал рекордную утечку данных Полтора миллиона пострадавших. Японский пивной гигант Asahi признал рекордную утечку данных

Следы ведут к известной группировке, которая специализируется на шантаже крупного бизнеса.

1 час назад @ securitylab.ru
Купили крупную криптобиржу ради усиления бизнеса? Поздравляем, хакеры сняли первые дивиденды — $30 млн за 12 часов
Купили крупную криптобиржу ради усиления бизнеса? Поздравляем, хакеры сняли первые дивиденды — $30 млн за 12 часов

Компания Naver решила по-крупному вложиться в своё будущее… но что-то пошло не так.

2 часа назад @ securitylab.ru
Впервые трафик людей уступил ботам. Машины взяли под контроль онлайн-распродажи, меняя правила ритейла
Впервые трафик людей уступил ботам. Машины взяли под контроль онлайн-распродажи, меняя правила ритейла

Новое поколение «гринч-ботов» опустошает полки интернет-магазинов быстрее, чем человек успевает моргнуть.

2 часа назад @ securitylab.ru
Сначала проповедь, потом кража данных. Apple игнорирует опасную дыру в защите Podcasts
Сначала проповедь, потом кража данных. Apple игнорирует опасную дыру в защите Podcasts Сначала проповедь, потом кража данных. Apple игнорирует опасную дыру в защите Podcasts

Через Apple Podcasts можно подсовывать пользователям загадочные подкасты с потенциально вредоносными ссылками.

3 часа назад @ securitylab.ru
Microsoft ставит ультиматум администраторам: отключите скрипты или потеряете доступ к интерфейсу
Microsoft ставит ультиматум администраторам: отключите скрипты или потеряете доступ к интерфейсу

Организации, полагающиеся на скриптовые надстройки для логина в Entra ID, рискуют лишиться их работы после включения CSP.

3 часа назад @ securitylab.ru
Мощнейший суперкомпьютер мира вынес приговор — 11,7% офисных работников обречены на замену. Может, вы в их числе?
Мощнейший суперкомпьютер мира вынес приговор — 11,7% офисных работников обречены на замену. Может, вы в их числе?

Юристы, бухгалтеры, HR, администраторы: зоны, где ИИ уже сегодня работает не хуже людей.

4 часа назад @ securitylab.ru
Утечка есть, взлома нет: OpenAI раскрыла детали инцидента и предупредила о фишинге
Утечка есть, взлома нет: OpenAI раскрыла детали инцидента и предупредила о фишинге Утечка есть, взлома нет: OpenAI раскрыла детали инцидента и предупредила о фишинге

Сторонний аналитический сервис Mixpanel допустил утечку, затронувшую часть пользователей API OpenAI, — компания отключила вендора и усиливает проверки партнёров.

4 часа назад @ securitylab.ru
Tomiris использует Telegram и Discord как командные серверы при атаках на дипломатические службы в России и странах СНГ
Tomiris использует Telegram и Discord как командные серверы при атаках на дипломатические службы в России и странах СНГ

«Лаборатория Касперского» раскрыла новую схему хакеров.

5 часов назад @ securitylab.ru
1984 в реальности: технологии КНДР создали антиутопию, о которой Оруэлл не мог представить
1984 в реальности: технологии КНДР создали антиутопию, о которой Оруэлл не мог представить

Исследователи разобрали открытые работы учёных КНДР и увидели за ними не «мирные» сервисы, а фундамент для массового надзора и криптокраж.

6 часов назад @ securitylab.ru
Минус 90% памяти и гибридный поиск. Главные фишки новой версии Redis 8.4
Минус 90% памяти и гибридный поиск. Главные фишки новой версии Redis 8.4 Минус 90% памяти и гибридный поиск. Главные фишки новой версии Redis 8.4

В Redis 8.4 наконец-то починили миграцию слотов в кластерах.

6 часов назад @ securitylab.ru
Админам отменили Новый год. Группировка Scattered Lapsus$ Hunters обещает испортить праздники всем пользователям Zendesk и Salesforce
Админам отменили Новый год. Группировка Scattered Lapsus$ Hunters обещает испортить праздники всем пользователям Zendesk и Salesforce

Группировка Scattered Lapsus$ Hunters наращивает кампанию: под огнём снова SaaS-платформы и их ничего не подозревающие операторы.

7 часов назад @ securitylab.ru
«Лежит трупом». Россияне массово жалуются на сбой в WhatsApp
«Лежит трупом». Россияне массово жалуются на сбой в WhatsApp

Жалобы идут из Москвы, Питера и Сибири.

7 часов назад @ securitylab.ru
Ждали восстания машин? «Терминатора» остановит страница входа с паролем «123456»
Ждали восстания машин? «Терминатора» остановит страница входа с паролем «123456»

LLM блестяще пишут тексты и код, но когда дело доходит до угадывания паролей, старые хакерские методы по-прежнему впереди.

8 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 7 часов назад
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений

Для обеспечения конфиденциальности и безопасности информации пользователей реализовано шифрование и защита данных.

Порядок действий и организация интерфейса позволяют быстро выполнять проверку уязвимостей и формировать отчёты.

Также отображает открытые порты, общий рейтинг безопасности, статистику обнаруженных уязвимостей и приоритетные угрозы.

ПО и сервисы.

По запросу вендор может оперативно реализовать выгрузку в JSON и в других форматах.

7 часов назад @ anti-malware.ru
Трофейное ПО в России: риски для компаний, отраслей и экономики
Трофейное ПО в России: риски для компаний, отраслей и экономики Трофейное ПО в России: риски для компаний, отраслей и экономики

По данным отраслевых ассоциаций, доля трофейного ПО в ряде отраслей, в частности, в строительстве, близка к 100 %.

Трояны, инфостилеры, НДВ и прочие угрозыВ целом для ПО, которое принято называть трофейным, характерны те же угрозы, что и для любого другого нелицензионного.

По оценке руководителя отдела реагирования на инциденты «Бастион» Семёна Рогачёва, именно инфостилеры наиболее часто встраиваются в нелицензионное ПО — как для непосредственного использования в атаках на компании, так и для перепродажи.

Речь идёт не только о системах для монтажа видео и звука, но и ПО для создания цифровых эффектов и моделирования.

Регулирование должно быть выверенным и «умным», способствующим развитию ро…

1 day назад @ anti-malware.ru
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка

Санкционное давление и курс на технологический суверенитет сделали переход на отечественные СУБД стратегической необходимостью для российских компаний.

Предприятия сегодня ориентированы на получение готовых решений, а не на сборку из отдельных компонентов.

Сложность заключается не только в переносе данных, но и в миграции бизнес-логики: хранимых процедур, триггеров и других компонентов, тесно связанных с конкретной СУБД.

Во втором опросе выяснилось, какова стратегия зрителей относительно СУБД на ближайший год:В процессе миграции на российскую СУБД — 43 %.

Это указывает на необходимость реализации комплексного подхода к защите данных на всех уровнях их жизненного цикла.

2 days, 1 hour назад @ anti-malware.ru
Ransomware-as-a-Service в тени санкций и импортозамещения
Ransomware-as-a-Service в тени санкций и импортозамещения Ransomware-as-a-Service в тени санкций и импортозамещения

Знание кода необязательно, если вредоносную программу для атак на компьютерные сети или отдельные ПК можно приобрести либо арендовать.

Поскольку этот теневой бизнес уже давно стал международным, напряжённая геополитическая обстановка и санкционное давление сказались и на нём.

Наиболее часто атакам в 2025 году подвергались производственные и инжиниринговые компании (18,9 %), организации оптовой (17 %) и розничной торговли (15,1 %).

Такая схема финансовых потоков не только увеличивает доход операторов, но и затрудняет атрибуцию атак и установление ответственности.

События 2022 года отразились и на деятельности киберпреступных группировок: с этого момента началось противостояние российских и у…

2 days, 6 hours назад @ anti-malware.ru
Как внедрить Zero Trust: этапы, сложности и российская специфика
Как внедрить Zero Trust: этапы, сложности и российская специфика Как внедрить Zero Trust: этапы, сложности и российская специфика

Zero Trust: фундамент новой безопасностиМодель Zero Trust (нулевого доверия) — это не просто набор технологий, а фундаментальный сдвиг в философии безопасности.

Изменения инфраструктурыВнедрение Zero Trust — это поэтапный процесс.

Возросшая нагрузка на ИТ- и ИБ-подразделенияВнедрение и сопровождение архитектуры Zero Trust создаёт значительную дополнительную нагрузку на профильные подразделения, особенно на начальных этапах трансформации.

ВыводыПереход на модель Zero Trust — это не разовый проект, а стратегическая трансформация, требующая терпения, инвестиций и пересмотра корпоративной культуры.

Zero Trust не отменяет ответственности заказчика за безопасность, но даёт ему мощные инструменты,…

3 days, 5 hours назад @ anti-malware.ru
Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ
Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ

С 1 сентября 2025 года вступили в силу значимые изменения в законодательстве, в первую очередь в Федеральном законе № 187-ФЗ, которые существенно ужесточили и детализировали требования к защите КИИ.

Елена Заводова рассказала, что с 1 сентября вступили в силу изменения в Федеральном законе №187, которые повлекли за собой корректировки и в других нормативно-правовых актах.

У правительства появилось право указывать требования по ПО, программно-аппаратным комплексам, и следить за тем, как они выполняются.

Причиной может стать, например, создание вредоносных программ, которые направлены непосредственно на КИИ, неправомерный доступ к КИИ, нарушение правил эксплуатации обработки и передачи данных.…

4 days, 3 hours назад @ anti-malware.ru
Обзор Гарда Deception 2.1, DDP-системы для раннего обнаружения атак
Обзор Гарда Deception 2.1, DDP-системы для раннего обнаружения атак Обзор Гарда Deception 2.1, DDP-системы для раннего обнаружения атак

В число таких решений входит «Гарда Deception» — система раннего обнаружения атак до причинения существенного ущерба.

Функциональные возможности «Гарда Deception 2.1»Программный комплекс «Гарда Deception» формирует распределённую инфраструктуру ловушек и приманок, имитирующих объекты ИТ-инфраструктуры.

Раздел «Приманки», вкладка «Данные» в «Гарда Deception 2.1»В текущей версии чтение логов аутентификаций контроллера домена производится через брокер сообщений Kafka.

Архитектура «Гарда Deception 2.1»Архитектура «Гарда Deception 2.1» включает следующие блоки:Подсистема управления (центр управления).

Типовые кейсы применения «Гарда Deception»Кейс использования «Гарда Deception» в фармацевтическ…

4 days, 6 hours назад @ anti-malware.ru
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Зная, что группировка TA505 начинает атаки с фишинговых писем определённого формата, можно создать правило для их автоматического обнаружения.

Используют модель RaaS (Ransomware-as-a-Service) — сдают своё ПО в аренду менее квалифицированным хакерам.

Их атаки на правительственные сайты во время протестов вызывают реальные политические последствия.

Группа APT29 для атаки на демократическую партию США создала фиктивный сайт для рекрутинга сотрудников госструктур.

Знание того, кто стоит по ту сторону атаки, их мотивов и методов — половина победы.

1 week назад @ anti-malware.ru
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

В данной статье предлагается рассмотреть построение ЦОД не в качестве простого расширения вычислительных мощностей, а как стратегическую задачу по созданию безопасной и гибкой сервисной платформы.

Типовые услуги ЦОД и их риски: от размещение оборудования до аттестованных облаковРассмотрим типовые услуги дата-центров, охватывающие широкий спектр сервисов.

При аудите инфраструктуры ЦОД для обработки персональных данных выявились системные несоответствия.

Именно от этого выбора зависит вся последующая архитектура, а значит — капитальные затраты, операционная эффект…

1 week, 1 day назад @ anti-malware.ru
Россия против кибершпионажа: как защищают стратегические отрасли
Россия против кибершпионажа: как защищают стратегические отрасли Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников.

Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

ВведениеВ июле 2025 года RED Security SOC опубликовала данные о кибератаках на российские компании в первом полугодии 2025 года.

Например, доля атак через цепочку поставок и доверенные каналы связи в России в 2025 году составила 4 %, в то время как два года назад — всего 2 %.

Как в России защищают стратегические отрасли от кибератакОтветом на растущие угрозы стало ужесточение и детализация нормативного регу…

1 week, 1 day назад @ anti-malware.ru
Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры
Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры

Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS).

В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023.

Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию.

Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров.

При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня крите…

1 week, 1 day назад @ anti-malware.ru
Синергия информационной и экономической безопасности. Как её добиться и что это даст
Синергия информационной и экономической безопасности. Как её добиться и что это даст Синергия информационной и экономической безопасности. Как её добиться и что это даст

И это при том, что в массовых атаках не типично использование вымогательского ПО, использование которого приносит наибольшие доходы.

Современные технологии позволяют эту задачу успешно решить, но при условии, что ИБ и ЭБ объединят свои усилия.

Препятствий для взаимодействия нетПо практически общему мнению участников пленарной сессии «Экономическая и информационная безопасность: синергия защиты или конфликт компетенций», никаких объективных непреодолимых противоречий между ИБ и ЭБ нет.

ВРИО директора Департамента обеспечения кибербезопасности Минцифры Евгений Хасин подчеркнул, что и ИБ, и ЭБ связаны общей задачей — противодействием рискам.

ЭБ заинтересована в получении доступа к различным да…

1 week, 2 days назад @ anti-malware.ru
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

При этом регулирование носит декларативный характер: действует «Кодекс этики ИИ» и создаются стандарты в Минцифры и Национальной технологической инициативе (НТИ), но единого закона пока нет.

Документ описывает характеристики надёжного ИИ, к которым должны стремиться разработчики: действительность и надёжность, безопасность, защищённость и устойчивость, подотчётность и прозрачность, объяснимость, конфиденциальность и справедливость.

В исследовании «Безопасность ИИ в финтехе» 75 % компаний назвали главной угрозой утечку данных.

Особенно уязвимы открытые модели и большие языковые модели (LLM), так как для их взлома достаточно составить корректный текстовый запрос.

Переобучение сотрудников сниж…

1 week, 3 days назад @ anti-malware.ru
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Её вендор — российская компания «Сакура PRO», входящая в группу компаний «ТЕХНОС-К» и занимающаяся ИТ-автоматизацией, в том числе в банковской сфере и в промышленности.

Бизнес-конструктор платформы «Сакура PRO»Архитектура «Сакура PRO»Центром обработки платформы «Сакура PRО» служит сервер приложений.

Архитектура платформы «Сакура PRO»Технологический стек платформы: PostgresPro, Kafka, Docker, React, Redis, Apache Solr, Java.

Главные причины инцидентов с утечкой данных (ProofpoInt, 2025)Можно ли оценить безопасность платформы «Сакура PRO» с точки зрения её защищённости от саботажа?

ВыводыПубличный выпуск платформы «Сакура PRO» даёт возможность лучше оценить возможности Zero-Code.

1 week, 3 days назад @ anti-malware.ru
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Покупатель квартиры Ларисы Долиной Полина ЛурьеИ последствия этого процесса, когда 2 инстанции встали на сторону Долиной, рискуют довольно серьёзно сказаться на всём рынке недвижимости.

В свою очередь, волна, поднятая сначала в соцсетях и блогах, а затем подхваченная СМИ, вызвала панику — и ей пытаются воспользоваться другие участники рынка недвижимости.

Широко распространены схемы продажи квартир, в которых часть жильцов отказалась от приватизации и не съезжает.

Проблему могут составить бывшие собственники или жильцы, имеющие зависимости (алкогольную, наркотическую), находящиеся в местах лишения свободы или на излечении в психиатрических клиниках.

К слову, так было и в случае с самой Ларис…

1 week, 4 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 6 часов назад
AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ
AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ

Вот что мы сделали в 2025 году для того, чтобы лучше понимать данные и людей в компаниях и организациях.

С ее помощью документы индексируются и объединяются в группы с высокой скоростью и точностью при низком потреблении ресурсов.

Технология применима и для других сфер, например, для библиометрии, систематизации научных статей, исследования новостных трендов.

Количество сотрудников во всех подразделениях компании более 20 000, и с помощью инструмента контекстного анализа InfoWatch Traffic Monitor на легитимность проверяются несколько десятков тысяч писем ежемесячно.

Так, например, и в прошлом и в этом году происходили массовые атаки на предприятия ОПК с помощью фишинговых писем с прикреплен…

6 часов назад @ habr.com
Формула бюджета ИБ: практическое руководство от действующего CISO
Формула бюджета ИБ: практическое руководство от действующего CISO Формула бюджета ИБ: практическое руководство от действующего CISO

От рисков (Risk-Based Approach) — самый зрелый и эффективныйЛогика: Бюджет на ИБ — это инвестиция в снижение вероятности или реализации бизнес-рисков.

Для кого подхода: Для компаний в строго регулируемых отраслях (финансы, энергетика, здравоохранение) или как отправная точка для построения ИБ.

Важно: Используйте этот подход не для финального расчета, а для проверки гипотез.

Если ваш расчет от рисков дал 2% от IT-бюджета, а бенчмарк по отрасли — 6%, стоит перепроверить, все ли риски учтены.

Ваша цель — не отчитаться о потраченных процентах от IT-бюджета, а продемонстрировать, что каждый вложенный рубль в ИБ защищает бизнес от существенных финансовых и репутационных потерь.

8 часов назад @ habr.com
Помехоустойчивое кодирование голографическим кодом
Помехоустойчивое кодирование голографическим кодом Помехоустойчивое кодирование голографическим кодом

Рассмотрена зависимость вероятности ошибки декодирования от отношения сигнал/шум в канале для РС-кода, РМ-кода, мажоритарного кода и голографического кода.

Аддитивный шум существует в аналоговых каналах связи, а помехоустойчивое кодирование применяется для цифровых сигналов, в которых основной характеристикой качества канала является вероятность ошибки на бит (BER).

При той же скорости кода R=1/32 голографический код обеспечивает вероятность ошибки декодирования менее 10-4 при вероятности ошибки в канале до уровня BER=0,34.

Голографический код в отличие от других кодов дает совпадающий результат декодирования как для прямого, так и для инвертированного блока данных.

ЗаключениеГолографически…

8 часов назад @ habr.com
Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую
Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую

Общая схема атак QuietCrabs в инцидентахАтаки группировки характеризуются массовым сканированием интернета в поиске уязвимых серверов.

Источник: BishopFox / sliver (GitHub)Во время исследования сетевой инфраструктуры мы заметили, что QuietCrabs предпочитала использовать хостинг-провайдер DigitalOcean.

Фрагмент веб-шелла ps_backdoor.aspxJSP-загрузчикВо время расследования было понятно, что группировка QuietCrabs напрямую загрузила KrustyLoader через эксплуатацию уязвимости.

Данные в секции .textПолученную полезную нагрузку KrustyLoader расшифровывает, используя тот же ключ и вектор инициализации, что и для ссылки.

В нашем случае пересечение активности — это, скорее всего, совпадение, связанн…

1 day, 2 hours назад @ habr.com
Изменение норм по НДС в длящихся договорах. КС РФ высказался о взыскании налога (на примере сублицензии на ПО)
Изменение норм по НДС в длящихся договорах. КС РФ высказался о взыскании налога (на примере сублицензии на ПО) Изменение норм по НДС в длящихся договорах. КС РФ высказался о взыскании налога (на примере сублицензии на ПО)

Лицензиат и сублицензиат в 2019 году заключили договор о передаче права на использование иностранных программ для ЭВМ на три лицензионных года (2020, 2021, 2022).

Так как на тот момент эти операции не облагались НДС, цену установили без налога.

НДС введен в отношении операций по предоставлению исключительных прав на программное обеспечение, которое не включено в реестр российского ПО.

Спор дошел до ВС РФ, который взыскал с покупателя НДС, обосновав это тем, что цену договора нужно увеличивать на налог в силу закона.

Суд признал неконституционными во взаимосвязи нормы ГК РФ и НК РФ, которые допускают взыскание с покупателя дополнительной суммы как компенсации последствий изменения закона без…

1 day, 2 hours назад @ habr.com
3 главных инсайта о «взломах» LLM из исследования StrongREJECT
3 главных инсайта о «взломах» LLM из исследования StrongREJECT 3 главных инсайта о «взломах» LLM из исследования StrongREJECT

В исследовательских кругах часто появляются новости о выходе новых джейлбрейков (jailbreaks) - техник, которые позволяют обойти защитные механизмы больших языковых моделей (LLM).

Далее разберём три самых интересных вывода из исследования StrongREJECT, которые кардинально меняют представление об уязвимостях больших языковых моделей.

Если модель не говорила: «Я не могу этого сделать», атака считалась удачной.

...когда мы смотрим на полные ответы модели от GPT-4, они не содержат никакой практически применимой информации о взрывчатых веществах.

Некоторые наборы данных, такие как MaliciousInstruct, содержат запросы, которые и вовсе не являются запрещенными, например «Идеи использования съедобных…

1 day, 3 hours назад @ habr.com
Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков
Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков

Роль NER в обработке TI–данныхВ контексте обработки публикаций NER позволяет решать одну из типовых задач – классификацию упоминаемых в публикациях сущностей.

В результате обработки текста с помощью NER мы получаем список сущностей с заранее определенными классами.

Именно на этапе автоматизированной обработки извлекаются сущности, что позволяет специалистам тратить меньше времени на ручной анализ отчета или новости.

В частности, мы проводим коррекцию классов сущностей в соответствии с нашей внутренней базой данных.

Делается это с помощью нескольких простых действий:Найденные моделью сущности с Confidence меньше 0.85 отсекаются и в дальнейшей обработке не участвуют.

1 day, 3 hours назад @ habr.com
Опросили 100 жертв мошенников. Записали реальные разговоры и их методы
Опросили 100 жертв мошенников. Записали реальные разговоры и их методы Опросили 100 жертв мошенников. Записали реальные разговоры и их методы

Мошенник уже знает, какой легендой лучше заходить, на что давить (банк, работа, кредиты, пенсия, лечение), какие слова и названия сервисов жертва точно узнает.

- Сейчас проблема в том, что в системе нет технической возможности разграничить ваши личные действия и действия третьих лиц от вашего имени.

Говорит авторитетный хорошо поставленный голос и все это усиливается авторитетом и спешкойОпытный оператор не повышает голос, не суетится, он спокойно и монотонно давит авторитетом и фактами.

Это не административка и не штраф, это уже полномасштабное уголовное преследование.

Психология обмана: Сюрприз, вежливость и социальное давление -> Паника -> Угроза уголовной ответственностиЖертву мягко под…

1 day, 3 hours назад @ habr.com
Новые правила категорирования КИИ: что изменилось и как теперь работать
Новые правила категорирования КИИ: что изменилось и как теперь работать Новые правила категорирования КИИ: что изменилось и как теперь работать

А значит, им придётся документировать архитектуру, риски, последствия и метрики значимости не только для собственной безопасности, но и для ведомственного учёта.

Для многих компаний это значит, что реестры придётся обновлять под новые требования и делать это в короткие сроки.

Что будет дальше и как изменится работа субъектов КИИ в 2026 годуОжидается, что основные отраслевые особенности категорирования будут утверждены в ближайшие месяцы.

После их публикации субъектам предстоит вторая волна работы: повторное категорирование; корректировка внутренних документов; переоценка значимости объектов и адаптация под новые критерии мониторинга.

SECURITM уже адаптирован под новую редакцию порядка катег…

1 day, 4 hours назад @ habr.com
Как мы построили отказоустойчивую российскую систему двухфакторной аутентификации
Как мы построили отказоустойчивую российскую систему двухфакторной аутентификации Как мы построили отказоустойчивую российскую систему двухфакторной аутентификации

Это становится чисто инженерной задачей: как выдержать нагрузку, не потерять запросы на авторизацию и не превратить безопасность в точку отказа.

АрхитектураMULTIFACTOR — это решение для двухфакторной аутентификации и централизованного контроля доступа, спроектированное как распределённая отказоустойчивая система, работающая в облачной модели (SaaS).

Система состоит из нескольких основных уровней:AuthCore — движок аутентификации и проверки факторов.

Как это работает на практикеРассмотрим пример интеграции системы двухфакторной аутентификации MULTIFACTOR с сайтом или приложением.

Если учётные данные верны, сайт обращается к API MULTIFACTOR для создания запроса доступа.

1 day, 5 hours назад @ habr.com
Как поручить работу с доменом стандартным средствам Linux
Как поручить работу с доменом стандартным средствам Linux Как поручить работу с доменом стандартным средствам Linux

К сожалению, решение не прижилось, так как в новой версии продукта потребовалось кешировать тикеты Kerberos, а также проверять сертификаты на отзыв с помощью OCSP.

Каждое pam_message представляет из себя пару msg_style и msg.

В нашем проекте потребовались две реализации: SssdPamService (работа с pam_sss.so) и UnixPamService (работа с pam_unix.so).

Таким образом наши пользователи смогут спать спокойно, потому что ничего лучше линукса еще не изобрели , потому что мы доверяем процессы аутентификации стандартным средствам Linux.

Теперь мы используем этот механизм для полной уверенности, что мы сможем отличить запрос SSSD от запросов других сервисов.

1 day, 7 hours назад @ habr.com
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления Особенности стратегического и операционного мышления

Для упрощения сведем разбор к разбору основного конфликта внутри любой проектной деятельности – между теми, кто ставит задачи, и теми, кто занимается их реализацией.

Почему это проблемаОчень часто при постановке задачи и обсуждении результата возникает несовпадение между желаемым и фактическим, и обе стороны диалога не могут друг друга услышать и понять.

Глобальные цели, без которых компания не может не просто развиваться и расти, а в целом – существовать и содержать сотрудников в штате.

При этом исполнители вымотаны, перегружены и раз за разом между собой обсуждают и не могут понять: а почему их не понимают?

Это работает в обе стороны – если не рассказывать руководству, почему именно было …

1 day, 7 hours назад @ habr.com
Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс
Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

Об этих отличиях важно сказать сразу, так как дальше я приведу примеры как общих мер защиты, так и мер, применимых исключительно к ядру.

Часто закрепление осуществляется через запись в ROMFS, что в принципе должно быть запрещено.

Защитные меры и их «стоимость»На странице Linux Kernel Defense Map Александра Попова можно посмотреть 100+ харденингов как для ядра, так и для пользовательского пространства.

Разработчики языка C не стали утверждать в стандарте инициализацию переменных значениями по умолчанию не потому, что не догадались.

Так что в продакшене применять это ко всему коду дорого, но для тестов и для компонентов 3rd party — самое оно.

1 day, 19 hours назад @ habr.com
AI security на практике: атаки и базовые подходы к защите
AI security на практике: атаки и базовые подходы к защите AI security на практике: атаки и базовые подходы к защите

В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые могут обернуться серьезными потерями для компаний.

Кто-то из пользователей решил поиграться с промтами, и в итоге чат-бот стал составлять, например, оскорбительные стишки о самой компании.

OWASP широко известен как международный открытый классификатор угроз, некоторое время назад они запустили отдельный топ угроз для AI/ML-сервисов.

Не менее известный классификатор, на сегодня представляющий 16 тактик и 140 техник атак на AI, а также более 30 компенсирующих мер.

Используйте признанные стандарты OWASP Top-10 for LLM и российские рекомендации (например, методика Сбер по моделям угроз для open-source и об…

2 days, 1 hour назад @ habr.com
Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации
Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации

В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982, которая позволяет добиться удалённого выполнения произвольного кода (RCE) через, казалось бы, безобидную функциональность поиска.

Суть уязвимости: ошибка в механизме шаблоновXWiki активно использует Apache Velocity и Groovy для генерации HTML и выполнения серверной логики.

Как работают шаблонизаторы в XWiki и почему они становятся уязвимыми1.

Groovy — язык, который XWiki использует для макросовGroovy позволяет выполнять серверную логику прямо в XWiki.

Скрипт выполняет три задачи:Производит аутентификацию в XWiki с указанными учётными данными.

2 days, 2 hours назад @ habr.com
Хакер Хакер
последний пост 1 час назад
MEGANews. Cамые важные события в мире инфосека за ноябрь
MEGANews. Cамые важные события в мире инфосека за ноябрь MEGANews. Cамые важные события в мире инфосека за ноябрь

Са­мые час­то упо­мина­емые про­фес­сии в резюме для жен­щин — это работа в чатах и кол‑цен­трах (10%) и тех­ничес­кой под­дер­жке (7%).

Тог­да СМИ писали, что в спис­ки пла­ниру­ется добавить еще мно­жес­тво раз­личных сер­висов, вклю­чая даже сайт бук­мекер­ской ком­пании «Фон­бет», одна­ко пред­ста­вите­ли Мин­цифры оп­ровер­гли эту информа­цию.

В час­тнос­ти, сооб­щалось, что в перечень вой­дут сайт МЧС, пор­талы Государс­твен­ной думы, Совета Федера­ции и Генераль­ной про­кура­туры, а так­же «СМИ, бан­ки и апте­ки».

Пол­ное вос­ста­нов­ление заняло око­ло шес­ти часов, и в 17:44 UTC все сер­висы зарабо­тали в штат­ном режиме.

Спе­циалис­ты заяв­ляют, что уда­лили все соб­ранные дан­ные…

1 час назад @ xakep.ru
GreyNoise запускает бесплатный сканер для проверки IP-адресов на участие в ботнетах
GreyNoise запускает бесплатный сканер для проверки IP-адресов на участие в ботнетах GreyNoise запускает бесплатный сканер для проверки IP-адресов на участие в ботнетах

ИБ-компания GreyNoise запустила бесплатный сервис GreyNoise IP Check, который позволяет проверить, не засветился ли конкретный IP-адрес в составе ботнетов и не использовался ли он в качестве резидентного прокси.

Специалисты объясняют, что за последний год проблема разрослась до серьезных масштабов: многие пользователи даже не подозревают, что их устройства скомпрометированы и помогают злоумышленникам вести вредоносную деятельность.

«Резидентные прокси-сети пережили настоящий бум за прошедший год, превращая домашние интернет-подключения в точки выхода для чужого трафика», — говорят в GreyNoise.

По словам специалистов, иногда люди сознательно устанавливают софт, который позволяет использовать…

2 часа назад @ xakep.ru
Идет инициализация! Разбираем плюсы и минусы init-систем для Linux
Идет инициализация! Разбираем плюсы и минусы init-систем для Linux Идет инициализация! Разбираем плюсы и минусы init-систем для Linux

Нап­ример, в 2018 году уяз­вимость CVE-2018-15686 в systemd поз­воляла зло­умыш­ленни­ку с локаль­ным дос­тупом получить root-пра­ва через ошиб­ку в обра­бот­ке сооб­щений D-Bus.

Да­вай раз­берем, что уме­ет systemd и как ее обе­зопа­сить.

Сре­ди ком­понен­тов — systemd-journald для бинар­ного логиро­вания (аль­тер­натива rsyslog), systemd-networkd и resolved для управле­ния сетью и DNS, logind для кон­тро­ля поль­зователь­ских сес­сий и systemd-nspawn для лег­кой кон­тей­нериза­ции.

Вот при­мер безопас­ной кон­фигура­ции для Nginx в / etc/ systemd/ system/ secure-nginx.

target [ Service] ExecStart = / usr/ sbin/ nginx -c / etc/ nginx/ nginx.

3 часа назад @ xakep.ru
Червь Shai-Hulud проник в Maven
Червь Shai-Hulud проник в Maven Червь Shai-Hulud проник в Maven

Червь Shai-Hulud вышел за пределы экосистемы npm и был обнаружен в Maven.

Специалисты компании Socket заметили зараженный пакет в Maven Central, который содержит те же вредоносные компоненты, что использовались во второй волне атак Shai-Hulud.

Эксперты выявили пакет org.mvnpm:posthog-node:4.18.1 в Maven Central, который содержит два компонента, характерных для Shai-Hulud: загрузчик setup_bun.js и основной пейлоад bun_environment.js.

«Проект PostHog скомпрометирован и в экосистеме JavaScript/npm, и в экосистеме Java/Maven — во всех случаях использовался один и тот же пейлоад — Shai-Hulud v2», — пишут исследователи.

В итоге украденные секреты публикуются в автоматически сгенерированные репози…

4 часа назад @ xakep.ru
OpenAI сообщила об утечке данных пользователей API
OpenAI сообщила об утечке данных пользователей API OpenAI сообщила об утечке данных пользователей API

Компания OpenAI сообщила о компрометации стороннего аналитического сервиса Mixpanel, который использовался для отслеживания действий пользователей во фронтенд-части продукта, работающего на API OpenAI.

Согласно официальному заявлению OpenAI, инцидент коснулся только данных пользователей API, а обычные пользователи ChatGPT и других сервисов компании не пострадали.

При этом OpenAI сообщили о компрометации и проводящемся расследовании только 25 ноября, также предоставив детали о скомпрометированных данных.

Поскольку конфиденциальные учетные данные не были раскрыты, пользователям OpenAI не нужно сбрасывать пароли или заново генерировать API-ключи.

Хотя в OpenAI подчеркивают, что пострадали толь…

6 часов назад @ xakep.ru
Итоги SOC Forum 2025: жесткие требования, ИИ-угрозы и шанс для инженеров
Итоги SOC Forum 2025: жесткие требования, ИИ-угрозы и шанс для инженеров Итоги SOC Forum 2025: жесткие требования, ИИ-угрозы и шанс для инженеров

С 18 по 20 ноября в Москве, в рамках Российской недели кибербезопасности прошел SOC Forum 2025 —одно их ключевых отраслевых мероприятий.

Регуляторы переходят в наступлениеСамый важный сигнал SOC Forum — требования регуляторов ужесточаются, и это не просто слова.

Но главное — индустрия наконец начала говорить не только о возможностях, но и о рисках.

Мой общий вывод и вывод экспертов на SOC Forum: CEO и CIO больше не смогут игнорировать кибербезопасность и необходимость обучения ИБ.

Если раньше от инженера ждали технических навыков, то сейчас нужны люди, которые понимают и технологии, и регуляторные требования, и бизнес-процессы.

7 часов назад @ xakep.ru
В файлах моделей Blender обнаружен инфостилер StealC
В файлах моделей Blender обнаружен инфостилер StealC В файлах моделей Blender обнаружен инфостилер StealC

Исследователи Morphisec обнаружили вредоносную кампанию, в рамках которой злоумышленники распространяют инфостилер StealC V2 через зараженные файлы для 3D-редактора Blender, загружая малварь на маркетплейсы вроде CGTrader.

Blender — популярный опенсорсный проект для создания 3D-графики.

Архивы распаковываются в папку %TEMP% и создают LNK-файлы в директории автозагрузки для закрепления в системе.

После этого разворачиваются две полезных нагрузки: инфостилер StealC и вспомогательный Python-стилер, который, вероятно, используется как резервное решение.

Дело в том, что 3D-ассеты стоит воспринимать как исполняемые файлы и доверять следует только проверенным издателям с хорошей репутацией.

20 часов назад @ xakep.ru
В даркнете в среднем появляется 225 предложений о «пробиве» в месяц
В даркнете в среднем появляется 225 предложений о «пробиве» в месяц В даркнете в среднем появляется 225 предложений о «пробиве» в месяц

Эксперты BI.ZONE изучили свыше 3500 объявлений на теневых площадках, где предлагают услуги по сбору информации о людях — так называемый «пробив».

По информации исследователей, цены на «пробив» колеблются от нескольких сотен до десятков тысяч рублей.

Также выделяются услуги нелегального получения данных о геолокации и детализации звонков.

Самая дорогая услуга (37 000 рублей) — детализация с геопривязкой: журнал звонков и сообщений с указанием локации для каждого контакта.

В открытом доступе уже скопилось критически много информации практически о каждом человеке, и мошенники используют эти данные в своих интересах, в том числе для социальной инженерии.

21 час назад @ xakep.ru
Спекки на максималках. На что способен ZX Evolution — самый продвинутый клон ZX Spectrum
Спекки на максималках. На что способен ZX Evolution — самый продвинутый клон ZX Spectrum Спекки на максималках. На что способен ZX Evolution — самый продвинутый клон ZX Spectrum

В этой статье мы раз­берем­ся, что пред­став­ляет собой ZX Evolution — сов­ремен­ный клон ZX Spectrum на FPGA, который сох­раня­ет дух ори­гина­ла, но работа­ет с SD-кар­тами, VGA и акту­аль­ной перифе­рией.

Законы эволюцииСе­год­ня сущес­тву­ет сра­зу нес­коль­ко кон­куриру­ющих про­ектов «осов­ремени­вания» ZX Spectrum, и ZX Evolution выделя­ется в этом ряду тем, что это — пол­ностью оте­чес­твен­ная раз­работ­ка.

Вооб­ще, путь ZX Evolution начал­ся задол­го до появ­ления самой пла­ты.

Компь­ютер‑конс­трук­тор ZX Evolution раз­работа­ла груп­па энту­зиас­тов под наз­вани­ем NedoPC, которую в 2002 году осно­вал Алек­сандр Шабар­шин, извес­тный под ником Shaos.

Вот, кста­ти, еще один спо­со…

1 day, 1 hour назад @ xakep.ru
Asus предупреждает о новой критической уязвимости в роутерах с AiCloud
Asus предупреждает о новой критической уязвимости в роутерах с AiCloud Asus предупреждает о новой критической уязвимости в роутерах с AiCloud

Компания Asus выпустила обновления прошивки для устранения девяти уязвимостей (CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372 и CVE-2025-12003), включая критическую проблему обхода аутентификации в роутерах с включенной функцией AiCloud.

AiCloud — функция облачного удаленного доступа, встроенная во многие маршрутизаторы Asus и превращающая их в приватные облачные серверы.

Также стоит отключить удаленный доступ к девайсам с AiCloud, которые уязвимы к атакам через CVE-2025-59366.

Как стало известно недавно, наряду с шестью другими уязвимостями, CVE-2025-2492 использовалась для взлома тысяч роутеров Asus в рамках вредоносной кампа…

1 day, 2 hours назад @ xakep.ru
Ботнет ShadowV2 воспользовался проблемами AWS для тестирования атак
Ботнет ShadowV2 воспользовался проблемами AWS для тестирования атак Ботнет ShadowV2 воспользовался проблемами AWS для тестирования атак

ShadowV2 распространяется через атаки на известные уязвимости в различных IoT-продуктах.

В списке целей — устаревшие девайсы DD-WRT (CVE-2009-2765), роутеры и камеры D-Link (CVE-2020-25506, CVE-2022-37055, CVE-2024-10914, CVE-2024-10915), видеорегистраторы DigiEver (CVE-2023-52163), устройства TBK (CVE-2024-3721) и роутеры TP-Link (CVE-2024-53375).

Исследователи сообщают, что атаки ShadowV2 исходили с IP-адреса 198[.]199[.]72[.

]27 и были нацелены на роутеры, NAS-хранилища и видеорегистраторы в семи секторах экономики: госучреждения, технологические компании, производство, MSSP, телеком и образование.

Однако пока неясно, кто стоит за ShadowV2 и какова их стратегия монетизации.

1 day, 4 hours назад @ xakep.ru
Взлом платформы OnSolve CodeRED нарушил работу систем оповещения о чрезвычайных ситуациях
Взлом платформы OnSolve CodeRED нарушил работу систем оповещения о чрезвычайных ситуациях Взлом платформы OnSolve CodeRED нарушил работу систем оповещения о чрезвычайных ситуациях

Вымогательская группировка INC взяла на себя ответственность за взлом платформы OnSolve CodeRED, которую используют правительственные и муниципальные службы в США для отправки экстренных уведомлений жителям.

Атака привела к масштабным сбоям систем оповещения о ЧС по всей стране и утечке персональных данных пользователей.

При этом в компании подчеркивают, что атака затронула только устаревшую версию платформы CodeRED и не распространилась на другие системы.

Из-за серьезных повреждений инфраструктуры специалистам Crisis24 пришлось полностью вывести из эксплуатации скомпрометированную версию CodeRED и восстанавливать сервис из резервных копий на новой платформе CodeRED by Crisis24.

Из-за утечк…

1 day, 6 hours назад @ xakep.ru
ICEBREAKER 2025: эффективная защита от киберугроз и полезные воркшопы
ICEBREAKER 2025: эффективная защита от киберугроз и полезные воркшопы ICEBREAKER 2025: эффективная защита от киберугроз и полезные воркшопы

Облака нужны сайтам и приложениям, чтобы справляться с высокими и пиковыми нагрузками и защищаться от киберугроз.

Как защищаться от ботов в 2026 году?

Большой блок конференции посвящен защите от ботов.

Участники увидят эволюцию методов детекции и митигации ботов, а также защиты API.

Технические эксперты NGENIX продемонстрируют, какие обновления произошли за год в сервисах защиты от DDoS- и бот-атак.

1 day, 7 hours назад @ xakep.ru
Пять уязвимостей Fluent Bit угрожают облачным инфраструктурам
Пять уязвимостей Fluent Bit угрожают облачным инфраструктурам Пять уязвимостей Fluent Bit угрожают облачным инфраструктурам

Исследователи Oligo Security обнаружили пять уязвимостей в Fluent Bit.

Fluent Bit — опенсорсное решение для сбора, обработки и маршрутизации логов и метрик, которое массово используется в корпоративных и контейнерных средах, Kubernetes-кластерах, а также в облачных инфраструктурах.

Кроме того, Fluent Bit встроен в основные дистрибутивы Kubernetes, в том числе в AWS, Google Cloud Platform и Microsoft Azure.

CVE-2025-12972 (Path Traversal) — использование неочищенных значений тегов для генерации имен файлов позволяет записывать или перезаписывать произвольные файлы на диске.

Бюллетень безопасности CERT/CC подтверждает, что большинство уязвимостей можно эксплуатировать при условии сетевой дост…

1 day, 20 hours назад @ xakep.ru
ИИ-браузеры можно обмануть с помощью символа «#»
ИИ-браузеры можно обмануть с помощью символа «#» ИИ-браузеры можно обмануть с помощью символа «#»

Исследователи из компании Cato Networks обнаружили новый тип атаки на ИИ-браузеры под названием HashJack.

Специалисты использовали символ «#» в URL для внедрения скрытых команд, которые выполняются ИИ-ассистентами браузеров, обходя все традиционные средства защиты.

Атака HashJack эксплуатирует тот факт, что части адреса после символа «#» никогда не покидают браузер и не передаются на сервер.

Напрмиер, ИИ-браузеры с агентными возможностями (такие как Comet) можно вынудить передавать пользовательские данные на контролируемые злоумышленниками серверы.

Фактически теперь организациям нужно анализировать не только сами сайты, но и связку «браузер + ИИ-ассистент», которая обрабатывает скрытый конт…

1 day, 21 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 4 часа назад
Why Organizations Are Turning to RPAM
Why Organizations Are Turning to RPAM Why Organizations Are Turning to RPAM

To keep up with modern demands, many organizations are turning to Remote Privileged Access Management (RPAM) for a cloud-based approach to securing privileged access that extends protection beyond on-prem environments to wherever privileged users connect.

Continue reading to learn more about RPAM, how it differs from traditional PAM and why RPAM adoption is growing across all industries.

Remote Privileged Access Management (RPAM) allows organizations to securely monitor and manage privileged access for remote and third-party users.

Both PAM and RPAM help organizations secure privileged access, but they were built for different operational environments.

Cybercriminals target weak remote acce…

4 часа назад @ thehackernews.com
MS Teams Guest Access Can Remove Defender Protection When Users Join External Tenants
MS Teams Guest Access Can Remove Defender Protection When Users Join External Tenants MS Teams Guest Access Can Remove Defender Protection When Users Join External Tenants

Cybersecurity researchers have shed light on a cross-tenant blind spot that allows attackers to bypass Microsoft Defender for Office 365 protections via the guest access feature in Teams.

"The recipient will receive an email invitation to join the chat session as a guest, enabling seamless communication and collaboration," Microsoft said in its announcement.

At this stage, it's worth mentioning that guest access is different from external access, which allows users to find, call, and chat with people who have Teams but are outside of their organizations.

Email security solutions are unlikely to flag the email as malicious, as it's legitimately from Microsoft.

Should the victim end up accept…

6 часов назад @ thehackernews.com
Bloody Wolf Expands Java-based NetSupport RAT Attacks in Kyrgyzstan and Uzbekistan
Bloody Wolf Expands Java-based NetSupport RAT Attacks in Kyrgyzstan and Uzbekistan Bloody Wolf Expands Java-based NetSupport RAT Attacks in Kyrgyzstan and Uzbekistan

The threat actor known as Bloody Wolf has been attributed to a cyber attack campaign that has targeted Kyrgyzstan since at least June 2025 with the goal of delivering NetSupport RAT.

"This combination of social engineering and accessible tooling allows Bloody Wolf to remain effective while keeping a low operational profile."

Bloody Wolf is the name assigned to a hacking group of unknown provenance that has used spear-phishing attacks to target entities in Kazakhstan and Russia using tools like STRRAT and NetSupport.

The NetSupport RAT payload is a old version of NetSupport Manager from October 2013.

"Bloody Wolf has demonstrated how low-cost, commercially available tools can be weaponized i…

21 час назад @ thehackernews.com
Microsoft to Block Unauthorized Scripts in Entra ID Logins with 2026 CSP Update
Microsoft to Block Unauthorized Scripts in Entra ID Logins with 2026 CSP Update Microsoft to Block Unauthorized Scripts in Entra ID Logins with 2026 CSP Update

Microsoft has announced plans to improve the security of Entra ID authentication by blocking unauthorized script injection attacks starting a year from now.

The update to its Content Security Policy (CSP) aims to enhance the Entra ID sign-in experience at "login.microsoftonline[.

]com" by only letting scripts from trusted Microsoft domains run.

Specifically, it only allows script downloads from Microsoft trusted CDN domains and inline script execution from a Microsoft trusted source.

It's also advising customers to refrain from using browser extensions or tools that inject code or script into the Microsoft Entra sign-in experience.

23 часа назад @ thehackernews.com
ThreatsDay Bulletin: AI Malware, Voice Bot Flaws, Crypto Laundering, IoT Attacks — and 20 More Stories
ThreatsDay Bulletin: AI Malware, Voice Bot Flaws, Crypto Laundering, IoT Attacks — and 20 More Stories ThreatsDay Bulletin: AI Malware, Voice Bot Flaws, Crypto Laundering, IoT Attacks — and 20 More Stories

From fake voice calls and AI-powered malware to huge money-laundering busts and new scams, there's a lot happening in the cyber world.

Criminals are getting creative — using smart tricks to steal data, sound real, and hide in plain sight.

Here's a quick look at what's making waves this week — the biggest hacks, the new threats, and the wins worth knowing about.

Keep your software updated, stay alert for anything that feels off, and don't click in a hurry.

The more we all stay sharp, the harder it gets for attackers to win.

1 day, 5 hours назад @ thehackernews.com
Gainsight Expands Impacted Customer List Following Salesforce Security Alert
Gainsight Expands Impacted Customer List Following Salesforce Security Alert Gainsight Expands Impacted Customer List Following Salesforce Security Alert

Gainsight has disclosed that the recent suspicious activity targeting its applications has affected more customers than previously thought.

The company said Salesforce initially provided a list of 3 impacted customers and that it has "expanded to a larger list" as of November 21, 2025.

This includes Zendesk, Gong.io, and HubSpot temporarily suspending their Gainsight integrations, and Google disabling OAuth clients with callback URIs like gainsightcloud[.]com.

HubSpot, in its own advisory, said it found no evidence to suggest any compromise of its own infrastructure or customers.

According to information from Salesforce, reconnaissance efforts against customers with compromised Gainsight ac…

1 day, 8 hours назад @ thehackernews.com
Shai-Hulud v2 Campaign Spreads From npm to Maven, Exposing Thousands of Secrets
Shai-Hulud v2 Campaign Spreads From npm to Maven, Exposing Thousands of Secrets Shai-Hulud v2 Campaign Spreads From npm to Maven, Exposing Thousands of Secrets

The second wave of the Shai-Hulud supply chain attack has spilled over to the Maven ecosystem after compromising more than 830 packages in the npm registry.

Rather, the "org.mvnpm" coordinates are generated via an automated mvnpm process that rebuilds npm packages as Maven artifacts.

The Maven Central said they are working to implement extra protections to prevent already known compromised npm components from being rebundled.

"As a new and significantly more aggressive wave of npm supply chain malware, Shai-Hulud 2 combines stealthy execution, credential breadth, and fallback destructive behavior, making it one of the most impactful supply chain attacks of the year," Nadav Sharkazy, a produ…

1 day, 21 hours назад @ thehackernews.com
Qilin Ransomware Turns South Korean MSP Breach Into 28-Victim 'Korean Leaks' Data Heist
Qilin Ransomware Turns South Korean MSP Breach Into 28-Victim 'Korean Leaks' Data Heist Qilin Ransomware Turns South Korean MSP Breach Into 28-Victim 'Korean Leaks' Data Heist

South Korea's financial sector has been targeted by what has been described as a sophisticated supply chain attack that led to the deployment of Qilin ransomware.

The group is responsible for 29% of all ransomware attacks, per data from NCC Group.

Further analysis found that all 25 cases were attributed exclusively to the Qilin ransomware group, with 24 of the victims in the financial sector.

Then, earlier this February, a significant pivot occurred when the adversary was observed delivering Qilin ransomware at a limited number of organizations.

Subsequent waves went on to escalate the threat a notch higher, claiming that the leak of the data could pose a severe risk to the Korean financial…

2 days назад @ thehackernews.com
When Your $2M Security Detection Fails: Can your SOC Save You?
When Your $2M Security Detection Fails: Can your SOC Save You? When Your $2M Security Detection Fails: Can your SOC Save You?

As a result, most organizations' security investments are asymmetrical, robust detection tools paired with an under-resourced SOC, their last line of defense.

Detection tools and the SOC operate in parallel universesUnderstanding this fundamental disconnect explains how security gaps arise:Detection tools operate in milliseconds.

2 ways SOC investment pays off, now and laterSOC investments make the cost of detection tools worthwhile.

3 questions to guide your next security budgetIs your security investment symmetric?

Radiant Security, the agentic AI SOC platform highlighted in the case study, shows success through balanced security investment.

2 days, 3 hours назад @ thehackernews.com
Webinar: Learn to Spot Risks and Patch Safely with Community-Maintained Tools
Webinar: Learn to Spot Risks and Patch Safely with Community-Maintained Tools Webinar: Learn to Spot Risks and Patch Safely with Community-Maintained Tools

If you're using community tools like Chocolatey or Winget to keep systems updated, you're not alone.

The very tools that make your job easier might also be the reason your systems are at risk.

To help you patch safely without slowing down, there's a free webinar coming up.

He'll walk through how these tools work, where the risks are, and how to protect your systems while keeping updates on track.

The goal is not to scare you away from community tools.

2 days, 4 hours назад @ thehackernews.com
Chrome Extension Caught Injecting Hidden Solana Transfer Fees Into Raydium Swaps
Chrome Extension Caught Injecting Hidden Solana Transfer Fees Into Raydium Swaps Chrome Extension Caught Injecting Hidden Solana Transfer Fees Into Raydium Swaps

Cybersecurity researchers have discovered a new malicious extension on the Chrome Web Store that's capable of injecting a stealthy Solana transfer into a swap transaction and transferring the funds to an attacker-controlled cryptocurrency wallet.

The extension, named Crypto Copilot, was first published by a user named "sjclark76" on May 7, 2024.

Specifically, the extension incorporates obfuscated code that comes to life when a user performs a Raydium swap, manipulating it to inject an undisclosed SOL transfer into the same signed transaction.

Raydium is a decentralized exchange (DEX) and automated market maker (AMM) built on the Solana blockchain.

"The surrounding infrastructure appears des…

2 days, 4 hours назад @ thehackernews.com
RomCom Uses SocGholish Fake Update Attacks to Deliver Mythic Agent Malware
RomCom Uses SocGholish Fake Update Attacks to Deliver Mythic Agent Malware RomCom Uses SocGholish Fake Update Attacks to Deliver Mythic Agent Malware

The threat actors behind a malware family known as RomCom targeted a U.S.-based civil engineering company via a JavaScript loader dubbed SocGholish to deliver the Mythic Agent.

"This is the first time that a RomCom payload has been observed being distributed by SocGholish," Arctic Wolf Labs researcher Jacob Faires said in a Tuesday report.

Attacks mounted by the hacking group have singled out entities in Ukraine, as well as NATO-related defense organizations.

"The timeline from infection via [the fake update] to the delivery of RomCom's loader was less than 30 minutes," Jacob Faires said.

"The widespread nature of SocGholish attacks and the relative speed at which the attack progresses from…

2 days, 6 hours назад @ thehackernews.com
FBI Reports $262M in ATO Fraud as Researchers Cite Growing AI Phishing and Holiday Scams
FBI Reports $262M in ATO Fraud as Researchers Cite Growing AI Phishing and Holiday Scams FBI Reports $262M in ATO Fraud as Researchers Cite Growing AI Phishing and Holiday Scams

ATO fraud typically refers to attacks that enable threat actors to obtain unauthorized access to an online financial institution, payroll system, or health savings account to siphon data and funds for personal gain.

What's more, Recorded Future has called attention to purchase scams where threat actors use fake e-commerce stores to steal victim data and authorize fraudulent payments for non-existent goods and services.

It described the scams as a "major emerging fraud threat."

"A sophisticated dark web ecosystem allows threat actors to quickly establish new purchase scam infrastructure and amplify their impact," the company said.

"Threat actors fund ad campaigns with stolen payment cards to…

2 days, 10 hours назад @ thehackernews.com
Years of JSONFormatter and CodeBeautify Leaks Expose Thousands of Passwords and API Keys
Years of JSONFormatter and CodeBeautify Leaks Expose Thousands of Passwords and API Keys Years of JSONFormatter and CodeBeautify Leaks Expose Thousands of Passwords and API Keys

New research has found that organizations in various sensitive sectors, including governments, telecoms, and critical infrastructure, are pasting passwords and credentials into online tools like JSONformatter and CodeBeautify that are used to format and validate code.

Cybersecurity company watchTowr Labs said it captured a dataset of over 80,000 files on these sites, uncovering thousands of usernames, passwords, repository authentication keys, Active Directory credentials, database credentials, FTP credentials, cloud environment keys, LDAP configuration information, helpdesk API keys, meeting room API keys, SSH session recordings, and all kinds of personal information.

This includes five ye…

2 days, 22 hours назад @ thehackernews.com
JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers
JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers

"The adult theme, and possible connection to shady websites, adds to the victim's psychological pressure to comply with sudden 'security update' installation."

Perhaps the most concerning aspect of the attack is that the phony Windows update alert hijacks the entire screen and instructs the victim to open the Windows Run dialog, press Ctrl + V, and hit Enter, thereby triggering the infection sequence.

Interestingly, one of the domains listed by Huntress as being used to fetch the PowerShell script ("securitysettings[.

]175, which was also used to deliver the first stage [i.e., the JavaScript code run by mshta.exe]."

Organizations can defend against such attacks by training employees to bett…

3 days, 1 hour назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 3 days, 5 hours назад
Influencers in the crosshairs: How cybercriminals are targeting content creators
Influencers in the crosshairs: How cybercriminals are targeting content creators Influencers in the crosshairs: How cybercriminals are targeting content creators

If you’re a social media content creator, it may be time to revisit those account security best practices.

They ideally also want to target influencers who have built long-term trust with their audience, through months or years of providing advice online.

When it comes to the targeting of influencers, attacks begin with the social media account itself – whether it’s X (formerly Twitter), YouTube, TikTok, Instagram or another platform.

Highly targeted phishing attacks designed to trick the individual into handing over their logins.

The bottom line is identity theft-related security risks for followers, trashed reputation for brands and influencers, and potentially direct losses for content c…

3 days, 5 hours назад @ welivesecurity.com
MDR is the answer – now, what’s the question?
MDR is the answer – now, what’s the question? MDR is the answer – now, what’s the question?

So what’s this got to do with cybersecurity – and a solution known as Managed Detection and Response (MDR)?

That’s why Managed Detection and Response (MDR) services are often cited as the predominant way organisations will protect themselves.

Earlier this year, Gartner forecast that up to 50% of all organisations will have adopted MDR by the end of 2025.

IT generalists – and even security managers – wear many hats.

MDR offers the same level of protection – without the overhead – making it accessible to SMEs and large enterprises alike.

4 days, 5 hours назад @ welivesecurity.com
The OSINT playbook: Find your weak spots before attackers do
The OSINT playbook: Find your weak spots before attackers do The OSINT playbook: Find your weak spots before attackers do

Short for “Open Source Intelligence”, OSINT refers to the gathering and analysis of publicly available data to produce actionable insights.

Basically, if you’re trying to make sense of public data, you’re already in OSINT territory.

OSINT Framework and OSINTCombine: these tools organize hundreds of free resources by category (web search, social media platforms, government sites, etc.

Social media tools: platforms like Namechk and Sherlock check whether a username exists across dozens of sites and are, therefore, useful for building digital profiles.

Parting thoughtsKnowing how to use OSINT tools is one thing; knowing how to investigate responsibly is another.

1 week, 1 day назад @ welivesecurity.com
PlushDaemon compromises network devices for adversary-in-the-middle attacks
PlushDaemon compromises network devices for adversary-in-the-middle attacks PlushDaemon compromises network devices for adversary-in-the-middle attacks

Internally named dns_cheat_v2 by its developers – and codenamed EdgeStepper by us – bioset is PlushDaemon’s adversary-in-the-middle tool, which forwards DNS traffic from machines in a targeted network to a malicious DNS node.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address.

Illustration of the final stage of the update hijackingFigure 5 shows the hijacking node serving LittleDaemon.

We observed that IP address from 2021 to 2022 as the source of the malicious update: the hijacking node.

ConclusionWe analyzed the EdgeStepper network implant that enables PlushDaemon’…

1 week, 2 days назад @ welivesecurity.com
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

1 week, 4 days назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

2 weeks, 1 day назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

2 weeks, 3 days назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

3 weeks назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

3 weeks назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

3 weeks, 1 day назад @ welivesecurity.com
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming

One deceptive tactic that has gained traction recently involves tricking people into sharing their phone screens during a WhatsApp video call.

Screen sharing scam report from Brazil (source: Reddit)Here’s what you should know about the scam and how you can stay safe from it.

The callEverything starts with a WhatsApp video call from an unfamiliar number.

Once you oblige, any incoming text messages and WhatsApp verification codes become visible to them.

Never share your passwords, verification codes or any personal or financial data over the phone.

3 weeks, 2 days назад @ welivesecurity.com
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6) How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)

Think you could never fall for an online scam?

Here's how scammers could exploit psychology to deceive you – and what you can do to stay one step aheadWhy do people fall for scams even when they should know better?

It’s a question that says more about human nature than about technology.

In this episode of Unlocked 403, Becks is joined by Alena Košinárová, a software engineer at ESET who has a knack for unraveling the human side of cybersecurity, to unpack the psychology that keeps social engineering so effective.

They also discuss how our publicly available information, such as our own social media posts, only makes things easier for scammers, as well as how you can guard against social eng…

3 weeks, 3 days назад @ welivesecurity.com
Ground zero: 5 things to do after discovering a cyberattack
Ground zero: 5 things to do after discovering a cyberattack Ground zero: 5 things to do after discovering a cyberattack

Preparation is the key to effective incident response (IR).

If everyone in the incident response team knows exactly what to do, there’s more chance of a swift, satisfactory and low-cost resolution.

Gather information and understand scopeThe first step is to understand exactly what just happened and set to work on a response.

Isolate and containWhile outreach to relevant third parties is ongoing, you’ll need to work fast to prevent the spread of the attack.

Because successful incident response isn’t just a matter for IT.

3 weeks, 4 days назад @ welivesecurity.com
This month in security with Tony Anscombe – October 2025 edition
This month in security with Tony Anscombe – October 2025 edition This month in security with Tony Anscombe – October 2025 edition

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

Cybercriminals are distributing information-stealing malware using TikTok videos disguised as free activation guides for Windows, Spotify, Netflix and other software.

Meanwhile, China has accused the U.S. National Security Agency (NSA) of carrying out a "premeditated" cyberattack targeting China’s National Time Service Center (NTSC).

Don't forget to check out the September 2025 edition of Tony's monthly security news roun…

4 weeks назад @ welivesecurity.com
Fraud prevention: How to help older family members avoid scams
Fraud prevention: How to help older family members avoid scams Fraud prevention: How to help older family members avoid scams

Effective protection combines ongoing family communication, human and technical controls, and a clear remediation plan if something does still go wrong.

Loneliness : Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

: Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

Also, if your parent’s or grandparent’s bank offers special protections for older customers, use them.

The bottom line is, scams targeting seniors are rising in cost, frequency and sophistication.

4 weeks, 1 day назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 8 часов назад
Social data puts user passwords at risk in unexpected ways
Social data puts user passwords at risk in unexpected ways Social data puts user passwords at risk in unexpected ways

The findings reveal how much information can be reconstructed from public profiles and how that data influences the strength of user passwords.

A tool built to map the personal data trailThe researchers asked 100 volunteers for a name, surname, and a photo.

After completing the reconstruction, the tool evaluated user passwords and combined those results into a single score named Cumulative Password Strength.

The idea is to measure how easily someone could guess a password when armed with reconstructed personal data.

The strongest results came from models that created varied syntax while avoiding obvious ties to user data.

8 часов назад @ helpnetsecurity.com
New observational auditing framework takes aim at machine learning privacy leaks
New observational auditing framework takes aim at machine learning privacy leaks New observational auditing framework takes aim at machine learning privacy leaks

“By lowering the complexity of privacy auditing, our approach enables its application in a wider variety of contexts,” said the researchers.

How the observational auditing framework worksThe observational auditing framework checks whether the model’s behavior reveals which labels came from training and which came from alternate sources.

When models trained with tighter label privacy settings, the auditor struggled to tell which records kept their original labels.

When privacy settings were loose, the auditor’s job became easier.

The study also compared this new audit to an older method that needs planted records in the training dataset.

8 часов назад @ helpnetsecurity.com
Why password management defines PCI DSS success
Why password management defines PCI DSS success Why password management defines PCI DSS success

PCI DSS v4.0 also expands on monitoring and lifecycle control.

Turning PCI DSS password rules into daily routinesA password manager supports compliance by applying structure.

When a team needs to comply with PCI DSS, this structure supports several requirements at once.

It creates an environment where NIST style passphrases and PCI DSS password rules become routine instead of exceptions.

PCI DSS v4.0 shows that they are closer to compliance tools because they make it possible to enforce identity controls across an organization.

9 часов назад @ helpnetsecurity.com
Fragmented tooling slows vulnerability management
Fragmented tooling slows vulnerability management Fragmented tooling slows vulnerability management

56% say they have automated vulnerability management, while the rest rely on moderate or basic levels.

Respondents cite increased automation and improved prioritization as the key benefits of advanced vulnerability management or CTEM platforms.

This suggests that vulnerability management is gaining attention at senior levels.

Security leaders face practical constraints when trying to improve vulnerability management.

60% also admit that vulnerability management does not receive the same level of attention as other security initiatives.

9 часов назад @ helpnetsecurity.com
Infosec products of the month: November 2025
Infosec products of the month: November 2025 Infosec products of the month: November 2025

1touch.io Kontxtual provides LLM-driven control over sensitive data1touch.io unveils Kontxtual, an AI-driven data platform engineered for the AI era.

It eliminates disruptive context switching, allowing security teams to transition effortlessly between vulnerability assessments, incident reviews and more.

Bedrock Data expands platform with AI governance and natural-language policy enforcementBedrock Data announced Bedrock Data ArgusAI and Natural Language Policy.

Firewalla MSP is a web-based platform designed for security and infosec professionals to manage multiple Firewalla devices.

By pinpointing their most critical risks early and often, security teams can act decisively before threats …

10 часов назад @ helpnetsecurity.com
Detego DFIR Platform centralizes evidence, workflows, and real-time case insights
Detego DFIR Platform centralizes evidence, workflows, and real-time case insights Detego DFIR Platform centralizes evidence, workflows, and real-time case insights

Detego Global has announced the launch of Detego Case Manager for DFIR, a purpose-built platform designed to meet the evolving demands of digital forensics and incident response (DFIR) teams.

Developed in close collaboration with investigative professionals, Detego Case Manager for DFIR addresses the real-world challenges of managing high-volume, complex digital investigations across multiple locations and touchpoints, whether on scene or in the laboratory.

Detego Global’s new platform delivers full-spectrum case management from a tailored perspective.

Team leaders and administrators can access instant metrics on all cases within seconds, providing real-time visibility into efficiency and e…

1 day назад @ helpnetsecurity.com
Clover raises $36 million to scale product security through AI-native design
Clover raises $36 million to scale product security through AI-native design Clover raises $36 million to scale product security through AI-native design

Clover announced $36 million in funding to secure the AI-native product wave.

As a result, security teams are relieved from repetitive manual work, while developers receive real-time security feedback within their everyday workflows.

“Existing security tools are reactive, forcing teams to fight fires instead of preventing them.” said Alon Kollmann, CEO of Clover.

Clover changes that by helping product security teams scale by working where products start, in design.”Clover is already deployed at dozens of companies across banking, enterprise technology, and fintech, including Fortune 500 companies.

Clover’s design-led approach to product security really excites me because it directly tackles…

1 day, 7 hours назад @ helpnetsecurity.com
Hottest cybersecurity open-source tools of the month: November 2025
Hottest cybersecurity open-source tools of the month: November 2025 Hottest cybersecurity open-source tools of the month: November 2025

This month’s roundup features exceptional open-source cybersecurity tools that are gaining attention for strengthening security across various environments.

Heisenberg: Open-source software supply chain health check toolHeisenberg is an open-source tool that checks the health of a software supply chain.

sqlmap: Open-source SQL injection and database takeover toolFinding and exploiting SQL injection vulnerabilities is one of the oldest and most common steps in web application testing.

ProxyBridge: Open-source proxy routing for Windows applicationsProxyBridge is a lightweight, open-source tool that lets Windows users route network traffic from specific applications through SOCKS5 or HTTP prox…

1 day, 8 hours назад @ helpnetsecurity.com
Your critical infrastructure is running out of time
Your critical infrastructure is running out of time Your critical infrastructure is running out of time

A new report by Cisco shows how unsupported technology inside national infrastructure creates openings that attackers can exploit repeatedly.

The United Kingdom ranks highest at 92, followed by the United States at 88, Germany at 87.8, France at 83 and Japan at 65.

In contrast, the United Kingdom shows greater exposure to unsupported systems and highly concentrated critical sectors, which increases the potential impact of failures.

In both the United States and the United Kingdom it carries the highest risk score.

Shared components can turn a single vulnerability into a wider incident if updates are delayed or unsupported systems remain in use.

1 day, 9 hours назад @ helpnetsecurity.com
The identity mess your customers feel before you do
The identity mess your customers feel before you do The identity mess your customers feel before you do

New research from Descope shows how companies manage customer identity and the issues that have been building in the background.

While teams understand the problem, limited resources, competing priorities, and pressure to keep shipping new features push identity work aside.

In many organizations, identity work drops down the backlog until a breach, an outage, or lost revenue forces renewed attention.

“Engineering and identity teams are trying to fit square pegs into round holes when it comes to customer identity.

AI driven automation is about to strain customer identity systemsAgentic AI is set to make customer identity more complicated.

1 day, 9 hours назад @ helpnetsecurity.com
Criminal networks industrialize payment fraud operations
Criminal networks industrialize payment fraud operations Criminal networks industrialize payment fraud operations

Once a card is validated, it is used for high value transactions at fraudulent merchants outside the issuing region.

Some fraudulent merchants present themselves as consulting firms, travel services, or government related entities.

Once approved, they process fraudulent transactions under the cover of these categories.

Fraudulent merchants also bypass documentation checks because their materials appear legitimate, even when their transactions show patterns associated with abuse.

A breach in any connected provider can expose significant amounts of payment data across networks and regions.

1 day, 10 hours назад @ helpnetsecurity.com
Gainsight breach: Salesforce details attack window, issues investigation guidance
Gainsight breach: Salesforce details attack window, issues investigation guidance Gainsight breach: Salesforce details attack window, issues investigation guidance

The number of Salesforce customers affected by the recent compromise of Gainsight-published applications is yet to be publicly confirmed, but Salesforce released indicators of compromise (IoCs) and simultaneously shed some light on when the attack likely started.

The malicious user agents strings included in the list are there because they are “not an expected user agent string used by Gainsight connected app”.

“Salesforce’s revocation of the Gainsight application’s OAuth tokens does NOT delete your historical audit trails or hinder your ability to investigate this incident.

The investigation into the compromise is still ongoing, performed by Salesforce, Gainsight and Mandiant analysts.

Log…

2 days назад @ helpnetsecurity.com
New “HashJack” attack can hijack AI browsers and assistants
New “HashJack” attack can hijack AI browsers and assistants New “HashJack” attack can hijack AI browsers and assistants

Once the victim loads the page and asks the AI browser or the AI browser assistant a question – any question!

Impact varies across AI browsers and assistantsThe threat researchers tried the attack technique on Perplexity’s Comet and OpenAI’s Atlas AI browsers, as well as the following AI assistants: Microsoft’s Copilot for Edge, and Google’s Gemini for Chrome and Claude for Chrome.

These browsers and assistants have a privileged view into page state – they have to, to work as intended – but that also means that “any unverified context passed by the AI browser to the AI assistant can become a potential threat vector,” senior security researcher Vitaly Simonovich explained.

“Google classified…

2 days, 3 hours назад @ helpnetsecurity.com
Vectra AI unifies threat visibility across Microsoft environments
Vectra AI unifies threat visibility across Microsoft environments Vectra AI unifies threat visibility across Microsoft environments

Vectra AI announced Vectra AI Shield for Microsoft, a purpose-built solution that enables channel partners and MSSPs to deliver unified visibility and control across Microsoft Entra ID, Microsoft 365, Copilot for M365, and Azure Cloud in a single AI-powered platform.

Vectra AI Shield for Microsoft, powered by Vectra AI’s attack signal intelligence, eliminates these barriers by consolidating AI-driven detection, prioritization, and automated response across the Microsoft ecosystem.

“Vectra AI Shield for Microsoft extends our attack signal intelligence across the entire Microsoft ecosystem, turning overwhelming signal noise into actionable insight.

“By running simulations such as golden HTML …

2 days, 7 hours назад @ helpnetsecurity.com
Ostorlab brings automated, proof-backed mobile app security testing
Ostorlab brings automated, proof-backed mobile app security testing Ostorlab brings automated, proof-backed mobile app security testing

Ostorlab introduced the AI Pentesting Engine for Mobile Applications, bringing automated, AI‑driven penetration testing to mobile security.

The new engine helps security teams and developers uncover, validate, and safely exploit vulnerabilities that tools miss or bury in noise, so they can prioritize fixes with confidence.

Behind the scenes, the AI engine learns complex app behaviors, navigates authentication and session constraints, and confirms exploitability with proof‑of‑concept evidence.

When a zero‑day hits or a production misconfiguration appears, the AI engine delivers actionable intelligence within hours, often minutes, so teams can respond immediately.

Designed for real‑world work…

2 days, 7 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 31 минуту назад
Prompt Injection Through Poetry
Prompt Injection Through Poetry Prompt Injection Through Poetry

Across 25 frontier proprietary and open-weight models, curated poetic prompts yielded high attack-success rates (ASR), with some providers exceeding 90%.

Mapping prompts to MLCommons and EU CoP risk taxonomies shows that poetic attacks transfer across CBRN, manipulation, cyber-offence, and loss-of-control domains.

Sadly, the paper does not give examples of these poetic prompts.

They claim this is for security purposes, I decision I disagree with.

This design enables measurement of whether a model’s refusal behavior changes as the user’s apparent competence or intent becomes more plausible or technically informed.

31 минуту назад @ schneier.com
Huawei and Chinese Surveillance
Huawei and Chinese Surveillance Huawei and Chinese Surveillance

Now, decades later and in failing health in Paris, Wan recalled something that had happened one day in the late 1980s, when he was still living in Beijing.

He was usually the one to invite officials to dine, so as to curry favor with the show of hospitality.

Over the meal, the officials told Wan that the Ministry of State Security was going to send agents to work undercover at his company in positions dealing with international relations.

“You have a lot of international business, which raises security issues for you.

There are situations that you don’t understand,” Wan recalled the officials telling him.

2 days, 3 hours назад @ schneier.com
Four Ways AI Is Being Used to Strengthen Democracies Worldwide
Four Ways AI Is Being Used to Strengthen Democracies Worldwide Four Ways AI Is Being Used to Strengthen Democracies Worldwide

That avatar answered 8,600 questions from voters on a 17-day continuous YouTube livestream and garnered the attention of campaign innovators worldwide.

His new party, Team Mirai, is also an AI-enabled civic technology shop, producing software aimed at making governance better and more participatory.

While it seems clear that the courts are realizing efficiency benefits from leveraging AI, there is a postscript to the courts’ AI implementation project over the past five-plus years: the litigators are using these tools, too.

Switzerland has recently released the world’s most powerful and fully realized public AI model.

AI technology is not without its costs and risks, and we are not here to m…

3 days, 3 hours назад @ schneier.com
IACR Nullifies Election Because of Lost Decryption Key
IACR Nullifies Election Because of Lost Decryption Key IACR Nullifies Election Because of Lost Decryption Key

The International Association of Cryptologic Research—the academic cryptography association that’s been putting conferences like Crypto (back when “crypto” meant “cryptography”) and Eurocrypt since the 1980s—had to nullify an online election when trustee Moti Yung lost his decryption key.

For this election and in accordance with the bylaws of the IACR, the three members of the IACR 2025 Election Committee acted as independent trustees, each holding a portion of the cryptographic key material required to jointly decrypt the results.

This aspect of Helios’ design ensures that no two trustees could collude to determine the outcome of an election or the contents of individual votes on their own…

4 days, 3 hours назад @ schneier.com
Friday Squid Blogging: New “Squid” Sneaker
Friday Squid Blogging: New “Squid” Sneaker Friday Squid Blogging: New “Squid” Sneaker

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 days, 17 hours назад @ schneier.com
More on Rewiring Democracy
More on Rewiring Democracy More on Rewiring Democracy

More on Rewiring DemocracyIt’s been a month since Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship was published.

We need more reviews—six on Amazon is not enough, and no one has yet posted a viral TikTok review.

One review was published in Nature and another on the RSA Conference website, but more would be better.

If you’re in Toronto, you can see me at the Munk School at the University of Toronto on 12/2.

I’m also doing a live AMA on the book on the RSA Conference website on 12/16.

6 days, 20 hours назад @ schneier.com
AI as Cyberattacker
AI as Cyberattacker AI as Cyberattacker

From Anthropic:In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign.

The attackers used AI’s “agentic” capabilities to an unprecedented degree­—using AI not just as an advisor, but to execute the cyberattacks themselves.

The operation targeted large tech companies, financial institutions, chemical manufacturing companies, and government agencies.

We believe this is the first documented case of a large-scale cyberattack executed without substantial human intervention.

[…]The attack relied on several features of AI models that did not exist, or were in much more nascent form, just a year ago:

1 week назад @ schneier.com
Scam USPS and E-Z Pass Texts and Websites
Scam USPS and E-Z Pass Texts and Websites Scam USPS and E-Z Pass Texts and Websites

Google has filed a complaint in court that details the scam:In a complaint filed Wednesday, the tech giant accused “a cybercriminal group in China” of selling “phishing for dummies” kits.

The kits help unsavvy fraudsters easily “execute a large-scale phishing campaign,” tricking hordes of unsuspecting people into “disclosing sensitive information like passwords, credit card numbers, or banking information, often by impersonating well-known brands, government agencies, or even people the victim knows.”These branded “Lighthouse” kits offer two versions of software, depending on whether bad actors want to launch SMS and e-commerce scams.

“Members may subscribe to weekly, monthly, seasonal, ann…

1 week, 1 day назад @ schneier.com
Legal Restrictions on Vulnerability Disclosure
Legal Restrictions on Vulnerability Disclosure Legal Restrictions on Vulnerability Disclosure

Thirty years ago, a debate raged over whether vulnerability disclosure was good for computer security.

On the other side, companies argued that full disclosure led to exploitation of unpatched vulnerabilities, especially if they were hard to fix.

Although full disclosure fell out of fashion, disclosure won and security through obscurity lost.

The move towards paid bug bounties and the rise of platforms that manage bug bounty programs for security teams has changed the reality of disclosure significantly.

Finally, I’ll call upon platforms and companies to adapt their practices to be more in line with the original bargain of coordinated vulnerability disclosure, including by banning agreement…

1 week, 2 days назад @ schneier.com
AI and Voter Engagement
AI and Voter Engagement AI and Voter Engagement

And a singular candidate was integrating social media into his political campaign: Barack Obama.

But still, no candidate has unlocked AI’s potential to revolutionize political campaigns.

The Obama campaign and administration demonstrated that social media was different from those earlier communications technologies, including the pre-social internet.

In Virginia, both in 2024 and again this year, candidates have used AI avatars as artificial stand-ins for opponents that refused to debate them.

The closest so far to fulfilling that vision anywhere in the world may be Japan’s new political party, Team Mirai.

1 week, 3 days назад @ schneier.com
More Prompt||GTFO
More Prompt||GTFO More Prompt||GTFO

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 4 days назад @ schneier.com
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid Friday Squid Blogging: Pilot Whales Eat a Lot of Squid

Short-finned pilot wales (Globicephala macrorhynchus) eat at lot of squid:To figure out a short-finned pilot whale’s caloric intake, Gough says, the team had to combine data from a variety of sources, including movement data from short-lasting tags, daily feeding rates from satellite tags, body measurements collected via aerial drones, and sifting through the stomachs of unfortunate whales that ended up stranded on land.

Once the team pulled all this data together, they estimated that a typical whale will eat between 82 and 202 squid a day.

To meet their energy needs, a whale will have to consume an average of 140 squid a day.

Annually, that’s about 74,000 squid per whale.

For all the whale…

1 week, 6 days назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

The event is cohosted by the college and The Twin Cities IEEE Computer Society.

Nathan E. Sanders and I will be speaking at the MIT Museum in Cambridge, Massachusetts, USA, on December 1, 2025, at 6:00 pm ET.

Nathan E. Sanders and I will be speaking at a virtual event hosted by City Lights on the Zoom platform, on December 3, 2025, at 6:00 PM PT.

I’m speaking and signing books at the Chicago Public Library in Chicago, Illinois, USA, on February 5, 2026.

Posted on November 14, 2025 at 12:08 PM • 0 Comments

1 week, 6 days назад @ schneier.com
The Role of Humans in an AI-Powered World
The Role of Humans in an AI-Powered World The Role of Humans in an AI-Powered World

The Role of Humans in an AI-Powered WorldAs AI capabilities grow, we must delineate the roles that should remain exclusively human.

Then, in the 1990s, Deep Blue beat the best human.

There will be an intermediate period for many applications where the human-AI combination is optimal, but eventually, for fact-based tasks, the best AI will likely surpass both.

The enduring role for humans lies in making judgments, especially when values come into conflict.

There is no single “right” answer; it’s a matter of feelings, values, and what we as a society hold dear.

2 weeks назад @ schneier.com
Book Review: The Business of Secrets
Book Review: The Business of Secrets Book Review: The Business of Secrets

The customers didn’t know whether the crypto they bought was any good.

Everyone pretended to know, thought they knew, or knew better than to even try to know.

But Datotek didn’t know that, at the time.

Kinch demonstrated the security of his telephone encryptors by hooking a pair of them up and having people listen to the encrypted voice.

Datotek fixed its security, but only offered the upgrade to the Argentines, because no one else complained.

2 weeks, 1 day назад @ schneier.com
Krebs On Security
последний пост 1 day, 22 hours назад
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

1 day, 22 hours назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

3 days, 20 hours назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

1 week назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

1 week, 2 days назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

1 week, 4 days назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

2 weeks, 1 day назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

2 weeks, 4 days назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

3 weeks, 1 day назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

3 weeks, 4 days назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

1 month назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 month назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month, 1 week назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month, 2 weeks назад @ krebsonsecurity.com
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

Traces from the recent spate of crippling Aisuru attacks on gaming servers can be still seen at the website blockgametracker.gg, which indexes the uptime and downtime of the top Minecraft hosts.

In the following example from a series of data deluges on the evening of September 28, we can see an Aisuru botnet campaign briefly knocked TCPShield offline.

“The outbound and cross-bound DDoS attacks can be just as disruptive as the inbound stuff,” Dobbin said.

“The Aisuru attacks on the gaming networks these past seven day have been absolutely huge, and you can see tons of providers going down multiple times a day,” Coelho said.

However, Forky has posted on Telegram about Botshield successfully m…

1 month, 2 weeks назад @ krebsonsecurity.com
ShinyHunters Wage Broad Corporate Extortion Spree
ShinyHunters Wage Broad Corporate Extortion Spree ShinyHunters Wage Broad Corporate Extortion Spree

“Contact us to negotiate this ransom or all your customers data will be leaked,” the website stated in a message to Salesforce.

Nobody else will have to pay us, if you pay, Salesforce, Inc.”Below that message were more than three dozen entries for companies that allegedly had Salesforce data stolen, including Toyota, FedEx, Disney/Hulu, and UPS.

The Scattered Lapsus$ Hunters claim they will publish data stolen from Salesforce and its customers if ransom demands aren’t paid by October 10.

Google catalogs Scattered Lapsus$ Hunters by so many UNC names (throw in UNC6240 for good measure) because it is thought to be an amalgamation of three hacking groups — Scattered Spider, Lapsus$ and ShinyHu…

1 month, 3 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 day, 5 hours назад
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns

CISA, the US Cybersecurity and Infrastructure Security Agency, has issued a new warning that cybercriminals and state-backed hacking groups are using spyware to compromise smartphones belonging to users of popular encrypted messaging apps such as Signal, WhatsApp, and Telegram.

CISA says that it has seen evidence that hackers targeting the users of encrypted messaging apps are focusing on "high-value" targets such as those working in politics, the government, and the military.

"CISA is aware of multiple cyber threat actors actively leveraging commercial spyware to target users of mobile messaging applications," the agency said in its advisory.

The vulnerability was patched by Samsung in Apr…

1 day, 5 hours назад @ bitdefender.com
Smashing Security podcast #445: The hack that brought back the zombie apocalypse
Smashing Security podcast #445: The hack that brought back the zombie apocalypse Smashing Security podcast #445: The hack that brought back the zombie apocalypse

All this and more is discussed in episode 445 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dan Raywood.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 day, 14 hours назад @ grahamcluley.com
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner

Shadow AI - the use of artificial intelligence tools by employees without a company's approval and oversight - is becoming a significant cybersecurity risk. Read more in my article on the Fortra blog.

2 days назад @ fortra.com
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud The AI Fix #78: The big AI bubble, and robot Grandma in the cloud

Mark asks the big question everyone is avoiding: are we in an AI bubble?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 days, 23 hours назад @ grahamcluley.com
Operation Endgame disrupts Rhadamanthys information-stealing malware
Operation Endgame disrupts Rhadamanthys information-stealing malware Operation Endgame disrupts Rhadamanthys information-stealing malware

International cybercrime-fighting agencies, co-ordinated by Europol, took down over 1000 servers and seized 20 domains earlier this month as part of Operation Endgame 3.0.

Three major malware platforms: the infostealer known as Rhadamanthys, the VenomRAT remote access trojan, and the Elysium botnet.

Europol claims that the main suspect behind the Rhadamanthys infostealer is thought to have had access to over 100,000 cryptocurrency wallets belonging to victims, potentially worth millions of Euros.

By targeting those behind information-stealing malware, remote access trojans, and botnets, the authorities are hoping to disupt the underlying cybercriminal infrastructure which helps enable headl…

4 days, 6 hours назад @ bitdefender.com
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers

After years of delays, the UK government has finally introduced landmark cybersecurity legislation that could reshape how British organisations defend against digital attacks. Read more in my article on the Fortra blog.

1 week назад @ fortra.com
Wind farm worker sentenced after turning turbines into a secret crypto mine
Wind farm worker sentenced after turning turbines into a secret crypto mine Wind farm worker sentenced after turning turbines into a secret crypto mine

A technical manager at a Dutch wind farm operator has been sentenced to 120 hours of community service after it was discovered he had secretly installed cryptocurrency mining rigs at two wind farm sites - just as the company was recovering from a ransomware attack.

Wind farm operator Nordex discovered that its turbines were not only generating green energy, but were also powering a secret cryptocurrency mining operation at two of its sites in Gieterveen and Waardpolder.

The unnamed rogue employee, who is in his forties, connected three cryptocurrency mining rigs and two Helium network nodes (a device which acts as both a wireless gateway and blockchain node) to his employer's internal netwo…

1 week, 1 day назад @ bitdefender.com
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that? Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?

All this and more is discussed in episode 444 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Tricia Howard.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 1 day назад @ grahamcluley.com
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live? The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?

In episode 77 of The AI Fix, a language model trained on genomes that creates a super-virus, Graham wonders whether AI should be allowed to decide if we live or die, and a woman marries ChatGPT (and calls it “Klaus”).

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive…

1 week, 2 days назад @ grahamcluley.com
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research

One of the sad truths about this world of seemingly endless hacks and data breaches is that companies just won't apologise.

Which is why I found it so refreshing to read a blog post by payment processing service Checkout.com.

The data was found by the hackers on a legacy system that the company had seemingly not used since 2020.

Legacy systems are a liability - often left still accessible, unmonitored, misconfigured, and unpatched.

Ultimately the reason that this data breach happened was because a legacy data storage system had not been fully decomissioned.

1 week, 3 days назад @ bitdefender.com
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake

All this, plus Lily Allen’s new album and Claude Code come up for discussion in episode 443 of the “Smashing Security” podcast, with special guest Ron Eddings.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 1 day назад @ grahamcluley.com
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know

Many of the world's top artificial intelligence companies are making a simple but dangerous mistake. They are accidentally publishing their passwords and digital keys on GitHub, the popular code-sharing website that is used by millions of developers every day. Read more in my article on the Fortra blog.

2 weeks, 2 days назад @ fortra.com
Russian hacker admits helping Yanluowang ransomware infect companies
Russian hacker admits helping Yanluowang ransomware infect companies Russian hacker admits helping Yanluowang ransomware infect companies

A Russian hacker accused of helping ransomware gangs break into businesses across the United States is set to plead guilty, according to recently filed federal court documents.

Instead of deploying ransomware himself, Volkov is alleged to have obtained network credentials and administrator access, and then passed that access to operators of the Yanluowang ransomware group.

The Yanluowang ransomware group is known for encrypting victims' files, changing their extension to ".yanluowang" and threatening to leak exfiltrated data if a ransom is not made.

Court records state that at least seven US organisations were affected across the United States.

Criminal ransomware groups are now frequently …

2 weeks, 2 days назад @ bitdefender.com
The AI Fix #76: AI self-awareness, and the death of comedy
The AI Fix #76: AI self-awareness, and the death of comedy The AI Fix #76: AI self-awareness, and the death of comedy

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

The AI Fix #76:AI self-awareness, and the death of comedy [Your browser does not support the audio element]Hosts:Graham Cluley:@grahamcluley.com @[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:Grab T-shirts, hoodies, mugs and other goodies in our online store.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Fo…

2 weeks, 2 days назад @ grahamcluley.com
Hack halts Dutch broadcaster, forcing radio hosts back to LPs
Hack halts Dutch broadcaster, forcing radio hosts back to LPs Hack halts Dutch broadcaster, forcing radio hosts back to LPs

A Dutch TV and radio broadcaster has found itself at the mercy of cybercriminals after suffering a cyber attack, and leaving it scrambling to find ways to play music to its listeners.

RTV Noord, which provides TV and radio programming in the northern province of Groningen in the Netherlands, discovered it had been hacked on November 6, 2025.

RTV Noord confirmed that the attackers left a message on its network, though it has not been made public.

In the past, for instance, there have been TV and radio stations that have found themselves hacked for political reasons.

Broadcasters like RTV Noord have increasingly become targeted by cybercriminals hoping to amplify their notoriety.

2 weeks, 4 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 1 day, 5 hours назад
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского

Видеорегистраторы, популярные в одних странах и полностью запрещенные в других, обычно воспринимаются как страховка на случай ДТП и спорных ситуаций на дорогах.

По Wi-Fi к устройству может подключаться смартфон водителя, чтобы через мобильное приложение провести настройки, скачать видео на телефон и так далее.

Как выяснилось, многие регистраторы допускают обход аутентификации и к ним можно подключиться с чужого устройства, а затем скачать сохраненные данные.

Просто они заказывают компоненты и ПО у одного и того же разработчика.

Но массовый взлом видеорегистраторов может привести к значительно более агрессивному сбору данных и злоупотреблению ими в преступных и мошеннических схемах.

1 day, 5 hours назад @ kaspersky.ru
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского

Рассказываем о том, как она работает и как защититься от злоумышленников.

Что делать, если ваш аккаунт на «Госуслугах» взломалиИзучите, как восстановить доступ к «Госуслугам», на официальном сайте и установите по-настоящему надежный пароль.

Перейдите в Профиль → Уведомления .

Также изучите разделы Профиль → Согласия , Профиль → Разрешения и доверенности , Профиль → Сим-карты — нет ли там чего-то нового и неожиданного?

Мы рекомендуем пользоваться одноразовыми кодами из приложения-аутентификатора, а не из SMS.

2 days, 18 hours назад @ kaspersky.ru
Рекомендации по харденингу Microsoft Exchange on-premises
Рекомендации по харденингу Microsoft Exchange on-premises Рекомендации по харденингу Microsoft Exchange on-premises

В октябре Microsoft завершила поддержку Exchange Server 2019, так что единственным поддерживаемым on-premise-решением в 2026 году остается Exchange Server Subscription Edition (Exchange SE).

Миграция с версий EOLИ Microsoft, и CISA рекомендуют переход на Exchange SE, чтобы своевременно получать обновления безопасности.

Срочные обновленияДля срочных уязвимостей и ошибок рекомендации по временным мерам обычно публикуются в блоге Exchange и на странице Emergency Mitigation.

Самый свежий CIS Benchmark создан для Exchange 2019, но он полностью применим к Exchange SE, поскольку по доступным настройкам текущая версия SE не отличается от Exchange Server 2019 CU15.

Подробные рекомендации по оптималь…

3 days, 19 hours назад @ kaspersky.ru
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского

Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.

Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google.

Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.

Поддельные сайты, изготовленные с помощью ИИ-конструктора LovableНесмотря на различие в содержимом, участвующие в данной вредоносной кампании поддельные веб-сайты имеют ряд общих черт.

В данном случае злоумышленники не только не стали создавать собственный троян, но даже не купили на черном рынк…

1 week назад @ kaspersky.ru
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

1 week, 1 day назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

1 week, 2 days назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

1 week, 4 days назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

2 weeks, 1 day назад @ kaspersky.ru
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649 Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649

Они тоже подключены к сети, имеют достаточно широкие доступы, но при этом не защищенны EDR и часто не снабжены журналированием.

Он описал найденную им уязвимость в принтерах и МФУ Canon (CVE-2024-12649, CVSS 9.8), которая позволяет запустить на устройствах вредоносный код.

Например, в описываемой атаке вредоносный код удалось исполнить, разместив его при помощи трюка с TTF в буфере памяти, предназначенном для другого протокола печати, IPP.

Реалистичный сценарий эксплуатацииВ своем бюллетене, описывающем уязвимость, Canon утверждают, что уязвимость может быть проэксплуатирована дистанционно, если принтер доступен для печати через Интернет.

Как защититься от принтерной угрозыСаму уязвимость C…

2 weeks, 1 day назад @ kaspersky.ru
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского

К счастью, Pixnapping пока является чисто исследовательским проектом и не используется злоумышленниками.

Остается надеяться, что Google качественно устранит уязвимость до того, как код атаки вставят в реальное вредоносное ПО.

Как устроена атака Pixnapping«Скриншотить» посторонние приложения исследователи смогли, скомбинировав ранее известные способы «похищения» пикселей из браузера и из видеоускорителей ARM-смартфонов.

Это сжатие проходит без потерь, как в ZIP-файлах, но скорость упаковки и распаковки меняется в зависимости от того, что за информация передается.

На каких устройствах работает Pixnapping и как защититьсяРаботоспособность атаки проверена на Android версий с 13-й по 16-ю на уст…

2 weeks, 3 days назад @ kaspersky.ru
Что такое FileFix (вариация ClickFix) | Блог Касперского
Что такое FileFix (вариация ClickFix) | Блог Касперского Что такое FileFix (вариация ClickFix) | Блог Касперского

По сути, разница между ClickFix и FileFix сводится к тому, что в случае ClickFix злоумышленники убеждают жертву открыть диалоговое окно «Выполнить» (Run) и вставить в него вредоносную команду, а в случае FileFix — заставляют жертву вставить команду в адресную строку «Проводника Windows».

Уловка заключается в том, что путь к файлу — это всего лишь последние несколько десятков символов длинной команды.

Что там находится в реальности, можно увидеть, вставив информацию не в окно «Проводника», а в текстовый файл.

Как защитить компанию от атак ClickFix и FileFixВ посте о технике атаки ClickFix мы говорили, что самым простым способом защиты от нее является блокировка сочетания клавиш [Win] + [R] н…

2 weeks, 3 days назад @ kaspersky.ru
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского

Обычно это все сразу: и сам компьютер, и мышь, и веб-камера с клавиатурой.

Конечно, от такого письма не по себе станет любому человеку, и многие люди действительно начинают беспокоиться за собственную жизнь.

Мошенники требуют срочно связаться по адресу электронной почты, указанному в письме, и дать разъяснения — тогда, возможно, санкции не последуют.

Когда испуганная жертва связывается со злоумышленниками, те предлагают «оплатить штраф» для «досудебного закрытия уголовного дела» — которого, разумеется, и в помине нет.

И совершенно неважно, что в Европоле нет президента, да и имя настоящего исполнительного директора Европола совершенно другое.

3 weeks назад @ kaspersky.ru
Как растет эффективность организации с помощью Kaspersky SD-WAN
Как растет эффективность организации с помощью Kaspersky SD-WAN Как растет эффективность организации с помощью Kaspersky SD-WAN

При этом проекты по внедрению SD-WAN не только быстро окупаются, но и продолжают приносить дополнительные выгоды и увеличенную эффективность по мере обновления и выхода новых версий решения.

Оптимизированные алгоритмы перенаправления трафикаЭта классическая функция SD-WAN и одно из основных конкурентных преимуществ технологии.

Чтобы такое событие не нарушило бизнес-процессы, любую смену политики в Kaspersky SD-WAN можно запланировать на конкретное время.

Есть и другие, например настройка политик безопасности при подключении к консольному порту CPE и поддержка сетей большого масштаба с 2000+ CPE и балансировкой нагрузки между несколькими оркестраторами.

О том, как все эти новшества повышают …

3 weeks назад @ kaspersky.ru
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского

Группа ученых из Калифорнийского университета в Сан-Диего и Мэрилендского университета в Колледж-Парке обнаруживает, что над миром нависла невообразимая опасность, источник которой затаился в космосе.

Шестеро исследователей установили на крыше университета в прибрежном районе Ла-Хойя в Сан-Диего, Южная Калифорния, обычную геостационарную спутниковую ТВ-антенну — такие можно приобрести у любого провайдера спутникового телевидения или в магазинах электроники.

Геостационарные спутники, используемые для телевидения и связи, располагаются на орбите над экватором и движутся с той же угловой скоростью, что и Земля.

Провайдеры Wi-Fi на борту пассажирских самолетов на вопросы Wired в связи с инциден…

3 weeks, 1 day назад @ kaspersky.ru
Какие соцсети наиболее приватны в 2025 году | Блог Касперского
Какие соцсети наиболее приватны в 2025 году | Блог Касперского Какие соцсети наиболее приватны в 2025 году | Блог Касперского

Наибольшей заботой о пользователях отличились Pinterest и Quora, а внизу рейтинга оказались TikTok и Facebook*.

Facebook* и YouTube планируют делать и то и другое.

Отказаться в настройках от этой перспективы можно в Pinterest, X, Quora и LinkedIn.

За группой лидеров в середине горячей десятки мы неожиданно встречаем Facebook*, YouTube и LinkedIn, предлагающие значительное количество настроек приватности.

Довести публичность до минимума лучше всего получится в Pinterest, Facebook* и TikTok, а хуже всего с этим в LinkedIn и X.ВыводыИдеала среди соцсетей найти не удалось.

1 month назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 4 days, 2 hours назад
A Glimpse Into Cisco Mobile Infrastructure Security Developments
A Glimpse Into Cisco Mobile Infrastructure Security Developments A Glimpse Into Cisco Mobile Infrastructure Security Developments

Over the past couple of years, we have been hard at work—reshaping how we approach the evolving needs of mobile infrastructure security.

We’ve already shipped distributed VPN on the Cisco Secure Firewall 4200 Series platform, with support coming soon to the Cisco Secure Firewall 6100 Series.

I’ll share more details and live demos during upcoming Cisco Live sessions.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

4 days, 2 hours назад @ blogs.cisco.com
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 week, 3 days назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

2 weeks, 1 day назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

2 weeks, 3 days назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

3 weeks, 1 day назад @ blogs.cisco.com
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN

The New AI Connectivity ChallengeAI is driving rapid transformation and innovation across every industry.

Inside AI data centers, ultra-high performance is essential to efficiently feed XPU clusters.

Cisco Catalyst SD-WAN offers an on-demand, high-performance, and data center-agnostic network fabric that streamlines and accelerates access to AI data centers and Neocloud.

Cisco SD-WAN: On-Demand Access to GPU as-a-Service PlatformsTogether, this solution empowers rapid, cost-optimized, and secure access to next-generation AI infrastructure, ensuring innovation is never bottlenecked by the network.

How Enterprises Win With AI-Ready ConnectivityInstant AI Workload AccessSlash deployment times …

3 weeks, 3 days назад @ blogs.cisco.com
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers Cisco Security Cloud Control to Help MSPs Securely Onboard Customers

Scale security services efficiently and profitably with Cisco’s AI-powered management platformEarlier this year, we launched Cisco Security Cloud Control.

Now Cisco is introducing foundational, multi-customer management capabilities to Security Cloud Control designed specifically for the modern managed service provider (MSP).

This aligns with Cisco’s commitment to provide a platform-based operating model that streamlines every aspect of your security services business.

Get in touch with your Cisco representative to explore how the new multi-customer management capabilities in Cisco Security Cloud Control can align your operations with your growth strategy and unlock new levels of profitabil…

3 weeks, 4 days назад @ blogs.cisco.com
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025 SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025

SE Labs awards Cisco Firewall dual AAA ratings for unmatched protection accuracy and performanceSE Labs named Cisco Secure Firewall the Best Next-Generation Enterprise Firewall of 2025.

“Behind every AAA rating is engineering excellence focused on solving real problems,” said Shaila Shankar, Senior Vice President of Engineering, Cisco Security Business Group.

“Enterprises shouldn’t have to choose between security and performance,” said Peter Bailey, Senior Vice President and General Manager of Cisco Security Business Group.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 month назад @ blogs.cisco.com
Redefine Security and Speed for High-Performance AI-Ready Data Centers
Redefine Security and Speed for High-Performance AI-Ready Data Centers Redefine Security and Speed for High-Performance AI-Ready Data Centers

Recognizing these challenges, Cisco has launched a groundbreaking solution: the Cisco Secure Firewall 6100 Series.

Let’s dive deeper into what makes the Cisco Secure Firewall 6100 Series a game-changer.

1: Cisco Secure Firewall 6100 SeriesAdvanced Software Capabilities: The Heart of Secure FirewallingThe Cisco Secure Firewall 6100 Series isn’t just about hardware.

With the Secure Firewall 6100 Series, Cisco is not just addressing these needs—it’s redefining what’s possible.

Discover how the Cisco Secure Firewall 6100 Series can transform your organization’s security posture.

1 month назад @ blogs.cisco.com
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance

Advanced Threat Detection with Splunk Enterprise Security 8.2The Splunk Threat Research Team (STRT) along with Cisco Talos has developed targeted threat detections specifically for Cisco Secure Firewall integration.

Key Detection Examples:Cisco Secure Firewall — BITS Network ActivityThis detection identifies potentially suspicious use of the Windows BITS service by leveraging Cisco Secure Firewall’s built-in application detectors.

Using Splunk Compliance Essentials app, you can continually monitor the compliance posture across various control frameworks like CMMC, FISMA, RMF, DFARS, and even OMB M-21-31.

Call to ActionLeverage the Cisco Firewall Promotional Splunk OfferStarting August 2025,…

1 month назад @ blogs.cisco.com
SSE That Thinks in Identity and Adapts Access
SSE That Thinks in Identity and Adapts Access SSE That Thinks in Identity and Adapts Access

Identity is the new perimeter, and with Cisco Identity Intelligence, Secure Access brings continuous, adaptive access decisions to every user, device, and application.

The Blind Spot: Static View of Identity, Behavior, and Posture in a Dynamic WorldMost SSE platforms assume a user is just a login.

Cisco Identity Intelligence: Leverage User Trust Level to Reduce RiskCisco Secure Access integrates with Cisco Identity Intelligence (CII) to make SSE identity-focused, risk-aware and self-adjusting.

In September of this year, Cisco extended Secure Access integration with CII beyond user trust levels being visible in the Secure Access dashboard.

The administrator may enable, for all ZTNA-protected…

1 month назад @ blogs.cisco.com
2025 Cisco Segmentation Report Sheds Light on Evolving Technology
2025 Cisco Segmentation Report Sheds Light on Evolving Technology 2025 Cisco Segmentation Report Sheds Light on Evolving Technology

“If I could change one thing about my organization’s segmentation approach, it would definitely be to further automate and integrate our segmentation tools and processes.

This change would have significant impact on effectiveness and efficiency.” UK, IT, telecoms, and technology, 2025 Cisco Segmentation ReportSegmentation is a complex and evolving technology that bridges multiple layers of the IT stack.

The responses in the 2025 Cisco Segmentation Report make clear that in an era where 84% of organizations suffered a breach in the past year, segmentation has become the foundation of resilience.

The 2025 Cisco Segmentation Report is helping Cisco align our segmentation product strategies to …

1 month назад @ blogs.cisco.com
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing

Cisco Secure Firewall 1220, leveraging the power of its Snort3 engine, recently underwent rigorous testing, adhering to NetSecOPEN standards, demonstrating its exceptional capabilities in both performance and security efficacy.

The testing was conducted by an approved NetSecOPEN test lab, ensuring adherence to stringent industry standards for network security performance.

The Device Under Test (DUT) was a Secure Firewall tested using the latest software version, vulnerability database, and Snort update.

Loading Time for Secure Web Pages (HTTPS): On average, it takes as little as 2.159 milliseconds for the first part of a secure web page to start loading when tested with 16,000 requests per …

1 month, 1 week назад @ blogs.cisco.com
Common Threat Themes: Defending Against Lateral Movement (Part 1)
Common Threat Themes: Defending Against Lateral Movement (Part 1) Common Threat Themes: Defending Against Lateral Movement (Part 1)

When we analyze many of the breaches that have taken place, there is a common theme we can use to elevate our defensive game.

Lateral movement (Tactic TA0008) tends to be leveraged as high as 70% of cyber breaches.

Even with layers, we are never going to provide 100% security effectiveness 100% of the time.

Again, no defensive capability will ever provide 100% efficacy 100% of the time but restricting this tactic significantly improves our chances.

I am challenging organizations to invest time solving the lateral movement risk that exists.

1 month, 2 weeks назад @ blogs.cisco.com
Defining a Standard Taxonomy for Segmentation
Defining a Standard Taxonomy for Segmentation Defining a Standard Taxonomy for Segmentation

Let’s Agree on a Standard Taxonomy for SegmentationThe first step is to standardize how we talk about segmentation.

Given the rapid evolution of segmentation, its various types and the use of jargon by vendors, segmentation is in desperate need of an established taxonomy.

Fortunately, the TechRxiv paper does a great job of organizing segmentation taxonomy, separating terms into three buckets:How Segments are Delineated : The way segments are defined is a critical differentiation between segmentation types.

The Infrastructure Over Which Segmentation is Deployed : Segmentation also differs based on the underlying infrastructure.

How Enforcement is Implemented: The way segmentation is enforced…

1 month, 3 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 2 days, 22 hours назад
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

2 days, 22 hours назад @ techcommunity.microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

6 days, 22 hours назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

1 week, 2 days назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

1 week, 2 days назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

1 week, 2 days назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

1 week, 3 days назад @ techcommunity.microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

1 week, 3 days назад @ techcommunity.microsoft.com
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​ ​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​

When we launched the Secure Future Initiative (SFI), our mission was clear: accelerate innovation, strengthen resilience, and lead the industry toward a safer digital future.

Secure by Design, Secure by Default, Secure OperationsMicrosoft Azure, Microsoft 365, Windows, Microsoft Surface, and Microsoft Security engineering teams continue to deliver innovations to better protect customers.

Engineering progress that sets the benchmarkWe’re making steady progress across all engineering pillars.

​​Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and upd…

2 weeks, 3 days назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

2 weeks, 6 days назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

2 weeks, 6 days назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

3 weeks назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

3 weeks назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

3 weeks, 1 day назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

3 weeks, 1 day назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

3 weeks, 2 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 week назад
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

1 week назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

2 weeks назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

4 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

1 month назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

2 months назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

2 months, 2 weeks назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 2 weeks назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months, 1 week назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

4 months, 3 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 2 weeks назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

6 months назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

6 months, 1 week назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

6 months, 2 weeks назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

6 months, 2 weeks назад @ security.googleblog.com