Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
500 миллиардов операций в секунду. Прорыв в Пекине может изменить всё, что мы знаем о чипах
500 миллиардов операций в секунду. Прорыв в Пекине может изменить всё, что мы знаем о чипах 500 миллиардов операций в секунду. Прорыв в Пекине может изменить всё, что мы знаем о чипах

Исследователи нашли способ обойти ограничения обычных процессоров.

1 час назад @ securitylab.ru
IMEI преткновения. За отсутствие серийного номера телефона в договоре с иностранцем теперь предлагают лишать свободы
IMEI преткновения. За отсутствие серийного номера телефона в договоре с иностранцем теперь предлагают лишать свободы

Как новые правила оформления сим-карт изменят жизнь иностранцев.

1 час назад @ securitylab.ru
Смерть RedVDS. Microsoft хладнокровно вырезала главную опухоль даркнета
Смерть RedVDS. Microsoft хладнокровно вырезала главную опухоль даркнета

Тысячи анонимных стервятников в одночасье лишились своего цифрового пристанища.

2 часа назад @ securitylab.ru
Сайта нет, зато есть смарт-контракт. ИБ-специалисты обеспокоены новой тенденцией у хакеров-вымогателей
Сайта нет, зато есть смарт-контракт. ИБ-специалисты обеспокоены новой тенденцией у хакеров-вымогателей

Кажется, цифровая преступность окончательно сменила правила игры.

2 часа назад @ securitylab.ru
Игра не по правилам: как хакеры взламывают онлайн-казино и почему это становится всё сложнее
Игра не по правилам: как хакеры взламывают онлайн-казино и почему это становится всё сложнее Игра не по правилам: как хакеры взламывают онлайн-казино и почему это становится всё сложнее

Хакеры придумывают новые способы взлома казино, а индустрия тратит миллиарды на защиту (и все равно проигрывает).

3 часа назад @ securitylab.ru
Почему ваш сайт на Node.js может внезапно «лечь»? Всё дело в баге, который разработчики V8 даже не считают за ошибку
Почему ваш сайт на Node.js может внезапно «лечь»? Всё дело в баге, который разработчики V8 даже не считают за ошибку

В зоне риска оказались системы, работающие на каждом втором проекте.

3 часа назад @ securitylab.ru
Взлом отменяется. Хакер, обещавший уничтожить мессенджер MAX, признался в обмане
Взлом отменяется. Хакер, обещавший уничтожить мессенджер MAX, признался в обмане

Хакер заставил весь Рунет обсуждать несуществующую утечку 15 миллионов аккаунтов.

3 часа назад @ securitylab.ru
Популярнее, чем Google. Домен хакерского ботнета обогнал мирового гиганта в рейтингах Cloudflare
Популярнее, чем Google. Домен хакерского ботнета обогнал мирового гиганта в рейтингах Cloudflare

Миллионы пользователей даже не догадывались, чьи именно приказы выполняет их техника.

4 часа назад @ securitylab.ru
Хаббл 35 лет смотрел в космос — теперь падает на Землю сам: NASA считает жертвы и моделирует, куда он рухнет
Хаббл 35 лет смотрел в космос — теперь падает на Землю сам: NASA считает жертвы и моделирует, куда он рухнет

Легенда астрономии постепенно становится угрозой.

4 часа назад @ securitylab.ru
Прощай, Google Translate. OpenAI показала сервис, который навсегда изменит стандарты перевода
Прощай, Google Translate. OpenAI показала сервис, который навсегда изменит стандарты перевода Прощай, Google Translate. OpenAI показала сервис, который навсегда изменит стандарты перевода

Возможности новенького ChatGPT Translate выходят далеко за рамки привычных представлений.

5 часов назад @ securitylab.ru
ИИ-помощник, который сдаст вас без боя. Microsoft Copilot с радостью поделится вашими секретами с хакерами
ИИ-помощник, который сдаст вас без боя. Microsoft Copilot с радостью поделится вашими секретами с хакерами

Всего одна ссылка — и ваша переписка слита. Но обезопасить себя можно прямо сейчас.

5 часов назад @ securitylab.ru
Google превратила Gemini в полноценного ИИ-секретаря. Теперь он знает о вас буквально всё (и это круто)
Google превратила Gemini в полноценного ИИ-секретаря. Теперь он знает о вас буквально всё (и это круто)

Любая мелочь из вашего прошлого теперь доступна по первому требованию. Мгновенно.

6 часов назад @ securitylab.ru
Энергию передали лазером с самолёта впервые — через 5 лет спутники будут заряжать Землю с орбиты ночью и днём
Энергию передали лазером с самолёта впервые — через 5 лет спутники будут заряжать Землю с орбиты ночью и днём

2030 год станет началом новой эры в энергетике?

6 часов назад @ securitylab.ru
МКС превратила вирусы в супероружие. Фаги эволюционировали в космосе и начали убивать лекарственно-устойчивые бактерии
МКС превратила вирусы в супероружие. Фаги эволюционировали в космосе и начали убивать лекарственно-устойчивые бактерии МКС превратила вирусы в супероружие. Фаги эволюционировали в космосе и начали убивать лекарственно-устойчивые бактерии

В условиях космоса давнее противостояние идёт совсем по другим правилам.

17 часов назад @ securitylab.ru
Наука за 1 доллар: обычный 3D-принтер научили печатать оптику, которая работает не хуже микроскопов за сотни тысяч
Наука за 1 доллар: обычный 3D-принтер научили печатать оптику, которая работает не хуже микроскопов за сотни тысяч Наука за 1 доллар: обычный 3D-принтер научили печатать оптику, которая работает не хуже микроскопов за сотни тысяч

Технология позволяет преодолеть дифракционный предел и видеть детали размером 150 нм.

18 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 2 часа назад
Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса
Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса

Дмитрий Курашев, директор-сооснователь UserGate (слева) и Станислав Кудж, ректор МИРЭА, открыли лабораторию UserGateЛаборатория, открытая в МИРЭА, стала шестой локацией Академии UserGate в российских вузах.

К 2025 году ситуация меняется: в «лёгком» классе — 60 и 80 %; в «среднем» классе — 49 и 50 %; в «тяжёлом» классе – 18 и 0 % соответственно.

Но где связь между образованием в области ИБ и открытием лаборатории UserGate в МИРЭА?

Экспорт российской системы образования в области ИБ рассматривается ими, скорей, как дополнительный элемент в рамках продвижения собственных ИБ-продуктов.

Фактически в UserGate накапливается собственный опыт поддержки системы образования в области ИБ.

2 часа назад @ anti-malware.ru
Прогноз развития киберугроз и средств защиты информации — 2026
Прогноз развития киберугроз и средств защиты информации — 2026 Прогноз развития киберугроз и средств защиты информации — 2026

Он занимает первую строчку по частотности упоминаний и в прогнозах развития киберугроз, и в предположениях о будущем средств защиты информации.

Следовательно, уязвимости в Windows 10, найденные после окончания поддержки, могут затронуть очень и очень многих — и в «домашнем» сегменте, и в корпоративном.

Поэтому переход на отечественные решения и повышение киберустойчивости для критической инфраструктуры становятся постоянным режимом работы и для государства, и для коммерции.

Поэтому сегментация сетей, минимальные привилегии, MFA и глубокий анализ трафика становятся обязательными элементами и для коммерческого сектора, и для критической инфраструктуры.

Эта тема преобладает и в прогнозах по ча…

1 day, 1 hour назад @ anti-malware.ru
Сравнение бесплатных антивирусов для Android в России - 2026
Сравнение бесплатных антивирусов для Android в России - 2026 Сравнение бесплатных антивирусов для Android в России - 2026

Мы сравнили 6 бесплатных антивирусов для Android, которые доступны в России к началу 2026 года.

ВведениеНаше предыдущее сравнение антивирусов для Android вышло в 2021 году, когда на российском рынке ещё присутствовали топовые зарубежные компании-разработчики.

Среди прочего большинство мобильных антивирусов, рассмотренных в предыдущем сравнении, теперь недоступны для россиян: их не удастся найти в магазине Google Play, если не изменить геолокацию.

Авторитетные российские разработчики антивирусов — «Лаборатория Касперского» и «Доктор Веб» — по-прежнему с нами, и сегодня мы посмотрим, что общего и что разного у отечественных и иностранных антивирусов для Android, доступных в России к началу 20…

2 days, 2 hours назад @ anti-malware.ru
Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год
Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год

На смену срочности и необходимости простой замены пришёл запрос на качество, гарантированную совместимость компонентов и экономическую эффективность решений.

Вендорам и интеграторам пришлось отвечать на этот вызов, делая ставку не на единичные продукты, а на создание или встраивание в доверенные экосистемы.

в промышленном сегменте, выпустили новое решение для резервного копирования и серьёзно продвинулись в области инфраструктурных решений для искусственного интеллекта.

Андрей Крючков, директор по развитию технологических партнёрств, компания «Киберпротект»Валентин Губарев: «Наша стратегия в этом году строилась на 3 ключевых фокусах.

Год показал, что будущее отечественных информационных тех…

2 weeks, 1 day назад @ anti-malware.ru
MaxPatrol HCC: стандарты безопасности под надёжным контролем
MaxPatrol HCC: стандарты безопасности под надёжным контролем MaxPatrol HCC: стандарты безопасности под надёжным контролем

Автоматизировать процесс внедрения стандартов и комплаенс-контроль по этому сценарию поможет модуль MaxPatrol Host Compliance Control (MaxPatrol HCC) в составе MaxPatrol VM.

Как MaxPatrol HCC делает комплаенс-контроль и харденинг прощеMaxPatrol HCC — это модуль для MaxPatrol VM, который позволяет приоритизировать риски, назначать политики безопасности, контролировать выполнение требований и сроки устранения несоответствий.

Возможность разрабатывать собственные стандарты или адаптировать системные, включая стандарты PT Essentials, с помощью встроенного в MaxPatrol HCC конструктора.

В MaxPatrol HCC уже реализованы готовые стандарты, интегрированные в продукт.

Дашборды в MaxPatrol HCC для ключ…

2 weeks, 2 days назад @ anti-malware.ru
Обзор Blitz Identity Provider 5.31, сервера управления аутентификацией
Обзор Blitz Identity Provider 5.31, сервера управления аутентификацией Обзор Blitz Identity Provider 5.31, сервера управления аутентификацией

Флагманское решение вендора — сервер управления аутентификацией Blitz Identity Provider, позволяющий избавиться от неудобств парольной защиты и усилить ИБ организации.

Схема работы Blitz Identity ProviderНовые возможности Blitz Identity Provider 5.31:Мобильное приложение Blitz Key для подтверждения входа через push и с помощью TOTP-генераторов кодов подтверждений.

Архитектура Blitz Identity ProviderПомимо сервиса аутентификации, Blitz Identity Provider включает следующие модули:Blitz Panel.

Графический интерфейс Blitz PanelРабота с системой Blitz Identity ProviderРассмотрим вкратце развёртывание и настройку сервера аутентификации Blitz Identity Provider, чтобы продемонстрировать возможности…

2 weeks, 2 days назад @ anti-malware.ru
Кибербезопасность в 2025 году: итоги рынка, атаки, ИИ и прогнозы на 2026
Кибербезопасность в 2025 году: итоги рынка, атаки, ИИ и прогнозы на 2026 Кибербезопасность в 2025 году: итоги рынка, атаки, ИИ и прогнозы на 2026

Мы проанализируем, как изменился ландшафт угроз, куда движется рынок, на что делать ставку в 2026 году и как в новой реальности выстроить работу, которая позволит не просто выживать, но и уверенно развиваться.

Екатерина Черун, коммерческий директор, Security VisionАтаки на репозиторииИлья Шабанов отметил, что в 2025 году стали сильно заметнее атаки на репозитории кода, такие как Git и NPM.

Алексей Павлов в ответ подчеркнул, что в случае подобных сложных инцидентов необходимо привлекать профессионалов и проводить полномасштабную работу.

Александр Лебедев отметил, что в определённой степени отрасль уже получила «прививку» от подобных угроз благодаря инциденту с Protestware в 2022 году.

Их сут…

2 weeks, 2 days назад @ anti-malware.ru
NDR – финальное звено в цепи AntiAPT-инструментов
NDR – финальное звено в цепи AntiAPT-инструментов NDR – финальное звено в цепи AntiAPT-инструментов

И ключевую роль в ней играет NDR (Network Detection and Response) — модуль, который видит атаку не с конца и не с начала, а целиком, на уровне сетевых коммуникаций.

Таким образом, ключевое различие в том, что NTA предоставляет данные для расследования ИБ-инцидентов, а NDR — это готовый инструмент для расследования и реагирования.

Отметим, что и до появления NDR в KATA были модули по распознаванию угроз в копии сетевого трафика.

NDR как стратегияИнтеграция NDR в экосистему защиты, как это реализовано в платформе KATA, — это качественный сдвиг в стратегии противодействия целевым атакам.

Однако ключевой инсайт заключается не в самой технологии, а в изменении подхода к расследованию.

2 weeks, 2 days назад @ anti-malware.ru
Обзор Servicepipe Cybert 4.0, системы защиты веб‑ресурсов от DDoS‑атак и продвинутых ботов
Обзор Servicepipe Cybert 4.0, системы защиты веб‑ресурсов от DDoS‑атак и продвинутых ботов Обзор Servicepipe Cybert 4.0, системы защиты веб‑ресурсов от DDoS‑атак и продвинутых ботов

Servicepipe Cybert обеспечивает защиту от нежелательной автоматизации в веб-трафике (в том числе OWASP Automated Threats) и в зависимости от схемы внедрения защищает от volumetric L3/L4 и/или L7 DDoS-атак.

Реализованная в Servicepipe Cybert функциональность:Защита от DDoS-атак на уровнях L3–L7 с автоматическим срабатыванием (в реальном времени).

On-prem модель защиты (NGINX-модуль)On-prem модель подразумевает локальную установку ПО Cybert в качестве модуля на веб-сервера NGINX или Angie в контуре заказчика.

Расширенная аналитика в Servicepipe CybertЛоги запросов (Request logs)В данном разделе отображается вся информация о запросах, которые поступают к ресурсу.

Настройки ресурсаПользовательс…

2 weeks, 3 days назад @ anti-malware.ru
Обзор RuSIEM WAF 1.0, системы защиты веб-приложений от атак и уязвимостей
Обзор RuSIEM WAF 1.0, системы защиты веб-приложений от атак и уязвимостей Обзор RuSIEM WAF 1.0, системы защиты веб-приложений от атак и уязвимостей

RuSIEM WAF 1.0 обеспечивает защиту веб-приложений от атак и уязвимостей.

Версия 1.0 RuSIEM WAF позволяет снизить перечисленные угрозы, обеспечивая защиту веб-приложений от атак.

Функциональные возможности RuSIEM WAF 1.0RuSIEM WAF — интеллектуальная система защиты веб-приложений от атак и уязвимостей.

Создание учётной записи пользователя в RuSIEM WAF 1.0После выполнения настроек сведения о состоянии веб-приложения отображаются на панели мониторинга.

Архитектура движка обработки правил AegisФункциональность балансировки нагрузки в RuSIEM WAF позволяет распределять входящие запросы между несколькими серверами, что повышает надёжность и производительность системы.

2 weeks, 3 days назад @ anti-malware.ru
Инсайдеры: как расследовать инциденты ИБ, когда угроза исходит изнутри
Инсайдеры: как расследовать инциденты ИБ, когда угроза исходит изнутри Инсайдеры: как расследовать инциденты ИБ, когда угроза исходит изнутри

Во-вторых, такие инциденты несут в себе не только технологические, но и кадровые, юридические и репутационные риски.

После 2020 года с массовым переходом на удалённую работу и изменениями в законодательстве учёт рабочего времени в DLP-системах стал стандартной необходимостью.

Контроль информации и документов: мониторинг мест хранения, перемещения и круга лиц, имеющих к ним доступ.

Александр Луганцев обратил внимание на правовой контекст, пояснив, что с точки зрения государства инциденты могут классифицироваться по нормам гражданского, административного или уголовного права.

Как показала дискуссия экспертов и опыт участников, ключ к успеху лежит в системном подходе, который начинается задолг…

2 weeks, 5 days назад @ anti-malware.ru
Обзор платформы DeteAct EASM (Continuous Security Platform) v.1
Обзор платформы DeteAct EASM (Continuous Security Platform) v.1 Обзор платформы DeteAct EASM (Continuous Security Platform) v.1

Архитектура, системные требования и лицензированиеКомпоненты платформы DeteAct EASM размещаются на облачных ресурсах, арендованных в ИТ-компаниях «Селектел» и «Яндекс.Облако».

Запуск сканирования с текущими настройкамиПри создании нового сканирования необходимо задать его название, выбрать тип («Разведка»/«Инфраструктура»), указать ID воркера, указать настройки запуска.

Домены в DeteAct EASMИнтерфейс и функциональность раздела «IP-адреса» аналогичен разделу «Домены», разница заключается только в нескольких полях.

Фильтрация веб-сервисов в DeteAct EASMУправление уязвимостямиВ разделе «Уязвимости» отображается информация, полученная от сетевых сканеров.

Оценка соответствия в DeteAct EASMВывод…

3 weeks назад @ anti-malware.ru
Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста
Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста Обзор PT Dephaze 3.0, системы для безопасного внутреннего автопентеста

Positive Technologies представил PT Dephaze для безопасного внутреннего автопентеста.

Функциональные возможности PT Dephaze 3.0Концепция PT Dephaze — постоянная оценка защищённости внутренней инфраструктуры через реальные атаки, которые используются злоумышленниками и пентестерами.

Как работает PT Dephaze 3.0Принцип работы PT Dephaze схож с ручным тестированием: продукт последовательно анализирует системы и их компоненты, предпринимая попытки эксплуатации недостатков, перехвата данных из трафика для компрометации систем.

Возможности PT Dephaze 3.0 позволяют:ограничивать область тестирования;исключать из проверки критичные бизнес-активы;настраивать параметры отдельных атак;согласовывать дейс…

3 weeks назад @ anti-malware.ru
Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики
Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики

Владимир Зуев , технический директор центра мониторинга и реагирования на кибератаки RED Security SOC, RED Security.

, технический директор центра мониторинга и реагирования на кибератаки RED Security SOC, RED Security.

При этом первый шаг — это грамотная оценка ситуации: нужно понять, какие именно данные потребуются для расследования, и доходчиво объяснить клиенту, что и с каких систем необходимо собрать.

После работы команды реагирования и расследования часто не проводится работа по устранению уязвимостей и усилению защиты, что делает повторение инцидента лишь вопросом времени.

Когда же подобных случаев накапливается несколько, их решение становится быстрым и как раз поддаётся автоматизац…

3 weeks назад @ anti-malware.ru
Обзор АССИСТЕНТА 6, системы удалённого мониторинга и управления
Обзор АССИСТЕНТА 6, системы удалённого мониторинга и управления Обзор АССИСТЕНТА 6, системы удалённого мониторинга и управления

Система удалённого мониторинга и управления АССИСТЕНТ, разработанная компанией «САФИБ», принесёт безопасность и прозрачность в процессы управления инфраструктурой.

Объединение и настройка всех компонентов в одном месте обеспечивает прозрачность управления и масштабируемость при работе как с внутренними, так и с клиентскими инфраструктурами.

Управление политиками устройств и сотрудниковПри добавлении устройствам и сотрудникам назначаются политики безопасности и доступа.

Набор собираемых данных достаточно широк и включает:информацию об оборудовании;установленное ПО;информацию и историю обновлений Windows;содержимое каталогов Program Files и автозагрузки;данные об антивирусном ПО и брандмауэре…

3 weeks, 1 day назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 1 час назад
Из чего состоят промышленные сети
Из чего состоят промышленные сети Из чего состоят промышленные сети

В этой статье мы поговорим о том, из каких компонентов состоят промышленные сети, об их особенностях, и о том, чем они отличаются от корпоративных.

Итак, промышленные сети — это взаимосвязанная инфраструктура устройств и систем, используемых для бесперебойной передачи данных и управления в промышленных условиях.

Промышленные сети создаются для поддержки жестких требований систем промышленной автоматизации и управления, включая связь в реальном времени, надежность и кибербезопасность.

Хотя корпоративные и промышленные сети имеют некоторые общие принципы, например, сегментацию сети и меры безопасности, промышленные сети уделяют больше внимания таким факторам, как детерминизм, надежность и сов…

1 час назад @ habr.com
ИБ за ноль денег: защита малого и среднего бизнеса в условиях отсутствия бюджета
ИБ за ноль денег: защита малого и среднего бизнеса в условиях отсутствия бюджета ИБ за ноль денег: защита малого и среднего бизнеса в условиях отсутствия бюджета

Как строчка в бюджете межсетевой экран может попасть как в блок ИТ, так и в ИБ.

В зоне Infra и в зоне Users настройки на машинах будут различаться, поскольку цена компрометации рядовой рабочей станции и, к примеру, AD CS разные.

Fail2ban читает логи сервисов (в нашем случае почты) и в случае подозрительной активности блокирует источник — помещает в jail на настроенное время.

Это не веб-сервис и не облако, а обычное офлайн-приложение.

Он открывает свою базу *.kdbx, введя свой мастер-пароль, и в ней лежат его доступы — всё, точка.

1 час назад @ habr.com
Чемоданчик пентестера
Чемоданчик пентестера Чемоданчик пентестера

Whatweb – инструмент с открытым исходным кодом, с помощью которого можно собрать информацию о веб-приложении.

Wig – инструмент по сбору информации о веб-приложениях, позволяет идентифицировать ряд систем управления контентом (CMS) и другие административные приложения.

Наш главный союзник здесь — Metasploit – фреймворк, который помогает обнаруживать и исследовать уязвимости в сетях и на серверах.

Активно развиваются и инструменты для эксплуатации:Mssqlpwner – продвинутый и универсальный инструмент, позволяет беспрепятственно взаимодействовать с серверами MSSQL, а также взламывать их.

Hubble – распределённая платформа, которая позволяет осуществлять мониторинг сетей, сервисов и безопасности д…

2 часа назад @ habr.com
Как развернуть Nextcloud Talk на собственном VPS
Как развернуть Nextcloud Talk на собственном VPS Как развернуть Nextcloud Talk на собственном VPS

Основные функцииНекоторые функции Nextcloud Talk выгодно отличают его от проприетарных мессенджеров вроде MS Teams или Slack:Высокая безопасность.

Если вообще без дополнительных контейнеров, то Nextcloud сможет крутиться на 1 ГБ, но там не будет Nextcloud Talk.

При ��апуске контейнер Nextcloud автоматически получит и установит сертификат Let's Encrypt:Есть отдельная инструкция по настройке публичного инстанса Nextcloud Talk, доступного через интернет.

Типичные проблемы в работе сервера Nextcloud Talk описаны в тикетах и обсуждениях на Github.

Ниже приводим полное и независимое сравнение протоколов коммуникации по функциональности и защищённости, чтобы оценить Nextcloud Talk по сравнению с д…

3 часа назад @ habr.com
Обоснованность критериев свободы программного обеспечения GNU
Обоснованность критериев свободы программного обеспечения GNU Обоснованность критериев свободы программного обеспечения GNU

Указывают, что понимание свободы в соответствии с критериями, впервые обозначенными проектом GNU, не соответствует общему пониманию свободы.

Чтобы разобраться так это или нет необходимо рассмотреть понятие свободы в конкретном контексте в соотношении к понятию свободы как таковой.

Но такая «свобода», это не свобода, а власть.

Можно попробовать сравнить также критерии свободы GNU, с другими критериями свободы ПО, например от проекта Debian.

Из всего сказанного можно сделать вывод, что применение критериев GNU к программному обеспечению на практике в наибольшей мере способствует делу распространения свободы в мире в контексте программного обеспечения.

17 часов назад @ habr.com
Эволюция QA: от ручного тестирования к TestOps
Эволюция QA: от ручного тестирования к TestOps Эволюция QA: от ручного тестирования к TestOps

Вызовы решений по обезличиванию данныхУ решений по обезличиванию есть сразу несколько ключевых вызовов, которые напрямую влияют и на архитектуру продукта, и на подходы к тестированию.

Задача тестирования – убедиться, что после обезличивания сохраняется формат данных, не ломаются связи между сущностями, данные по-прежнему подходят для аналитики, разработки и тестирования.

Помимо большого объема данных, в каждый момент времени появляются новые записи: система обезличивания должна уметь работать в режиме непрерывной обработки.

Именно поэтому у команды тестирования Jay Data выстроен единый и воспроизводимый подход к инфраструктуре, который, к тому же, работает в закрытом контуре.

Путь становлен…

1 day назад @ habr.com
Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста
Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста

В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым поделимся опытом автоматизации рутины в пентесте, который мы также используем в нашем продукте PT Dephaze.

В то же время Nmap, если целевой узел находится в локальной сети, обращается к нему напрямую — как и должно быть в классическом случае сетевого взаимодействия.

Разведка в LDAP в условиях усиленной безопасностиСледующая задача пентеста после получения доступа в домен— разведка через LDAP.

Но многие утилиты вроде dnstool.py не имеют таких опций и в принципе не работают в защищенных средах.

Мы не пытаемся копировать человеческое мышление и создаем архитектуру, способную методично проверять максимальное количество ве…

1 day, 1 hour назад @ habr.com
Более 40 млн человек каждый день спрашивают ChatGPT о здоровье
Более 40 млн человек каждый день спрашивают ChatGPT о здоровье Более 40 млн человек каждый день спрашивают ChatGPT о здоровье

Наверное, все уже в курсе, что OpenAI анонсировал раздел Health в ChatGPT (лист ожидания), это специальное пространство для обсуждений здоровья в ChatGPT.

Самое интересное, заявлено, что Health в ChatGPT сможет также сравнить страховые полисы - если вы думаете, кому это может придти в голову, еженедельно в ChatGPT отправляется 1,6–1,9 млн сообщений про медстраховку.

Итак, заявлено, что в ChatGPT Health вы можете безопасно подключить медицинские записи и приложения для здоровья, чтобы чат отвечал на основе вашей медицинской информации.

Из 800+ млн регулярных пользователей, каждый четвертый хотя бы раз в неделю задает вопрос про здоровье, а более 40 млн делают это каждый день.

46% медсестер и…

2 days назад @ habr.com
Assumed Breach, от которого невозможно отказаться
Assumed Breach, от которого невозможно отказаться Assumed Breach, от которого невозможно отказаться

Например, таким образом можно добраться до систем СКУД и в итоге получить «легитимный» доступ в помещение через запись чужого пропуска.

Суть Assumed Breach — не в том, чтобы поместить пентестера внутрь инфраструктуры и посмотреть, как далеко он прорвется.

«Что это дает и что мы выяснили?» — вот вопрос, который должен задать себе каждый заказчик, получив такой отчет.

Подход Assumed Breach требует от заказчика большей зрелости и подготовки, но и отдача от него несравнимо выше.

Заказывайте правильный Assumed Breach, а неправильный не заказывайтеКлючевая задача Assumed Breach — провести корректное моделирование ситуации, когда злоумышленник уже внутри.

2 days, 1 hour назад @ habr.com
Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно
Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно

К ним можно подключиться, если оставить безопасность в состоянии по умолчанию или не настроить ее вовсе.

Кратко разберем его основные этапы:Оговорюсь, что на данный момент фаззинг с генетическим алгоритмом в YADRO официально не применяется, пока мы проводим эксперименты.

Видно, что фаззинг идет нарастающим темпом и не зацикливается — он продолжает генерировать новые ветки решений.

Иногда приходится прибегать к вынужденным решениям: собирать как можно больше данных для обучения из всех доступных источников, чтобы алгоритм имел достаточно контекста для анализа.

Аномальное поведение — проявляется не только в статике, например, работе с сетевым буфером, но и в динамике системы.

2 days, 2 hours назад @ habr.com
[Перевод] Управление нагрузкой на периферии: масштабирование мониторинга файлов на базе eBPF
[Перевод] Управление нагрузкой на периферии: масштабирование мониторинга файлов на базе eBPF [Перевод] Управление нагрузкой на периферии: масштабирование мониторинга файлов на базе eBPF

Обработать этот поток так, чтобы не терять события и не ухудшать производительность хоста, стало одной из самых сложных технических задач, которые нам пришлось решать.

При нашем масштабе — более 10 миллиардов событий в минуту — отправка всего этого потока наверх означала бы передачу по сети нескольких терабайт данных в секунду.

Поддерживать исходящий трафик в сотни мегабит в секунду на каждом хосте исключительно ради мониторинга безопасности было попросту нереалистично.

Фильтрация 94% событий на уровне ядраКогда мы взялись за создание решения для мониторинга целостности файлов на базе eBPF, быстро стало понятно, насколько тесно связаны производительность и полнота покрытия.

За пределами обн…

2 days, 2 hours назад @ habr.com
От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло
От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло

Закрыть 25 порт на исходящие соединенияЗакрытие 25 порта — это наиболее типовой и распространенный способ уменьшить вероятность нежелательных рассылок с инфраструктуры.

Мы решили обе задачи, запустив контролируемую SMTP-платформу, которая встроена в экосистему Selectel и обеспечивает прозрачность, аналитику и стабильную доставку.

Архитектурно сервис уже позволяет отправлять до 1 млрд писем в месяц при скорости около 15 млн писем в час.

Отправка первой тысячи писем в месяц предоставляется бесплатно, однако после превышения этого числа цена будет зависеть от объема.

Если вы не распределяете отправку писем, то burst-трафик может создать пиковую нагрузку и на ваше приложение, и на SMTP.

2 days, 2 hours назад @ habr.com
Экосистема SeedKey. Или как улучшить беспарольную аутентификацию
Экосистема SeedKey. Или как улучшить беспарольную аутентификацию Экосистема SeedKey. Или как улучшить беспарольную аутентификацию

Но для понимания контекста давайте условимся, что:WebAuthn (Web Authentication API) — это браузерный API, через который веб‑приложение запускает регистрацию/аутентификацию (например, через passkeys).

И это уже не вопросы аутентификации, а вопросы авторизации — с разграничением прав и подтверждением личности.

seedkey-client-sdk — клиентский SDK с хелперами и API для общения с расширением и бэкендом.

Не запрещено, но и не рекомендуется ходить в БД экосистемы напрямую.

Оставьте это для auth-service и используйте его эндпоинты для получения информации о пользователе.

2 days, 4 hours назад @ habr.com
Как «думает» ИИ: гроккаем разреженные автоэнкодеры (SAE)
Как «думает» ИИ: гроккаем разреженные автоэнкодеры (SAE) Как «думает» ИИ: гроккаем разреженные автоэнкодеры (SAE)

Потому что, не зная «мыслей» ИИ, мы не можем быть уверены в его надежности и безопасности.

Как понять, что ИИ не скрывает свои истинные намерения или не руководствуется ошибочными, предвзятыми концепциями?

SAE учится воссоздавать исходный «коктейль» (активацию ИИ), но с одним важным ограничением: он должен использовать как можно меньше «ингредиентов» (признаков).

Это показывает, что ИИ оперирует не словами, а семантикой — тем, что делает код.

Как ИИ решает задачиПризнаки позволяют не просто увидеть отдельные «мысли», но и проследить всю цепочку рассуждений модели.

2 days, 14 hours назад @ habr.com
CVE-2026-21876: Как найти критический байпас широко использующегося WAF за 3 дня, если лень читать сорсы
CVE-2026-21876: Как найти критический байпас широко использующегося WAF за 3 дня, если лень читать сорсы CVE-2026-21876: Как найти критический байпас широко использующегося WAF за 3 дня, если лень читать сорсы

Так я поменял продукт исследований - выбрал нишевый WAF на основе рулов OWASP CRS.

И тут поворотный в моей голове момент - а что, если я попробую как-то "перезаписать" для WAF чарсет так, что вредоносный будет игнорироваться?

", и не прогадал.

ЗаключениеТак в недлинной статье я в общих чертах описал весь процесс от обнаружения до раскрытия.

Для меня процесс присвоения CVE всегда представлялся как какой-то долгий, утомительный формальный процесс, и я на деле очень рад что я в этом ошибся.

2 days, 14 hours назад @ habr.com
Хакер Хакер
последний пост 2 часа назад
Разработчики Max назвали фейком информацию о взломе мессенджера
Разработчики Max назвали фейком информацию о взломе мессенджера Разработчики Max назвали фейком информацию о взломе мессенджера

Вчера на хак-форуме DarkForums появилось заявление, в котором сообщалось о взломе мессенджера Max и хищении 142 ГБ данных.

Как сообщили ТАСС в пресс-службе мессенджера Max, заявления CamelliaBtw — «очередной фейк».

Также в Max нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"».

Вскоре после этого CamelliaBtw признался, что на самом деле никакого взлома и уязвимости не было, а его заявление было ложным.

Также он отметил, что не ожидал такой бурной реакции на новость о взломе от Telegram-каналов.

2 часа назад @ xakep.ru
Logitech забыла обновить сертификат, и у пользователей macOS возникли сбои
Logitech забыла обновить сертификат, и у пользователей macOS возникли сбои Logitech забыла обновить сертификат, и у пользователей macOS возникли сбои

Пользователи устройств Apple столкнулись с проблемой: приложения Options+ и G Hub компании Logitech перестали работать в macOS.

На прошлой неделе множество пользователей жаловались, что софт Logitech на macOS перестал загружаться.

Компания выпустила новые версии программ и предупредила пользователей о том, что не нужно удалять старые версии до установки обновлений.

«Теперь доступен новый установщик-патч для Logitech Options+ и G Hub, который исправляет проблему с запуском приложений в macOS, — пояснили в компании.

Кроме того, сами пользователи делятся возможными решениями на тот случай, если по каким-то причинам невозможно установить новые версии приложений.

17 часов назад @ xakep.ru
Из-за прошлогоднего взлома продажи автомобилей Jaguar Land Rover упали на 43%
Из-за прошлогоднего взлома продажи автомобилей Jaguar Land Rover упали на 43% Из-за прошлогоднего взлома продажи автомобилей Jaguar Land Rover упали на 43%

Британский автопроизводитель Jaguar Land Rover (JLR) опубликовал предварительные результаты за третий квартал финансового 2026 года — и цифры получились катастрофическими.

Из-за атаки временно прекратили работу не только заводы компании в Великобритании, но также и в Китае, Индии и Словакии.

Как теперь сообщила JLR в официальном заявлении, объемы продаж в третьем квартале пострадали из-за «первоначальной остановки производства после киберинцидента и времени, потребовавшегося для глобального распределения автомобилей после перезапуска».

Производство вернулось к нормальным показателям только к середине ноября — то есть уже ближе к концу квартала.

По данным специалистов Cyber Monitoring Centre…

19 часов назад @ xakep.ru
Криптосамопал. Исследуем критические баги в самодельном криптоалгоритме и учимся обращать кастомные поточные шифры
Криптосамопал. Исследуем критические баги в самодельном криптоалгоритме и учимся обращать кастомные поточные шифры Криптосамопал. Исследуем критические баги в самодельном криптоалгоритме и учимся обращать кастомные поточные шифры

Ты уви­дишь, почему попыт­ки «улуч­шить» клас­сичес­кие крип­тоал­горит­мы прев­раща­ют защиту в тык­ву и как подоб­ные баги выяв­ляют­ся в ходе ревер­са.

Да что там говорить, мы и вмес­те изу­чали алго­рит­мы Rabbit и EdDSA.

В этой статье мы на кон­крет­ном при­мере раз­берем, чем чре­вата подоб­ная самоде­ятель­ность в сос­тавле­нии крип­тоал­горит­ма.

Софт офор­млен в виде локаль­ного веб‑при­ложе­ния с интерфей­сом в бра­узе­ре (мы раз­бирали подоб­ное в статье «В обход стра­жи.

Не буду углублять­ся в осо­бен­ности реали­зации бра­узер­ного веб‑при­ложе­ния: мы с такими уже стал­кивались, да и вооб­ще статья не об этом.

20 часов назад @ xakep.ru
Ботнет Kimwolf использует резидентные прокси для заражения устройств
Ботнет Kimwolf использует резидентные прокси для заражения устройств Ботнет Kimwolf использует резидентные прокси для заражения устройств

За последний месяц Kimwolf активизировал сканирование прокси-сетей в поисках устройств с открытым Android Debug Bridge (ADB).

Напомним, что ботнет Aisuru уже успел прославиться тем, что использовался для проведения крупнейшей DDoS-атаки в истории мощностью 29,7 Тбит/c, которую зафиксировала компания Cloudflare.

Synthient связывает стремительный рост Kimwolf с эксплуатацией резидентных прокси-сетей для доступа к уязвимым Android-девайсам.

Это открывает атакующим прямой путь для взаимодействия с устройствами, работающими в той же внутренней сети, что и прокси-клиент.

Однако определить всех провайдеров, на которые нацелились операторы малвари, пока не удалось.

22 часа назад @ xakep.ru
Данные пользователей кошельков Ledger утекли из-за компрометации сторонней компании
Данные пользователей кошельков Ledger утекли из-за компрометации сторонней компании Данные пользователей кошельков Ledger утекли из-за компрометации сторонней компании

На прошлой неделе производитель аппаратных криптокошельков Ledger предупредил клиентов об утечке данных, произошедшей из-за взлома сторонней платежной системы Global-e. Как сообщили в компании, атака затронула только инфраструктуру процессингового партнера — собственная сеть Ledger и ее аппаратно-программные системы не пострадали.

Сообщается, что утечка затронула покупателей, оформлявших заказы на сайте Ledger.com посредством Global-e. В результате утекли имена и контактные данные пользователей, но отмечается, что финансовая информация не пострадала.

Ни Global-e, ни Ledger в принципе не имеют доступа к этой информации.

Нужно отметить, что этот инцидент затронул не только Ledger.

В Global-e …

1 day назад @ xakep.ru
Прокси-ссылки могут раскрывать IP-адреса пользователей Telegram
Прокси-ссылки могут раскрывать IP-адреса пользователей Telegram Прокси-ссылки могут раскрывать IP-адреса пользователей Telegram

Исследователи обнаружили уязвимость в Telegram для Android и iOS.

После открытия в Telegram приложение считывает параметры прокси (включая сервер, порт и секретный ключ) и предлагает пользователю добавить прокси в свои настройки.

При этом разработчики Telegram заявили изданию BleepingComputer, что владельцы любых сайтов или прокси-операторы могут видеть реальные IP-адреса посетителей, и это вовсе не уникально для Telegram.

«Это применимо к Telegram не больше, чем к WhatsApp или любому другому сервису, который имеет доступ к интернету», — прокомментировали в компании.

Тем не менее, в Telegram пообещали добавить предупреждение при открытии прокси-ссылок, чтобы пользователи были внимательнее к…

1 day, 2 hours назад @ xakep.ru
Новые ClickFix-атаки имитируют BSOD
Новые ClickFix-атаки имитируют BSOD Новые ClickFix-атаки имитируют BSOD

Атакующие используют поддельные письма от Booking.com и имитируют «синий экран смерти» (Blue Screen of Death, BSOD) прямо в браузере жертвы, вынуждая персонал отелей самостоятельно запускать на компьютерах вредоносный код.

Обычно жертв заманивают на вредоносные сайты и там обманом заставляют скопировать в буфер и выполнить некие команды PowerShell.

Хотя чаще всего ClickFix-атаки нацелены на пользователей Windows, которых убеждают выполнить PowerShell-команды, ранее ИБ-специалисты уже предупреждали и о кампаниях, направленных на пользователей macOS и Linux.

Закрепившись в системе жертвы, хакеры могут распространять свою атаку и на другие устройства, похитить данные, а также скомпрометировать…

1 day, 17 hours назад @ xakep.ru
Илья Лихтенштейн, участвовавший в ограблении Bitfinex, вышел на свободу досрочно
Илья Лихтенштейн, участвовавший в ограблении Bitfinex, вышел на свободу досрочно Илья Лихтенштейн, участвовавший в ограблении Bitfinex, вышел на свободу досрочно

Илья Лихтенштейн (Ilya Lichtenstein), получивший пять лет лишения свободы за отмывание средств, украденных при взломе биржи Bitfinex в 2016 году, вышел на свободу досрочно.

«Я по-прежнему намерен внести вклад в развитие информационной безопасности», — добавил Лихтенштейн в своем сообщении.

Супругов арестовали в феврале 2022 года, а в августе 2023 года они признали свою вину в отмывании денег.

В итоге правоохранители сумели вернуть около 94 000 биткоинов (в 2022 году их стоимость оценивалась в 3,6 млрд долларов), что стало одной из крупнейших конфискаций криптовалюты в истории США.

История Лихтенштейна и Морган стала настолько резонансной, что в 2024 году Netflix выпустил документальный филь…

1 day, 19 hours назад @ xakep.ru
Meshtastic. Разбираем распределенный протокол, его криптографию и баги
Meshtastic. Разбираем распределенный протокол, его криптографию и баги Meshtastic. Разбираем распределенный протокол, его криптографию и баги

Meshtastic — это децен­тра­лизо­ван­ная меш‑сеть, поз­воля­ющая переда­вать корот­кие сооб­щения на десят­ки километ­ров без интерне­та, через цепь про­межу­точ­ных узлов — нод.

warning Meshtastic — это ради­олю­битель­ский экспе­римен­таль­ный про­ект для обме­на сооб­щени­ями меж­ду учас­тни­ками турис­тичес­ких групп, мероп­риятий и хоб­би‑сооб­ществ.

Дос­таточ­но пос­тавить све­жую про­шив­ку и спа­рить с телефо­ном по Bluetooth — и у тебя сра­зу появит­ся воз­можность писать дру­гим учас­тни­кам сети.

Спи­сок дос­тупных устрой­ств весь­ма обши­рен, прос­то ищи сло­во Meshtastic на мар­кет­плей­се и выбирай ноду с под­ходящей рабочей час­тотой для тво­его реги­она.

Сле­дуй инс­трук­ции,…

1 day, 21 hours назад @ xakep.ru
Игроков Apex Legends атаковали хакеры
Игроков Apex Legends атаковали хакеры Игроков Apex Legends атаковали хакеры

В минувшие выходные игроки Apex Legends столкнулись с необычной атакой — злоумышленники перехватывали управление их персонажами в реальном времени, отключали от серверов и меняли никнеймы.

В субботу представители Respawn признали проблему и опубликовали официальное заявление:«Мы фиксируем активный инцидент, связанный с безопасностью, из-за которого злоумышленники могут удаленно контролировать действия другого игрока в Apex Legends.

Как сообщает издание Bleeping Computer, по другим данным, тот же эксплоит около недели использовали против нескольких конкретных стримеров Apex Legends.

Напомним, что в 2024 году игроки Apex Legends пострадали от похожей атаки.

Тогда компания Electronic Arts была…

1 day, 22 hours назад @ xakep.ru
Администраторы смогут удалить Copilot из Windows
Администраторы смогут удалить Copilot из Windows Администраторы смогут удалить Copilot из Windows

Новая политика RemoveMicrosoftCopilotApp была добавлена в сборку Windows 11 Insider Preview Build 26220.7535 (KB5072046), которая доступна для участников программы Windows Insider в каналах Dev и Beta.

Как сообщили разработчики, после активации политики Copilot удаляется автоматически.

Так, политика сработает лишь при соблюдении ряда условий: на устройстве установлены одновременно Microsoft 365 Copilot и Microsoft Copilot, а сам Copilot не устанавливался пользователем вручную, и приложение не запускалось последние 28 дней.

«Теперь администраторы могут удалить Microsoft Copilot для конкретного пользователя, активировав новую политику RemoveMicrosoftCopilotApp, — объясняют в Microsoft.

Чтобы …

2 days назад @ xakep.ru
Роскомнадзор обнаружил нарушения правил установки ТСПУ у 33 операторов
Роскомнадзор обнаружил нарушения правил установки ТСПУ у 33 операторов Роскомнадзор обнаружил нарушения правил установки ТСПУ у 33 операторов

В Роскомнадзоре сообщают, что обнаружили 35 случаев нарушений правил установки технических средств противодействия угрозам (ТСПУ) — системы, через которую должен проходить весь интернет-трафик в России для фильтрации запрещенного контента.

Представители регулятора пишут, что по четырем нарушениям суды уже вынесли решения и выписали штрафы, а материалы по шести случаям переданы в судебные инстанции.

Для рядовых сотрудников штрафы составляют от 30 000 до 50 000 рублей, для индивидуальных предпринимателей — от 50 000 до 100 000, для юридических лиц — от 500 000 до миллиона рублей.

Как сообщалось ранее, по состоянию на осень 2025 года на сетях связи российских операторов было установлено более …

2 days, 2 hours назад @ xakep.ru
В сети опубликована информация о 324 000 аккаунтах хакерского форума BreachForums
В сети опубликована информация о 324 000 аккаунтах хакерского форума BreachForums В сети опубликована информация о 324 000 аккаунтах хакерского форума BreachForums

Очередная версия хакерского форума BreachForums пострадала от утечки данных — в публичный доступ выложили БД с информацией о пользователях ресурса.

Вскоре после публикации данных DC Health Link, в марте 2023 года ФБР арестовало владельца форума Конора Брайана Фитцпатрика (Pompompurin) и BreachForums закрылся.

Еще одна инкарнация сайта — BreachForums v2 была запущена в 2024 году под руководством ShinyHunters, Baphomet и, позднее, IntelBroker (отошел от управления сайтом в январе 2025 года).

Эта версия сайта отключилась в апреле 2025 года после того, как BreachForums, предположительно, был взломан через 0-day уязвимость в MyBB.

В октябре 2025 года ФБР изъяло очередной домен BreachForums (Brea…

2 days, 17 hours назад @ xakep.ru
Италия оштрафовала Cloudflare на 14,2 млн евро за отказ блокировать пиратские сайты
Италия оштрафовала Cloudflare на 14,2 млн евро за отказ блокировать пиратские сайты Италия оштрафовала Cloudflare на 14,2 млн евро за отказ блокировать пиратские сайты

Итальянский регулятор AGCOM оштрафовал Cloudflare на рекордные 14,2 миллиона евро за отказ блокировать пиратские сайты через публичный DNS-резолвер 1.1.1.1.

В компании утверждали, что фильтрация технически невозможна без ущерба для производительности, но регулятор с этим не согласился.

Как рассказывает издание TorrentFreak, запущенная в 2024 году система Piracy Shield разрабатывалась для борьбы с пиратством в Италии.

В результате, после рассмотрения всех аргументов, AGCOM назначил Cloudflare штраф в размере 14 247 698 евро.

Как отмечает издание, Cloudflare решительно оспаривала все обвинения на протяжении разбирательства в AGCOM и ранее критиковала систему Piracy Shield за отсутствие прозра…

2 days, 19 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 1 час назад
Microsoft Legal Action Disrupts RedVDS Cybercrime Infrastructure Used for Online Fraud
Microsoft Legal Action Disrupts RedVDS Cybercrime Infrastructure Used for Online Fraud Microsoft Legal Action Disrupts RedVDS Cybercrime Infrastructure Used for Online Fraud

Microsoft on Wednesday announced that it has taken a "coordinated legal action" in the U.S. and the U.K. to disrupt a cybercrime subscription service called RedVDS that has allegedly fueled millions in fraud losses.

RedVDS attack chainSome of the notable threat actors include, Storm-2227, Storm-1575, Storm-1747, and phishing actors who used the RaccoonO365 phishing kit prior to its disruption in September 2025.

This suggests the threat actors' apparent effort to limit or escape liability.

"Threat actors used RedVDS because it provided a highly permissive, low-cost, resilient environment where they could launch and conceal multiple stages of their operation," Microsoft said.

"Once provisione…

1 час назад @ thehackernews.com
Palo Alto Fixes GlobalProtect DoS Flaw That Can Crash Firewalls Without Login
Palo Alto Fixes GlobalProtect DoS Flaw That Can Crash Firewalls Without Login Palo Alto Fixes GlobalProtect DoS Flaw That Can Crash Firewalls Without Login

Palo Alto Networks has released security updates for a high-severity security flaw impacting GlobalProtect Gateway and Portal, for which it said there exists a proof-of-concept (PoC) exploit.

The vulnerability, tracked as CVE-2026-0227 (CVSS score: 7.7), has been described as a denial-of-service (DoS) condition impacting GlobalProtect PAN-OS software arising as a result of an improper check for exceptional conditions (CWE-754)"A vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to cause a denial-of-service (DoS) to the firewall," the company said in an advisory released Wednesday.

"Repeated attempts to trigger this issue result in the firewall entering …

2 часа назад @ thehackernews.com
Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers
Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers

AISURU and its Android counterpart, Kimwolf, have emerged as some of the biggest botnets in recent times, capable of directing enslaved devices to participate in distributed denial-of-service (DDoS) attacks and relay malicious traffic for residential proxy services.

A subsequent report from Synthient has revealed Kimwolf actors attempting to offload proxy bandwidth in exchange for upfront cash.

This also includes Resi Rack's co-founders, who are said to have been actively engaged in selling proxy services via Discord for nearly two years.

"Nearly all of the bots in this surge were found listed for sale on a single residential proxy service."

This, in turn, turns the device into a residentia…

15 часов назад @ thehackernews.com
AI Agents Are Becoming Privilege Escalation Paths
AI Agents Are Becoming Privilege Escalation Paths AI Agents Are Becoming Privilege Escalation Paths

AI agents have quickly moved from experimental tools to core components of daily workflows across security, engineering, IT, and operations.

With agents, security teams have lost the ability to enforce least privilege, detect misuse, or reliably attribute intent, allowing privilege escalation to occur without triggering traditional controls.

It's essential to understand who is using each agent and whether gaps exist between a user's permissions and the agent's broader access, creating unintended privilege escalation paths.

Broad permissions, shared usage, and limited visibility can quietly turn AI agents into privilege escalation paths and security blind spots.

With Wing, organizations can …

19 часов назад @ thehackernews.com
Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware
Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware

Security experts have disclosed details of an active malware campaign that's exploiting a DLL side-loading vulnerability in a legitimate binary associated with the open-source c-ares library to bypass security controls and deliver a wide range of commodity trojans and stealers.

"This DLL side-loading technique allows the malware to bypass traditional signature-based security defenses."

"This malware campaign highlights the growing threat of DLL sideloading attacks that exploit trusted, signed utilities like GitKraken's ahost.exe to bypass security defenses," Trellix said.

"By leveraging legitimate software and abusing its DLL loading process, threat actors can stealthily deploy powerful mal…

20 часов назад @ thehackernews.com
Fortinet Fixes Critical FortiSIEM Flaw Allowing Unauthenticated Remote Code Execution
Fortinet Fixes Critical FortiSIEM Flaw Allowing Unauthenticated Remote Code Execution Fortinet Fixes Critical FortiSIEM Flaw Allowing Unauthenticated Remote Code Execution

Fortinet has released updates to fix a critical security flaw impacting FortiSIEM that could allow an unauthenticated attacker to achieve code execution on susceptible instances.

The operating system (OS) injection vulnerability, tracked as CVE-2025-64155, is rated 9.4 out of 10.0 on the CVSS scoring system.

"An improper neutralization of special elements used in an OS command ('OS command injection') vulnerability [CWE-78] in FortiSIEM may allow an unauthenticated attacker to execute unauthorized code or commands via crafted TCP requests," the company said in a Tuesday bulletin.

In other words, writing a reverse shell to this file enables privilege escalation from admin to root, granting t…

23 часа назад @ thehackernews.com
New Research: 64% of 3rd-Party Applications Access Sensitive Data Without Justification
New Research: 64% of 3rd-Party Applications Access Sensitive Data Without Justification New Research: 64% of 3rd-Party Applications Access Sensitive Data Without Justification

Research analyzing 4,700 leading websites reveals that 64% of third-party applications now access sensitive data without business justification, up from 51% in 2024.

The result is chronic misconfiguration, where over-permissioned applications are granted access to sensitive data fields they don't functionally need.

The Unjustified Access CrisisThe report highlights a growing governance gap termed "unjustified access": instances where third-party tools are granted access to sensitive data without a demonstrable business need.

The study identifies specific tools driving this exposure:Google Tag Manager: Accounts for 8% of all unjustified sensitive data access.

Accounts for 8% of all unjustifi…

23 часа назад @ thehackernews.com
Microsoft Fixes 114 Windows Flaws in January 2026 Patch, One Actively Exploited
Microsoft Fixes 114 Windows Flaws in January 2026 Patch, One Actively Exploited Microsoft Fixes 114 Windows Flaws in January 2026 Patch, One Actively Exploited

Microsoft on Tuesday rolled out its first security update for 2026, addressing 114 security flaws, including one vulnerability that it said has been actively exploited in the wild.

The vulnerability that has come under in-the-wild exploitation is CVE-2026-20805 (CVSS score: 5.5), an information disclosure flaw impacting Desktop Window Manager.

The Microsoft Threat Intelligence Center (MTIC) and Microsoft Security Response Center (MSRC) have been credited with identifying and reporting the flaw.

Attackers who already have a foothold could use this flaw to defeat advanced defenses, making prompt patching essential to maintain trust in Windows security boundaries."

Software Patches from Other …

1 day, 1 hour назад @ thehackernews.com
Critical Node.js Vulnerability Can Cause Server Crashes via async_hooks Stack Overflow
Critical Node.js Vulnerability Can Cause Server Crashes via async_hooks Stack Overflow Critical Node.js Vulnerability Can Cause Server Crashes via async_hooks Stack Overflow

"A bug that only reproduces when async_hooks are used would break this attempt, causing Node.js to exit with 7 directly without throwing a catchable error when recursions in user code exhaust the stack space.

Async_hooks is a low-level Node.js API that allows developers to track the lifecycle of asynchronous resources, such as database queries, timers, or HTTP requests.

It has been addressed in the following versions -Node.js 20.20.0 (LTS)Node.js 22.22.0 (LTS)Node.js 24.13.0 (LTS)Node.js 25.3.0 (Current)The problem also impacts all Node.js versions from 8.x, which was the first version with async_hooks, to 18.x.

The fix put in place detects stack overflow errors and re-throws them to user c…

1 day, 3 hours назад @ thehackernews.com
PLUGGYAPE Malware Uses Signal and WhatsApp to Target Ukrainian Defense Forces
PLUGGYAPE Malware Uses Signal and WhatsApp to Target Ukrainian Defense Forces PLUGGYAPE Malware Uses Signal and WhatsApp to Target Ukrainian Defense Forces

The Computer Emergency Response Team of Ukraine (CERT-UA) has disclosed details of new cyber attacks targeting its defense forces with malware known as PLUGGYAPE between October and December 2025.

Attack chains distributing the malware leverage instant messaging Signal and WhatsApp as vectors, with the threat actors masquerading as charity organizations to convince targets into clicking on a seemingly-harmless link ("harthulp-ua[.

Support for communication using the MQTT protocol was added in December 2025.

]com, where they are stored in base64-encoded form, as opposed to directly hard-coding the domain in the malware itself.

The activity is said to have targeted Ukrainian defense forces an…

1 day, 5 hours назад @ thehackernews.com
Long-Running Web Skimming Campaign Steals Credit Cards From Online Checkout Pages
Long-Running Web Skimming Campaign Steals Credit Cards From Online Checkout Pages Long-Running Web Skimming Campaign Steals Credit Cards From Online Checkout Pages

]com, has been found to host highly obfuscated JavaScript payloads (e.g., "recorder.js" or "tab-gtm.js") that are loaded by web shops to facilitate credit card skimming.

The data stolen by the skimmer extends beyond payment details to include names, phone numbers, email addresses, and shipping addresses.

Once the data transmission is complete, the skimmer erases traces of itself from the checkout page, removing the fake payment form that was created and restoring the legitimate Stripe input form.

It then sets "wc_cart_hash" to "true" to prevent the skimmer from being run a second time on the same victim.

"This attacker has advanced knowledge of WordPress's inner workings and integrates even…

1 day, 17 hours назад @ thehackernews.com
Malicious Chrome Extension Steals MEXC API Keys by Masquerading as Trading Tool
Malicious Chrome Extension Steals MEXC API Keys by Masquerading as Trading Tool Malicious Chrome Extension Steals MEXC API Keys by Masquerading as Trading Tool

Cybersecurity researchers have disclosed details of a malicious Google Chrome extension that's capable of stealing API keys associated with MEXC, a centralized cryptocurrency exchange (CEX) available in over 170 countries, while masquerading as a tool to automate trading on the platform.

The extension, named MEXC API Automator (ID: pppdfgkfdemgfknfnhpkibbkabhghhfh), has 29 downloads and is still available on the Chrome Web Store as of writing.

To achieve this, the extension checks if the current URL contains the string "/user/openapi," which refers to the API key management page.

"The result is a purpose-built credential-stealing extension that targets MEXC API keys at the moment they are c…

1 day, 17 hours назад @ thehackernews.com
[Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl
[Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl [Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl

Behind every agentic workflow sits a layer few organizations are actively securing: Machine Control Protocols (MCPs).

These systems quietly decide what an AI agent can run, which tools it can call, which APIs it can access, and what infrastructure it can touch.

That incident made one thing clear: if an AI agent can execute commands, it can also execute attacks.

Secure your spot for the live session ➜Led by the author of the OpenID whitepaper Identity Management for Agentic AI, this session goes straight to the core risks security teams are now inheriting from agentic AI adoption.

Register for the live webinar and regain control of your AI stack before the next incident does it for you.

1 day, 21 hours назад @ thehackernews.com
New Advanced Linux VoidLink Malware Targets Cloud and container Environments
New Advanced Linux VoidLink Malware Targets Cloud and container Environments New Advanced Linux VoidLink Malware Targets Cloud and container Environments

"The framework includes multiple cloud-focused capabilities and modules, and is engineered to operate reliably in cloud and container environments over extended periods," the cybersecurity company said in an analysis published today.

A cloud-first implant written in the Zig programming language, the toolkit can detect major cloud environments, viz.

It can also gather credentials associated with cloud environments and popular source code version control systems such as Git.

What's more, the malware framework enumerates installed security products and hardening measures on the compromised host to calculate a risk score and arrive at an evasion strategy across the board.

Augmented by kernel mo…

1 day, 22 hours назад @ thehackernews.com
What Should We Learn From How Attackers Leveraged AI in 2025?
What Should We Learn From How Attackers Leveraged AI in 2025? What Should We Learn From How Attackers Leveraged AI in 2025?

Old Playbook, New Scale: While defenders are chasing trends, attackers are optimizing the basicsThe security industry loves talking about "new" threats.

Supply Chain: Still Cascading DownstreamAs the Shai Hulud NPM campaign showed us, supply chain remains a major issue.

The recent npm supply chain attack demonstrates the ripple effect: one developer clicked a bad link, entered his credentials and his account was compromised.

Attackers don't have the Shiny Tool SyndromeAttackers didn't throw out their playbook when AI arrived - they automated it.

Harden supply chain verification.

1 day, 22 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 day назад
Is it time for internet services to adopt identity verification?
Is it time for internet services to adopt identity verification? Is it time for internet services to adopt identity verification?

New legislation in Australia makes it illegal for those under 16 to have a social media account.

To avoid financial penalties, social media companies have scrambled to remove accounts they believe breach the legislation.

As 2026 has just begun, this also sparks a broader question for internet users and regulators alike: will this be the year the world rethinks identity online?

Unless an app or service is operated by a regulated company that requires identity verification, people are free to create accounts on many services using any identity they desire.

I am not suggesting that all services need to have verified users.

1 day назад @ welivesecurity.com
Your personal information is on the dark web. What happens next?
Your personal information is on the dark web. What happens next? Your personal information is on the dark web. What happens next?

Contrary to popular belief, much of the dark web isn’t the den of digital iniquity that some commentators claim.

involve the large-scale theft of customer/employee information, which then usually appears for sale on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

Finally, sign up to identity protection services and sites like HaveIBeenPwned, which will alert you when any PII appears on the dark web.

2 days назад @ welivesecurity.com
Credential stuffing: What it is and how to protect yourself
Credential stuffing: What it is and how to protect yourself Credential stuffing: What it is and how to protect yourself

Indeed, credential stuffing is the digital equivalent of someone discovering a skeleton key that opens your house, office, and safe – all in one sweep.

While credential stuffing is by no means new, several trends have exacerbated the problem.

Here’s the scale at which credential stuffing attacks can be conducted:In 2022, PayPal reported that nearly 35,000 customer accounts were compromised via credential stuffing.

How to protect your organizationThese days, credential stuffing is also a primary vector for account takeover, fraud, and large-scale data theft across industries, including retail, finance, SaaS, and health care.

Importantly, many organizations are embracing passwordless authenti…

1 week назад @ welivesecurity.com
This month in security with Tony Anscombe – December 2025 edition
This month in security with Tony Anscombe – December 2025 edition This month in security with Tony Anscombe – December 2025 edition

As 2025 draws to a close, Tony looks back at the cybersecurity stories that stood out both in December and across the whole of this yearAs we close out 2025, it's time for ESET Chief Security Evangelist Tony Anscombe to review some of the main cybersecurity stories from both the final month of the year and 2025 as a whole.

While staggering, this figure is still just the tip of the iceberg.

The Texas Attorney General is suing five major TV manufacturers, alleging that they illegally collected their users' data by secretly capturing what the viewers watch.

Indeed, Tony goes on to take a look back at some of the most notable cyber-incidents for the entire year, highlighting some of the most pe…

2 weeks, 3 days назад @ welivesecurity.com
A brush with online fraud: What are brushing scams and how do I stay safe?
A brush with online fraud: What are brushing scams and how do I stay safe? A brush with online fraud: What are brushing scams and how do I stay safe?

Brushing scams are a type of e-commerce fraud where a seller sends a package to an apparently random person’s address.

It shouldn’t take too much effort to work out if you’ve been singled out by brushing scammers.

It’s yours to keep, if you want toHow do I stay safe from brushing scams?

There are steps you can also take to stop brushing scams from even targeting you.

Brushing scams are just one of many ways fraudsters weaponize your personal information against you.

3 weeks, 2 days назад @ welivesecurity.com
Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component
Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component

We provide our method to reproduce the crash using a simple 12-bit or 16-bit JPG image, and an examination of the initial released patch.

CVE-2025-50165 is a flaw in the encoding and compressing process of a JPG image, not in its decoding.

Zscaler’s findings, as well as the description provided by Microsoft, reveal that the flaw stems from the dereference of an uninitialized function pointer in WindowsCodecs.dll, which is part of the Windows Imaging Component.

We analyzed the vulnerable version 10.0.26100.4768 (SHA-1: 5887D96565749067564BABCD3DC5D107AB6666BD), and then performed a binary comparison with the first patched version 10.0.26100.4946 (SHA-1: 4EC1DC0431432BC318E78C520387911EC44F84…

3 weeks, 3 days назад @ welivesecurity.com
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan

We provide a detailed analysis of NosyHistorian, NosyDoor, NosyStealer, NosyDownloader, NosyLogger, and other tools used by LongNosedGoblin.

NosyDoor Stage 3 – payloadNosyDoor’s third stage, the main payload, is a C#/.NET backdoor with the internal name OneDrive and with PDB path E:\Csharp\Thomas\Server\ThomasOneDrive\obj\Release\OneDrive.pdb.

NosyStealer Stage 2 – injectorWe observed two NosyStealer Stage 2 samples – one (SERV.dll) in our telemetry, and the other (msi.dll) uploaded to VirusTotal from Malaysia.

NosyStealer Stage 4 – payloadAgain, like NosyStealer Stage 3 – loader, this stage is shellcode that decrypts, loads, and executes an embedded PE file in memory using Donut’s reflecti…

4 weeks назад @ welivesecurity.com
ESET Threat Report H2 2025
ESET Threat Report H2 2025 ESET Threat Report H2 2025

A view of the H2 2025 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsThe second half of the year underscored just how quickly attackers adapt and innovate, with rapid changes sweeping across the threat landscape.

AI-powered malware moved from theory to reality in H2 2025, as ESET discovered PromptLock, the first known AI-driven ransomware, capable of generating malicious scripts on the fly.

Meanwhile, CloudEyE, also known as GuLoader, surged into prominence, skyrocketing almost thirtyfold in ESET telemetry.

On the Android platform, NFC threats continued to grow in scale and sophistication, with an 87% increase in ESET telemet…

1 month назад @ welivesecurity.com
Black Hat Europe 2025: Was that device designed to be on the internet at all?
Black Hat Europe 2025: Was that device designed to be on the internet at all? Black Hat Europe 2025: Was that device designed to be on the internet at all?

“A City of a Thousand Zero Days” is the partial title of a talk at Black Hat Europe 2025.

Compounding the issue, the software is hosted on public-facing IP addresses; thus, it’s accessible from the internet.

One comment I distinctly remember from the research is that the protocol used by the ICS device concerned was never designed to be connected to the internet.

The talk by Gjoko raised a similar concern: the building management system was not designed to be public facing on the internet, and the vendor recommends to secure it behind a virtual private network (VPN).

Building management systems are one example of this.

1 month назад @ welivesecurity.com
Black Hat Europe 2025: Reputation matters – even in the ransomware economy
Black Hat Europe 2025: Reputation matters – even in the ransomware economy Black Hat Europe 2025: Reputation matters – even in the ransomware economy

Being seen as reliable is good for ‘business’ and ransomware groups care about 'brand reputation' just as much as their victimsBlack Hat Europe 2025 opened with a presentation by Max Smeets of Virtual Rotes titled ‘Inside the Ransomware Machine’.

At their height, between 2022-2024, the group had 194 affiliates, of which 110 had managed to get a cyberattack to the point of negotiation, with 80 of the affiliates succeeding in getting paid by the ransomware group.

Reputation is everythingA key message delivered by Max was regarding reputation, both of the victim and the ransomware group.

The victim company needs to uphold their reputation with their customers and any hint of a data breach can …

1 month назад @ welivesecurity.com
Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity
Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity

Which brings to mind Schrödinger’s cat, the famous thought experiment where a cat in a sealed box is simultaneously alive and dead – until you look inside.

But now I’m going to pick holes in the analogy a little whilst hoping to underscore the key message.

Therefore, the quantum breach analogy doesn’t quite hold.

And that’s even if you can recruit enough people due to the much reported, cybersecurity skills shortage.

Stress is probably one of the words most used in cybersecurity teams the world over, when describing their day-to-day – and it’s hardly surprising.

1 month назад @ welivesecurity.com
Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece
Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece

Despite their wordy nomenclature, every report mentioned above has a beneficial role in canvassing the colorful endpoint security landscape.

Some, like the MITRE ATT&CK Evaluations, go as far as to pit products against known advanced adversary attacks.

Producing value is one thing, but keeping it safe is another: hence the need for appropriate endpoint security measures.

Most well-regarded independent analyst and lab test reports focus on endpoints, since they’re at the crossroads of every activity, including malign.

MITRE ATT&CK Evaluations Enterprise is the one for you then.

1 month назад @ welivesecurity.com
The big catch: How whaling attacks target top executives
The big catch: How whaling attacks target top executives The big catch: How whaling attacks target top executives

Put simply, a whaling cyberattack is one targeted at a high-profile, senior member of the corporate leadership team.

Or to hijack their email account in order to launch BEC attacks at subordinates impersonating the whale to get a smaller fish to make a big money transfer.

With AI, whaling attacks increase in scale and effectiveness, as sophisticated capabilities become democratized to more threat actors.

Taking out the whalersThere are several ways security teams can help to mitigate the risks of spearphishing and BEC attacks.

More generally, your organization may want to start limiting the kind of corporate information it shares publicly.

1 month, 1 week назад @ welivesecurity.com
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture

Often, threat actors research the individual they’re targeting in order to improve their success rates.

If IT doesn’t properly manage the accounts, credentials and privileges of its users and machines, security blind spots inevitably emerge.

How to enhance identity securityA considered, multi-layered approach to identity security can help mitigate the risk of serious compromise.

Revisit security training for all employees, from the CEO down, to ensure they know the importance of identity security, and can identify the latest phishing tactics.

Best practice identity security starts with a prevention-first mindset.

1 month, 1 week назад @ welivesecurity.com
MuddyWater: Snakes by the riverbank
MuddyWater: Snakes by the riverbank MuddyWater: Snakes by the riverbank

E02DD79A8CAED662969F 6D5D0792F2CB283116E8 66f3e097e4tnyHR .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

E8F4EA3857EF5FDFEC1A 2063D707609251F207DB main .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

F26CAE9E79871DF3A47F A61A755DC028C18451FC 7295be2b1fAzMZI .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

FF09608790077E1BA52C 03D9390E0805189ADAD7 20d188afdcpfLFq .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

A9747A3F58F8F408FECE FC48DB0A18A1CB6DACAE AppVs .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

1 month, 2 weeks назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 1 час назад
Bitwarden advances passkeys and credential risk controls
Bitwarden advances passkeys and credential risk controls Bitwarden advances passkeys and credential risk controls

Turning credential risk into guided actionCredential-based risks continue to drive security incidents across enterprise and personal environments, often remaining unresolved due to limited visibility and slow remediation.

Bitwarden expanded credential risk insights and guided remediation across work and everyday account usage, helping users and organizations move more quickly from identification to action.

Bitwarden Access Intelligence delivers application-level visibility into weak, reused, or exposed credentials tied to business-critical systems, paired with guided remediation at scale.

These capabilities reflect a more cohesive approach to credential risk management, supporting faster ac…

1 час назад @ helpnetsecurity.com
F5 targets AI runtime risk with new guardrails and adversarial testing tools
F5 targets AI runtime risk with new guardrails and adversarial testing tools F5 targets AI runtime risk with new guardrails and adversarial testing tools

F5 has unveiled general availability of F5 AI Guardrails and F5 AI Red Team, two solutions that secure mission-critical enterprise AI systems.

F5 AI Guardrails and F5 AI Red Team are already deployed at leading Fortune 500 enterprises across multiple industries globally, including in highly regulated financial services and healthcare organizations.

F5 AI Guardrails secures the traffic in real time, turning a black box into a transparent system, while F5 AI Red Team proactively finds vulnerabilities before they reach production.

F5 AI Guardrails provides a model-agnostic runtime security layer designed to protect every AI model, app, and agent across every cloud and deployment environment wi…

1 час назад @ helpnetsecurity.com
JumpCloud introduces AI features to govern shadow AI and autonomous agents
JumpCloud introduces AI features to govern shadow AI and autonomous agents JumpCloud introduces AI features to govern shadow AI and autonomous agents

This is a necessity for managing AI usage across the entire enterprise.

Key benefits:Reveal shadow AI: Automatically detect shadow AI usage and hidden machine identities.

Automatically detect shadow AI usage and hidden machine identities.

Integrate with your AI tools: Use your AI tools to interact with your JumpCloud environment.

By using our platform, AI becomes an engine driving immediate efficiency across the organization.

1 час назад @ helpnetsecurity.com
Asimily extends Cisco ISE integration to turn device risk into segmentation policy
Asimily extends Cisco ISE integration to turn device risk into segmentation policy Asimily extends Cisco ISE integration to turn device risk into segmentation policy

Asimily announced enhanced microsegmentation capabilities, including new support for Security Group Access Control Lists (SGACL) within Cisco Identity Services Engine (ISE).

The release builds on Asimily’s longstanding ISE integration, enabling organizations to translate device intelligence and risk context into enforceable segmentation policies that move beyond visibility to actionable risk reduction.

The SGACL integration allows Cisco ISE customers to automatically apply security group policies based on Asimily’s device classification, behavioral analysis, and risk prioritization.

By providing the intelligence layer that informs segmentation decisions, Asimily enables organizations to ope…

2 часа назад @ helpnetsecurity.com
Microsoft shuts down RedVDS cybercrime subscription service tied to millions in fraud losses
Microsoft shuts down RedVDS cybercrime subscription service tied to millions in fraud losses Microsoft shuts down RedVDS cybercrime subscription service tied to millions in fraud losses

Microsoft has announced a coordinated legal action in the United States and the United Kingdom to disrupt RedVDS, a global cybercrime subscription service tied to large-scale fraud losses.

(Source: Microsoft)A service built to sell infrastructureSince March 2025, RedVDS-enabled activity has driven about $40 million in reported fraud losses in the United States alone.

The service offered virtual machines running unlicensed software, including Windows, which supported quick, anonymous activity across borders.

Researchers said criminals used RedVDS to send high-volume phishing emails, host scam infrastructure, and support fraud schemes.

“In just one month, more than 2,600 distinct RedVDS virtu…

2 часа назад @ helpnetsecurity.com
LinkedIn wants to make verification a portable trust signal
LinkedIn wants to make verification a portable trust signal LinkedIn wants to make verification a portable trust signal

In this Help Net Security interview, Oscar Rodriguez, VP Trust Product at LinkedIn, discusses how verification is becoming a portable trust signal across the internet.

Through Verified on LinkedIn, members can take those trust signals further across the internet.

This helps users avoid repeating lengthy verification processes on every platform they use and allows others to see their LinkedIn verification status.

Verifications provide additional trust signals and should be used thoughtfully by partner platforms to increase trust and protect against misuse and misrepresentation.

LinkedIn offers several types of verification, including identity verification, workplace verification, educational…

4 часа назад @ helpnetsecurity.com
QR codes are getting colorful, fancy, and dangerous
QR codes are getting colorful, fancy, and dangerous QR codes are getting colorful, fancy, and dangerous

QR codes have become a routine part of daily life, showing up on emails, posters, menus, invoices, and login screens.

QR codes as a growing security concernRecent industry reporting shows that 22% of reported QR code–related attacks were quishing.

Attackers have also begun using LLMs to produce persuasive lure text that accompanies QR codes in emails and printed material.

In 2025, the U.S. Federal Trade Commission warned consumers that QR codes on unexpected packages should be treated as suspicious.

New York City’s Department of Transportation issued a similar warning after discovering fraudulent QR codes placed on parking meters.

4 часа назад @ helpnetsecurity.com
CISOs flag gaps in third-party risk management
CISOs flag gaps in third-party risk management CISOs flag gaps in third-party risk management

Ranking of third-party cyber risk compared to other cybersecurity risksThird-party risk remains a top concernCISOs rank third-party cyber risk among their highest-impact threats.

Security leaders describe third-party exposure as a core risk management issue that affects business continuity.

The data shows that extended supply chain oversight remains one of the most persistent gaps in third-party risk programs.

Third-party risk management involves legal, procurement, compliance, and executive leadership alongside security teams.

Common tools struggle with layered riskGovernance, risk, and compliance platforms are widely used to manage vendor risk.

5 часов назад @ helpnetsecurity.com
Cybersecurity spending keeps rising, so why is business impact still hard to explain?
Cybersecurity spending keeps rising, so why is business impact still hard to explain? Cybersecurity spending keeps rising, so why is business impact still hard to explain?

Cybersecurity budgets keep climbing, but many security leaders still struggle to explain what that spending delivers to the business.

The result is a cycle where security teams feel underfunded and finance teams remain unconvinced.

Finance respondents point to security leaders, finance teams, IT, and executive leadership as decision owners.

Finance executives say stronger business cases, improved reporting, and education around cybersecurity risk would help justify larger investments.

“Cybersecurity teams have to understand the KPIs that matter to the business and how their operations ladder up into those.

5 часов назад @ helpnetsecurity.com
The NSA lays out the first steps for zero trust adoption
The NSA lays out the first steps for zero trust adoption The NSA lays out the first steps for zero trust adoption

Security pros often say that zero trust sounds straightforward until they try to apply it across real systems, real users, and real data.

A series built for phased adoptionThe NSA has published the first two documents in its Zero Trust Implementation Guidelines series.

The document also frames zero trust as a combination of technology, process, and operational discipline.

That view supports decision making as organizations prepare for later phases of zero trust implementation.

Future Zero Trust Implementation Guidelines releases are expected to build on this foundation with more detailed direction on implementing specific capabilities across environments.

5 часов назад @ helpnetsecurity.com
Webinar: Beyond the Quadrant: An Analyst’s Guide to Evaluating Email Security in 2026
Webinar: Beyond the Quadrant: An Analyst’s Guide to Evaluating Email Security in 2026 Webinar: Beyond the Quadrant: An Analyst’s Guide to Evaluating Email Security in 2026

Join former Gartner analyst Ravisha Chugh and Abnormal’s Director of Product Marketing, Lane Billings, on January 20th for an exclusive insider look at how email security vendors will be evaluated in 2026.

Backed by years of analyst experience and deep market insight, this session equips security leaders with a clear, practical approach to confidently selecting the right vendor.

You’ll learn:How Gartner analysts evaluate the email security market, and which criteria truly matterThe must-ask questions for vendors, plus the red flags that signal riskA proven framework for building and narrowing your vendor shortlistHow to get maximum value from analyst reports like the Gartner Magic QuadrantH…

20 часов назад @ helpnetsecurity.com
SpyCloud launches Supply Chain Threat Protection to expose vendor identity risk
SpyCloud launches Supply Chain Threat Protection to expose vendor identity risk SpyCloud launches Supply Chain Threat Protection to expose vendor identity risk

SpyCloud has released Supply Chain Threat Protection solution, an advanced layer of defense that expands identity threat protection across the extended workforce, including organizations’ entire vendor ecosystems.

Supply Chain Threat Protection addresses a critical gap in enterprise security: the inability to maintain real-time awareness of identity exposures affecting third-party partners and vendors.

For government agencies and critical infrastructure operators, supply chain threats present national security risks that demand heightened vigilance.

SpyCloud Supply Chain Threat Protection is designed to support multiple use cases across Security Operations, Infosec, Vendor Risk Management, …

21 час назад @ helpnetsecurity.com
Airia adds AI Governance for compliance, accountability, and control
Airia adds AI Governance for compliance, accountability, and control Airia adds AI Governance for compliance, accountability, and control

Airia announced the launch of its AI Governance product, the third pillar of its comprehensive enterprise AI management ecosystem.

The new offering joins Airia’s established AI Security and Agent Orchestration capabilities to provide enterprises with end-to-end visibility, control, and compliance across their AI deployments.

The AI Governance capabilities address a critical market need as enterprises struggle to maintain accountability and regulatory compliance in an increasingly complex AI landscape.

“As AI systems become more autonomous and pervasive in business operations, enterprises need more than just protective barriers.

They need continuous oversight, accountability frameworks, and …

21 час назад @ helpnetsecurity.com
One Identity Manager 10.0 introduces risk-based governance and ITDR capabilities
One Identity Manager 10.0 introduces risk-based governance and ITDR capabilities One Identity Manager 10.0 introduces risk-based governance and ITDR capabilities

One Identity has unveiled a major upgrade to One Identity Manager, strengthening identity governance as a critical security control for modern enterprise environments.

One Identity Manager 10.0 introduces security-driven capabilities for risk-based governance, identity threat detection and response (ITDR), and AI-assisted insight, helping organizations better anticipate, contain, and manage identity-driven attacks across their complex IT ecosystems.

For more than a decade, Identity Manager has served as a proven foundation for securing and governing identities at scale across some of the world’s largest and most complex environments.

This helps security teams connect identity governance mor…

22 часа назад @ helpnetsecurity.com
Anthropic backs Python Software Foundation security work with $1.5 million
Anthropic backs Python Software Foundation security work with $1.5 million Anthropic backs Python Software Foundation security work with $1.5 million

Anthropic has signed a two-year partnership with the Python Software Foundation (PSF), committing a total of $1.5 million to support the foundation’s work, with a focus on Python ecosystem security.

Anthropic’s funding will help the PSF move its security roadmap forward, including work aimed at protecting millions of PyPI users from supply chain attacks.

Planned projects include new tools that automatically review every package uploaded to PyPI, moving beyond today’s report-driven, after-the-fact checks.

The PSF also plans to build a dataset of known malware to support the design of these tools through capability analysis.

This work builds on the security roadmap led by PSF Security Develop…

1 day, 2 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 15 часов назад
Hacking Wheelchairs over Bluetooth
Hacking Wheelchairs over Bluetooth Hacking Wheelchairs over Bluetooth

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

15 часов назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:The list is maintained on this page.

Posted on January 14, 2026 at 12:00 PM • 0 Comments

17 часов назад @ schneier.com
1980s Hacker Manifesto
1980s Hacker Manifesto 1980s Hacker Manifesto

The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.

This is our world now… the world of the electron and the switch, the beauty of the baud.

You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals.

My crime is that of judging people by what they say and think, not what they look like.

My crime is that of outsmarting you, something that you will never forgive me for.

1 day, 22 hours назад @ schneier.com
Corrupting LLMs Through Weird Generalizations
Corrupting LLMs Through Weird Generalizations Corrupting LLMs Through Weird Generalizations

Fascinating research:Weird Generalization and Inductive Backdoors: New Ways to Corrupt LLMs.

We show that a small amount of finetuning in narrow contexts can dramatically shift behavior outside those contexts.

We also introduce inductive backdoors, where a model learns both a backdoor trigger and its associated behavior through generalization rather than memorization.

In our experiment, we train a model on benevolent goals that match the good Terminator character from Terminator 2.

Our results show that narrow finetuning can lead to unpredictable broad generalization, including both misalignment and backdoors.

2 days, 22 hours назад @ schneier.com
Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast
Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

5 days, 12 hours назад @ schneier.com
Palo Alto Crosswalk Signals Had Default Passwords
Palo Alto Crosswalk Signals Had Default Passwords Palo Alto Crosswalk Signals Had Default Passwords

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

5 days, 22 hours назад @ schneier.com
AI & Humans: Making the Relationship Work
AI & Humans: Making the Relationship Work AI & Humans: Making the Relationship Work

And the more groups of AI agents are given tasks that require cooperation and collaboration, the more those human-like dynamics emerge.

While generative AI generates, agentic AI acts and achieves goals such as automating supply chain processes, making data-driven investment decisions or managing complex project workflows.

Understanding Agentic AI behaviorTo understand the collective behaviors of agentic AI systems, we need to examine the individual AIs that comprise them.

The fact that groups of agentic AIs are working more like human teams doesn’t necessarily indicate that machines have inherently human-like characteristics.

Likewise, successful agentic AI systems work far better when they…

6 days, 22 hours назад @ schneier.com
The Wegman’s Supermarket Chain Is Probably Using Facial Recognition
The Wegman’s Supermarket Chain Is Probably Using Facial Recognition The Wegman’s Supermarket Chain Is Probably Using Facial Recognition

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
A Cyberattack Was Part of the US Assault on Venezuela
A Cyberattack Was Part of the US Assault on Venezuela A Cyberattack Was Part of the US Assault on Venezuela

We don’t have many details:President Donald Trump suggested Saturday that the U.S. used cyberattacks or other technical capabilities to cut power off in Caracas during strikes on the Venezuelan capital that led to the capture of Venezuelan President Nicolás Maduro.

If true, it would mark one of the most public uses of U.S. cyber power against another nation in recent memory.

These operations are typically highly classified, and the U.S. is considered one of the most advanced nations in cyberspace operations globally.

1 week, 1 day назад @ schneier.com
Telegram Hosting World’s Largest Darknet Market
Telegram Hosting World’s Largest Darknet Market Telegram Hosting World’s Largest Darknet Market

Wired is reporting on Chinese darknet markets on Telegram.

The ecosystem of marketplaces for Chinese-speaking crypto scammers hosted on the messaging service Telegram have now grown to be bigger than ever before, according to a new analysis from the crypto tracing firm Elliptic.

The crypto romance and investment scams regrettably known as “pig butchering”—carried out largely from compounds in Southeast Asia staffed with thousands of human trafficking victims—have grown to become the world’s most lucrative form of cybercrime.

They pull in around $10 billion annually from US victims alone, according to the FBI.

By selling money-laundering services and other scam-related offerings to those ope…

1 week, 2 days назад @ schneier.com
Friday Squid Blogging: Squid Found in Light Fixture
Friday Squid Blogging: Squid Found in Light Fixture Friday Squid Blogging: Squid Found in Light Fixture

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 5 days назад @ schneier.com
Flock Exposes Its AI-Enabled Surveillance Cameras
Flock Exposes Its AI-Enabled Surveillance Cameras Flock Exposes Its AI-Enabled Surveillance Cameras

404 Media has the story:Unlike many of Flock’s cameras, which are designed to capture license plates as people drive by, Flock’s Condor cameras are pan-tilt-zoom (PTZ) cameras designed to record and track people, not vehicles.

In one case, we were able to watch a man rollerblade down Brookhaven, Georgia’s Peachtree Creek Greenway bike path.

The Flock camera zoomed in on him and tracked him as he rolled past.

Minutes later, he showed up on another exposed camera livestream further down the bike path.

The camera’s resolution was good enough that we were able to see that, when he stopped beneath one of the cameras, he was watching rollerblading videos on his phone.

1 week, 5 days назад @ schneier.com
LinkedIn Job Scams
LinkedIn Job Scams LinkedIn Job Scams

LinkedIn Job ScamsInteresting article on the variety of LinkedIn job scams around the world:In India, tech jobs are used as bait because the industry employs millions of people and offers high-paying roles.

In Kenya, the recruitment industry is largely unorganized, so scamsters leverage fake personal referrals.

In Mexico, bad actors capitalize on the informal nature of the job economy by advertising fake formal roles that carry a promise of security.

These are scams involving fraudulent employers convincing prospective employees to send them money for various fees.

There is an entirely different set of scams involving fraudulent employees getting hired for remote jobs.

2 weeks назад @ schneier.com
Using AI-Generated Images to Get Refunds
Using AI-Generated Images to Get Refunds Using AI-Generated Images to Get Refunds

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 1 day назад @ schneier.com
Are We Ready to Be Governed by Artificial Intelligence?
Are We Ready to Be Governed by Artificial Intelligence? Are We Ready to Be Governed by Artificial Intelligence?

Many of these programs have long been operated by a mix of humans and machines, even if not previously using modern AI tools such as Large Language Models.

In 2023, a Colombian judge was the first publicly to use AI to help make a ruling.

Policymakers worldwide are already using AI in many aspects of lawmaking.

Examples from around the globe demonstrate how legislatures can use AI as tools for tapping into constituent feedback to drive policymaking.

In the hands of a society that wants to distribute power, AI can help to execute that.

2 weeks, 2 days назад @ schneier.com
Krebs On Security
последний пост 1 day, 10 hours назад
Patch Tuesday, January 2026 Edition
Patch Tuesday, January 2026 Edition Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software.

“Today’s Windows patches remove agrsm64.sys and agrsm.sys.

This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026.

Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything.

1 day, 10 hours назад @ krebsonsecurity.com
Who Benefited from the Aisuru and Kimwolf Botnets?
Who Benefited from the Aisuru and Kimwolf Botnets? Who Benefited from the Aisuru and Kimwolf Botnets?

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time.

In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet.

All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

]to Discord server vanished, Synthient’s website was hit with a DDoS at…

6 days, 11 hours назад @ krebsonsecurity.com
The Kimwolf Botnet is Stalking Your Local Network
The Kimwolf Botnet is Stalking Your Local Network The Kimwolf Botnet is Stalking Your Local Network

The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet?

At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

1 week, 5 days назад @ krebsonsecurity.com
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com! Happy 16th Birthday, KrebsOnSecurity.com!

Your engagement this past year here has been tremendous and truly a salve on a handful of dark days.

The arrests came shortly after the FBI and the Dutch police seized dozens of servers and domains for the group.

In June, KrebsOnSecurity.com was hit by the largest DDoS attack that Google had ever mitigated at the time (we are a grateful guest of Google’s excellent Project Shield offering).

Another Aisuru attack on Cloudflare just days later practically doubled the size of the June attack against this website.

If you like the content we publish at KrebsOnSecurity.com, please consider making an exception for our domain in your ad blocker.

2 weeks, 2 days назад @ krebsonsecurity.com
Dismantling Defenses: Trump 2.0 Cyber Year in Review
Dismantling Defenses: Trump 2.0 Cyber Year in Review Dismantling Defenses: Trump 2.0 Cyber Year in Review

Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies.

CONSUMER PROTECTION, PRIVACYAt the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work.

Nevertheless, it emerged in June that the Trump administration has built a central databas…

3 weeks, 5 days назад @ krebsonsecurity.com
Most Parked Domains Now Serving Malicious Content
Most Parked Domains Now Serving Malicious Content Most Parked Domains Now Serving Malicious Content

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address.

A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

“It was often a chain of redirects — one or two domains outside p…

4 weeks, 1 day назад @ krebsonsecurity.com
Microsoft Patch Tuesday, December 2025 Edition
Microsoft Patch Tuesday, December 2025 Edition Microsoft Patch Tuesday, December 2025 Edition

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software.

This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS In…

1 month назад @ krebsonsecurity.com
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

1 month, 1 week назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

1 month, 1 week назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

1 month, 2 weeks назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

1 month, 3 weeks назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

1 month, 3 weeks назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

1 month, 3 weeks назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

1 month, 4 weeks назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

2 months назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 day, 16 hours назад
The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers
The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers

In episode 83 of The AI Fix, Graham reveals he’s taken up lying to LLMs, and shows how a journalist exposed AI bluffers with a made-up idiom.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 day, 16 hours назад @ grahamcluley.com
Hackers get hacked, as BreachForums database is leaked
Hackers get hacked, as BreachForums database is leaked Hackers get hacked, as BreachForums database is leaked

Have you ever stolen data, traded a hacking tool, or just lurked on a dark web forum believing that you are anonymous?

The leak, published on a website named after the ShinyHunters hacking and extortion gang, includes records for some 323,986 Breachforums users, exposing their usernames, email addresses, password hashes, and IP addresses.

Ironically, it's precisely the kind of data that hackers using BreachForums have been trading in for years.

And the exposed database could help law enforcement agencies around the world uncover new leads that could assist with cybercriminal investigations.

In short, if you are one of the criminal users of BreachForums you may be sleeping rather less soundl…

2 days, 1 hour назад @ bitdefender.com
pcTattletale founder pleads guilty in rare stalkerware prosecution
pcTattletale founder pleads guilty in rare stalkerware prosecution pcTattletale founder pleads guilty in rare stalkerware prosecution

The founder of a spyware company that encouraged customers to secretly monitor their romantic partners has pleaded guilty to federal charges - marking one of the few successful US prosecutions of a stalkerware operator.

If you visited the pcTattletale website you would be told that it was "employee and child monitoring software" designed to "protect your business and family."

The reality is that stalkerware like pcTattletale can also be used for tracking the location and activities of people without their knowledge.

Using stalkerware to spy on others without their permission is never acceptable.

If you're concerned that someone might be using spyware against you, visited the website of the …

6 days, 1 hour назад @ bitdefender.com
Smashing Security podcast #449: How to scam someone in seven days
Smashing Security podcast #449: How to scam someone in seven days Smashing Security podcast #449: How to scam someone in seven days

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Lesley Carhart.

Smashing Security #449:How to scam someone in seven days [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @[email protected] / grahamcluleyGuest:Lesley Carhart:@hacks4pancakes.com‬ @[email protected] / lcarthartEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Sma…

1 week назад @ grahamcluley.com
Coinbase insider who sold customer data to criminals arrested in India
Coinbase insider who sold customer data to criminals arrested in India Coinbase insider who sold customer data to criminals arrested in India

Police in India have arrested a former Coinbase customer service agent who is believed to have been bribed by cybercriminal gangs to access sensitive customer information.

"Thanks to the Hyderabad Police in India, an ex-Coinbase customer service agent was just arrested.

In interviews since the incident, Armstrong has described how cybercriminal gangs were offering US $250,000 bribes to customer service representatives to leak sensitive data.

"We started getting customer support agents get offered like 250 grand bribes to turn over customer information.

And then the attackers would call up our customers and say, hey, here's Coinbase support.

1 week, 2 days назад @ bitdefender.com
The AI Fix #82: Santa Claus doesn’t exist (according to AI)
The AI Fix #82: Santa Claus doesn’t exist (according to AI) The AI Fix #82: Santa Claus doesn’t exist (according to AI)

This Christmas special of The AI Fix podcast sets out to answer that question in the most sensible way possible: by consulting chatbots, Google’s festive killjoys, and the laws of relativistic physics.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

3 weeks, 1 day назад @ grahamcluley.com
Smashing Security podcast #448: The Kindle that got pwned
Smashing Security podcast #448: The Kindle that got pwned Smashing Security podcast #448: The Kindle that got pwned

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast with computer security veteran Graham Cluley, joined this week by special guest Danny Palmer.

Smashing Security #448:The Kindle that got pwned [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @[email protected] / grahamcluleyGuest:Danny Palmer:/ dannypalmerwriter‬Episode links:Sponsors:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podca…

4 weeks назад @ grahamcluley.com
Surveillance at sea: Cruise firm bans smart glasses to curb covert recording
Surveillance at sea: Cruise firm bans smart glasses to curb covert recording Surveillance at sea: Cruise firm bans smart glasses to curb covert recording

The cruise line has updated its list of prohibited items, specifically banning smart glasses and similar wearable devices from public areas.

The ban means that you could find your expensive Google Glass, Meta/Ray-Ban Stories confiscated by the cruise's security team if you break the rules.

An obvious question is why are smart glasses subject to a ban onboard, but not other recording devices such as smartphones and regular cameras?

And, unfortunately, it's not always obvious that someone is wearing smart glasses.

Smart glasses are becoming increasingly sophisticated and harder to distinguish from regular glasses.

4 weeks, 1 day назад @ bitdefender.com
The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake
The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake

In episode 81 of The AI Fix, Graham discovers that deepfakes are already marking your kids’ homework, while Mark glimpses the future when he discovers AI agents that can communicate by reading each other’s minds.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive cont…

4 weeks, 1 day назад @ grahamcluley.com
Man jailed for teaching criminals how to use malware
Man jailed for teaching criminals how to use malware Man jailed for teaching criminals how to use malware

Regular readers of Hot for Security will have read plenty of articles about cybercriminals who have created malware, or malicious hackers who have used malware to infect the systems of victims.

But the news this week is that a court in Singapore has jailed a man not for launching an attack himself, but instead for teaching others exactly how to do it.

According to Singaporean authorities this is the country's first prosecution specifically targeted against somebody who had taught others how to use malware.

Prosecutors claim that Lee Rong Teng provided Cheoh with several versions of the spyware and asked him to learn how they functioned.

Cheoh’s alleged accomplice, Lee Rong Teng, is thought …

1 month назад @ bitdefender.com
Gartner tells businesses to block AI browsers now
Gartner tells businesses to block AI browsers now

Analyst firm Gartner has issued a blunt warning to organizations: Agentic AI browsers introduce serious new security risks and should be blocked "for the foreseeable future." Read more in my article on the Fortra blog.

1 month назад @ fortra.com
Smashing Security podcast #447: Grok the stalker, the Louvre heist, and Microsoft 365 mayhem
Smashing Security podcast #447: Grok the stalker, the Louvre heist, and Microsoft 365 mayhem Smashing Security podcast #447: Grok the stalker, the Louvre heist, and Microsoft 365 mayhem

Plus, Graham chats with Rob Edmondson from CoreView about why misconfigurations and over-privileged accounts can make Microsoft 365 dangerously vulnerable.

All this, and more, in episode 447 of the “Smashing Security” podcast with Graham Cluley, and special guest Jenny Radcliffe.

Smashing Security listeners get $1000 off!

CoreView – Benchmark your Microsoft 365 tenant security against the Center for Internet Security (CIS) controls.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

1 month назад @ grahamcluley.com
Ransomware may have extorted over $2.1 billion between 2022-2024, but it’s not all bad news, claims FinCEN report
Ransomware may have extorted over $2.1 billion between 2022-2024, but it’s not all bad news, claims FinCEN report

A new report from the United States's Financial Crimes Enforcement Network (FinCEN) has shone a revealing light on the state of the criminal industry of ransomware. The report, which examines ransomware incidents from 2022 to 2024, reveals that attackers extorted more than $2.1 billion over the three-year period. Yes, that number is enormous - but it hides a more interesting story beneath it: that after peaking in 2023, ransomware payments actually started to decline. Read more in my article on the Fortra blog.

1 month назад @ fortra.com
Four years later, Irish health service offers €750 to victims of ransomware attack
Four years later, Irish health service offers €750 to victims of ransomware attack Four years later, Irish health service offers €750 to victims of ransomware attack

Remember when a notorious ransomware gang hit the Irish Health Service back in May 2021?

Four years on, and it seems victims who had their data exposed will finally receive compensation.

The attack against the Health Service Executive (HSE) began when the Russia-linked Conti ransomware group tricked a user into downloading a boobytrapped Microsoft Excel file.

The Health Service Executive (HSE) has now made an offer of €750 to victims whose personal data was compromised in what was declared the largest ever cyber attack against a health service computer system in Ireland.

According to media reports, a Cork-based solicitors firm representing more than 100 people affected by the data breach re…

1 month назад @ bitdefender.com
California man admits role in $263 million cryptocurrency theft that funded lavish lifestyle
California man admits role in $263 million cryptocurrency theft that funded lavish lifestyle California man admits role in $263 million cryptocurrency theft that funded lavish lifestyle

A 22-year-old from Newport Beach, California has pleaded guilty to his role in a sophisticated criminal network that stole approximately US $263 million in cryptocurrency from victims.

Evan Tangeman is the ninth defendant to plead guilty in connection with what prosecutors have described as a highly-organised criminal enterprise, dubbed the "Social Engineering Enterprise" (SE Enterprise).

Some members of SE Enterprise specialised in hacking databases to identify wealthy cryptocurrency investors.

Evan Tangeman admitted to working as a money launderer for the group, helping convert US $3.5 million worth of stolen cryptocurrency into cash.

For all their supposed sophistication, the downfall of…

1 month назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 19 часов назад
Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского
Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского

Но куда большую тревогу вызывает характер контента в этих базах.

Сайт компании, помимо прочего, дает возможность использовать инструменты для генерации изображений и контента с помощью ИИ.

Эти инструменты позволяли пользователям генерировать картинки по текстовому описанию, редактировать загруженные фотографии и выполнять различные визуальные манипуляции, включая создание откровенного контента и подстановку лиц.

Именно с этими инструментами была связана утечка, а база данных содержала результаты их работы, включая сгенерированные и отредактированные с помощью ИИ изображения.

Часть изображений заставила исследователя предположить, что они были загружены в ИИ в качестве референсов для создани…

19 часов назад @ kaspersky.ru
Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского
Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского

Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты.

Что такое ретрансляция NFC и NFCGateРетрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое.

Оно предназначалось для анализа и отладки NFC-трафика, а также для обучения и экспериментов с бесконтактными технологиями.

В мае 2025 года попытки применения SuperCard X были зафиксированы и в России, а в августе — в Бразилии.

Впоследствии вре…

1 day, 22 hours назад @ kaspersky.ru
Основные сценарии атак с подделкой сайта и бренда организации
Основные сценарии атак с подделкой сайта и бренда организации Основные сценарии атак с подделкой сайта и бренда организации

За словами «заманивают» и «предлагают» скрывается широкий спектр тактик: почтовые рассылки, сообщения в мессенджерах и посты в соцсетях, напоминающие официальную рекламу, сайты-двойники, продвигаемые в поисковых системах инструментами SEO и даже платной рекламой.

Особенно остро эта проблема стоит для IT-компаний, продающих онлайн-сервисы, но актуальна и для розничных брендов.

Особенно остро эта проблема стоит для IT-компаний, продающих онлайн-сервисы, но актуальна и для розничных брендов.

Из перечисленных нами косвенных потерь покрытие стандартной страховкой может компенсировать расходы на DFIR и в ряде случаев на клиентскую поддержку (если ситуация признана страховым случаем).

Как защитить…

2 days, 16 hours назад @ kaspersky.ru
Инфостилер с маскировкой активности | Блог Касперского
Инфостилер с маскировкой активности | Блог Касперского Инфостилер с маскировкой активности | Блог Касперского

Особенно любопытна эта атака тем, что в этот раз злоумышленники потратили определенные усилия для маскировки своей активности под коммуникацию с известным сайтом и работу легитимного ПО.

Кроме того, зловред умеет делать скриншоты с экрана жертвы и собирать файлы в интересующих злоумышленников форматах (преимущественно разнообразные документы и архивы).

Файлы размером меньше 100 МБ вместе с остальной собранной злоумышленниками информацией отправляются на другой сервер коммуникации с названием ants-queen-dev.azurewebsites[.]net.

Как оставаться в безопасностиНаши защитные решения выявляют как используемый в этой атаке вредоносный код, так и коммуникацию с командными серверами злоумышленников.

2 weeks, 2 days назад @ kaspersky.ru
Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского
Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского

Что нужно знать об этих изменениях и какие знания и привычки взять с собой в 2026 год?

Мы рекомендуем Kaspersky Premium — с ним вы получите и защиту от вредоносного ПО, и оповещения (если ваши личные данные засветились в каких-то публичных утечках), и менеджер паролей, и родительский контроль, и многое другое.

Как и в случае с фастфудом, телевизором, TikTok и другими легкодоступными благами, важно найти баланс между здоровым применением этих помощников и опасными привычками.

А где-то вам подключили дополнительную опцию, о которой вы и не знаете, и ее нужно отключить.

Предполагается, что нейросети помогут дому самостоятельно решать, что и когда делать, чтобы владельцу было удобнее, — без зар…

3 weeks, 6 days назад @ kaspersky.ru
Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского
Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского

В основном Stealka распространяют на популярных ресурсах — вроде GitHub, SourceForge, Softpedia, sites.google.com и других — под видом кряков известных программ, читов и модов для игр.

Чем опасен стилер StealkaУ Stealka достаточно большой арсенал возможностей, но «лакомый кусок» для него — данные из браузеров на движках Chromium и Gecko.

Не менее интересны для хакеров куки-файлы и токены сессий, которые позволяют обойти двухфакторную аутентификацию и угнать аккаунты без ввода пароля.

В зоне риска — Discord, Telegram, Unigram, Pidgin, Tox и другие.. В служебных файлах мессенджеров хранятся данные об аккаунтах, идентификаторы устройств, токены авторизации и параметры шифрования переписки.

— S…

3 weeks, 6 days назад @ kaspersky.ru
ForumTroll охотится на политологов | Блог Касперского
ForumTroll охотится на политологов | Блог Касперского ForumTroll охотится на политологов | Блог Касперского

Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль».

Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.

В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.

Сам файл, впрочем, не был персонализирован — это был достаточно размытый отчет в формате одной из российских систем проверки на плагиат.

Мы рекомендуем устанавливать надежные ИБ-решения не только на все устройства, с которых сотрудники выходят в Интернет, но и на почтовый шлюз…

4 weeks, 1 day назад @ kaspersky.ru
Куда попадают украденные данные после фишинговой атаки | Блог Касперского
Куда попадают украденные данные после фишинговой атаки | Блог Касперского Куда попадают украденные данные после фишинговой атаки | Блог Касперского

Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке.

: реквизиты карт, данные от криптокошельков.

В таких архивах часто попадаются мусорные и устаревшие данные, и поэтому стоят они недорого: стартовая цена — $50.

Данными пользователей торгуют при этом не только в даркнете, но и в старом добром Telegram.

Несложно догадаться, что наиболее дорогой и востребованный товар на этом рынке — данные от банковских аккаунтов и криптокошельков.

4 weeks, 1 day назад @ kaspersky.ru
Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского
Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского

Разумеется, сообщать облачный пароль нельзя никому — он нужен исключительно для того, чтобы войти в ваш аккаунт в Telegram.. Сделайте это в разделе Настройки → Конфиденциальность Telegram прямо сейчас.

После недавнего обновления в Telegram появилась возможность защитить вход в аккаунт не только облачным паролем, но и ключом доступа.

После недавнего обновления в Telegram появилась возможность защитить вход в аккаунт не только облачным паролем, но и ключом доступа.

Поэтому мы рекомендуем создать сложный и уникальный облачный пароль Telegram и хранить как его, так и ключ доступа для Telegram в Kaspersky Password Manager.

Поэтому мы рекомендуем создать сложный и уникальный облачный пароль Teleg…

1 month назад @ kaspersky.ru
Взлом 120 000 IP-камер в Южной Корее: советы по безопасности | Блог Касперского
Взлом 120 000 IP-камер в Южной Корее: советы по безопасности | Блог Касперского Взлом 120 000 IP-камер в Южной Корее: советы по безопасности | Блог Касперского

Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике.

Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.

Что случилось в Южной КорееВернемся к событиям, произошедшим этой осенью в Южной Корее.

Он взломал 63 000 IP-камер и создал, а затем продал 545 видео сексуального характера за 35 миллионов южнокорейских вон (чуть меньше 24 000 долларов).

Он взломал…

1 month назад @ kaspersky.ru
Как обнаружить и обезопасить бесхозные ИТ-активы организации
Как обнаружить и обезопасить бесхозные ИТ-активы организации Как обнаружить и обезопасить бесхозные ИТ-активы организации

В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.

Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний.

Важно также закрепить в политике способы учета создаваемых хранилищ и запрет на «бесхозные» данные, доступные без ограничений, паролей и шифрования.

Для внутренней разработки — обязательное использование сканеров и комплексных систем защиты, интегрированных с конвейером CI/CD и предотвращающих сборку ПО с устаревшими компонентами.

Подключенные к сети, но не управляемые и не обновляемые роутеры, межсетевые экр…

1 month назад @ kaspersky.ru
Стилер в 3D-моделях для Blender | Блог Касперского
Стилер в 3D-моделях для Blender | Блог Касперского Стилер в 3D-моделях для Blender | Блог Касперского

Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender.

Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками рискаBlender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях.

Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.

Чем опасны рабочие инструменты, не контролируемые ИБПроблема не в Blender как таковом — злоумышленники неизбежно попробуют эксплуатировать возможности …

1 month назад @ kaspersky.ru
Инфостилер AMOS распространяется через функцию ChatGPT «Поделиться чатом» | Блог Касперского
Инфостилер AMOS распространяется через функцию ChatGPT «Поделиться чатом» | Блог Касперского Инфостилер AMOS распространяется через функцию ChatGPT «Поделиться чатом» | Блог Касперского

Теперь поделиться можно еще и чатом с ИИ-ассистентом, и ссылка на него будет вести на официальный сайт чат-бота.

При правильном вводе скрипт скачивает вредоносное ПО и использует указанный пароль для установки и запуска зловреда.

Инфостилер и бэкдорЕсли пользователь поддастся на уговоры, на его компьютере запустится распространенный инфостилер AMOS (Atomic macOS Stealer).

Использовать надежную защиту от вредоносного ПО на всех своих смартфонах, планшетах и компьютерах, включая компьютеры под управлением macOS и Linux.

Никогда не выполнять технические инструкции, о которых вы не просили и в которых разбираетесь не до конца.

1 month, 1 week назад @ kaspersky.ru
Kaspersky Embedded Systems Security: что нового? | Блог Касперского
Kaspersky Embedded Systems Security: что нового? | Блог Касперского Kaspersky Embedded Systems Security: что нового? | Блог Касперского

Что нового в Kaspersky Embedded Systems Security для WindowsНаши эксперты значительно переработали кодовую базу решения, добавив ряд продвинутых механизмов детектирования и блокирования угроз.

Что нового в Kaspersky Embedded Systems Security для LinuxМы значительно доработали и новый KESS для Linux, но большинство нововведений в нем повышают эффективность уже реализованных защитных механизмов.

В нем мы планируем:Обеспечить полную совместимость Kaspersky Embedded Systems Security с сервисом Kaspersky Managed Detection and Response.

Добавить в Kaspersky Embedded Systems Security для Linux технологию защиты от BadUSB, которая уже работает в Windows-версии.

Обеспечить поддержку решением Kaspers…

1 month, 1 week назад @ kaspersky.ru
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского

3 декабря стало известно о скоординированном устранении критической уязвимости CVE-2025-55182 (CVSSv3 — 10), которая содержалась в React server components (RSC), а также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Учитывая, что на базе React и Next.js построены десятки миллионов сайтов, включая Airbnb и Netflix, а уязвимые версии компонентов найдены примерно в 39% облачных инфраструктур, масштаб эксплуатации может быть очень серьезным.

Благодаря компонентам RSC, появившимся в React 18 в 2020 году, часть работы по сборке веб-страницы выполняется не в браузере, а на сервере.

Изначально React предназначен дл…

1 month, 1 week назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 6 days, 21 hours назад
Three Benefits of Segmentation
Three Benefits of Segmentation Three Benefits of Segmentation

In my last two blogs, I delved into the results of the 2025 Cisco Segmentation Report to highlight the importance of macro- and micro-segmentation and to identify the primary challenges hindering segmentation journeys.

Today, I dive further into the survey results to discuss the benefits organizations can achieve when they successfully implement a dual macro- and micro-approach to segmentation.

Three Benefits of a Successful Segmentation StrategyThe good news is that the survey results indicate that organizations further along in their segmentation journeys are indeed achieving measurable benefits from their successful macro- and micro-segmentation implementations.

If you haven’t already, c…

6 days, 21 hours назад @ blogs.cisco.com
Why your organization needs a Cisco Talos Incident Response Retainer
Why your organization needs a Cisco Talos Incident Response Retainer Why your organization needs a Cisco Talos Incident Response Retainer

A Cisco Talos Incident Response (Talos IR) Retainer doesn’t only help you respond to threats but fundamentally changes how your organization approaches cybersecurity.

A Talos IR Retainer delivers organization-wide benefits that strengthen organization’s entire security ecosystem.

The Talos IR retainer works seamlessly with your existing security tools, while providing access to real-time intelligence on adversary tactics.

Read the full blog to see how a Talos IR Retainer can transform your cybersecurity posture from vulnerable to vigilant: Why a Cisco Talos Incident Response Retainer is a game-changer.

Ask a question and stay connected with Cisco Security on social media.

1 week, 1 day назад @ blogs.cisco.com
Elevating Data Security: New DLP Enhancements in Cisco Secure Access
Elevating Data Security: New DLP Enhancements in Cisco Secure Access Elevating Data Security: New DLP Enhancements in Cisco Secure Access

In this context, the importance of Data Loss Prevention (DLP) capability for data protection cannot be overstated.

Cisco Secure Access: Unified, AI-Powered Data Loss Prevention (DLP) for the Modern EnterpriseCisco Secure Access delivers the next generation of Data Loss Prevention (DLP) as a core component of our Security Service Edge (SSE).

Secure Access DLP also plays a vital role in enabling the safe use of generative Artificial Intelligence (AI) applications and model repositories.

The Endpoint DLP Advantage: Safeguarding Data Movement at the SourceIncorporating endpoint DLP into an organization’s data protection strategy brings immense value.

Recognizing this, Cisco Secure Access launch…

3 weeks, 5 days назад @ blogs.cisco.com
Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access
Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access

Cisco ISE: Live network visibility—but not always aligned with CMDB metadata or lifecycle information.

The Old Way Was LimitedPrevious integrations between Cisco ISE and ServiceNow attempted to close this gap by pushing CMDB attributes into ISE.

The Cisco ISE + ServiceNow Service Graph Connector finally closes the loop between visibility and control.

With Service Graph Connector for Cisco ISE, watch your network inventory come alive.

Ask a question and stay connected with Cisco Security on social media.

4 weeks назад @ blogs.cisco.com
Cisco Duo Unveils First Production Deployment of Foundation AI
Cisco Duo Unveils First Production Deployment of Foundation AI Cisco Duo Unveils First Production Deployment of Foundation AI

Cisco Identity Intelligence is now the first Cisco product to deliver a customer facing capability powered entirely by a Cisco built artificial intelligence model, Foundation-sec-1.1-8B-Instruct.

Strengthening Identity Security Through Deeper InsightCisco Identity Intelligence helps organizations understand and respond to identity related risk across their entire environment.

A key part of this experience is the weekly email digest that Cisco Identity Intelligence sends to administrators.

Why the Cisco Foundation Model MattersCisco Identity Intelligence selected the Cisco Foundation AI model because it offers clear advantages in quality, control, and long-term strategic alignment.

A Cisco-o…

4 weeks, 1 day назад @ blogs.cisco.com
Key Challenges that Impede Segmentation Progress
Key Challenges that Impede Segmentation Progress Key Challenges that Impede Segmentation Progress

According to our survey results, 94% of organizations are currently facing segmentation challenges, which range from technical to non-technical issues.

Challenges Inhibiting Segmentation ProjectsUnderstanding the challenges organizations face will ease the transition from partial to comprehensive segmentation implementations, allowing organizations to accelerate their progress through their segmentation journeys.

Currently, what are/ could be the biggest segmentation challenges you are/ could be experiencing at your organization?

Overcoming Segmentation Challenges Enables a Proactive Security StrategySegmentation remains a foundational element of enterprise security.

In the meantime, downlo…

4 weeks, 1 day назад @ blogs.cisco.com
A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story
A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story

Thanks to Duo, I was quickly given access to all the essential tools: Cisco XDR, Splunk, firewall dashboards, and more from the duo directory.

Detection: Cisco XDR flagged the suspicious behavior, visualizing the connections between one internal asset and several high-risk external hosts.

This raised immediate concerns about potential malware or command-and-control activity (see Cisco XDR investigation below).

In summary, my first SOC experience turned initial nerves into genuine confidence.

Ask a question and stay connected with Cisco Security on social media.

1 month назад @ blogs.cisco.com
Have You Seen My Domain Controller?
Have You Seen My Domain Controller? Have You Seen My Domain Controller?

As a reminder, when a Windows client is seeking to talk to a domain controller it will make DNS queries for SRV records for names like _kerberos._tcp.dc._msdcs.DOMAINNAME or _ldap._tcp.dc._msdcs.DOMAINNAME.

These DNS requests enable the client to find nearby Kerberos or LDAP servers for their domain.

Finally, the Cisco Live network is designed to be a safe network for attendees to use.

A properly configured VPN client like Cisco Secure Client can support both a full tunnel VPN and “Start Before Login”.

Check out the other blogs by my colleagues in the Cisco Live Melbourne 2026 SOC.

1 month назад @ blogs.cisco.com
Splunk in Action: From SPL to PCAP
Splunk in Action: From SPL to PCAP Splunk in Action: From SPL to PCAP

Kerberoasting: An attacker with a valid ticket can request service tickets from the KDC which are encrypted with the service account password.

An attacker with a valid ticket can request service tickets from the KDC which are encrypted with the service account password.

Cisco XDR: Cross-signal correlation and incident management spanning Secure Firewall, Secure Access (DNS), Secure Network Analytics, and partner telemetry.

Cross-signal correlation and incident management spanning Secure Firewall, Secure Access (DNS), Secure Network Analytics, and partner telemetry.

Secure Network Analytics: NetFlow analytics to surface scanning, beaconing, and anomalous connection patterns at scale.

1 month назад @ blogs.cisco.com
Cisco Live Melbourne 2025 SOC
Cisco Live Melbourne 2025 SOC Cisco Live Melbourne 2025 SOC

Building on the success of the 2nd annual Security Operations Centre (SOC) at Cisco Live Melbourne (Asia Pacific Japan) 2024, the executive team supported the first SOC for Cisco Live San Diego (Americas) and invited the team back for 20025.

The SOC at Cisco Live SOC was successfully deployed in just 12 hours over 1 ½ days, demonstrating extensive prior planning and specialized expertise.

The partnership with Endace, a highly skilled full-packet capture provider, whose experience in the 2025 SOC was critical and extended to their commitment for Cisco Live Melbourne.

For example, Ryan MacLennan created an AI model to find domain generated algorithms at the Cisco Live AMER Security SOC.

Ackno…

1 month назад @ blogs.cisco.com
Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS
Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS

Joining the Security Operations Centre (SOC) team in Cisco Live Melbourne was a new experience for me as a Cisco Technical Marketing Engineer (TME).

As a Tier1 / Tier 2 analyst the first screen to look at is Cisco XDR, that will bring incidents from the different data sources including Splunk Core.

Day 1 at Cisco Live and guess what?

Distributed Deniel of Service (DDoS) activity was detected targeting Cisco TV devices connected to Cisco Live network.

Check out the other blogs by my colleagues in the Cisco Live APJC 2026 SOC.

1 month назад @ blogs.cisco.com
In Splunk, Empty Fields May Not Be Null
In Splunk, Empty Fields May Not Be Null In Splunk, Empty Fields May Not Be Null

In the Cisco Live Melbourne SOC, we use a combination of Endace full packet capture (PCAP), Splunk Enterprise Security, and Splunk SOAR to provide automated detections of cleartext credential leakage.

We resolve this using the coalesce function in Splunk’s eval command.

The coalece function will return the first non-null value from a list of possible values, just like the COALESCE function in SQL.

In our case, we use it like so:However, during Cisco Live we discovered a problem with this logic.

One answer is a Splunk macro.

1 month назад @ blogs.cisco.com
Firewall and Splunk ESCU Integration at the Cisco Live Melbourne SOC
Firewall and Splunk ESCU Integration at the Cisco Live Melbourne SOC Firewall and Splunk ESCU Integration at the Cisco Live Melbourne SOC

One area of integration between CSF and Splunk that we worked on at Cisco Live Melbourne involved Enterprise Security Content Update (ESCU) detections in Splunk Enterprise Security (ES).

Splunk ES has around two dozen ESCU detections for Cisco Secure Firewall.

These can be accessed from ES by navigating to Security Content > Content Management and then searching for ‘Secure Firewall’.

All ESCU detections for Secure Firewall reference the same macro, ‘cisco_secure_firewall’.

We transitioned our firewall log export to syslog a few conferences ago, and in Melbourne we decided to test the ESCU detections with syslog.

1 month назад @ blogs.cisco.com
Delivering on the Mission to Educate: A Recap of the Cisco Live Melbourne 2025 SOC Tours
Delivering on the Mission to Educate: A Recap of the Cisco Live Melbourne 2025 SOC Tours Delivering on the Mission to Educate: A Recap of the Cisco Live Melbourne 2025 SOC Tours

The Adrenaline of the Real World: Rapid Threat Containment on DisplayThe first thing that strikes you when you walk into the Cisco Live SOC is the energy.

The XDR & Splunk ES Synergy: The key highlight of the visibility demo was the seamless data exchange between XDR and Splunk ES.

Forging the Future: Empowering New and Tier One AnalystsPerhaps the most inspiring aspect of the SOC tours was the focus on people.

The Cisco Live Melbourne 2025 SOC tours weren’t just about the technology of today; they were about sharing our experiences, delivering on the EDUCATE component of our Mission.

Check out the other blogs by my colleagues in the Cisco Live APJC 2026 SOC.

1 month назад @ blogs.cisco.com
Cisco Live Melbourne Case Study: Investigation Into a High Traffic Spike
Cisco Live Melbourne Case Study: Investigation Into a High Traffic Spike Cisco Live Melbourne Case Study: Investigation Into a High Traffic Spike

Sometimes though we see exceptions, in this circumstance an asset connected to the Attendee Wi-Fi network at Cisco Live Melbourne 2025 exhibited a large spike in traffic on multiple occasions.

Upon investigation, the asset was found to be connecting to multiple confirmed malicious external IP addresses.

When the Incident was investigated, we found that the asset was communicating with numerous external IP addresses classified as malicious.

Investigating further, we saw the internal IP address communicating with a number of external IP addresses, all classed as malicious.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 month назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 17 часов назад
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms

That’s why Microsoft is honored to be named a Leader in the 2025-2026 IDC MarketScape for Worldwide Unified AI Governance Platforms (Vendor Assessment (#US53514825, December 2025).

Our own approach to AI is anchored to Microsoft’s Responsible AI standard, backed by a dedicated Office of Responsible AI.

Industry‑leading responsible AI infrastructure Implement responsible AI practices as a foundational part of engineering and operations, with transparency and fairness built in.

Microsoft embeds its Responsible AI Standards into our engineering processes, supported by the Office of Responsible AI.

Strengthen your security strategy with Microsoft AI governance solutionsAgentic and generative AI…

17 часов назад @ microsoft.com
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations

In collaboration with law enforcement agencies worldwide, Microsoft’s Digital Crimes Unit (DCU) recently facilitated a disruption of RedVDS infrastructure and related operations.

Common attacks using RedVDS infrastructureMass phishing: In most cases, Microsoft observed RedVDS customers using RedVDS as primary infrastructure to conduct mass phishing.

Microsoft Defender XDR threat analyticsMicrosoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com URL Re…

19 часов назад @ microsoft.com
How Microsoft builds privacy and security to work hand-in-hand
How Microsoft builds privacy and security to work hand-in-hand How Microsoft builds privacy and security to work hand-in-hand

In this article, Terrell Cox, Vice President for Microsoft Security and Deputy CISO for Privacy and Policy, dives into the intersection of privacy and security.

Microsoft Trust Center Our mission is to empower everyone to achieve more, and we build our products and services with security, privacy, compliance, and transparency in mind.

In my role as Vice President for Microsoft Security and Deputy CISO for Privacy and Policy at Microsoft, I see privacy and security as two sides of the same coin—complementary priorities that strengthen each other.

To learn how Microsoft empowers organizations to innovate securely, explore Microsoft Security Solutions.

Also, follow us on LinkedIn (Microsoft Se…

1 day, 17 hours назад @ microsoft.com
Explore the latest Microsoft Incident Response proactive services for enhanced resilience
Explore the latest Microsoft Incident Response proactive services for enhanced resilience Explore the latest Microsoft Incident Response proactive services for enhanced resilience

To further help organizations before, during, and after a cyber incident, we’re excited to introduce new proactive incident response services designed to help organizations build resilience and minimize disruption.

Microsoft Incident Response Strengthen your security with intelligence-driven incident response from Microsoft.

Incident response plan development : We assist organizations in developing their own incident response plan, using lessons from real-world incidents.

Cyber range : Microsoft Incident Response delivers simulations that provide high-fidelity, hands-on experience in a controlled environment.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the lat…

1 week назад @ microsoft.com
Phishing actors exploit complex routing and misconfigurations to spoof domains
Phishing actors exploit complex routing and misconfigurations to spoof domains Phishing actors exploit complex routing and misconfigurations to spoof domains

Phishing actors are exploiting complex routing scenarios and misconfigured spoof protections to effectively spoof organizations’ domains and deliver phishing emails that appear, superficially, to have been sent internally.

While these attacks share many characteristics with other credential phishing email campaigns, the attack vector abusing complex routing and improperly configured spoof protections distinguishes these campaigns.

The below hunting queries can also be found in the Microsoft Defender portal for customers who have Microsoft Defender XDR installed from the Content Hub, or accessed directly from GitHub.

ReferencesLearn moreFor the latest security research from the Microsoft Thr…

1 week, 1 day назад @ microsoft.com
Phishing actors exploit complex routing and misconfigurations to spoof domains
Phishing actors exploit complex routing and misconfigurations to spoof domains Phishing actors exploit complex routing and misconfigurations to spoof domains

Phishing actors are exploiting complex routing scenarios and misconfigured spoof protections to effectively spoof organizations’ domains and deliver phishing emails that appear, superficially, to have been sent internally.

While these attacks share many characteristics with other credential phishing email campaigns, the attack vector abusing complex routing and improperly configured spoof protections distinguishes these campaigns.

The below hunting queries can also be found in the Microsoft Defender portal for customers who have Microsoft Defender XDR installed from the Content Hub, or accessed directly from GitHub.

ReferencesLearn moreFor the latest security research from the Microsoft Thr…

1 week, 1 day назад @ microsoft.com
Introducing the Microsoft Defender Experts Suite: Elevate your security with expert-led services
Introducing the Microsoft Defender Experts Suite: Elevate your security with expert-led services Introducing the Microsoft Defender Experts Suite: Elevate your security with expert-led services

Microsoft Defender Experts Suite Get integrated security services that protect your organization and accelerate security outcomes in the new security offering from Microsoft.

The Defender Experts Suite can help you do the following:Defend against cyberthreatsMicrosoft Defender Experts for XDR delivers round-the-clock MXDR, natively integrated with Microsoft Defender.

When you first get started with the Microsoft Defender Experts Suite, Enhanced Designated Engineering guides you through deploying Defender workloads securely and helps ensure Defender Experts for XDR is configured correctly.

From January 1, 2026, through December 1, 2026, eligible customers can save up to 66% on the Microsoft …

1 week, 1 day назад @ microsoft.com
New Microsoft e-book: 3 reasons point solutions are holding you back
New Microsoft e-book: 3 reasons point solutions are holding you back New Microsoft e-book: 3 reasons point solutions are holding you back

But point solutions can only go so far.

In our new e-book, 3 reasons point solutions are holding you back, we share how a unified, AI-ready platform can transform your security operations to help keep your organization safe.

Download the 3 reasons point solutions are holding you back e-book and discover how a unified, AI-ready platform can help your team stay ahead of cyberthreats and prepare for the future.

Learn moreTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

3 weeks, 6 days назад @ microsoft.com
Access Fabric: A modern approach to identity and network access
Access Fabric: A modern approach to identity and network access Access Fabric: A modern approach to identity and network access

An Access Fabric solution continuously decides who can access what, from where, and under what conditions—in real time.

Why a unified approach to access security is better than a fragmented oneLet’s use an everyday example to illustrate the difference between an access security approach that uses fragmented tools versus one that uses an Access Fabric solution.

This time you, your device, your applications, and your data are wrapped in the protection of an Access Fabric solution that connects identity, device, and network signals.

What makes an Access Fabric solution effectiveFor an Access Fabric solution to secure access in hybrid work environments effectively, it must be contextual, connec…

4 weeks назад @ microsoft.com
Access Fabric: A modern approach to identity and network access
Access Fabric: A modern approach to identity and network access Access Fabric: A modern approach to identity and network access

An Access Fabric solution continuously decides who can access what, from where, and under what conditions—in real time.

Why a unified approach to access security is better than a fragmented oneLet’s use an everyday example to illustrate the difference between an access security approach that uses fragmented tools versus one that uses an Access Fabric solution.

This time you, your device, your applications, and your data are wrapped in the protection of an Access Fabric solution that connects identity, device, and network signals.

What makes an Access Fabric solution effectiveFor an Access Fabric solution to secure access in hybrid work environments effectively, it must be contextual, connec…

4 weeks назад @ microsoft.com
Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components
Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components

The React Server Components ecosystem is a collection of packages, frameworks, and bundlers that enable React 19 applications to run parts of their logic on the server rather than the browser.

To exploit CVE-2025-55182, an attacker sends a crafted input to a web application running React Server Components functions in the form of a POST request.

Microsoft Defender Vulnerability Management and Microsoft Defender for CloudMicrosoft Defender for Cloud rolled out support to surface CVE-2025-55182 with agentless scanning across containers and cloud virtual machines (VMs).

In parallel, we recommend that you upgrade affected React Server Components and Next.js packages immediately to patched versi…

1 month назад @ microsoft.com
Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components
Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components Defending against the CVE-2025-55182 (React2Shell) vulnerability in React Server Components

The React Server Components ecosystem is a collection of packages, frameworks, and bundlers that enable React 19 applications to run parts of their logic on the server rather than the browser.

To exploit CVE-2025-55182, an attacker sends a crafted input to a web application running React Server Components functions in the form of a POST request.

Microsoft Defender Vulnerability Management and Microsoft Defender for CloudMicrosoft Defender for Cloud rolled out support to surface CVE-2025-55182 with agentless scanning across containers and cloud virtual machines (VMs).

In parallel, we recommend that you upgrade affected React Server Components and Next.js packages immediately to patched versi…

1 month назад @ microsoft.com
Microsoft named an overall leader in KuppingerCole Leadership Compass for Generative AI Defense
Microsoft named an overall leader in KuppingerCole Leadership Compass for Generative AI Defense

Today, we are proud to share that Microsoft has been recognized as an overall leader in the KuppingerCole Leadership Compass for Generative AI Defense.

The post Microsoft named an overall leader in KuppingerCole Leadership Compass for Generative AI Defense appeared first on Microsoft Security Blog.

1 month назад @ techcommunity.microsoft.com
Microsoft named an overall leader in KuppingerCole Leadership Compass for Generative AI Defense
Microsoft named an overall leader in KuppingerCole Leadership Compass for Generative AI Defense

Today, we are proud to share that Microsoft has been recognized as an overall leader in the KuppingerCole Leadership Compass for Generative AI Defense.

The post Microsoft named an overall leader in KuppingerCole Leadership Compass for Generative AI Defense appeared first on Microsoft Security Blog.

1 month назад @ techcommunity.microsoft.com
Imposter for hire: How fake people can gain very real access
Imposter for hire: How fake people can gain very real access Imposter for hire: How fake people can gain very real access

This form of cyberattack involves operatives posing as legitimate remote hires, slipping past human resources checks and onboarding processes to gain trusted access.

With support from Microsoft Threat Intelligence, we quickly traced the activity to the North Korean remote IT workforce known as Jasper Sleet.

TACTICPiKVM devices—low-cost, hardware-based remote access tools—were utilized as egress channels.

Advanced detection tools, including Microsoft Defender for Identity and Microsoft Defender for Endpoint, were deployed to uncover lateral movement and credential misuse.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 month назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 month назад
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

1 month назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

1 month назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

1 month, 1 week назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

1 month, 1 week назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

1 month, 3 weeks назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

2 months назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

2 months, 2 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

2 months, 2 weeks назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

3 months, 3 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

4 months назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

4 months назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

5 months назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

5 months, 3 weeks назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

6 months, 1 week назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

7 months назад @ security.googleblog.com