Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 5 часов назад
Китай не нужен взлом — ему нужны кабели. США впервые ставят под сомнение физическую надёжность всего глобального интернета
Китай не нужен взлом — ему нужны кабели. США впервые ставят под сомнение физическую надёжность всего глобального интернета Китай не нужен взлом — ему нужны кабели. США впервые ставят под сомнение физическую надёжность всего глобального интернета

Федеральная комиссия по связи готовит меры против саботажа и китайского влияния.

5 часов назад @ securitylab.ru
1958 год, МГУ: как 50 тернарных компьютеров опередили время на десятилетия
1958 год, МГУ: как 50 тернарных компьютеров опередили время на десятилетия

Как тернарная система проиграла в битве за микросхемы.

5 часов назад @ securitylab.ru
GhostContainer не атакует Exchange. Он становится его частью — и подчиняет себе весь трафик
GhostContainer не атакует Exchange. Он становится его частью — и подчиняет себе весь трафик

CVE-2020-0688 снова в деле. Но теперь с новым лицом.

6 часов назад @ securitylab.ru
Когда мозг умирает, на помощь приходят «цветы»: нанооружие против Альцгеймера
Когда мозг умирает, на помощь приходят «цветы»: нанооружие против Альцгеймера Когда мозг умирает, на помощь приходят «цветы»: нанооружие против Альцгеймера

Учёные научились перезапускать энергетические станции мозга.

6 часов назад @ securitylab.ru
Вы учились, старались, получали баллы — теперь это увидит государство. Весь ваш путь — в цифровом профиле
Вы учились, старались, получали баллы — теперь это увидит государство. Весь ваш путь — в цифровом профиле

Минобрнауки строит цифровое досье на молодёжь.

6 часов назад @ securitylab.ru
9.0 по CVSS, но всего 3 строки кода. Третья критическая дыра в NVIDIA Container Toolkit за год
9.0 по CVSS, но всего 3 строки кода. Третья критическая дыра в NVIDIA Container Toolkit за год

Даже один скомпрометированный контейнер даёт доступ к данным всех клиентов на сервере.

7 часов назад @ securitylab.ru
Скачал PuTTY? Поздравляем, у вас троян
Скачал PuTTY? Поздравляем, у вас троян

Трояны заражает тысячи устройств через репозитории, которым доверяют программисты.

7 часов назад @ securitylab.ru
ИИ: вы девушка? На высокую зарплату не надейтесь
ИИ: вы девушка? На высокую зарплату не надейтесь

Одинаковое резюме. Мужчине — $400k. Женщине — “не наглей”.

8 часов назад @ securitylab.ru
Как добиться 5+ Гбит/с от виртуального NGFW
Как добиться 5+ Гбит/с от виртуального NGFW

Практическое руководство с PT NGFW.

8 часов назад @ securitylab.ru
Прыжок в пекло ради науки. 18 июля NASA запустит SNIFS к Солнцу
Прыжок в пекло ради науки. 18 июля NASA запустит SNIFS к Солнцу Прыжок в пекло ради науки. 18 июля NASA запустит SNIFS к Солнцу

15 минут, чтобы найти причину больших бурь и вернуться на Землю.

8 часов назад @ securitylab.ru
Минцифры изменит правила отсрочки для айтишников: кого включат в весну-2026
Минцифры изменит правила отсрочки для айтишников: кого включат в весну-2026

Что предлагает ведомство?

9 часов назад @ securitylab.ru
Выключи метаболизм — и живи вечно. Яйцеклетки преподают нам уроки бессмертия
Выключи метаболизм — и живи вечно. Яйцеклетки преподают нам уроки бессмертия

Как же так выходит, что организм изнашивается, а они — нет?

9 часов назад @ securitylab.ru
Борьба за звание Властелина космоса началась. Половина человечества — завидуй молча
Борьба за звание Властелина космоса началась. Половина человечества — завидуй молча Борьба за звание Властелина космоса началась. Половина человечества — завидуй молча

Доступ к звёздам — новый вид дискриминации?

10 часов назад @ securitylab.ru
Грядёт передел мессенджеров и цифровой идентичности: WhatsApp под ударом, Telegram — в ожидании, MAX — на старте
Грядёт передел мессенджеров и цифровой идентичности: WhatsApp под ударом, Telegram — в ожидании, MAX — на старте

Был №1 в России, стал нежеланным: WhatsApp может потерять миллионы пользователей.

11 часов назад @ securitylab.ru
Кто-то сделал это ночью — и миллионы ушли навсегда: инцидент с BigONE
Кто-то сделал это ночью — и миллионы ушли навсегда: инцидент с BigONE

Хакеры исчезли с $27 млн, оставив в блокчейне лишь цифровые следы.

11 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 1 day, 10 hours назад
10 заповедей кибербезопасности: прошлое и настоящее
10 заповедей кибербезопасности: прошлое и настоящее 10 заповедей кибербезопасности: прошлое и настоящее

Но еще более 20 лет назад в Microsoft осознали, что основной угрозой для кибербезопасности являются ошибки, допускаемые самими людьми.

Функции безопасности, такие как защита системных файлов, добавлялись и в Windows Millennium Edition, которая вышла в третьем квартале 2000 года.

10 заповедей безопасности от Microsoft образца 2004 годаКак мы отметили выше, в оригинале использовалось слово «laws», т. е.

10 заповедей по кибербезопасности от Microsoft, вторая редакцияЗакон № 6: компьютер защищён в той мере, в какой можно доверять его администратору.

Поэтому внедряя новые прикладные и системные решения, следует всегда убедиться, что они не только безопасны, но и удобны в использовании.

1 day, 10 hours назад @ anti-malware.ru
Обзор рынка платформ контейнеризации, отечественных и зарубежных
Обзор рынка платформ контейнеризации, отечественных и зарубежных Обзор рынка платформ контейнеризации, отечественных и зарубежных

IBM Cloud Kubernetes Service построен на базе Kubernetes и предназначен для разработки, модернизации и масштабного развёртывания приложений.

Kubernetes поддерживает интеграцию с различными инструментами и фреймворками, упрощая разработку и эксплуатацию приложений в разнообразных инфраструктурах и под любые нагрузки.

Поддерживается управление сетевыми доступами и прикладными сервисами как внутри кластера, так и на внешнем периметре.

Nova Container PlatformПлатформа для размещения и оркестровки контейнеризированных приложений Nova Container Platform предназначена для доставки, развёртывания и масштабирования приложений в контейнерах.

Поддерживается развёртывание кластеров Kubernetes и встроен…

2 days, 10 hours назад @ anti-malware.ru
Обзор российского рынка видео-конференц-связи: решения 2025 года
Обзор российского рынка видео-конференц-связи: решения 2025 года Обзор российского рынка видео-конференц-связи: решения 2025 года

Специфика продуктов для видео-конференц-связиПрограммные решения для ВКС представляют собой особенный класс ИТ-продуктов, обладающий рядом отличительных характеристик.

Аналитики BusinesStat отмечают впечатляющую динамику: за последние четыре года объём российского рынка программного обеспечения для ВКС увеличился на 88%, достигнув 24,9 млрд рублей в 2024 году.

Включение российского ПО для видеоконференций в единый реестр отечественного программного обеспечения создаёт дополнительные стимулы для перехода организаций на местные решения, особенно в сфере госзакупок.

С 2025 года «МТС Линк» не только предлагает заказчикам цифровые продукты, но и оснащает офисы заказчиков оборудованием и программ…

3 days, 11 hours назад @ anti-malware.ru
Обзор UDV NTA 1.0, системы контроля и анализа сетевого трафика
Обзор UDV NTA 1.0, системы контроля и анализа сетевого трафика Обзор UDV NTA 1.0, системы контроля и анализа сетевого трафика

Новый продукт UDV NTA 1.0 от UDV Group решает задачи по контролю и анализу трафика в корпоративных сетях.

Архитектура UDV NTA 1.0Компоненты UDV NTA 1.0 формируют двухуровневую иерархию.

UDV NTA уровня «Sensor» — компонент системы, предназначенный для разбора, анализа и хранения копии сетевого трафика, а также приема событий от узлов в сети.

UDV NTA уровня «Management» — это компонент системы, отвечающий за агрегацию данных с компонентов UDV NTA уровня «Sensor» и представления информации через веб-интерфейс для дальнейшего реагирования и проактивного поиска.

Сценарии использования UDV NTA 1.0Есть несколько основных направлений применения UDV NTA.

3 days, 15 hours назад @ anti-malware.ru
Тренды развития NGFW и их проявление в России на примере продуктов «Солар»
Тренды развития NGFW и их проявление в России на примере продуктов «Солар» Тренды развития NGFW и их проявление в России на примере продуктов «Солар»

Как в них отражены тренды развития глобального рынка NGFW и что ждать в будущем?

Теперь по ней можно оценить, как российский вендор видит спрос на NGFW на отечественном рынке, какие модели там востребованы.

Вопросы развития рынка NGFW в России находятся в центре внимания уже несколько лет.

ИИ и МО позволят выявлять аномалии в трафике и обнаруживать потенциальные угрозы, а сетевые политики в NGFW будут перестраиваться для предотвращения кибератаки.

В статье обозначены тренды на рынке NGFW на 2025 год.

4 days, 10 hours назад @ anti-malware.ru
Обзор расширенной версии Яндекс Браузера для организаций
Обзор расширенной версии Яндекс Браузера для организаций Обзор расширенной версии Яндекс Браузера для организаций

Функциональные возможности расширенной версии Яндекс Браузера для организацийЯндекс Браузер для организаций предназначен для выполнения рабочих задач в корпоративной среде, где активность сотрудников сосредоточена в веб-пространстве.

Для расширенной версии Яндекс Браузера для организаций предусмотрена возможность формирования обновлённой сборки с необходимыми политиками и настройками по запросу.

Обновлённая консоль управления расширяет возможности использования расширенной версии Яндекс Браузера для организаций в изолированных и высокозащищённых средах.

Схема архитектуры корпоративного Браузера для МАМВерхнеуровневая архитектура расширенной версии Яндекс Браузера для организацийАрхитектура …

4 days, 16 hours назад @ anti-malware.ru
Обзор CICADA8 Dependency Firewall, системы контроля безопасности сторонних компонентов
Обзор CICADA8 Dependency Firewall, системы контроля безопасности сторонних компонентов Обзор CICADA8 Dependency Firewall, системы контроля безопасности сторонних компонентов

CICADA8 Dependency Firewall предназначен для обеспечения безопасности при использовании сторонних компонентов в разработке программных продуктов.

CICADA8 Dependency Firewall поддерживает все свободно распространяемые потоки данных об угрозах, а также фиды российских вендоров: Kaspersky OSS TDF, БДУ ФСТЭК России.

Функциональные возможности CICADA8 Dependency FirewallАрхитектура CICADA8 Dependency FirewallCICADA8 Dependency Firewall состоит из трех частей: межсетевого экрана, движка политик безопасности и модуля композиционного анализа программного обеспечения (SCA).

Пример интеграции CICADA8 Dependency Firewall в инфраструктуру в режиме ProxyСистемные требования и лицензирование CICADA8 Depe…

1 week назад @ anti-malware.ru
Будущее WhatsApp* в России: уязвимости, блокировки, альтернатива
Будущее WhatsApp* в России: уязвимости, блокировки, альтернатива Будущее WhatsApp* в России: уязвимости, блокировки, альтернатива

В ответ на эти действия WhatsApp* и её материнская компания Meta** инициировали судебный процесс в США.

Блокировка WhatsApp* в КитаеПолная блокировка WhatsApp* в Китае произошла ещё в 2017 году.

Блокировка WhatsApp* в ИранеВ 2022 году мессенджер был заблокирован в Иране на полтора года после массовых протестов, вызванных гибелью Махсы Амини в полиции нравов.

Запрет WhatsApp* в палате представителей СШАУязвимости WhatsApp* вызывают беспокойство и на родине мессенджера.

Вероятность запрета WhatsApp* в РоссииУже в первые три месяца 2025 года число атак с использованием WhatsApp* в России выросло в шесть раз.

1 week, 1 day назад @ anti-malware.ru
Обзор рынка систем управления доступом к неструктурированным данным (DCAP / DAG)
Обзор рынка систем управления доступом к неструктурированным данным (DCAP / DAG) Обзор рынка систем управления доступом к неструктурированным данным (DCAP / DAG)

Можно сказать, что речь идет о логическом развитии Data Access Governance (DAG) — систем контроля и управления доступом, дополненных инструментами классификации неструктурированных данных и поведенческого анализа пользователей.

DCAP — это класс продуктов по управлению доступом к неструктурированным данным и контролю за действиями над ними.

Результаты опроса AM Live относительно защиты неструктурированных данных в организацииПодобный подход является некорректным, поскольку DLP-системы не заменяют DCAP-решения.

Makves DCAP можно использовать для детального анализа защищенности данных и управления рисками, связанными с хранением и доступом к информационным ресурсам.

Эта система класса DAG / DC…

1 week, 2 days назад @ anti-malware.ru
Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025
Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025 Системы мониторинга сотрудников и учёта рабочего времени: обзор российских продуктов 2025

Что такое системы мониторинга эффективности работы сотрудников и учета рабочего времениКак и следует из названия, системы мониторинга эффективности работы сотрудников и учета рабочего времени предназначены для контроля персонала, отслеживания активности конкретных работников, оценки их продуктивности и подсчета отработанных часов.

Но за счет встроенных функций указанные продукты можно использовать не только для учета рабочего времени, но и для иных целей — например, для составления рабочего графика, планирования фонда оплаты труда и т.п.

Учет рабочего времени и оценка продуктивности помогают отучить сотрудников отвлекаться на посторонние дела и стимулируют их сконцентрироваться на профессио…

1 week, 3 days назад @ anti-malware.ru
Наборы офисных приложений, которые можно использовать в России
Наборы офисных приложений, которые можно использовать в России Наборы офисных приложений, которые можно использовать в России

Мы подобрали те наборы, которые способны заменить Microsoft Office и которые можно легально (а порой и бесплатно) использовать в России.

Наборы офисных приложений, которые доступны в РоссииПомимо продуктов от российских вендоров, мы решили включить в обзор продукты с открытым кодом.

Условий для включения в обзор было два: наличие обновлений в течение последнего года и возможность легального приобретения в России.

Редакторы совместимы как с документами Microsoft Office, так и с форматом Open Document, который используют многие продукты с открытым кодом.

Даже в отечественных пакетах она намного слабее, чем в Microsoft Office.

1 week, 3 days назад @ anti-malware.ru
Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста
Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста Как управление событиями (SIEM) структурирует хаос и упрощает работу ИБ-специалиста

Упростить работу с большим количеством СЗИ и другими элементами ИТ-инфраструктуры, сделать ее удобнее и выявить комплексные инциденты позволяет система класса «управление информацией и событиями в области безопасности» (SIEM).

Позволяет отследить эффективность СЗИ и их связок между собой и с другими элементами ИТ-инфраструктуры.

Подключение источников: как SIEM сразу показывает результат«СёрчИнформ SIEM» собирает события безопасности из разных источников и приводит их в единый формат при помощи коннекторов.

Дашборд с событиями безопасностиКаждый виджет в дашборде можно настроить под конкретное событие, ПК, пользователя, временной промежуток и т. д. Дашборд доступен и в веб-интерфейсе.

Task …

1 week, 3 days назад @ anti-malware.ru
Нацпроект «Мультисканер» заморожен: какие издержки это может принести?
Нацпроект «Мультисканер» заморожен: какие издержки это может принести? Нацпроект «Мультисканер» заморожен: какие издержки это может принести?

Национальный «Мультисканер» предлагал два уровня доступа: анонимный и с регистрацией.

Напомним, что общедоступный сайт VirusTotal для бесплатной антивирусной проверки файлов был открыт в 2004 году испанской ИБ-компанией Hispasec Sistemas.

Идея мультивендорного сканирования на угрозы (в частности, на заражения вредоносными программами) не только не устарела, а наоборот, на подъеме.

Есть такая функциональность и в другом российском решении — системе AVSOFT ATHENA, которая сочетает в себе технологии антивирусного мультисканера и песочницы.

Потенциал для развития кибербезопасности, который может быть раскрыт при полнофункциональной реализации данного сервиса, необходим не только сегодня, но и в…

1 week, 4 days назад @ anti-malware.ru
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Глубина проверки контрагента зависит от типа производимого ПО и его критической значимости для бизнес-операций.

Цепочка поставок — это не только софт, а более масштабная проблема».

Так же и за пределами организации — от поставщика компонента и в обратную сторону».

ВыводыВ современных условиях цифровой трансформации безопасность цепочки поставок ПО перестает быть второстепенной задачей — она становится критически важным элементом стратегии защиты данных.

Инвестиции в безопасность цепочки поставок — это инвестиции в репутацию компании, непрерывность бизнеса и доверие клиентов.

1 week, 4 days назад @ anti-malware.ru
Kubernetes в крупном бизнесе: строить самому или использовать коробку вендора?
Kubernetes в крупном бизнесе: строить самому или использовать коробку вендора? Kubernetes в крупном бизнесе: строить самому или использовать коробку вендора?

Мы будем отказываться от Open Source не только в части систем контейнеризации, но и в целом.

Игорь Лабудев, руководитель центра компетенций центра разработки и тестирования, АЛРОСА ИТЗачем платить вендору, если Kubernetes бесплатныйВладимир Беляевский уточнил, что Kubernetes в чистом виде никто не использует.

Kubernetes в чистом виде — больше про апробирование технологии или минимально жизнеспособные продукты (MVP), что, возможно, подойдёт для стартапа и небольших компаний.

Кроме самого Kubernetes в платформе необходимо использовать сетевые плагины (CNI), Ingress-контроллеры — это стандартный набор средств, чтобы получить базовую функциональность.

Владимир Беляевский, исполнительный директо…

2 weeks назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 5 часов назад
ИИ Детокс: DuckDuckGo запускает фильтр для удаления изображений, сгенерированных ИИ
ИИ Детокс: DuckDuckGo запускает фильтр для удаления изображений, сгенерированных ИИ ИИ Детокс: DuckDuckGo запускает фильтр для удаления изображений, сгенерированных ИИ

Поисковик DuckDuckGo представил новую функцию, позволяющую пользователям скрывать изображения, созданные с помощью искусственного интеллекта, из результатов поиска.

Дополнительно запущен специальный адрес: noai.duckduckgo.com, где фильтр включён по умолчанию, а все функции ИИ, включая AI-саммари и чат Duck.ai, отключены.

DuckDuckGo признаёт, что фильтр не идеален и не способен отследить все подобные изображения, но он заметно улучшает качество поисковой выдачи.

В пример DuckDuckGo приводит случай с запросом baby peacock, где изображения реальных птенцов были вытеснены фейками.

Нововведение отражает философию компании: ИИ должен быть приватным, полезным и — по выбору пользователя, а не навяз…

5 часов назад @ habr.com
Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти
Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти

В CH32V303, как и в большинстве ему подобных контроллеров, реализовано только два уровня: M-mode, на котором он стартует и обрабатывает прерывания, и U-mode, на котором крутится обычный код.

Прерывание ведь могло возникнуть не только на U-mode, но и на M-mode, и на любом другом.

Биты 0 — 2 это как раз права доступа, обычные rwx , как и в десктопных системах.

Можно проверить, как он работает при доступе к обычной ОЗУ и как к области пустоты, не принадлежащей никакой реальной памяти.

Примерно так же, хотя и гораздо сложнее, делается и в десктопных системах: область кода можно читать и выполнять, а область памяти выполнять нельзя, зато можно писать.

8 часов назад @ habr.com
Нюк-Нюк в эктоплазме дружелюбного Каспера
Нюк-Нюк в эктоплазме дружелюбного Каспера Нюк-Нюк в эктоплазме дружелюбного Каспера

Фронт стоит за балансером, X-Forwarded-For он не смотрит, поэтому в карантин улетает именно адрес балансера, а не злобного бота-хакера из пула СКИПА СайберОК.

Через час блок снимается, но за это время EASM не ищет баги, SLA горит, DevOpsы плачут, клиенты пишут нехорошее в поддержку.

Можно, конечно отключить сертифицированное средство защиты, но в наше беспокойное время такие идеи на грани предательства.

Казалось бы, «задача решена» — но нет, в бою фронтенд всё равно улетает в карантин.

Значит, наш макет слишком «чистый», сигнатурам не за что зацепиться.

9 часов назад @ habr.com
Как мы протестировали Stripe с 10 конфигурациями: VPN, Canvas, Spoof и поведенческий JS
Как мы протестировали Stripe с 10 конфигурациями: VPN, Canvas, Spoof и поведенческий JS Как мы протестировали Stripe с 10 конфигурациями: VPN, Canvas, Spoof и поведенческий JS

Когда платежная форма отказывается принимать карту — проблема не всегда в карте.

Stripe активно использует поведенческий антифрод на основе данных браузера и окружения.

Мы решили провести технический эксперимент: взять 10 разных браузерных конфигураций и проверить, какие из них проходят оплату, а какие вызывают отклонения или 3DS.

ЦельПонять:влияет ли spoof fingerprint на прохождение платежа;как ведёт себя Stripe при headless-браузере;можно ли добиться успешной транзакции без 3DS при «естественном» поведении;что на самом деле триггерит Radar.

Headless + spoofed fingerprint срабатывал только с mobile residential IP и "человеческим" поведением.

10 часов назад @ habr.com
Топ OWASP Non-human identities: как обезопасить свои облака
Топ OWASP Non-human identities: как обезопасить свои облака Топ OWASP Non-human identities: как обезопасить свои облака

В ответ на это некоммерческая организация OWASP в 2025 году выпустила отдельный рейтинг по топ-10 атак для NHI: OWASP Non‑Human Identities Top 10.

Меня зовут Дмитрий Лютов, я занимаюсь продуктами безопасности в Yandex Cloud и в этой статье я пройдусь по основным угрозам из рейтинга OWASP.

И если для пользовательских аккаунтов есть понятные правила управления жизненным циклом учётных записей, то для сервисных аккаунтов это сложный и часто дорогой процесс.

Поэтому их хранение где‑либо в открытом виде чревато утечкой — а на практике такое встречается в конфигурационных файлах или в логах.

Механизмы IAM (Identity and Access Management) позволяют заменить долгоживущие креды для сервисных аккаунт…

11 часов назад @ habr.com
Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube
Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube

Уязвимости в продуктах MicrosoftУязвимости, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств.

Признаки эксплуатации: исследователи из Check Point сообщили об эксплуатации уязвимости APT-группировкой Stealth Falcon в атаке на турецкую оборонную компанию.

Атака была проведена еще до публичного раскрытия информации об уязвимости, в итоге злоумышленники заразили жертву вредоносным ПО.

🔹 Детали эксплуатации уязвимости были опубликованы 11 июня (на следующий день после MSPT) на сайтах компаний RedTeam Pentesting и Synacktiv.

🔹 Исследователи PT ESC подтвердили эксплуатабельность уязвимости и 24 июня опубликовали ликбез, варианты эксплуатации и информаци…

12 часов назад @ habr.com
Обзор выпусков подкаста о проблемах DevOps
Обзор выпусков подкаста о проблемах DevOps Обзор выпусков подкаста о проблемах DevOps

AI-инструменты внедряются не только в продукты, но и в процессы: от мониторинга до автоматизированного реагирования на инциденты.

Ключевая задача — не только ускорить работу, но и повысить качество и предсказуемость процессов.

От кода до клиента: безопасность без компромиссовСейчас скорость разработки становится конкурентным преимуществом, но и требования к защите информации тоже растут.

Основные тезисы:Open Source — это не только про экономию, но и про гибкость, независимость и ускорение инноваций.

Для бизнеса важно не только использовать open source, но и делиться своими наработками, чтобы получать отдачу от экосистемы.

14 часов назад @ habr.com
Обзор выпусков подкаста о проблемах DevOps
Обзор выпусков подкаста о проблемах DevOps Обзор выпусков подкаста о проблемах DevOps

AI-инструменты внедряются не только в продукты, но и в процессы: от мониторинга до автоматизированного реагирования на инциденты.

Ключевая задача — не только ускорить работу, но и повысить качество и предсказуемость процессов.

От кода до клиента: безопасность без компромиссовСейчас скорость разработки становится конкурентным преимуществом, но и требования к защите информации тоже растут.

Основные тезисы:Open Source — это не только про экономию, но и про гибкость, независимость и ускорение инноваций.

Для бизнеса важно не только использовать open source, но и делиться своими наработками, чтобы получать отдачу от экосистемы.

14 часов назад @ habr.com
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости [Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости

Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода.

Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы доступа к базам данных.

PandoraPandora — proof-of-concept-AI-агент, разработанный командой Forward-looking Threat Research компании Trend Micro для выявления и демонстрации новых и возникающих уязвимостей в продвинутых AI-приложениях.

Часть IV: Уязвимости доступа к базам данных: обсуждение того, как злоумышленники используют SQL-инъекции, stored prompt injection и отравление векторных хранилищ для извле…

14 часов назад @ habr.com
Обзор на Certified Red Team Professional (CRTP) от Altered Security
Обзор на Certified Red Team Professional (CRTP) от Altered Security Обзор на Certified Red Team Professional (CRTP) от Altered Security

Выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям.

Внутри лабы вас ждут около 12 машин, и для каждой предусмотрен свой уникальный путь компрометации.

Ключевая особенность курса — работа ведётся с атакующей машины на базе Windows с использованием PowerShell, а не с привычного Kali Linux.

Приступил к экзамену в 10 утра, и к 7 часам вечера того же дня все пять машин были скомпрометированы.

На следующий день, в среду, мне пришёл и сам официальный цифровой сертификат — Certified R…

16 часов назад @ habr.com
Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN
Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN

На этой неделе в интернете хайпит тема новых предложенных поправок в закон, которые вводят новые штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN.

Речь идёт о законопроекте (пока закон не принят, это не закон, а законопроект) № 755710-8.

Я это пишу к тому, что текущий текст может ещё сильно измениться и вообще не факт, что его в итоге примут.

✍️ Юрлица и ИП, если они дают кому-то пользоваться своей связью — а это не их сотрудники — штраф.

Главное, чтобы передача была кратковременной и не имела коммерческого характера.

1 day, 4 hours назад @ habr.com
Получаем root через iptables
Получаем root через iptables Получаем root через iptables

Установим iptables и в файл /etc/sudoers добавим следующее:user ALL=(ALL) NOPASSWD: /usr/bin/iptablesuser ALL=(ALL) NOPASSWD: /usr/bin/iptables-saveЗакомментируем общее разрешение для всех:%sudo ALL=(ALL:ALL) ALLПосмотрим ответ sudo ‑lТаким образом, команды sudo iptables или sudo iptables‑save выполняются без запроса аутентификации.

Снова сделаем дамп:Это определенно интересно — мы выяснили, что iptables сохраняет новые строки в комментариях, а это значит, что мы можем управлять несколькими произвольными строками в выводе дампа правил iptables.

Давайте попробуем записать вполне корректную запись passwd root в правило iptables и перезаписать файл /etc/shadow через iptables‑save .

Для воспрои…

1 day, 5 hours назад @ habr.com
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7 Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7

В соответствии с требованиями 719 Постановления Правительства РФ для того чтобы микросхемы были признаны отечественными их схема и топология должны быть спроектированы и разработаны в России.

И что делать с аппаратурой, которая получила свои баллы отечественности за счет применения этих псевдо-отечественных микросхем?

Ну и как обещали, в конце статьи очередные новости про попытки включить в реестр иностранные микросхемы.

Мы очень надеялись, что этого будет достаточно, что бы они прекратили упорствовать в том, в чем бесполезно упорствовать.

Ну мы все равно продолжим искать отечественные микросхемы в счетчиках электрической энергии, которых нам теперь прислали великое множество.

1 day, 7 hours назад @ habr.com
Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание
Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание

Вероятно, такое может быть, и я думаю, что в интернете не мало подобных историй.

Меня еще очень смущает, что это находится в каталоге __MACOSX, который запушен в проект.

Да, понимаю, что ручной перебор файлов не звучит, продуктивно, но я - не безопасник, я не знаю всех уязвимостей, которые могут быть.

Не сылшали, вот и я не слышал.

Кстати, за атакой стоит Lazarus Group, что не прибавляет уверенности в том, что дальше будет легче.

1 day, 7 hours назад @ habr.com
Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта
Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта

Это реальный кейс, показывающий, как с помощью базовых инструментов, OSINT и капельки терпения можно пресечь деятельность мошенников, которые, как выяснилось, работали с размахом.

Первым делом, как и положено, запускаем nmap :sudo nmap -sS -p- --min-rate=1000 146.103.41.114И тут нас ждал первый сюрприз.

Пора смотреть, что на нем крутится.

Вывод: Мы столкнулись не с одним сайтом, а с целой сеткой доменов, созданной для уклонения от блокировок.

А на следующий день они бы подняли копию на новом домене из своей сетки.

1 day, 9 hours назад @ habr.com
Хакер Хакер
последний пост 4 часа назад
Футболки «Хакера» доступны по сниженной цене
Футболки «Хакера» доступны по сниженной цене Футболки «Хакера» доступны по сниженной цене

Текущая партия мерча «Хакера» почти подошла к концу, поэтому цена на футболки снижена !

В наличии остались только средние и небольшие размеры.

Если ты носишь такие сам или хочешь сделать подарок девушке, подростку или младшему брату — сейчас самое время.

4 часа назад @ xakep.ru
Google подала в суд на операторов ботнета BadBox 2.0, заразившего более 10 млн устройств
Google подала в суд на операторов ботнета BadBox 2.0, заразившего более 10 млн устройств Google подала в суд на операторов ботнета BadBox 2.0, заразившего более 10 млн устройств

Иск Google (PDF) в первую очередь сосредоточен именно на рекламном мошенничестве, которое ботнет совершает в отношении рекламных платформ компании.

Среди устройств, вошедших в ботнет BadBox 2.0 были бюджетные, небрендированные и несертифицированные планшеты, ТВ-приставки, цифровые проекторы и так далее, — писали специалисты в Human Security.

— Зараженные устройства представляют собой решения на базе Android Open Source Project, а не устройства на базе Android TV ОС или сертифицированные Play Protect.

Теперь в иске Google сообщается, что по состоянию на апрель 2025 года BadBox 2.0 заразил более 10 000 000 Android-устройств.

В исковом заявлении фигурирует список более чем из 100 доменов, вход…

5 часов назад @ xakep.ru
Горелкин: WhatsApp пора готовиться к уходу с российского рынка
Горелкин: WhatsApp пора готовиться к уходу с российского рынка Горелкин: WhatsApp пора готовиться к уходу с российского рынка

Первый замглавы комитета Госдумы по информационной политике Антон Горелкин сообщил в своем Telegram-канале, что месседжер WhatsApp, скорее всего, попадет в список ресурсов, подлежащих ограничениям в РФ.

«Мессенджер [WhatsApp], принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента», — пишет Горелкин.

Также он отмечает, что сейчас WhatsApp ежедневно пользуются 68% россиян, а на втором месте по популярности находится Telegram с 55%.

Лично я считаю, что Telegram в тот самый список не попадет, особенно если будет выполнять требования ро…

6 часов назад @ xakep.ru
Малварь LameHug использует LLM для генерации команд на зараженных машинах
Малварь LameHug использует LLM для генерации команд на зараженных машинах Малварь LameHug использует LLM для генерации команд на зараженных машинах

Новое семейство малвари LameHug использует LLM (Large language model, «Большую языковую модель») для генерации команд, которые выполняются на скомпрометированных системах под управлением Windows.

Как рассказывает издание Bleeping Computer, LameHug написана на Python и использует Hugging Face API для взаимодействия с Qwen 2.5-Coder-32B-Instruct LLM, которая может генерировать команды в соответствии с заданными промптами.

Эта модель, созданная компанией Alibaba Cloud, имеет открытый исходный код и разработана специально для генерации кода, рассуждений и выполнения инструкций, связанных с программированием.

В зараженных системах перед LameHug ставилась задача выполнения команд для проведения р…

7 часов назад @ xakep.ru
Ликбез по LNK. Какие опасности скрывают ярлыки Windows
Ликбез по LNK. Какие опасности скрывают ярлыки Windows Ликбез по LNK. Какие опасности скрывают ярлыки Windows

Итак, фай­лы ярлы­ков в Windows име­ют рас­ширение .lnk и слу­жат вир­туаль­ными ссыл­ками, которые поз­воля­ют быс­тро добирать­ся до дру­гих фай­лов без нуж­ды копать­ся в пап­ках.

Хо­тя фай­лы LNK име­ют рас­ширение .lnk, которое вид­но в коман­дной стро­ке, Windows никог­да не покажет это рас­ширение на рабочем сто­ле или в «Про­вод­нике».

Нап­ример, файл LNK с име­нем Invoice.

По логике, файл LNK с одним лишь заголов­ком не дол­жен при­чинять вре­да — ведь без содер­жимого он не смо­жет ничего запус­тить.

Этот метод сра­бота­ет и с вре­донос­ным бинар­ным кодом, закоди­рован­ным в Base64 и записан­ным в овер­лей.

9 часов назад @ xakep.ru
СМИ: Telegram начал регистрацию представительства в России
СМИ: Telegram начал регистрацию представительства в России СМИ: Telegram начал регистрацию представительства в России

СМИ сообщают, что мессенджер Telegram, похоже, намерен открыть представительство в России и соблюсти другие требования закона «о приземлении».

Открытие филиала, создание представительства или учреждение российского юрлица необходимо ИТ-компаниям согласно закону «о приземлении», который был принят в 2021 году и вступил в силу в январе 2022 года.

Telegram был включен в перечень зарубежных ИТ-компаний, осуществляющих деятельность в РФ еще в ноябре 2021 года.

Стоит отметить, что в начале июля 2025 года основатель мессенджера Павел Дуров писал в своем Telegram-канале, что в СМИ, возможно, ведется «целенаправленная кампания по дискредатации Telegram».

Теперь, когда в СМИ появились сообщения о том…

10 часов назад @ xakep.ru
Малварь прячут внутри записей DNS
Малварь прячут внутри записей DNS Малварь прячут внутри записей DNS

Эксперты DomainTools обнаружили, что хакеры скрывают вредоносные полезные нагрузки внутри записей DNS.

Исследователи объясняют, что трафик DNS lookup'ов практически не контролируется большинством защитных инструментов.

Тогда как веб-трафик и трафик электронной почты обычно подвергаются тщательному анализу, DNS-трафик часто представляет собой «слепое пятно» для средств защиты.

Специалисты отмечают, что по мере распространения DOH (DNS over HTTPS) и DOT (DNS over TLS), связанные с такими злоупотреблениями трудности будут только возрастать.

В частности, аналитики находили в DNS следующие промпты:

12 часов назад @ xakep.ru
Владимир Путин поручил проработать ограничения для ПО из недружественных стран
Владимир Путин поручил проработать ограничения для ПО из недружественных стран Владимир Путин поручил проработать ограничения для ПО из недружественных стран

Пресс-служба Кремля сообщила, что Президент России Владимир Путин поручил правительству до 1 сентября 2025 года проработать дополнительные ограничения для ПО (включая «коммуникационные сервисы»), произведенного в недружественных странах.

Перечень поручений был составлен по итогам встречи с представителями деловых кругов, состоявшейся 26 мая текущего года.

В сообщении на сайте Кремля уточняется, что к программному обеспечению из недружественных стран также относятся «коммуникационные сервисы», однако не уточняется, какие именно.

По словам министра, в настоящее время в России складывается непростая экономическая ситуация, и многие крупные заказчики буквально «режут» ИТ-бюджеты.

И в этой ситуа…

14 часов назад @ xakep.ru
Госдума приняла поправки о штрафах за поиск экстремистских материалов во втором чтении
Госдума приняла поправки о штрафах за поиск экстремистских материалов во втором чтении Госдума приняла поправки о штрафах за поиск экстремистских материалов во втором чтении

Сегодня, 17 июля 2025 года, на заседании Госдумы РФ были приняты во втором чтении поправки о штрафах за умышленный поиск заведомо экстремистских материалов и получение доступа к ним.

Напомним, что ранее на этой неделе стало известно, что в Кодекс Российской Федерации об административных правонарушениях предлагается внести поправки, предусматривающие, в частности, штрафы за «умышленный поиск» в интернете заведомо экстремистских материалов и получение доступа к ним.

Сегодня вышеперечисленные поправки, внесенные ко второму чтению законопроекта о штрафах за отдельные правонарушения в сфере транспортно-экспедиционной деятельности, были приняты Госдумой РФ на пленарном заседании.

Кроме того, сего…

1 day, 3 hours назад @ xakep.ru
Positive Technologies запустила портал с данными о 300 000 уязвимостей
Positive Technologies запустила портал с данными о 300 000 уязвимостей Positive Technologies запустила портал с данными о 300 000 уязвимостей

Компания Positive Technologies открыла портал, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира.

В Positive Technologies заявляют, что ключевое нового отличие портала от других баз заключается в объеме и качестве данных.

Используя нейросеть, которая извлекает информацию с официальных сайтов вендоров, эксперты идентифицируют исследователей и включают их имена в базу.

В будущем Positive Technologies планирует расширять функциональность портала.

Также у исследователей появится возможность создавать личные профили, публиковать информацию о своих достижениях, как на bug bounty платформах.

1 day, 4 hours назад @ xakep.ru
Атаки на MCP. Как взламывают инструменты ИИ-разработчиков
Атаки на MCP. Как взламывают инструменты ИИ-разработчиков Атаки на MCP. Как взламывают инструменты ИИ-разработчиков

Про­ще говоря, MCP — это как USB-C для ИИ‑при­ложе­ний.

Inspector запус­кает два ком­понен­та: кли­ент­ский интерфейс MCP Inspector (MCPI) (порт по умол­чанию — 6274) сер­вер MCP Proxy (MCPP) (порт по умол­чанию — 6277).

А теперь к проб­леме: в уяз­вимых вер­сиях MCP Inspector (ниже 0.14.1) нет аутен­тифика­ции меж­ду кли­ентом Inspector и сер­вером.

Новые угрозы: уязвимости EscapeRoute и Filesystem MCP ServerНе успе­ли иссле­дова­тели разоб­рать­ся с CVE-2025-49596, как на горизон­те появи­лись новые, не менее инте­рес­ные уяз­вимос­ти, зат­рагива­ющие Filesystem MCP Server.

На сто­роне поль­зовате­ля это может выг­лядеть как обыч­ный вывод, но на сто­роне ата­кующе­го — как успешная эксфи…

1 day, 9 hours назад @ xakep.ru
Разработчик Curl рассматривает возможность отмены наград за уязвимости из-за ИИ-мусора
Разработчик Curl рассматривает возможность отмены наград за уязвимости из-за ИИ-мусора Разработчик Curl рассматривает возможность отмены наград за уязвимости из-за ИИ-мусора

Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) сообщил, что из-за обилия ИИ-мусора он готов полностью ликвидировать программу bug bounty проекта.

Дело в том, что он и другие мейнтейнры завалены сообщениями об ошибках, которые люди создают с помощью ИИ.

Хотя два баг-репорта в неделю не кажутся чем-то большим, проблема заключается в том, что команда безопасности Curl состоит всего из семи человек.

Разработчик отмечает, что на прошлой неделе объем ИИ-мусора в баг-репортах вырос в восемь раз по сравнению с обычным уровнем.

Однако он настаивает на том, что необходимо что-то делать.

1 day, 10 hours назад @ xakep.ru
В Chrome исправляют уязвимость побега из песочницы, уже применяющуюся в атаках
В Chrome исправляют уязвимость побега из песочницы, уже применяющуюся в атаках В Chrome исправляют уязвимость побега из песочницы, уже применяющуюся в атаках

Одна из них уже использовалась в реальных атаках для обхода песочницы браузера.

«Недостаточная проверка недоверенного ввода в ANGLE и GPU в Google Chrome до версии 138.0.7204.157 потенциально позволяла удаленному злоумышленнику совершить побег песочницы через специально подготовленную HTML-страницу», — гласит описание уязвимости в NIST NVD.

Так, уязвимости в этом модуле могут позволить атакующим выйти из песочницы браузера, используя низкоуровневые GPU-операции, которые обычно изолированы.

В Google не сообщают, как именно уязвимость применялась в атаках, и кто мог стоять за ними.

Как уже было сказано выше, помимо CVE-2025-6558 в Chrome исправили еще пять уязвимостей, включая серьезную пробл…

1 day, 12 hours назад @ xakep.ru
В Совфеде прокомментировали поправки об использовании VPN и экстремистских материалах
В Совфеде прокомментировали поправки об использовании VPN и экстремистских материалах В Совфеде прокомментировали поправки об использовании VPN и экстремистских материалах

ПоправкиНапомним, что ранее на этой неделе стало известно, что в Кодекс Российской Федерации об административных правонарушениях предлагается внести поправки, предусматривающие, в частности, штрафы за «умышленный поиск» в интернете заведомо экстремистских материалов и получение доступа к ним.

В комментарии для ТАСС Шейкин отметил, что обсуждения VPN-сервисов в СМИ, блогах и соцсетях не будут расцениваться как реклама.

«По поводу обсуждений VPN в СМИ, блогах и соцсетях — само по себе информирование не является рекламой.

Если человек делится мнением, обсуждает плюсы и минусы технологии — это не реклама, и, соответственно, не подпадает под запрет», — заявил сенатор.

В своем Telegram-канале он …

1 day, 14 hours назад @ xakep.ru
APK-файлы малвари Konfety искажены ради уклонения от обнаружения
APK-файлы малвари Konfety искажены ради уклонения от обнаружения APK-файлы малвари Konfety искажены ради уклонения от обнаружения

Эксперты обнаружили новый вариант Android-малвари Konfety с деформированной ZIP-структурой и другими методами обфускации, которые позволяют избегать анализа и обнаружения.

Хотя Konfety не является шпионским ПО или полноценным RAT, приложения содержат в своем APK зашифрованный вспомогательный DEX-файл.

Исследователи из компании Zimperium обнаружили и изучили новый вариант Konfety и сообщили, что теперь малварь использует несколько методов, чтобы скрыть свою реальную сущность и активность.

В целом разработчики Konfety активно продвигают свою малварь на сторонних площадках, где пользователи часто ищут «бесплатные» версии платных приложений.

Кроме того, Konfety использует редкий прием защиты от…

2 days, 3 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 4 часа назад
China's Massistant Tool Secretly Extracts SMS, GPS Data, and Images From Confiscated Phones
China's Massistant Tool Secretly Extracts SMS, GPS Data, and Images From Confiscated Phones China's Massistant Tool Secretly Extracts SMS, GPS Data, and Images From Confiscated Phones

Cybersecurity researchers have shed light on a mobile forensics tool called Massistant that's used by law enforcement authorities in China to gather information from seized mobile devices.

It specializes in the research, development, and sale of electronic data forensics and network information security technology products.

According to a report published by Lookout, Massistant works in conjunction with a corresponding desktop software, allowing for access to the device's GPS location data, SMS messages, images, audio, contacts, and phone services.

Lookout said it obtained Massistant samples between mid-2019 and early 2023 and that they were signed with an Android signing certificate refere…

4 часа назад @ thehackernews.com
UNG0002 Group Hits China, Hong Kong, Pakistan Using LNK Files and RATs in Twin Campaigns
UNG0002 Group Hits China, Hong Kong, Pakistan Using LNK Files and RATs in Twin Campaigns UNG0002 Group Hits China, Hong Kong, Pakistan Using LNK Files and RATs in Twin Campaigns

Multiple sectors in China, Hong Kong, and Pakistan have become the target of a threat activity cluster tracked as UNG0002 (aka Unknown Group 0002) as part of a broader cyber espionage campaign.

The activity encompasses two major campaigns, one called Operation Cobalt Whisper which took place between May and September 2024, and Operation AmberMist that occurred between January and May 2025.

Shadow RAT, launched via DLL side-loading, is capable of establishing contact with a remote server to await further commands.

The exact origins of the threat actor remain unclear, but evidence points to it being an espionage-focused group from Southeast Asia.

"The group demonstrates high adaptability and …

5 часов назад @ thehackernews.com
Ivanti Zero-Days Exploited to Drop MDifyLoader and Launch In-Memory Cobalt Strike Attacks
Ivanti Zero-Days Exploited to Drop MDifyLoader and Launch In-Memory Cobalt Strike Attacks Ivanti Zero-Days Exploited to Drop MDifyLoader and Launch In-Memory Cobalt Strike Attacks

Cybersecurity researchers have disclosed details of a new malware called MDifyLoader that has been observed in conjunction with cyber attacks exploiting security flaws in Ivanti Connect Secure (ICS) appliances.

The latest analysis of the attacks involving ICS vulnerabilities has unearthed the use of DLL side-loading techniques to launch MDifyLoader that includes an encoded Cobalt Strike beacon payload.

"MDifyLoader is a loader created based on the open-source project libPeConv," JPCERT/CC researcher Yuma Masubuchi said.

"MDifyLoader then loads an encrypted data file, decodes Cobalt Strike Beacon, and runs it on memory."

Also put to use is a Go-based remote access tool named VShell and anoth…

5 часов назад @ thehackernews.com
CERT-UA Discovers LAMEHUG Malware Linked to APT28, Using LLM for Phishing Campaign
CERT-UA Discovers LAMEHUG Malware Linked to APT28, Using LLM for Phishing Campaign CERT-UA Discovers LAMEHUG Malware Linked to APT28, Using LLM for Phishing Campaign

The Computer Emergency Response Team of Ukraine (CERT-UA) has disclosed details of a phishing campaign that's designed to deliver a malware codenamed LAMEHUG.

"An obvious feature of LAMEHUG is the use of LLM (large language model), used to generate commands based on their textual representation (description)," CERT-UA said in a Thursday advisory.

Developed using Python, LAMEHUG leverages Qwen2.5-Coder-32B-Instruct, a large language model developed by Alibaba Cloud that's specifically fine-tuned for coding tasks, such as generation, reasoning, and fixing.

]co service API to generate commands based on statically entered text (description) for their subsequent execution on a computer," CERT-UA…

11 часов назад @ thehackernews.com
Google Sues 25 Chinese Entities Over BADBOX 2.0 Botnet Affecting 10M Android Devices
Google Sues 25 Chinese Entities Over BADBOX 2.0 Botnet Affecting 10M Android Devices Google Sues 25 Chinese Entities Over BADBOX 2.0 Botnet Affecting 10M Android Devices

Google on Thursday revealed it's pursuing legal action in New York federal court against 25 unnamed individuals or entities in China for allegedly operating BADBOX 2.0 botnet and residential proxy infrastructure.

"The BADBOX 2.0 botnet compromised over 10 million uncertified devices running Android's open-source software (Android Open Source Project), which lacks Google's security protections," the tech giant said.

The development comes a little over a month after the U.S. Federal Bureau of Investigation (FBI) issued a warning about the BADBOX 2.0 botnet.

"The sole purpose of the Enterprise's apps and websites is to provide ad space for BADBOX 2.0 bots to generate traffic," Google said.

"Th…

12 часов назад @ thehackernews.com
Critical NVIDIA Container Toolkit Flaw Allows Privilege Escalation on AI Cloud Services
Critical NVIDIA Container Toolkit Flaw Allows Privilege Escalation on AI Cloud Services Critical NVIDIA Container Toolkit Flaw Allows Privilege Escalation on AI Cloud Services

Cybersecurity researchers have disclosed a critical container escape vulnerability in the NVIDIA Container Toolkit that could pose a severe threat to managed AI cloud services.

"NVIDIA Container Toolkit for all platforms contains a vulnerability in some hooks used to initialize the container, where an attacker could execute arbitrary code with elevated permissions," NVIDIA said in an advisory for the bug.

The shortcoming impacts all versions of NVIDIA Container Toolkit up to and including 1.17.7 and NVIDIA GPU Operator up to and including 25.3.0.

The NVIDIA Container Toolkit refers to a collection of libraries and utilities that enable users to build and run GPU-accelerated Docker container…

12 часов назад @ thehackernews.com
From Backup to Cyber Resilience: Why IT Leaders Must Rethink Backup in the Age of Ransomware
From Backup to Cyber Resilience: Why IT Leaders Must Rethink Backup in the Age of Ransomware From Backup to Cyber Resilience: Why IT Leaders Must Rethink Backup in the Age of Ransomware

Organizations need a cyber resilience strategy that enables them to maintain operations even during major disruptions.

Let's examine where traditional backup strategies fall short and how SMBs can build true cyber resilience to keep their businesses running when it matters most.

What is cyber resilience & why it's a strategic shiftBackup focuses on copying data and restoring it later.

Cyber resilience reduces both the likelihood of severe disruption and the impact when it occurs.

With Datto, cyber resilience isn't just within reach; it's simplified, scalable and built to deliver clear operational and financial value.

12 часов назад @ thehackernews.com
Hackers Use GitHub Repositories to Host Amadey Malware and Data Stealers, Bypassing Filters
Hackers Use GitHub Repositories to Host Amadey Malware and Data Stealers, Bypassing Filters Hackers Use GitHub Repositories to Host Amadey Malware and Data Stealers, Bypassing Filters

Threat actors are leveraging public GitHub repositories to host malicious payloads and distribute them via Amadey as part of a campaign observed in April 2025.

The cybersecurity company said the attack chains leverage a malware loader called Emmenhtal (aka PEAKLIGHT) to deliver Amadey, which, for its part, downloads various custom payloads from public GitHub repositories operated by the threat actors.

Specifically, the Emmenhtal loader files in the repositories serve as a delivery vector for Amadey, AsyncRAT, and a legitimate copy of PuTTY.exe.

Also discovered in the GitHub repositories is a Python script that likely represents an evolution of Emmenhtal, incorporating an embedded PowerShell…

1 day, 5 hours назад @ thehackernews.com
Hackers Exploit Apache HTTP Server Flaw to Deploy Linuxsys Cryptocurrency Miner
Hackers Exploit Apache HTTP Server Flaw to Deploy Linuxsys Cryptocurrency Miner Hackers Exploit Apache HTTP Server Flaw to Deploy Linuxsys Cryptocurrency Miner

Cybersecurity researchers have discovered a new campaign that exploits a known security flaw impacting Apache HTTP Server to deliver a cryptocurrency miner called Linuxsys.

The sites also host another shell script named "cron.sh" that ensures that the miner is launched automatically upon a system reboot.

Interestingly, the shell script dropped following the exploitation of the flaw was downloaded from "repositorylinux[.

The same shell script has been detected in the wild as far back as December 2021.

It's suspected that the attacks may have exploited a now-patched remote code execution bug in Exchange Server (CVE-2020-0688, CVSS score: 8.8).

1 day, 9 hours назад @ thehackernews.com
Europol Disrupts NoName057(16) Hacktivist Group Linked to DDoS Attacks Against Ukraine
Europol Disrupts NoName057(16) Hacktivist Group Linked to DDoS Attacks Against Ukraine Europol Disrupts NoName057(16) Hacktivist Group Linked to DDoS Attacks Against Ukraine

An international operation coordinated by Europol has disrupted the infrastructure of a pro-Russian hacktivist group known as NoName057(16) that has been linked to a string of distributed denial-of-service (DDoS) attacks against Ukraine and its allies.

NoName057(16) has been operational since March 2022, acting as a pro-Kremlin collective that mobilizes ideologically motivated sympathizers on Telegram to launch DDoS attacks against websites using a special program called DDoSia in exchange for a cryptocurrency payment in an effort to keep them incentivized.

Europol said officials have reached out to more than 1,000 individuals who are believed to be supporters of the cybercrime network, not…

1 day, 11 hours назад @ thehackernews.com
CTEM vs ASM vs Vulnerability Management: What Security Leaders Need to Know in 2025
CTEM vs ASM vs Vulnerability Management: What Security Leaders Need to Know in 2025 CTEM vs ASM vs Vulnerability Management: What Security Leaders Need to Know in 2025

Ideally, these measures should include the implementation of a Continuous Threat Exposure Management (CTEM) program, Vulnerability Management, and Attack Surface Management (ASM), which are all very different from one another, yet overlap.

With CTEM, vulnerability management, and ASM, it’s not a question of which one is “better” or “more effective”, as they complement each other uniquely.

What is Vulnerability Management (VM)?

VM is an ongoing process that typically includes the following phases:Vulnerability discovery Vulnerability assessment and prioritization Vulnerability resolution Vulnerability reassessment VM improvementWhat is Attack Surface Management (ASM)?

Attack Surface Manageme…

1 day, 12 hours назад @ thehackernews.com
Chinese Hackers Target Taiwan's Semiconductor Sector with Cobalt Strike, Custom Backdoors
Chinese Hackers Target Taiwan's Semiconductor Sector with Cobalt Strike, Custom Backdoors Chinese Hackers Target Taiwan's Semiconductor Sector with Cobalt Strike, Custom Backdoors

The Taiwanese semiconductor industry has become the target of spear-phishing campaigns undertaken by three Chinese state-sponsored threat actors.

UNK_DropPitch, on the other hand, has been observed striking individuals in multiple major investment firms who focus on investment analysis, particularly within the Taiwanese semiconductor industry.

"This UNK_DropPitch targeting is exemplary of intelligence collection priorities spanning less obvious areas of the semiconductor ecosystem beyond just design and manufacturing entities," Proofpoint said.

The third cluster, UNK_SparkyCarp, is characterized by credential phishing attacks that single out an unnamed Taiwanese semiconductor company using …

1 day, 15 hours назад @ thehackernews.com
Cisco Warns of Critical ISE Flaw Allowing Unauthenticated Attackers to Execute Root Code
Cisco Warns of Critical ISE Flaw Allowing Unauthenticated Attackers to Execute Root Code Cisco Warns of Critical ISE Flaw Allowing Unauthenticated Attackers to Execute Root Code

Cisco has disclosed a new maximum-severity security vulnerability impacting Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC) that could permit an attacker to execute arbitrary code on the underlying operating system with elevated privileges.

"Multiple vulnerabilities in a specific API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to execute arbitrary code on the underlying operating system as root.

Kawane was previously acknowledged for two other critical Cisco ISE flaws (CVE-2025-20286 and CVE-2025-20282) and another critical bug in Fortinet FortiWeb (CVE-2025-25257)CVE-2025-20337 affects ISE and ISE-PIC releases 3.3 and 3.4…

1 day, 17 hours назад @ thehackernews.com
Hackers Leverage Microsoft Teams to Spread Matanbuchus 3.0 Malware to Targeted Firms
Hackers Leverage Microsoft Teams to Spread Matanbuchus 3.0 Malware to Targeted Firms Hackers Leverage Microsoft Teams to Spread Matanbuchus 3.0 Malware to Targeted Firms

Cybersecurity researchers have flagged a new variant of a known malware loader called Matanbuchus that packs in significant features to enhance its stealth and evade detection.

Matanbuchus stands out among loaders because it's not usually spread through spam emails or drive-by downloads.

Matanbuchus 3.0 has been advertised publicly for a monthly price of $10,000 for the HTTPS version and $15,000 for the DNS version.

"The Matanbuchus 3.0 Malware-as-a-Service has evolved into a sophisticated threat," Gorelik said.

As malware-as-a-service evolves, Matanbuchus 3.0 fits into a broader trend of stealth-first loaders that rely on LOLBins (living-off-the-land binaries), COM object hijacking, and Po…

2 days, 5 hours назад @ thehackernews.com
UNC6148 Backdoors Fully-Patched SonicWall SMA 100 Series Devices with OVERSTEP Rootkit
UNC6148 Backdoors Fully-Patched SonicWall SMA 100 Series Devices with OVERSTEP Rootkit UNC6148 Backdoors Fully-Patched SonicWall SMA 100 Series Devices with OVERSTEP Rootkit

A threat activity cluster has been observed targeting fully-patched end-of-life SonicWall Secure Mobile Access (SMA) 100 series appliances as part of a campaign designed to drop a backdoor called OVERSTEP.

"Analysis of network traffic metadata records suggests that UNC6148 may have initially exfiltrated these credentials from the SMA appliance as early as January 2025."

The exact initial access vector used to deliver the malware is currently not known due to the steps taken by the threat actors to remove log entries.

Google has evaluated with medium confidence that UNC6148 may have weaponized an unknown, zero-day remote code execution vulnerability to deploy OVERSTEP on targeted SonicWall S…

2 days, 9 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 3 days, 14 hours назад
Unmasking AsyncRAT: Navigating the labyrinth of forks
Unmasking AsyncRAT: Navigating the labyrinth of forks Unmasking AsyncRAT: Navigating the labyrinth of forks

Fork hierarchyFigure 2 illustrates how some of the more prevalent AsyncRAT forks have evolved from one another over time.

Not all RATs are serious in nature though, and this applies equally to AsyncRAT forks.

Extensive fork listWe have highlighted here some of the more prominent AsyncRAT forks.

For completeness, Figure 8 provides an extended list of AsyncRAT forks known to be used for malicious purposes, as seen in ESET telemetry to date.

4FB0CAAD6E345947EE2D 30E795B711F91C6A4819 Stub.exe MSIL/AsyncRAT.A AsyncRAT client.

3 days, 14 hours назад @ welivesecurity.com
How to get into cybersecurity | Unlocked 403 cybersecurity podcast (S2E3)
How to get into cybersecurity | Unlocked 403 cybersecurity podcast (S2E3) How to get into cybersecurity | Unlocked 403 cybersecurity podcast (S2E3)

Cracking the code of a successful cybersecurity career starts here.

Hear from ESET's Robert Lipovsky as he reveals how to break into and thrive in this fast-paced field.

What does it take to break into cybersecurity?

Hear from ESET Principal Threat Intelligence Researcher Robert Lipovsky as he breaks down the skills and personality traits that all aspiring cybersecurity professionals should have in order to succeed in this ever-evolving industry.

Of course, this is far from the first time we've looked at how to get started in cybersecurity.

2 weeks назад @ welivesecurity.com
Task scams: Why you should never pay to get paid
Task scams: Why you should never pay to get paid Task scams: Why you should never pay to get paid

Here’s how to avoid getting played by gamified job scams.

Many of these are so-called “task scams,” where victims are actually tricked into paying a “deposit” in order to get paid.

What are task scams and how do they work?

Task scams are a specific type of employment fraud that use gamification techniques to string victims along.

Once you pay, your money disappears and you’ll have no way to recoup those fake earnings.

2 weeks назад @ welivesecurity.com
How government cyber cuts will affect you and your business
How government cyber cuts will affect you and your business How government cyber cuts will affect you and your business

Add staffing and funding cuts to the mix, and the problem is only likely to get worse.

Governments are among the largest consumers of cybersecurity services, and private companies are often reliant on the revenue from these contracts.

It’s vendors such as these that are likely to fall victim to funding cuts, either through reduced service contracts or future grant funding.

Federal cuts to CISA could create new opportunities for Managed Service Providers (MSPs) and cybersecurity vendors offering Managed Detection and Response (MDR) services.

A funding reduction in cybersecurity hands cybercriminals a significant opportunity, ensuring their activities will reap long-term rewards and maintain …

2 weeks, 1 day назад @ welivesecurity.com
Gamaredon in 2024: Cranking out spearphishing campaigns against Ukraine with an evolved toolset
Gamaredon in 2024: Cranking out spearphishing campaigns against Ukraine with an evolved toolset Gamaredon in 2024: Cranking out spearphishing campaigns against Ukraine with an evolved toolset

While previous years saw occasional attempts against targets in other NATO countries, during 2024 Gamaredon operators returned their focus exclusively to Ukrainian institutions.

Throughout 2024, Gamaredon operators repeatedly updated the tool, introducing new external platforms such as Codeberg repositories to dynamically distribute command and control (C&C) server information, complicating defensive measures.

Throughout 2024, Gamaredon operators repeatedly updated the tool, introducing new external platforms such as Codeberg repositories to dynamically distribute command and control (C&C) server information, complicating defensive measures.

Despite observable capacity limitations and aband…

2 weeks, 2 days назад @ welivesecurity.com
ESET Threat Report H1 2025: Key findings
ESET Threat Report H1 2025: Key findings ESET Threat Report H1 2025: Key findings

ESET Chief Security Evangelist Tony Anscombe reviews some of the report's standout findings and their implications for organizations in 2025 and beyondThe ESET research team has released the H1 2025 issue of the ESET Threat Report, offering a detailed look at the key trends and developments that defined the cyberthreat landscape from December 2024 through May 2025.

Among other things, the report describes how a novel social engineering technique called ClickFix has taken the threat landscape by storm, with detections of this threat soaring more than five-fold in H1 2025 compared to the second half of 2024.

Android adware detections, for their part, jumped by 160%, mainly on the back of new …

2 weeks, 3 days назад @ welivesecurity.com
ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits
ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits

In the latest episode of the ESET Research Podcast, ESET Distinguished Researcher Aryeh Goretsky is joined by ESET Security Awareness Specialist Rene Holt to dissect the key findings from ESET’s APT Activity Report.

Sednit’s latest activity revolves around Operation RoundPress, which originally targeted the popular webmail service Roundcube but has recently expanded to other platforms such as Horde, MDaemon, and Zimbra.

Sednit has been using targeted emails, exploiting flaws in these services, and employing cross-site scripting to attack defense companies located in Bulgaria and Ukraine.

Meanwhile, Sandworm has intensified its use of data-wiping malware, deploying a new wiper called ZEROLOT…

2 weeks, 3 days назад @ welivesecurity.com
This month in security with Tony Anscombe – June 2025 edition
This month in security with Tony Anscombe – June 2025 edition This month in security with Tony Anscombe – June 2025 edition

From Australia's new ransomware payment disclosure rules to another record-breaking DDoS attack, June 2025 saw no shortage of interesting cybersecurity newsIt's that time of month when ESET Chief Security Evangelist Tony Anscombe looks at the most impactful cybersecurity news of the past 30 or so days.

Here's some of what caught his eye in June 2025:new legislation in Australia that mandates that certain organizations report ransomware payments within 72 hours from making them or else face potential penalties,North Korea-aligned threat actor BlueNoroff leveraging deepfakes of company executives to trick employees into installing custom malware on their macOS devices during Zoom calls,Scatte…

2 weeks, 6 days назад @ welivesecurity.com
ESET Threat Report H1 2025
ESET Threat Report H1 2025 ESET Threat Report H1 2025

A view of the H1 2025 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsFrom novel social engineering techniques to sophisticated mobile threats and major infostealer disruptions, the threat landscape in the first half of 2025 was anything but boring.

One of the most striking developments this period was the emergence of ClickFix, a new, deceptive attack vector that skyrocketed by over 500% compared to H2 2024 in ESET telemetry.

The infostealer landscape also saw significant shifts.

On the Android front, adware detections soared by 160%, driven largely by a sophisticated new threat dubbed Kaleidoscope.

The ransomware scene desce…

3 weeks, 1 day назад @ welivesecurity.com
BladedFeline: Whispering in the dark
BladedFeline: Whispering in the dark BladedFeline: Whispering in the dark

We analyze two reverse tunnels (Laret and Pinar), a backdoor (Whisper), a malicious IIS module (PrimeCache), and various supplementary tools.

The string to look for, PMO , is in the configuration file used by Whisper; we were unable to collect the other configuration file.

The email is formatted with these particulars:sending email address: inbox from Step 1,recipient: email address from Step 4,subject: Email (from the configuration file, line 14, key="send_sign" ),(from the configuration file, line 14, ), message body: Hey There!

Example contents of the configuration file used by Laret and Pinar reverse tunnelsThe BladedFeline developers refer to this as Delocking and the opposite (writing…

1 month, 1 week назад @ welivesecurity.com
Don’t let dormant accounts become a doorway for cybercriminals
Don’t let dormant accounts become a doorway for cybercriminals Don’t let dormant accounts become a doorway for cybercriminals

According to one estimate, the average person has 168 passwords for personal accounts.

Yet inactive accounts are also a security risk, both from a personal and a work perspective.

There are many reasons why you might have a large number of forgotten, inactive accounts.

Consider the following:Periodically audit and delete any inactive accounts.

The chances are that most of us have dozens if not scores of inactive accounts sprawled across the internet.

1 month, 2 weeks назад @ welivesecurity.com
This month in security with Tony Anscombe – May 2025 edition
This month in security with Tony Anscombe – May 2025 edition This month in security with Tony Anscombe – May 2025 edition

From a flurry of attacks targeting UK retailers to campaigns corralling end-of-life routers into botnets, it's a wrap on another month filled with impactful cybersecurity newsIt's that time of month again when ESET Chief Security Evangelist Tony Anscombe offers his take on some of the most impactful cybersecurity news of the past 30 or so days.

Here's a selection of what stood out to him in May 2025:a warning from Google that Scattered Spider, the hacking gang that orchestrated recent attacks at high-street UK retailers, is now turning their sights to US companies,earlier in May, Marks & Spencer confirmed that some customer data was stolen in the flurry of attacks on UK retailers, which had…

1 month, 2 weeks назад @ welivesecurity.com
Word to the wise: Beware of fake Docusign emails
Word to the wise: Beware of fake Docusign emails Word to the wise: Beware of fake Docusign emails

How does Docusign phishing work?

Cybercriminals are not spoofing fake Docusign emails, but instead registering real accounts with the company, and using its APIs to send out legitimate envelopes spoofing popular brands.

Regular phishing emails spoofing the Docusign brand and taking the user to phishing login pages.

Things workers should be taught to look out for include:Destination URLs: hover over any links/buttons in Docusign emails to check the destination URLs are legitimate.

Attachments: there should be no attachments in an initial Docusign email.

1 month, 3 weeks назад @ welivesecurity.com
Danabot under the microscope
Danabot under the microscope Danabot under the microscope

ESET Research has been tracking Danabot’s activity since 2018 as part of a global effort that resulted in a major disruption of the malware’s infrastructureAs US authorities, along with Europol and Eurojust, have announced a global disruption operation of Danabot, ESET researchers have released their deep-dive analysis of this sprawling malware-as-a-service (MaaS) operation that according to US authorities compromised more than 300,000 computers around the world and caused at least US$50 million in damage.

ESET Research has been tracking Danabot’s activity since 2018 as part of a global effort that now resulted in a major disruption of the malware’s infrastructure.

Watch the video with ESET…

1 month, 3 weeks назад @ welivesecurity.com
Danabot: Analyzing a fallen empire
Danabot: Analyzing a fallen empire Danabot: Analyzing a fallen empire

Our contribution included providing technical analyses of the malware and its backend infrastructure, as well as identifying Danabot’s C&C servers.

C&C server applicationThe standalone server application comes in the form of a DLL file and acts as the brain of the botnet.

This C&C server application is available for local installation only for affiliates paying for the higher tier personal server option.

]245 N/A GLOBAL CONNECTIVITY SOLUTIONS LLP 2025‑03‑25 Danabot proxy C&C server 212.18.104[.

]246 N/A GLOBAL CONNECTIVITY SOLUTIONS LLP 2025‑03‑25 Danabot proxy C&C server 34.16.215[.

1 month, 3 weeks назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 17 часов назад
Strata Identity provides identity guardrails and observability for AI agents
Strata Identity provides identity guardrails and observability for AI agents Strata Identity provides identity guardrails and observability for AI agents

Strata Identity introduced a new product, Identity Orchestration for AI Agents.

Built on Strata’s Maverics vendor-agnostic identity fabric and hybrid air-gap architecture, it provides identity guardrails and observability for AI agents without limiting identity provider (IDP) choice.

AI agents pose new identity challenges that traditional IAM can’t handle.

“Autonomous AI agents now act as users in enterprise systems—but without user-level guardrails or observability.

So Strata is bringing policy-based identity security to runtime where agents live,” said Eric Olden, CEO of Strata Identity and co-author of the SAML standard.

17 часов назад @ helpnetsecurity.com
Why we must go beyond tooling and CVEs to illuminate security blind spots
Why we must go beyond tooling and CVEs to illuminate security blind spots Why we must go beyond tooling and CVEs to illuminate security blind spots

While CVEs do not encompass the full scope of network security issues, they are still a critical component to track as part of a security program.

The vulnerability management model as we know it is fundamentally broken, as exploited CVEs represent only a fraction of total enterprise exposures.

Why is exposure management so difficult?

The problem with CVEsEffective exposure management will be key to ensuring that organizations remain ahead over the coming years.

Securing the entire attack surfaceTo get back on the front foot against attack surface risk exposure, security and IT teams need to look beyond agent-based approaches, and way beyond CVEs.

17 часов назад @ helpnetsecurity.com
Making security and development co-owners of DevSecOps
Making security and development co-owners of DevSecOps Making security and development co-owners of DevSecOps

In this Help Net Security interview, Galal Ibrahim Maghola, former Head of Cybersecurity at G42 Company, discusses strategic approaches to implementing DevSecOps at scale.

Should security teams drive it, or is it more effective when it’s developer-led?

Security teams must lead from a governance and risk perspective, defining the strategy, standards, and controls.

How do you ensure security scanning tools don’t slow down developer productivity or trigger alert fatigue?

Also, establishing a feedback loop between engineering and security teams to continuously refine scanning rules is essential.

17 часов назад @ helpnetsecurity.com
AI adoption is booming but secure scaling not so much
AI adoption is booming but secure scaling not so much AI adoption is booming but secure scaling not so much

AI adoption outpaces governanceWhile 77% of companies demonstrate moderate AI readiness, most lack governance and cross-cloud security, exposing them to risks.

All told, 70% of moderately ready organizations have GenAI in active use, and virtually everyone else is working on it.

Highly ready organizations typically use AI in a much higher percentage, with portfolio-wide saturation expected.

F5 outlines key actions for enterprises to enhance AI scalability and security, including:Diversify AI models : Use both paid and open-source AI tools while improving governance to mitigate risks.

Expand AI use across workflows : Move beyond pilots and embed AI in operations, analytics, and security for …

18 часов назад @ helpnetsecurity.com
Buy Now, Pay Later… with your data
Buy Now, Pay Later… with your data Buy Now, Pay Later… with your data

Buy Now, Pay Later (BNPL) apps are everywhere these days.

The research looked at eight of the most popular BNPL apps in the U.S. Google Play store, including Afterpay, Klarna, Affirm, and others.

That means your personal data could be used to build a profile that’s then sold, traded, or used to target you with ads.

Incogni estimates that the apps sharing precise location data (Affirm, Afterpay, and Zip) may have affected up to 53 million devices.

But with so many purposes listed per data point, users are left in the dark about how their data is really being used.

18 часов назад @ helpnetsecurity.com
New infosec products of the week: July 18, 2025
New infosec products of the week: July 18, 2025 New infosec products of the week: July 18, 2025

Here’s a look at the most interesting products from the past week, featuring releases from At-Bay, Immersive, NETSCOUT, Socure, and Stellar Cyber.

This provides SOC analysts with the specific knowledge needed to determine and execute the proper response more efficiently.

Immersive unveils role-specific cybersecurity capabilitiesLab Builder drives customized lab creation tailored to specific business needs, threat models, and internal systems, strengthening cyber capabilities of teams and individuals.

Customers can address their organization’s specific upskilling needs using gamification and other engagement-boosting techniques, while demonstrating cyber readiness and competency.

At the poin…

19 часов назад @ helpnetsecurity.com
Stellar Cyber enhances identity security with ITDR capabilities
Stellar Cyber enhances identity security with ITDR capabilities Stellar Cyber enhances identity security with ITDR capabilities

At the upcoming Black Hat USA 2025 in Las Vegas, Stellar Cyber will debut its Identity Threat Detection & Response (ITDR) capabilities, fully embedded into its open, unified, AI-driven SecOps platform.

See Identity Threat Detection & Response (ITDR) capabilities in action at Booth 5642, August 2–7, 2025, or book your meeting here.

As identity continues to dominate the threat landscape, Stellar Cyber places it at the core of threat detections for security operations.

“Our customers are done with tool sprawl,” said Subo Guha, SVP of Products at Stellar Cyber.

ITDR is a key integral component in delivering on our vision of a human-augmented autonomous SOC: real-time identity defense built into…

1 day, 11 hours назад @ helpnetsecurity.com
Review: Passwork 7.0, self-hosted password manager for business
Review: Passwork 7.0, self-hosted password manager for business Review: Passwork 7.0, self-hosted password manager for business

Meet Passwork 7.0: Self-hosted and enterprise-readyPasswork recently launched version 7.0 of its self-hosted password manager, designed for everything from small teams to large enterprises.

This adds an extra layer of protection by encrypting data both in transit and at rest using a unique master password per user.

Passwork DevOps-ready toolkitThis includes the official Python connector and the Passwork CLI utility, which bring enhanced integration and automation capabilities.

Default user viewOrganizing passwords with vaults and permissionsAs you open Passwork, you’ll find that data is structured in vaults, which are top-level containers.

Security dashboardActivity logThe Activity log show…

1 day, 13 hours назад @ helpnetsecurity.com
Socure Workforce Verification detects manipulated or fabricated identities
Socure Workforce Verification detects manipulated or fabricated identities Socure Workforce Verification detects manipulated or fabricated identities

Socure launched Workforce Verification solution to address the growing threat of employee fraud.

Socure’s Workforce Verification adapts its enterprise-grade identity verification and fraud prevention specific to hiring workflows, detecting manipulated or fabricated identities before they enter organizations and addressing workforce risk at its source: identity.

Socure’s Workforce Verification solution integrates seamlessly into HR platforms, job boards, payroll systems, and applicant tracking systems (ATS), via a hosted UX, API or SDK, with complete customization to match the desired workflow.

At the point of an employment application, Socure evaluates identity risk signals such as phone, e…

1 day, 16 hours назад @ helpnetsecurity.com
Legit Security delivers automated security reviews for AppSec and development teams
Legit Security delivers automated security reviews for AppSec and development teams Legit Security delivers automated security reviews for AppSec and development teams

Legit Security announced enhanced capabilities for significant code change and workflow orchestration within its platform.

These capabilities provide insight into changes in code, configuration, or infrastructure that can impact an application’s security or compliance posture.

Detecting, documenting, and addressing code changes is a security requirement due to high-impact, high-volume changes taking place within code, pipelines, dependencies, and policies.

These roadblocks cause delays in reviewing, analyzing and actioning significant code change requests.

In addition, without the right context, teams may needlessly act on code changes that don’t have a significant security impact or ignore…

1 day, 16 hours назад @ helpnetsecurity.com
Akeyless SecretlessAI protects machine-to-machine communication
Akeyless SecretlessAI protects machine-to-machine communication Akeyless SecretlessAI protects machine-to-machine communication

Akeyless has launched Akeyless SecretlessAI, a solution purpose-built to secure AI agents and Model Context Protocol (MCP) servers.

This shift demands a new security paradigm — one that protects machine-to-machine communication at scale, without compromising agility or trust.

AI agents now operate in dynamic, distributed environments and frequently act on behalf of users or other systems.

Akeyless SecretlessAI addresses this urgent challenge by eliminating the need to embed secrets in code, containers, or pipelines.

Akeyless SecretlessAI meets this need with a modern, cloud-native approach that safeguards sensitive interactions, protects infrastructure, and enables enterprises to scale AI o…

1 day, 16 hours назад @ helpnetsecurity.com
What a mature OT security program looks like in practice
What a mature OT security program looks like in practice What a mature OT security program looks like in practice

In this Help Net Security interview, Cindy Segond von Banchet CC, Cybersecurity Lead at Yokogawa Europe, shares her insights on what defines a sustainable OT security program.

What does a “sustainable” OT security program look like in practice?

Yokogawa’s sustainable Industrial Security Program is based on the ISA/IEC62443 standard, the global standard for OT security and combines robust protection and operational continuity with long-term maintainability.

What metrics or KPIs best reflect the maturity and sustainability of an OT security program?

Overall, the maturity and sustainability of an OT security program we consider an OT security journey, in which we travel together to support our…

1 day, 17 hours назад @ helpnetsecurity.com
Machine unlearning gets a practical privacy upgrade
Machine unlearning gets a practical privacy upgrade Machine unlearning gets a practical privacy upgrade

Machine learning models are everywhere now, from chatbots to credit scoring tools, and they carry traces of the data they were trained on.

Machine unlearning, which refers to strategies for removing the influence of specific training data from a model, has emerged to fill the gap.

The idea is to first train on a version of the dataset that has been transformed using a formal privacy model, either k-anonymity or differential privacy.

Some heuristics for it, mainly oriented to k-anonymity-like privacy models, can be found in the literature.

Still, the core idea of preparing a model to forget before it needs to could help make machine unlearning faster, cheaper, and more compliant with privacy…

1 day, 17 hours назад @ helpnetsecurity.com
Why silent authentication is the smarter way to secure BYOD
Why silent authentication is the smarter way to secure BYOD Why silent authentication is the smarter way to secure BYOD

In this Help Net Security video, Andy Ulrich, CISO at Vonage, explains how silent authentication offers a smarter, seamless solution to the security and productivity challenges of BYOD.

He breaks down how it works, why it matters, and how businesses can boost both user experience and compliance without compromising protection.

1 day, 18 hours назад @ helpnetsecurity.com
What Fortune 100s are getting wrong about cybersecurity hiring
What Fortune 100s are getting wrong about cybersecurity hiring What Fortune 100s are getting wrong about cybersecurity hiring

Expel’s 2025 Enterprise Cybersecurity Talent Index looked at more than 5,000 cybersecurity-related job postings from Fortune 100 companies.

“We often hear about the cybersecurity talent or skills gap as a defining challenge in this industry, but our research suggests a different story.

Remote work is in high demand, but rarely offeredOnly 8 percent of cybersecurity job listings offered remote work.

Yet only 10 percent of cybersecurity job descriptions included any mention of mental health or wellness support.

Degrees are less of a barrier than beforeOnly 23 percent of cybersecurity roles mentioned a four-year degree requirement.

1 day, 18 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 2 часа назад
Friday Squid Blogging: The Giant Squid Nebula
Friday Squid Blogging: The Giant Squid Nebula Friday Squid Blogging: The Giant Squid Nebula

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 часа назад @ schneier.com
New Mobile Phone Forensics Tool
New Mobile Phone Forensics Tool New Mobile Phone Forensics Tool

The Chinese have a new tool called Massistant.

From a news article:The good news, per Balaam, is that Massistant leaves evidence of its compromise on the seized device, meaning users can potentially identify and delete the malware, either because the hacking tool appears as an app, or can be found and deleted using more sophisticated tools such as the Android Debug Bridge, a command line tool that lets a user connect to a device through their computer.

The bad news is that at the time of installing Massistant, the damage is done, and authorities already have the person’s data.

12 часов назад @ schneier.com
Security Vulnerabilities in ICEBlock
Security Vulnerabilities in ICEBlock

The ICEBlock tool has vulnerabilities:

The developer of ICEBlock, an iOS app for anonymously reporting sightings of US Immigration and Customs Enforcement (ICE) officials, promises that it “ensures user privacy by storing no personal data.” But that claim has come under scrutiny. ICEBlock creator Joshua Aaron has been accused of making false promises regarding user anonymity and privacy, being “misguided” about the privacy offered by iOS, and of being an Apple fanboy. The issue isn’t what ICEBlock stores. It’s about what it could accidentally reveal through its tight integration with iOS...

1 day, 12 hours назад @ schneier.com
Hacking Trains
Hacking Trains Hacking Trains

Seems like an old system system that predates any care about security:The flaw has to do with the protocol used in a train system known as the End-of-Train and Head-of-Train.

Commands can also be sent to the FRED to apply the brakes at the rear of the train.

These devices were first installed in the 1980s as a replacement for caboose cars, and unfortunately, they lack encryption and authentication protocols.

Instead, the current system uses data packets sent between the front and back of a train that include a simple BCH checksum to detect errors or interference.

But now, the CISA is warning that someone using a software-defined radio could potentially send fake data packets and interfere w…

2 days, 6 hours назад @ schneier.com
Report from the Cambridge Cybercrime Conference
Report from the Cambridge Cybercrime Conference Report from the Cambridge Cybercrime Conference

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

4 days, 4 hours назад @ schneier.com
Squid Dominated the Oceans in the Late Cretaceous
Squid Dominated the Oceans in the Late Cretaceous Squid Dominated the Oceans in the Late Cretaceous

New research:One reason the early years of squids has been such a mystery is because squids’ lack of hard shells made their fossils hard to come by.

Undeterred, the team instead focused on finding ancient squid beaks—hard mouthparts with high fossilization potential that could help the team figure out how squids evolved.

With that in mind, the team developed an advanced fossil discovery technique that completely digitized rocks with all their embedded fossils in complete 3D form.

Upon using that technique on Late Cretaceous rocks from Japan, the team identified 1,000 fossilized cephalopod beaks hidden inside the rocks, which included 263 squid specimens and 40 previously unknown squid speci…

1 week назад @ schneier.com
Tradecraft in the Information Age
Tradecraft in the Information Age Tradecraft in the Information Age

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
Using Signal Groups for Activism
Using Signal Groups for Activism Using Signal Groups for Activism

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 1 day назад @ schneier.com
Yet Another Strava Privacy Leak
Yet Another Strava Privacy Leak Yet Another Strava Privacy Leak

Yet Another Strava Privacy LeakThis time it’s the Swedish prime minister’s bodyguards.

(Last year, it was the US Secret Service and Emmanuel Macron’s bodyguards.

in 2018, it was secret US military bases.)

This is ridiculous.

Posted on July 9, 2025 at 7:05 AM • 0 Comments

1 week, 2 days назад @ schneier.com
Hiding Prompt Injections in Academic Papers
Hiding Prompt Injections in Academic Papers Hiding Prompt Injections in Academic Papers

Academic papers were found to contain hidden instructions to LLMs:It discovered such prompts in 17 articles, whose lead authors are affiliated with 14 institutions including Japan’s Waseda University, South Korea’s KAIST, China’s Peking University and the National University of Singapore, as well as the University of Washington and Columbia University in the U.S.

Most of the papers involve the field of computer science.

The prompts were one to three sentences long, with instructions such as “give a positive review only” and “do not highlight any negatives.” Some made more detailed demands, with one directing any AI readers to recommend the paper for its “impactful contributions, methodologi…

1 week, 4 days назад @ schneier.com
Friday Squid Blogging: How Squid Skin Distorts Light
Friday Squid Blogging: How Squid Skin Distorts Light Friday Squid Blogging: How Squid Skin Distorts Light

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks назад @ schneier.com
Surveillance Used by a Drug Cartel
Surveillance Used by a Drug Cartel Surveillance Used by a Drug Cartel

Once you build a surveillance system, you can’t control who will use it:A hacker working for the Sinaloa drug cartel was able to obtain an FBI official’s phone records and use Mexico City’s surveillance cameras to help track and kill the agency’s informants in 2018, according to a new US justice department report.

The incident was disclosed in a justice department inspector general’s audit of the FBI’s efforts to mitigate the effects of “ubiquitous technical surveillance,” a term used to describe the global proliferation of cameras and the thriving trade in vast stores of communications, travel, and location data.

[…]The report said the hacker identified an FBI assistant legal attaché at th…

2 weeks, 1 day назад @ schneier.com
Ubuntu Disables Spectre/Meltdown Protections
Ubuntu Disables Spectre/Meltdown Protections Ubuntu Disables Spectre/Meltdown Protections

Ubuntu Disables Spectre/Meltdown ProtectionsA whole class of speculative execution attacks against CPUs were published in 2018.

Speculative execution was a way to speed up CPUs, and removing those enhancements resulted in significant performance drops.

After discussion between Intel and Canonical’s security teams, we are in agreement that Spectre no longer needs to be mitigated for the GPU at the Compute Runtime level.

At this point, Spectre has been mitigated in the kernel, and a clear warning from the Compute Runtime build serves as a notification for those running modified kernels without those patches.

For these reasons, we feel that Spectre mitigations in Compute Runtime no longer offe…

2 weeks, 2 days назад @ schneier.com
Iranian Blackout Affected Misinformation Campaigns
Iranian Blackout Affected Misinformation Campaigns Iranian Blackout Affected Misinformation Campaigns

Iranian Blackout Affected Misinformation CampaignsDozens of accounts on X that promoted Scottish independence went dark during an internet blackout in Iran.

Well, that’s one way to identify fake accounts and misinformation campaigns.

Posted on July 1, 2025 at 7:07 AM • 0 Comments

2 weeks, 3 days назад @ schneier.com
How Cybersecurity Fears Affect Confidence in Voting Systems
How Cybersecurity Fears Affect Confidence in Voting Systems How Cybersecurity Fears Affect Confidence in Voting Systems

Digital systems have replaced poll books, taken over voter identity verification processes and are integrated into registration, counting, auditing and voting systems.

There’s no evidence that anyone has managed to break into voting machines and alter votes.

By feeding into existing anxiety about the complexity and opacity of digital systems, adversaries create fertile ground for disinformation and conspiracy theories.

Modern voting machines reduce human error, increase accessibility and speed up the vote count.

That’s why public education surrounding elections is now as vital to election security as firewalls and encrypted networks.

2 weeks, 4 days назад @ schneier.com
Krebs On Security
последний пост 22 часа назад
Poor Passwords Tattle on AI Hiring Bot Maker Paradox.ai
Poor Passwords Tattle on AI Hiring Bot Maker Paradox.ai Poor Passwords Tattle on AI Hiring Bot Maker Paradox.ai

As first reported by Wired, the researchers discovered that the weak password used by Paradox exposed 64 million records, including applicants’ names, email addresses and phone numbers.

Paradox.ai acknowledged the researchers’ findings but said the company’s other client instances were not affected, and that no sensitive information — such as Social Security numbers — was exposed.

“We are confident, based on our records, this test account was not accessed by any third party other than the security researchers,” the company wrote in a July 9 blog post.

Still, a review of the exposed passwords shows they included the Vietnamese administrator’s credentials to the company’s SSO platform — parad…

22 часа назад @ krebsonsecurity.com
DOGE Denizen Marko Elez Leaked API Key for xAI
DOGE Denizen Marko Elez Leaked API Key for xAI DOGE Denizen Marko Elez Leaked API Key for xAI

On July 13, Mr. Elez committed a code script to GitHub called “agent.py” that included a private application programming interface (API) key for xAI.

GitGuardian’s systems constantly scan GitHub and other code repositories for exposed API keys, and fire off automated alerts to affected users.

The code repository containing the private xAI key was removed shortly after Caturegli notified Elez via email.

However, Caturegli said the exposed API key still works and has not yet been revoked.

“If a developer can’t keep an API key private, it raises questions about how they’re handling far more sensitive government information behind closed doors,” Caturegli told KrebsOnSecurity.

3 days, 22 hours назад @ krebsonsecurity.com
UK Charges Four in ‘Scattered Spider’ Ransom Group
UK Charges Four in ‘Scattered Spider’ Ransom Group UK Charges Four in ‘Scattered Spider’ Ransom Group

Authorities in the United Kingdom this week arrested four alleged members of “Scattered Spider,” a prolific data theft and extortion group whose recent victims include multiple airlines and the U.K. retail chain Marks & Spencer.

The FBI warned last month that Scattered Spider had recently shifted to targeting companies in the retail and airline sectors.

The NCA said the defendants were charged in cyberattacks against Marks & Spencer, the U.K. retailer Harrods, and the British food retailer Co-op Group.

The bigger fish netted as part of the Scattered Spider dragnet is Thalha Jubair, a U.K. man whose alleged exploits under various monikers have been well-documented in stories on this site.

In…

1 week, 1 day назад @ krebsonsecurity.com
Microsoft Patch Tuesday, July 2025 Edition
Microsoft Patch Tuesday, July 2025 Edition Microsoft Patch Tuesday, July 2025 Edition

Microsoft today released updates to fix at least 137 security vulnerabilities in its Windows operating systems and supported software.

While not listed as critical, CVE-2025-49719 is a publicly disclosed information disclosure vulnerability, with all versions as far back as SQL Server 2016 receiving patches.

This pre-authentication vulnerability affects any Windows client machine running Windows 10 1607 or above, and all current versions of Windows Server.

Microsoft also patched at least four critical, remote code execution flaws in Office (CVE-2025-49695, CVE-2025-49696, CVE-2025-49697, CVE-2025-49702).

CVE-2025-47178 involves a remote code execution flaw in Microsoft Configuration Manager…

1 week, 2 days назад @ krebsonsecurity.com
Big Tech’s Mixed Response to U.S. Treasury Sanctions
Big Tech’s Mixed Response to U.S. Treasury Sanctions Big Tech’s Mixed Response to U.S. Treasury Sanctions

But a new report finds the accused continues to operate a slew of established accounts at American tech companies — including Facebook, Github, PayPal and Twitter/X.

It is generally illegal for U.S. companies or individuals to transact with people sanctioned by the Treasury.

However, as Mr. Lizhi’s case makes clear, just because someone is sanctioned doesn’t necessarily mean big tech companies are going to suspend their online accounts.

Mr. Lizhi also maintains a working PayPal account under the name Liu Lizhi and username “@nicelizhi,” another nickname listed in the Treasury sanctions.

Another active Facebook account clearly connected to Lizhi is a tourism page for Ganzhou, China called “E…

2 weeks, 1 day назад @ krebsonsecurity.com
Senator Chides FBI for Weak Advice on Mobile Security
Senator Chides FBI for Weak Advice on Mobile Security Senator Chides FBI for Weak Advice on Mobile Security

These include Apple’s Lockdown Mode, which is designed for users who are worried they may be subject to targeted attacks.

Earlier this month, Citizen Lab researchers documented a zero-click attack used to infect the iOS devices of two journalists with Paragon’s Graphite spyware.

Apple has not commented on whether CVE-2025-43200 could be exploited on devices with Lockdown Mode turned on.

But I have had Apple’s Lockdown Mode enabled on all of my Apple devices since it was first made available in September 2022.

Although it would be nice if Apple’s Lockdown Mode sent fewer, less alarming and more informative alerts, the occasional baffling warning message is hardly enough to make me turn it of…

2 weeks, 4 days назад @ krebsonsecurity.com
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs Inside a Dark Adtech Empire Fed by Fake CAPTCHAs

Doppelganger campaigns use specialized links that bounce the visitor’s browser through a long series of domains before the fake news content is served.

Further investigation revealed LosPollos and TacoLoco were apps developed by a company called Holacode, which lists Cerutti as its CEO.

Asked to comment on the findings by Qurium and Infoblox, Cerutti vehemently denied being associated with VexTrio.

Virtually overnight, DollyWay and several other malware families that had previously used VexTrio began pushing their traffic through another TDS called Help TDS.

Uncheck the option to “allow websites to ask for permission to send notifications” if you wish to turn off notification requests entir…

1 month назад @ krebsonsecurity.com
Patch Tuesday, June 2025 Edition
Patch Tuesday, June 2025 Edition Patch Tuesday, June 2025 Edition

Microsoft today released security updates to fix at least 67 vulnerabilities in its Windows operating systems and software.

Tenable’s Satnam Narang said organizations that have at least one Windows Server 2025 domain controller should review permissions for principals and limit those permissions as much as possible.

Adobe has released updates for Acrobat Reader and six other products addressing at least 259 vulnerabilities, most of them in an update for Experience Manager.

Mozilla Firefox and Google Chrome both recently released security updates that require a restart of the browser to take effect.

For a detailed breakdown on the individual security updates released by Microsoft today, chec…

1 month, 1 week назад @ krebsonsecurity.com
Proxy Services Feast on Ukraine’s IP Address Exodus
Proxy Services Feast on Ukraine’s IP Address Exodus Proxy Services Feast on Ukraine’s IP Address Exodus

Ukraine has seen nearly one-fifth of its Internet space come under Russian control or sold to Internet address brokers since February 2022, a new study finds.

For example, Ukraine’s incumbent ISP Ukrtelecom is now routing just 29 percent of the IPv4 address ranges that the company controlled at the start of the war, Kentik found.

From a website’s perspective, the traffic from a proxy network user appears to originate from the rented IP address, not from the proxy service customer.

However, proxy services also are massively abused for hiding cybercrime activity because they can make it difficult to trace malicious traffic to its original source.

There are now multiple companies that will pay…

1 month, 1 week назад @ krebsonsecurity.com
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams

The agency said Funnull directly facilitated pig butchering and other schemes that resulted in more than $200 million in financial losses by Americans.

Pig butchering is a rampant form of fraud wherein people are lured by flirtatious strangers online into investing in fraudulent cryptocurrency trading platforms.

The FBI has released a technical writeup (PDF) of the infrastructure used to manage the malicious Funnull domains between October 2023 and April 2025.

In May 2024, KrebsOnSecurity published a deep dive on Stark Industries Solutions that found much of the malicious traffic traversing Stark’s network (e.g.

vulnerability scanning and password brute force attacks) was being bounced thro…

1 month, 2 weeks назад @ krebsonsecurity.com
Pakistan Arrests 21 in ‘Heartsender’ Malware Service
Pakistan Arrests 21 in ‘Heartsender’ Malware Service Pakistan Arrests 21 in ‘Heartsender’ Malware Service

Authorities in Pakistan have arrested 21 individuals accused of operating “Heartsender,” a once popular spam and malware dissemination service that operated for more than a decade.

Pakistan’s National Cyber Crime Investigation Agency (NCCIA) reportedly conducted raids in Lahore’s Bahria Town and Multan on May 15 and 16.

In January 2025, the FBI and the Dutch Police seized the technical infrastructure for the cybercrime service, which was marketed under the brands Heartsender, Fudpage and Fudtools (and many other “fud” variations).

Dawn reported that those arrested included Rameez Shahzad, the alleged ringleader of the Heartsender cybercrime business, which most recently operated under the P…

1 month, 3 weeks назад @ krebsonsecurity.com
Oops: DanaBot Malware Devs Infected Their Own PCs
Oops: DanaBot Malware Devs Infected Their Own PCs Oops: DanaBot Malware Devs Infected Their Own PCs

The FBI says a newer version of DanaBot was used for espionage, and that many of the defendants exposed their real-life identities after accidentally infecting their own systems with the malware.

Initially spotted in May 2018 by researchers at the email security firm Proofpoint, DanaBot is a malware-as-a-service platform that specializes in credential theft and banking fraud.

The government says the malware infected more than 300,000 systems globally, causing estimated losses of more than $50 million.

“In some cases, such self-infections appeared to be deliberately done in order to test, analyze, or improve the malware,” the criminal complaint reads.

Further reading:Danabot: Analyzing a Fal…

1 month, 3 weeks назад @ krebsonsecurity.com
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS

KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data).

For reference, the 6.3 Tbps attack last week was ten times the size of the assault launched against this site in 2016 by the Mirai IoT botnet, which held KrebsOnSecurity offline for nearly four days.

Forky denied being involved in the attack on KrebsOnSecurity, but acknowledged that he helped to develop and market the Aisuru botnet.

Forky offered equivocal, evasive responses to a number of questions about the Aisuru botnet and his business endeavors.

But that leak also rapidly led to the creation…

1 month, 4 weeks назад @ krebsonsecurity.com
Breachforums Boss to Pay $700k in Healthcare Breach
Breachforums Boss to Pay $700k in Healthcare Breach Breachforums Boss to Pay $700k in Healthcare Breach

“Pompompurin,” is slated for resentencing next month after pleading guilty to access device fraud and possession of child sexual abuse material (CSAM).

On January 18, 2023, denizens of Breachforums posted for sale tens of thousands of records — including Social Security numbers, dates of birth, addresses, and phone numbers — stolen from Nonstop Health, an insurance provider based in Concord, Calif.

Jill Fertel is a former federal prosecutor who runs the cyber litigation practice at Cipriani & Warner, the law firm that represented Nonstop Health.

Despite admitting to possessing more than 600 CSAM images and personally operating Breachforums, Fitzpatrick was sentenced in January 2024 to time …

2 months назад @ krebsonsecurity.com
Patch Tuesday, May 2025 Edition
Patch Tuesday, May 2025 Edition Patch Tuesday, May 2025 Edition

The Windows CLFS is a critical Windows component responsible for logging services, and is widely used by Windows system services and third-party applications for logging.

In any case, windowslatest.com reports that Windows 11 version 24H2 shows up ready for downloads, even if you don’t want it.

“Even if you don’t check for updates, Windows 11 24H2 will automatically download at some point.”Apple users likely have their own patching to do.

On May 12 Apple released security updates to fix at least 30 vulnerabilities in iOS and iPadOS (the updated version is 18.5).

Apple also released updates for macOS Sequoia, macOS Sonoma, macOS Ventura, WatchOS, tvOS and visionOS.

2 months назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 11 часов назад
Loaf and order: Belgian police launch bread-based cybersecurity campaign
Loaf and order: Belgian police launch bread-based cybersecurity campaign Loaf and order: Belgian police launch bread-based cybersecurity campaign

But what about bread bag cybercrime awareness?

In Belgium, police have taken to printing cybersecurity tips on bakery bags.

The idea is simple: warn people about online fraud and digital scams using something they actually see every day.

It’s easy to forget that not everyone is immersed in the world of technology and cybercrime.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

11 часов назад @ grahamcluley.com
Smashing Security podcast #426: Choo Choo Choose to ignore the vulnerability
Smashing Security podcast #426: Choo Choo Choose to ignore the vulnerability Smashing Security podcast #426: Choo Choo Choose to ignore the vulnerability

In episode 426 of the “Smashing Security” podcast, Graham reveals how you can hijack a train’s brakes from 150 miles away using kit cheaper than a second-hand PlayStation.

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 day, 11 hours назад @ grahamcluley.com
Police dismantle DiskStation ransomware gang targeting NAS devices, arrest suspected ringleader
Police dismantle DiskStation ransomware gang targeting NAS devices, arrest suspected ringleader Police dismantle DiskStation ransomware gang targeting NAS devices, arrest suspected ringleader

The so-called "DiskStation Security" ransomware group has targeted and compromised NAS devices - particularly those manufactured by Synology - since 2021, leaving the data of businesses and non-profit organisations encrypted, and demanding a ransom for its recovery.

Synology has been advising users on how to protect their NAS devices from ransomware attacks for several years.

The exposure of NAS devices can be limited by disabling remote servies like QuickConnect, WebDAV, and SSH if they are not required.

In addition, it is sensible to ensure that NAS devices are kept up-to-date with the latest security patches and updates.

More information about how to better secure NAS devices from ransom…

2 days, 9 hours назад @ fortra.com
The AI Fix #59: Grok thinks it’s Mecha Hitler, and AIs can think strategically
The AI Fix #59: Grok thinks it’s Mecha Hitler, and AIs can think strategically The AI Fix #59: Grok thinks it’s Mecha Hitler, and AIs can think strategically

Graham explains why Grok thinks it’s Mecha Hitler, and Mark reveals which AI is most likely to betray you.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

Hosts:Graham Cluley:@grahamcluley.com@[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:You can help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the e…

3 days, 9 hours назад @ grahamcluley.com
SIM scammer’s sentence increased to 12 years, after failing to pay back victim $20 million
SIM scammer’s sentence increased to 12 years, after failing to pay back victim $20 million SIM scammer’s sentence increased to 12 years, after failing to pay back victim $20 million

Back in 2022, we told you how he had been sentenced to prison for his part in orchestrating a SIM swap scam that stole US $22 million in cryptocurrency.

Well now a US federal judge has massively increased the scammer's sentence, after Truglia failed to honour an agreement to pay back more than US $20 million in restitution.

You might think that US $20 million was a large amount of money for anyone to pay back.

According to reports from the US District Court Northern District of New York, Truglia has "failed to pay one cent of his restitution obligation."

The significant increase in Truglia's sentence reflects the increasingly aggressive stance being taken by US courts when it comes to resti…

3 days, 9 hours назад @ bitdefender.com
Quelle surprise! Twitter faces criminal probe in France
Quelle surprise! Twitter faces criminal probe in France Quelle surprise! Twitter faces criminal probe in France

A criminal investigation into Twitter has been initiated by French prosecutors, over allegations that its algorithm is manipulated for the purposes of “foreign interference.”The probe focuses on claims that Twitter’s algorithms were altered to distort user discourse and potentially mislead users.

Earlier this year Elon Musk’s site was accused of spreading “an enormous amount of hateful, racist, anti-LGBT+ and homophobic political content, which aims to skew the democratic debate in France.”The criminal investigation is also looking into if Twitter/X fraudulently extracted data from users.

I’d like to see more organisations (and indeed governments) ditch Twitter/X permanently, and go somewhe…

3 days, 9 hours назад @ grahamcluley.com
Elmo has been hacked, claims Trump is in Epstein files, calls for Jews to be exterminated
Elmo has been hacked, claims Trump is in Epstein files, calls for Jews to be exterminated Elmo has been hacked, claims Trump is in Epstein files, calls for Jews to be exterminated

When beloved children’s characters starts dropping f-bombs on Twitter, it’s time to teach a lesson about cybersecurity.

Over the weekend, Sesame Street star Elmo’s verified account was apparently hijacked and used to post a string of profane messages, including one describing Donald Trump as a “child f****r” and referencing Jeffrey Epstein.

Clearly whoever was responsible for cleaning-up Elmo’s hacked account has not finished the job.

I no longer have a Twitter account, but back when I did I found out the hard way what bad things that can happen when a third-party service linked to your Twitter is compromised, and decides to start posting offensive messages.

Follow Graham Cluley on LinkedIn…

4 days, 13 hours назад @ grahamcluley.com
Russian basketball player arrested in ransomware case despite being “useless with computers”
Russian basketball player arrested in ransomware case despite being “useless with computers” Russian basketball player arrested in ransomware case despite being “useless with computers”

A Russian professional basketball player has been arrested for allegedly acting as a negotiator for a ransomware gang.

26-year old Daniil Kasatkin, was reportedly arrested last month at Charles de Gaulle Airport near Paris after flying in with his fiancée.

Unfortunately, despite the steps taken, we have not yet been granted access due to the position of the French authorities.

The basketball player's weight is said to have dropped from 95kg to 89kg while he has been in prison.

At the time of writing, US authorities have released no information about their investigation, and it is not clear to which ransomware group Kasatkin has been linked.

1 week назад @ bitdefender.com
Paddy Power and BetFair have suffered a data breach
Paddy Power and BetFair have suffered a data breach Paddy Power and BetFair have suffered a data breach

The gambling firms Paddy Power and BetFair have suffered a data breach, after “an unauthorised third party” gained access to “limited betting account information” relating to up to 800,000 of their customers.

However, parent company Flutter says “no passwords, ID documents or usable card or payment details were impacted”.

The word “usable” might be doing some heavy-lifting there, I wonder if some partial payment card details were exposed…An obvious threat is phishing attacks, targeting Betfair and Paddy Power customers – perhaps posing as messages from the companies, in an attempt to trick users into handing over more of their details.

Flutter says it is carrying out a “full investigation” …

1 week назад @ grahamcluley.com
Smashing Security podcast #425: Call of Duty: From pew-pew to pwned
Smashing Security podcast #425: Call of Duty: From pew-pew to pwned Smashing Security podcast #425: Call of Duty: From pew-pew to pwned

In episode 425 of “Smashing Security”, Graham reveals how “Call of Duty: WWII” has been weaponised – allowing hackers to hijack your entire PC during online matches, thanks to ancient code and Microsoft’s Game Pass.

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault.

Smashing Security listeners get $1000 off!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 2 days назад @ grahamcluley.com
As Texas floods, so does the internet – with dangerous lies
As Texas floods, so does the internet – with dangerous lies As Texas floods, so does the internet – with dangerous lies

As Texas reels from devastating floods, conspiracy theorists are hard at work.

Not by helping victims, or donating aid, but by posting videos claiming the rain is fake, or blaming space lasers or “geoengineering” plots.

But once again the likes of Twitter, TikTok, and Telegram are spreading dangerous nonsense claiming extreme weather was being controlled by the “deep state.”And some of these posts are getting millions of views.

Read more about the conspiracy theories spreading online in the aftermath of the Texas floods.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 2 days назад @ grahamcluley.com
AiLock ransomware: What you need to know
AiLock ransomware: What you need to know AiLock ransomware: What you need to know

AiLock goes on to say that victims have just 72 hours to respond to the initial communication, and will then have five days to pay.

Ransomware operators like AiLock are motivated by money.

How will I know if my computer has been hit by the AiLock ransomware?

Using hard-to-crack unique passwords to protect sensitive data and accounts, as well as enabling multi-factor authentication.

Encrypting sensitive data wherever possible.

1 week, 2 days назад @ fortra.com
The AI Fix #58: An AI runs a shop into the ground, and AI’s obsession with the number 27
The AI Fix #58: An AI runs a shop into the ground, and AI’s obsession with the number 27 The AI Fix #58: An AI runs a shop into the ground, and AI’s obsession with the number 27

Graham discovers that the number 27 holds a special place in the heart of every AI, and Mark investigates Anthropic’s terrible AI shopkeeper.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

Hosts:Graham Cluley:@grahamcluley.com@[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:You can help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky…

1 week, 3 days назад @ grahamcluley.com
Employee arrested after Brazil’s central bank service provider hacked for US $140 million
Employee arrested after Brazil’s central bank service provider hacked for US $140 million Employee arrested after Brazil’s central bank service provider hacked for US $140 million

This month could barely have started any worse for some financial institutions in Brazil.

On 30 June 2025, C&M Software, a Brazilian company that provides a "bridge" helping the country's central bank connect to local banks, revealed that it had been hacked.

800 Brazilian reals (approximately US $140 million) was stolen from the reserve accounts of six financial institutions as a result of the security breach.

Then, on Friday 4 July, the news desk of São Paulo's TV Globo reported that the city's police had arrested an employee of C&M Software.

According to TV Globo Roque claims to have only communicated with the cybercriminals via cellphone, and did not known personally.

1 week, 4 days назад @ bitdefender.com
Ingram Micro confirms it has been hit by ransomware
Ingram Micro confirms it has been hit by ransomware Ingram Micro confirms it has been hit by ransomware

Well well well, in news that will shock absolutely no-one it has been confirmed that Ingram Micro was hit by ransomware.

As I mentioned a couple of days ago, speculation swirled that the IT product distributor had suffered a cyber attack after its website went unexpectedly offline over the US holiday weekend.

In a statement published on its investor relations website, Ingram Micro confirmed that a ransomware attack had impacted its internal systems, and it had taken the step of “proactively taking certain systems offline” while it attempted to shore up its defences.

The group behind the attack is thought to be the SafePay ransomware group.

Ingram Micro has not shared any details of what dat…

1 week, 5 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 15 часов назад
Фишинговое письмо с HR-гайдлайнами | Блог Касперского
Фишинговое письмо с HR-гайдлайнами | Блог Касперского Фишинговое письмо с HR-гайдлайнами | Блог Касперского

Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.

Начать с того, что все содержимое письма, вместе с успокоительной зеленой плашкой и обращением по имени, — это картинка.

На самом деле код, конечно же, ведет на страницу, где пользователя просят ввести корпоративные учетные данные, за которыми и охотятся авторы схемы.

Даже имя в нем упомянуто дважды — в обращении и в строчке перед инструкцией «письмо предназначено для».

Вероятно, мы видим результат работы какого-то нового механизма автоматизации рассылок, генерирующего документ и картинку для письма под каждого адресата (ну или очень ста…

15 часов назад @ kaspersky.ru
Что такое Wi-Fi sensing и как он определяет движения людей в доме | Блог Касперского
Что такое Wi-Fi sensing и как он определяет движения людей в доме | Блог Касперского Что такое Wi-Fi sensing и как он определяет движения людей в доме | Блог Касперского

Перемещения людей и животных в доме — и даже незначительные жесты вроде помахивания рукой — возможно отслеживать при помощи Wi-Fi.

Давайте разберемся, как работает технология, можно ли ее использовать без рисков для конфиденциальности и как ее отключить при необходимости.

Требования и ограничения Wi-Fi sensingЕсть важные технические нюансы, необходимые для работы технологии Wi-Fi sensing и влияющие на ее применимость:Сам роутер должен иметь несколько антенн и поддерживать как минимум Wi-Fi 5 (он же 802.11ac).

Иногда в качестве «датчиков» подходят расширители дальности Wi-FI (Wi-Fi extenders) и устройства Mesh Wi-FI.

Есть перспективы у Wi-Fi Sensing и в нише домашней автоматизации: например,…

2 days, 8 hours назад @ kaspersky.ru
Главные ошибки работы с CVSS | Блог Касперского
Главные ошибки работы с CVSS | Блог Касперского Главные ошибки работы с CVSS | Блог Касперского

Главные ошибки в применении CVSSХотя целое десятилетие FIRST пропагандирует методически корректное применение CVSS, организации, использующие рейтинг CVSS в своих процессах управления уязвимостями, продолжают совершать типичные ошибки.

Зато масштабная атака ransomware начинается со скучной на вид уязвимости утечки информации с CVSS 6.

Этот подход порой навязан государственными или индустриальными регуляторами («устранять уязвимости с CVSS выше 8 в течение месяца»).

Число ежегодно выявляемых уязвимостей с высоким рейтингом CVSS стремительно растет последние 10 лет.

Стандартизованная строка вектора появилась в CVSS, чтобы защитники понимали детали уязвимости и могли самостоятельно рассчитать …

3 days, 7 hours назад @ kaspersky.ru
Что важно знать о CVSS для эффективной защиты своих ИТ-активов
Что важно знать о CVSS для эффективной защиты своих ИТ-активов Что важно знать о CVSS для эффективной защиты своих ИТ-активов

Что важно знать о CVSS для эффективной защиты своих ИТ-активов?

База CVSSКак пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении.

Подробные описания каждого компонента доступны в спецификации (CVSS 3.1, CVSS 4.0).

Оценку по старым методикам CVSS можно найти и для современных уязвимостей, но наиболее распространены CVSS 3.1 (2019) и CVSS 4.0 (2023).

При пересчете уязвимостей из CVSS 3.1 в CVSS 4.0 базовая оценка немного растет для дефектов c серьезностью от 4,0 до 9,0, но для уязвимостей, которые были совсем критическими в CVSS 3.1, зачастую оценка не меняется или даже снижается.

4 days, 7 hours назад @ kaspersky.ru
Что такое SMS-бластер и как защититься от опасных SMS в путешествии | Блог Касперского
Что такое SMS-бластер и как защититься от опасных SMS в путешествии | Блог Касперского Что такое SMS-бластер и как защититься от опасных SMS в путешествии | Блог Касперского

Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли.

Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак.

При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки.

Одновременно «бластер» транслирует позывные базовой станции 2G, и смартфон жертвы признает их за сигнал нужной ему сотовой сети и подключается.

В стандартах 3G/4G/5G смартфон и базовая станция проводят взаимную криптографическую проверку при подключении, но в 2G эта функция была…

1 week назад @ kaspersky.ru
Как вредоносные расширения из Open VSX воровали криптовалюту | Блог Касперского
Как вредоносные расширения из Open VSX воровали криптовалюту | Блог Касперского Как вредоносные расширения из Open VSX воровали криптовалюту | Блог Касперского

Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО.

В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.

Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой).

Вскоре после инцидента с кражей $500 000, 2 июля 2025 года, поддельный плагин был удален из магазина Open VSX.

Справедливости ради, иногда злоумышл…

1 week, 1 day назад @ kaspersky.ru
Defendnot отключает встроенный антивирус
Defendnot отключает встроенный антивирус Defendnot отключает встроенный антивирус

Основой для Defendnot стала DLL-заглушка, выдающая себя за легитимный антивирус.

Затем инструмент регистрирует фейковый антивирус — после этого Microsoft Defender немедленно отключается, оставляя устройство без активной защиты.

Помимо этого, Defendnot дает возможность пользователю задавать любое имя для поддельного «антивируса».

Как и предыдущая версия средства для отключения антивируса, Defendnot пользуется популярностью на платформе и на момент написания этого поста уже получил 2,1 тысячи звезд.

Как защитить корпоративную инфраструктуру от беспечности BYOD-пользователейDefendnot и no-defender позиционируются как исследовательский проект.

1 week, 2 days назад @ kaspersky.ru
Как отключить доступ Gemini к вашим данным на Android | Блог Касперского
Как отключить доступ Gemini к вашим данным на Android | Блог Касперского Как отключить доступ Gemini к вашим данным на Android | Блог Касперского

Обновление применяется независимо от того, включена ли функция Активность приложений Gemini (Gemini Apps Activity) или нет.

Не будем рассуждать, хорошо это или плохо, а просто расскажем, как полностью отключить доступ Gemini к вашим приложениям и данным.

Выберите Активность приложений Gemini (Gemini Apps Activity).

Можно также перейти на эту настройку напрямую и сразу отключить Активность приложений Gemini (Gemini Apps Activity).

Настраиваем автоудаление данных GeminiВ мобильном приложении Gemini зайдите в профиль и выберите Активность приложений Gemini (Gemini Apps Activity), а в браузере зайдите в раздел Активность (Activity).

1 week, 3 days назад @ kaspersky.ru
Как минимизировать цифровой след: чек-лист от «Лаборатории Касперского» | Блог Касперского
Как минимизировать цифровой след: чек-лист от «Лаборатории Касперского» | Блог Касперского Как минимизировать цифровой след: чек-лист от «Лаборатории Касперского» | Блог Касперского

Все больше и больше повседневных процессов происходят онлайн, и, если вы не моряк и не лесничий, жить в офлайне теперь — привилегия.

Сегодня мы разберем обычный день современного человека, чтобы понять, где и как мы оставляем цифровые следы привычными действиями и что с этим делать.

Для Chrome: минимизировать отслеживание по инструкции из поста Что такое Google Ad Topics и как это выключить .

включить Режим блокировки (последний пункт в разделе Настройки → Конфиденциальность и безопасность), который серьезно ограничит функциональность, но при этом снизит шансы как на трекинг, так и на взлом iPhone.

Однако, внедрив хотя бы «нормальные меры» из нашего списка, вы серьезно ограничите возможност…

1 week, 4 days назад @ kaspersky.ru
Как защитить онлайн-коммерцию от атак мошенников | Блог Касперского
Как защитить онлайн-коммерцию от атак мошенников | Блог Касперского Как защитить онлайн-коммерцию от атак мошенников | Блог Касперского

По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет.

Тестирование украденных картТочно так же, как и в случае с учетными данными, у злоумышленников может оказаться собранная при помощи зловредов база с реквизитами кредитных карт.

В зависимости от ситуации и нюансов договора с платежным шлюзом, это могут быть оплаты транзакции и возврата платежа, штрафы и другие расходы.

Решение не требует установки на устройство пользователя и интегрируется в уже существующий сайт и мобильное приложение с минимальными усилиями.

Ну а бизнес несет меньше потерь и может сосре…

2 weeks, 1 day назад @ kaspersky.ru
Лучшие приложения для путешествий: карты, такси, еда, Интернет | Блог Касперского
Лучшие приложения для путешествий: карты, такси, еда, Интернет | Блог Касперского Лучшие приложения для путешествий: карты, такси, еда, Интернет | Блог Касперского

Приложение заточено под поиск путей по бездорожью, для маршрутов в походах и даже для путешествий по болотам.

Вместе с купленным пакетом трафика вы бесплатно получаете eSIM и в несколько кликов устанавливаете ее в смартфон или планшет.

Здесь на помощь приходят специализированные приложения, которые точно выручат вас в больших городах и не оставят в недоумении в маленьких.

Есть и другие подобные приложения, подробно мы писали о них в материале Не для чужих глаз: шифрованные приложения для заметок и списков.

Оставайтесь на связи вместе с Kaspersky eSIM Store и делитесь лучшими моментами из путешествий с близкими и родными.

2 weeks, 2 days назад @ kaspersky.ru
Топ-5 забавных хакерских атак: школы, соцсети и умные устройства | Блог Касперского
Топ-5 забавных хакерских атак: школы, соцсети и умные устройства | Блог Касперского Топ-5 забавных хакерских атак: школы, соцсети и умные устройства | Блог Касперского

В нашем блоге мы постоянно рассказываем о всевозможных кибератаках и их неприятных последствиях: будь то кража криптовалюты или утечки личных данных в Интернет.

Но за деньги можно купить Cybertruck, а это довольно круто, верно?..

Компания McDonald’s при этом в своем настоящем профиле выразила поддержку конкуренту и на всякий случай уточнила, что не имеет никакого отношения к взлому.

Справиться с этим и защититься не только от розыгрышей, но и куда более серьезных последствий, поможет Kaspersky Password Manager.

Вдобавок приложение автоматически проверит все ваши пароли на уникальность и поможет создать по-настоящему надежные и случайные комбинации символов.

2 weeks, 3 days назад @ kaspersky.ru
Сколько стоит инцидент АСУ ТП | Блог Касперского
Сколько стоит инцидент АСУ ТП | Блог Касперского Сколько стоит инцидент АСУ ТП | Блог Касперского

Интеграция данных из ИТ-систем и АСУ ТП позволяет организациям принимать решения в режиме реального времени на основе свежих данных.

Основные препятствия на пути цифровизации производстваОпасения по вопросам ИБ стали главным препятствием для проектов цифровой трансформации производства на опрошенных предприятиях.

Так, например, в промышленных организациях, которые за этот период пережили инцидент ИБ с конкретными финансовыми последствиями, ущерб превысил $5 млн в 25% случаев.

Внедрение технологий защиты — серьезный проект не только для департамента ИБ, но и для технологов и инженеров организации.

Как защита экономит деньгиНесмотря на трудности, компании постепенно внедряют специализированны…

2 weeks, 4 days назад @ kaspersky.ru
FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского
FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского

Как сохранить passkeys на аппаратный ключ-токен?

Кроме того, производители всех ОС видят в passkeys хорошую возможность покрепче привязать к себе пользователя, поэтому опция использования аппаратного ключа может быть скрыта в глубинах интерфейса.

Для создания ключа доступа на токене придется каждый раз нажимать малозаметную ссылку Other Options для macOS/iOS или Different Device для Android, чтобы выбрать вариант с аппаратным ключом.

По умолчанию Windows сохраняет passkeys в локальном защищенном хранилище на компьютере, и если забыть выбрать сохранение в свой менеджер паролей, то ключ доступа не будет доступен на других устройствах.

Впрочем, почти всегда при ошибке работы с passkeys сайты п…

3 weeks назад @ kaspersky.ru
Выводы из Interpol Africa Cyberthreat Assessment Report 2025
Выводы из Interpol Africa Cyberthreat Assessment Report 2025 Выводы из Interpol Africa Cyberthreat Assessment Report 2025

Цифровизация бизнеса, особенно малого и среднего, позволяет быстро его масштабировать, повысить комфорт клиентов и выйти на новые рынки.

Чтобы ответить на этот вопрос, мы изучили отчет INTERPOL’s 2025 Africa Cyberthreat Assessment Report.

Инциденты ransomwareИз заголовков в прессе может сложиться впечатление, что атаки вымогателей в основном нацелены на крупные организации.

Статистика данного отчета это опровергает — и число атак, и реальный финансовый ущерб значительны во всех сегментах бизнеса.

Но их целями становятся и соотечественники — в первую очередь организации из финансового сектора, а также те, кто участвует в международной торговле.

3 weeks, 1 day назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 11 hours назад
Secure Endpoint: Real Results in Efficacy, Simplicity, and Faster Detection
Secure Endpoint: Real Results in Efficacy, Simplicity, and Faster Detection Secure Endpoint: Real Results in Efficacy, Simplicity, and Faster Detection

We’re pleased to share that customers reported significant increases in their level of satisfaction with our product’s ability to deliver security efficacy, simplified endpoint security and faster threat detection.

To address this, Cisco Talos doubled down on incorporating the latest threat landscape insights into Cisco Secure Endpoint detections, further strengthening our detection capabilities.

In fact, AV- Comparatives consistently assesses Cisco Secure Endpoint as having Low or Very Low False Positives in their Business Security Test.

Streamlined, User-Friendly Security ExperienceManaging endpoint security shouldn’t require a steep learning curve or a pile of disconnected tools.

We also…

1 day, 11 hours назад @ blogs.cisco.com
Universal ZTNA from Cisco Earns Coveted SE Labs AAA Rating
Universal ZTNA from Cisco Earns Coveted SE Labs AAA Rating Universal ZTNA from Cisco Earns Coveted SE Labs AAA Rating

That’s why we’re thrilled to announce that Universal Zero Trust Network Access (ZTNA) from Cisco has undergone rigorous independent testing by SE Labs, a leading authority in security testing, and has achieved its highest possible rating: AAA.

This marks a significant milestone as the industry’s first SE Labs test specifically focused on Universal ZTNA identity-based security.

The SE Labs test evaluated how effectively Universal ZTNA from Cisco could detect and block realistic, identity-focused attacks that mimic techniques used by advanced threat actors in the wild.

Across a total of 30 distinct attacks (12 Stolen Credentials, 8 MFA Brute-Forcing, and 10 Session Hijacking attempts), Univer…

3 days, 11 hours назад @ blogs.cisco.com
Cisco Catalyst 8300 Excels in NetSecOPEN NGFW SD-WAN Security Tests
Cisco Catalyst 8300 Excels in NetSecOPEN NGFW SD-WAN Security Tests Cisco Catalyst 8300 Excels in NetSecOPEN NGFW SD-WAN Security Tests

NetSecOPEN testing brings transparency and relevance to security performance metrics, so customers can make informed decisions with confidence that lab-validated results reflect real-world network performance and threat efficacy.

NetSecOPEN is an independent nonprofit consortium that offers standardized network security testing, ensuring customers can trust and replicate results in their own environments.

And as part of Cisco’s Hybrid Mesh Firewall solution, the Catalyst 8300 strengthens branch security while complementing other enforcement points such as Cisco Secure Firewall and Firewall as a Service (FWaaS) from Cisco Secure Access.

Ask a question and stay connected with Cisco Security o…

1 week, 1 day назад @ blogs.cisco.com
Securing an Exponentially Growing (AI) Supply Chain
Securing an Exponentially Growing (AI) Supply Chain Securing an Exponentially Growing (AI) Supply Chain

With an open-source AI supply chain comes AI supply chain risks, as mentioned in our February discussion on the three pillars of this growing attack surface:Software (software library vulnerabilities, AI framework vulnerabilities)(software library vulnerabilities, AI framework vulnerabilities) Model (embedded malware within model files, architectural backdoors)(embedded malware within model files, architectural backdoors) Data (poisoning during training processes, licensing and compliance issues)Bringing AI Supply Chain Security to CiscoTo help organizations eliminate these risks automatically, the Foundation AI threat intelligence team has produced Cerberus, a 24/7 guard for the AI supply …

1 week, 3 days назад @ blogs.cisco.com
Cisco Contributes to Cyber Hard Problems Report
Cisco Contributes to Cyber Hard Problems Report Cisco Contributes to Cyber Hard Problems Report

The result was the third edition of the Cyber Hard Problems report published last month.

The list of hard problems and accompanying analyses serve as a reference to develop research agendas, inform public and private investments and catalyze new collaborations.

Twenty years ago, when the National Academies last published the Cyber Hard Problems report, social media was for college kids with .edu emails and the global pandemic had yet to drive business online.

10 Cyber Hard Problems to SolveThe Cyber Hard Problems report updates and expands the critical list of challenges facing cyber resiliency today – offering focused, actionable guidance for researchers, practitioners and policymakers aro…

1 week, 4 days назад @ blogs.cisco.com
Secure Your Business With Cisco Hybrid Mesh Firewall Solutions
Secure Your Business With Cisco Hybrid Mesh Firewall Solutions Secure Your Business With Cisco Hybrid Mesh Firewall Solutions

The Building Blocks of the Hybrid Mesh FirewallCisco’s Hybrid Mesh Firewall is more than just one tool — it’s a combination of advanced technologies that work together to protect your business at every level.

Cisco Secure FirewallCisco Secure Firewall acts as the foundation of your security architecture.

Cisco Security Cloud ControlManaging security across on-premises, cloud, hybrid and IoT environments can be complex.

Why the Hybrid Mesh Firewall MattersThe Hybrid Mesh Firewall isn’t just about security – it’s about enabling your business to grow and adapt without fear.

To learn more about how Cisco can help your organization achieve cybersecurity excellence, visit the Cisco Hybrid Mesh Fi…

2 weeks, 1 day назад @ blogs.cisco.com
Cisco Live San Diego Case Study: Malware Upatre! (Encrypted Visibility Engine Event)
Cisco Live San Diego Case Study: Malware Upatre! (Encrypted Visibility Engine Event) Cisco Live San Diego Case Study: Malware Upatre! (Encrypted Visibility Engine Event)

We observed a machine with multiple alerts for malware Upatre , a malware variant often used to deliver other payloads.

Selecting ‘Malware Upatre’ opens the indicator in Secure Malware Analytics (SMA – formerly Threat Grid) to further understand the behaviors of malware Upatre .

Using Splunk to Search for Additional Connections — Using Splunk to find additional connection to pcapp[.

Using Splunk to Search for Additional Connections — Using Splunk to find additional connection to pcapp[.

Check out our main blog post — Cisco Live San Diego 2025 SOC — and the rest of the Cisco Live SOC content.

2 weeks, 2 days назад @ blogs.cisco.com
Splunk in Action at the Cisco Live San Diego SOC
Splunk in Action at the Cisco Live San Diego SOC Splunk in Action at the Cisco Live San Diego SOC

Technologies such as Cisco XDR and Security Cloud and Splunk Enterprise Security, Splunk Attack Analyzer, and Splunk Cloud are the perfect pairing to reduce the Mean time to Detect, Respond, Contain, and Eradicate (MTTx) significantly.

Want to learn more abut what we saw at Cisco Live San Diego 2025?

Check out our main blog post — Cisco Live San Diego 2025 SOC — and the rest of our Cisco Live SOC content.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramXShareShare:

2 weeks, 2 days назад @ blogs.cisco.com
Using AI to Battle Phishing Campaigns
Using AI to Battle Phishing Campaigns Using AI to Battle Phishing Campaigns

I tried modifying the modelfile more to see if I could get the FP rate down, but with no success.

At this point, I was fairly happy with it but ideally would like to get the FP rate down even further.

But with the model’s current capabilities, it was able to successfully identify phishing domains that were not marked as malicious, and we added them to our block list.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramXShareShare:

2 weeks, 2 days назад @ blogs.cisco.com
Building an XDR Integration With Splunk Attack Analyzer
Building an XDR Integration With Splunk Attack Analyzer Building an XDR Integration With Splunk Attack Analyzer

Cisco XDR is an infinitely extensible platform for security integrations.

You can build your own integrations using the community resources announced at Cisco Live.

It was also our first time using it in this setting, so we didn’t have any integrations created with Cisco XDR yet.

Check out our main bog post — Cisco Live San Diego 2025 SOC — and the rest of our Cisco Live SOC content.

Ask a question and stay connected with Cisco Security on social media.

2 weeks, 2 days назад @ blogs.cisco.com
Cisco Live San Diego Case Study: Hunting Cleartext Passwords in HTTP POST Requests
Cisco Live San Diego Case Study: Hunting Cleartext Passwords in HTTP POST Requests Cisco Live San Diego Case Study: Hunting Cleartext Passwords in HTTP POST Requests

Additional Post Contributors: Mindy SchlueterOn June 11, the Cisco Live San Diego SOC received a Cisco XDR Incident triggered by two Cisco Secure Firewall events.

Scope of Exposure — Firewall logs revealed three endpoints on the Wi-Fi network had connected to this insecure app.

Rather than block the traffic, the SOC opted to educate the users on the dangers of using insecure apps — reinforcing the importance of encrypted communications.

Want to learn more about what we saw at Cisco Live San Diego 2025?

check out our main blog post — Cisco Live San Diego 2025 SOC — and the rest of our Cisco Live SOC content.

2 weeks, 2 days назад @ blogs.cisco.com
Cisco Live San Diego Case Study: DoS, Privilege Escalation, or Admin Credentials in the Clear?
Cisco Live San Diego Case Study: DoS, Privilege Escalation, or Admin Credentials in the Clear? Cisco Live San Diego Case Study: DoS, Privilege Escalation, or Admin Credentials in the Clear?

And, of the three source IPs, the vast majority of events were from a single IP, and only a handful of events were from the other two source IPs.

Investigating the third source IP revealed it had the same profile as the second source IP — attempted access to admin resources using the same credentials.

So, we escalated an incident with a summary of our findings alongside recommendations built around the either/or scenario of malicious admin access attempts, or default admin credentials in the clear.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramXShareShare:

2 weeks, 2 days назад @ blogs.cisco.com
Cisco Live San Diego 2025 SOC
Cisco Live San Diego 2025 SOC Cisco Live San Diego 2025 SOC

After the success of the Security Operations Center (SOC) at Cisco Live Melbourne (Asia Pacific Japan) 2024, the executive team green lit the first SOC for Cisco Live San Diego (Americas).

When an attendee’s device or accounts were found to be compromised or unsecure, the SOC team made every effort to identify, locate and help remediate the threat.

The SOC team deployed the EndaceProbe packet capture platform to record all network traffic, enabling full investigation of any anomalous behavior.

The Cloud Protection Suite was deployed to secure the SOC cloud infrastructure, along with Cisco Identity Intelligence.

Ask a question and stay connected with Cisco Security on social media.

2 weeks, 2 days назад @ blogs.cisco.com
Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite
Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite

That’s why we’re thrilled to unveil the latest innovations in Cisco Secure Endpoint, designed to strengthen Cisco XDR and the Breach Protection Suite.

Cisco Secure Endpoint: Native Core Detections in the Breach Protection SuiteAt the heart of Cisco’s Breach Protection Suite, Cisco XDR delivers unparalleled visibility and defense to combat today’s sophisticated cyber threats.

Cisco Secure Endpoint is a critical EDR component to Cisco XDR and the Breach Protection suite.

With the latest enhancements, Secure Endpoint extends its leadership in endpoint security, adding powerful tools to help organizations like yours reduce risk, improve visibility, and enhance incident response.

Paired with Cis…

2 weeks, 4 days назад @ blogs.cisco.com
Brand impersonation at scale: How lookalike domains bypass traditional defenses
Brand impersonation at scale: How lookalike domains bypass traditional defenses Brand impersonation at scale: How lookalike domains bypass traditional defenses

In 2024, over 30,000 lookalike domains were identified impersonating major global brands, with a third of those confirmed as actively malicious.

The scale and speed of impersonation riskRegistering a lookalike domain is quick and inexpensive.

But as attackers move beyond the domain you own, Cisco has expanded its domain protection offering to include Red Sift Brand Trust, a domain and brand protection application designed to monitor and respond to lookalike domain threats at global scale.

Red Sift Brand Trust brings structured visibility and response to a traditionally noisy and hard-to-interpret space.

For more information on Domain Protection, please visit Redsift’s Cisco partnership page.

3 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 7 часов назад
Microsoft at Black Hat USA 2025: A unified approach to modern cyber defense
Microsoft at Black Hat USA 2025: A unified approach to modern cyber defense

Microsoft will spotlight its AI-first, end-to-end security platform at Black Hat USA 2025. Read our blog post for details on how to connect with us there and what to expect from our participation.

The post Microsoft at Black Hat USA 2025: A unified approach to modern cyber defense appeared first on Microsoft Security Blog.

7 часов назад @ techcommunity.microsoft.com
Transparency on Microsoft Defender for Office 365 email security effectiveness
Transparency on Microsoft Defender for Office 365 email security effectiveness Transparency on Microsoft Defender for Office 365 email security effectiveness

Yet, despite the critical role email security plays in protecting organizations, there is limited transparency and standardization in how email security effectiveness is measured and communicated.

As both an email platform and a security provider, we want to work together with our ecosystem and do more to empower customers to understand email security effectiveness.

The first describes the protection value added by Integrated Cloud Email Security (ICES) vendors, which detect and remediate threats after Microsoft Defender for Office 365.

The second describes the value of Secure Email Gateways (SEGs), which filter emails before they reach Microsoft Defender for Office 365.

Learn moreLearn mor…

1 day, 7 hours назад @ microsoft.com
Microsoft is named a Leader in the 2025 Gartner® Magic Quadrant™ for Endpoint Protection Platforms
Microsoft is named a Leader in the 2025 Gartner® Magic Quadrant™ for Endpoint Protection Platforms Microsoft is named a Leader in the 2025 Gartner® Magic Quadrant™ for Endpoint Protection Platforms

Microsoft Security Copilot agents, introduced this year, automate routine tasks by fitting naturally into existing workflows across the security stack.

Supporting a global SOC: Security analysts navigate many complexities in their daily operations—language barriers should not be one of them.

Learn moreIf you’re not yet taking advantage of Microsoft’s leading endpoint security solution, visit Microsoft Defender for Endpoint and start a free trial today to evaluate our leading endpoint protection platform.

Share your insights on Microsoft Defender for Endpoint and get rewarded with a $25 gift card on Gartner Peer Insights™.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity…

2 days, 6 hours назад @ microsoft.com
Protecting customers from Octo Tempest attacks across multiple industries
Protecting customers from Octo Tempest attacks across multiple industries Protecting customers from Octo Tempest attacks across multiple industries

Recent activity shows Octo Tempest has deployed DragonForce ransomware with a particular focus on VMWare ESX hypervisor environments.

Octo Tempest detection coverageMicrosoft Defender has a wide range of detections to detect Octo Tempest related activities and more.

Based on previous learnings from popular Octo Tempest techniques, attack disruption will automatically disable the user account used by Octo Tempest and revokes all existing active sessions by the compromised user.

In addition to these tables, analysts can also use exposure insights from Microsoft Security Exposure Management.

Also, follow us on Microsoft Security LinkedIn and @MSFTSecurity on X for the latest news and updates o…

2 days, 7 hours назад @ microsoft.com
Improving IT efficiency with Microsoft Security Copilot in Microsoft Intune and Microsoft Entra
Improving IT efficiency with Microsoft Security Copilot in Microsoft Intune and Microsoft Entra Improving IT efficiency with Microsoft Security Copilot in Microsoft Intune and Microsoft Entra

When Microsoft introduced Microsoft Security Copilot last year, our vision was to empower organizations with generative AI that helps security and IT teams simplify operations and respond faster.

We’re excited to announce the Security Copilot capabilities in Microsoft Intune and Microsoft Entra have moved from preview to general availability.

As part of our ongoing commitment to enhancing the embedded experience of Security Copilot across Microsoft Security products, we’re excited to introduce a new in-portal capacity calculator available in the Security Copilot standalone experience (Azure account required).

Learn more about how to apply Microsoft Intune and Microsoft Entra to your program…

4 days, 7 hours назад @ microsoft.com
​​Forrester names Microsoft a Leader in the 2025 Zero Trust Platforms Wave™ report
​​Forrester names Microsoft a Leader in the 2025 Zero Trust Platforms Wave™ report ​​Forrester names Microsoft a Leader in the 2025 Zero Trust Platforms Wave™ report

We are proud to share that Forrester has named Microsoft a Leader in The Forrester Wave™: Zero Trust Platforms, Q3 2025 report, ranking us highest in the strategy category.

This integration spans the entire Microsoft Security portfolio—Microsoft Defender, Microsoft Purview, Microsoft Intune, Microsoft Sentinel, and Microsoft Entra—to provide a unified platform that secures identities, endpoints, data, apps, infrastructure, and AI.

With the right Zero Trust security strategy, you can embrace AI’s transformative power while keeping your organization secure.

For more information on this recognition, check out the full Forrester Wave™: Zero Trust Platforms, Q3 2025 report.

The Forrester Wave™: …

1 week, 1 day назад @ microsoft.com
Microsoft expands Zero Trust workshop to cover network, SecOps, and more
Microsoft expands Zero Trust workshop to cover network, SecOps, and more Microsoft expands Zero Trust workshop to cover network, SecOps, and more

In November 2024, we introduced a preview of the Microsoft Zero Trust workshop that focused on the traditional “secure access” pillars (identity, data, and devices).

The need for a Zero Trust workshopCustomers have consistently told us that they see Zero Trust as a strategic foundation for how they approach and run a modern security practice.

Last year, we introduced the Microsoft Zero Trust workshop as a valuable resource for our customers and partners.

Connecting the cross-pillars scenarios: In our Zero Trust deployment conversations with customers, one of the biggest challenges they’ve raised is implementing scenarios that span multiple Zero Trust pillars.

Use the Zero Trust workshop tog…

1 week, 2 days назад @ microsoft.com
Enhancing Microsoft 365 security by eliminating high-privilege access
Enhancing Microsoft 365 security by eliminating high-privilege access Enhancing Microsoft 365 security by eliminating high-privilege access

In this blog you will hear directly from Microsoft’s Deputy Chief Information Security Officer (CISO) for Experiences and Devices, Naresh Kannan, about eliminating high-privileged access across all Microsoft 365 applications.

First, we reviewed all existing Microsoft 365 applications and their S2S interactions with all resource providers across the stack.

We ensured that Microsoft 365 first-party applications are interacting with customer content only with the least privilege access.

Finally, we have also implemented standardized monitoring systems to identify and report any high-privilege access within Microsoft 365 applications.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSF…

1 week, 3 days назад @ microsoft.com
Learn how to build an AI-powered, unified SOC in new Microsoft e-book
Learn how to build an AI-powered, unified SOC in new Microsoft e-book Learn how to build an AI-powered, unified SOC in new Microsoft e-book

Coordinated Defense: Building an AI-powered, Unified SOC Help your teams shift from a manual, reactive mode to a more automated, proactive stance.

Diagram of unified security operations center (SOC) architecture that integrates data, AI, and human expertise to empower security teams to prevent, detect, and respond to threats seamlessly across the entire lifecycle.

Read the e-book to learn more about how AI assistants like Microsoft Security Copilot can enhance unified security by providing valuable insights, automating routine tasks, and correlating alerts into comprehensive incidents.

To get started on a more integrated, defense-in-depth approach to security, read the Coordinated Defense: …

1 week, 4 days назад @ microsoft.com
Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers
Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers

Microsoft is transitioning Microsoft Sentinel into the Microsoft Defender portal to create a unified security operations experience.

The post Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers appeared first on Microsoft Security Blog.

2 weeks, 3 days назад @ techcommunity.microsoft.com
Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations
Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations

However, we’ve observed North Korean remote workers evolving to broaden their scope to target various industries globally that offer technology-related roles.

North Korea’s fraudulent remote worker scheme has since evolved, establishing itself as a well-developed operation that has allowed North Korean remote workers to infiltrate technology-related roles across various industries.

Monitor for identifiable characteristics of North Korean remote workersMicrosoft has identified the following characteristics of a North Korean remote worker.

For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and in…

2 weeks, 4 days назад @ microsoft.com
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching Unveiling RIFT: Enhancing Rust malware analysis through pattern matching

Consequently, reverse engineers must undertake the demanding task of distinguishing attacker-written code from standard library code, necessitating advanced expertise and specialized tools.

One of the core issues in analyzing Rust binaries is differentiating between library code and code written by malware authors.

Rust compiler versionRust binaries typically include metadata from the compiler that identifies the Rust version used to compile the binary.

RIFT Generator reads the JSON file produced by RIFT Static Analyzer and downloads the corresponding Rust compiler, as well as the dependencies.

Designed to help accelerate Rust malware analysis by assisting reverse engineers to recognize lib…

3 weeks назад @ microsoft.com
Building security that lasts: Microsoft’s journey towards durability at scale ​​
Building security that lasts: Microsoft’s journey towards durability at scale ​​ Building security that lasts: Microsoft’s journey towards durability at scale ​​

Engineering for endurance: The making of Microsoft’s durability strategyTo transform security from a reactive effort into an enduring capability, Microsoft launched a company-wide initiative to operationalize security durability at scale.

The path to durable security: A maturity frameworkDurable security isn’t just about fixing vulnerabilities—it’s about ensuring security holds over time.

Stages of security durability maturity: Security durability evolves through distinct operational phases that reflect an organization’s ability to sustain and scale secure outcomes, not just achieve them temporarily.

Key milestones in security durability evolution: Microsoft’s implementation of durable secu…

3 weeks, 1 day назад @ microsoft.com
Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers
Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers

The cloud-native application protection platform (CNAPP) market continues to evolve rapidly as organizations look to secure increasingly complex cloud environments. In the recently published 2025 IDC MarketScape for Worldwide CNAPP, Microsoft has been recognized as a Leader, reaffirming its commitment to delivering comprehensive, AI-powered, and integrated security solutions for multicloud environments. A diagram of a […]

The post Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers appeared first on Microsoft Security Blog.

3 weeks, 2 days назад @ techcommunity.microsoft.com
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​ Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​

Through innovations like Microsoft Security Copilot, automated incident response, and attack disruption, Microsoft empowers security teams to operate at machine speed, reduce false positives, and proactively defend against sophisticated cyberattacks.

Learn moreRead The Forrester Wave™: Security Analytics Platforms, Q2 2025 report.

Microsoft Security is committed to empowering security operations (SecOps) teams with security tools and platforms that enable the critical protection your users rely on.

The Forrester Wave™: Security Analytics Platforms Q2 2025, Allie Mellen, Stephanie Balaouras, Katie Vincent, and Michael Belden.

²The Total Economic Impact™ Of Microsoft Sentinel: Cost Savings An…

3 weeks, 3 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 week, 3 days назад
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

1 week, 3 days назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

1 month назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

1 month, 2 weeks назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

1 month, 3 weeks назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

2 months назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

2 months назад @ security.googleblog.com
Using AI to stop tech support scams in Chrome
Using AI to stop tech support scams in Chrome Using AI to stop tech support scams in Chrome

Tech support scams are an increasingly prevalent form of cybercrime, characterized by deceptive tactics aimed at extorting money or gaining unauthorized access to sensitive data.

Tech support scams on the web often employ alarming pop-up warnings mimicking legitimate security alerts.

Chrome has always worked with Google Safe Browsing to help keep you safe online.

Standard Protection users will also benefit indirectly from this feature as we add newly discovered dangerous sites to blocklists.

Beyond tech support scams, in the future we plan to use the capabilities described in this post to help detect other popular scam types, such as package tracking scams and unpaid toll scams.

2 months, 1 week назад @ security.googleblog.com
Google announces Sec-Gemini v1, a new experimental cybersecurity model
Google announces Sec-Gemini v1, a new experimental cybersecurity model Google announces Sec-Gemini v1, a new experimental cybersecurity model

Today, we’re announcing Sec-Gemini v1, a new experimental AI model focused on advancing cybersecurity AI frontiers.

This is why we are making Sec-Gemini v1 freely available to select organizations, institutions, professionals, and NGOs for research purposes.

Sec-Gemini v1 outperforms other models on key cybersecurity benchmarks as a result of its advanced integration of Google Threat Intelligence (GTI), OSV, and other key data sources.

Sec-Gemini v1 outperforms other models on CTI-MCQ, a leading threat intelligence benchmark, by at least 11% (See Figure 1).

If you are interested in collaborating with us on advancing the AI cybersecurity frontier, please request early access to Sec-Gemini v1…

3 months, 2 weeks назад @ security.googleblog.com
Taming the Wild West of ML: Practical Model Signing with Sigstore
Taming the Wild West of ML: Practical Model Signing with Sigstore Taming the Wild West of ML: Practical Model Signing with Sigstore

In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library.

These challenges are addressed by using Sigstore, a collection of tools and services that make code signing secure and easy.

These features are why we recommend Sigstore’s signing mechanism as the default approach for signing ML models.

Today the OSS community is releasing the v1.0 stable version of our model signing library as a Python package supporting Sigstore and traditional signing methods.

This model signing library is specialized to handle the sheer scale of ML models (which are usually much larger than traditional so…

3 months, 2 weeks назад @ security.googleblog.com
New security requirements adopted by HTTPS certificate industry
New security requirements adopted by HTTPS certificate industry New security requirements adopted by HTTPS certificate industry

The Chrome Root Program launched in 2022 as part of Google’s ongoing commitment to upholding secure and reliable network connections in Chrome.

It is non-normative and considered distinct from the requirements detailed in the Chrome Root Program Policy.

Last spring, the Chrome Root Program led ecosystem-wide experiments, emphasizing the need for linting adoption due to the discovery of widespread certificate mis-issuance.

We recently landed an updated version of the Chrome Root Program Policy that further aligns with the goals outlined in “Moving Forward, Together.” The Chrome Root Program remains committed to proactive advancement of the Web PKI.

We continue to value collaboration with web…

3 months, 3 weeks назад @ security.googleblog.com
Titan Security Keys now available in more countries
Titan Security Keys now available in more countries Titan Security Keys now available in more countries

We’re excited to announce that starting today, Titan Security Keys are available for purchase in more than 10 new countries:IrelandPortugalThe NetherlandsDenmarkNorwaySwedenFinlandAustraliaNew ZealandSingaporePuerto RicoThis expansion means Titan Security Keys are now available in 22 markets, including previously announced countries like Austria, Belgium, Canada, France, Germany, Italy, Japan, Spain, Switzerland, the UK, and the US.

What is a Titan Security Key?

How do I use a Titan Security Key?

Where can I buy a Titan Security Key?

You can buy Titan Security Keys on the Google Store.

3 months, 3 weeks назад @ security.googleblog.com
Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source
Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source

In December 2022, we released the open source OSV-Scanner tool, and earlier this year, we open sourced OSV-SCALIBR.

With guided remediation support for Maven, you can remediate vulnerabilities in both direct and transitive dependencies through direct version updates or overriding versions through dependency management.

We also introduced machine readable output for guided remediation that makes it easier to integrate guided remediation into your workflow.

VEX Support: We're planning to add support for Vulnerability Exchange (VEX) to facilitate better communication and collaboration around vulnerability information.

Try OSV-Scanner V2You can try V2.0.0 and contribute to its ongoing developme…

4 months назад @ security.googleblog.com
Vulnerability Reward Program: 2024 in Review
Vulnerability Reward Program: 2024 in Review Vulnerability Reward Program: 2024 in Review

Posted by Dirk GöhmannIn 2024, our Vulnerability Reward Program confirmed the ongoing value of engaging with the security research community to make Google and its products safer. This was evident as we awarded just shy of $12 million to over 600 researchers based in countries around the globe across all of our programs.Vulnerability Reward Program 2024 in NumbersYou can learn about who’s reporting to the Vulnerability Reward Program via our Leaderboard – and find out more about our youngest security researchers who’ve recently joined the ranks of Google bug hunters.VRP Highlights in 2024In 2024 we made a series of changes and improvements coming to our vulnerability reward programs and rel…

4 months, 1 week назад @ security.googleblog.com
New AI-Powered Scam Detection Features to Help Protect You on Android
New AI-Powered Scam Detection Features to Help Protect You on Android New AI-Powered Scam Detection Features to Help Protect You on Android

Scam Detection in Google Messages uses powerful Google AI to proactively address conversational scams by providing real-time detection even after initial messages are received.

You can turn off Spam Protection, which includes Scam Detection, in your Google Messages at any time.

Scam Detection in Google Messages is launching in English first in the U.S., U.K. and Canada and will expand to more countries soon.

Scam Detection for callsMore than half of Americans reported receiving at least one scam call per day in 2024.

If enabled, Scam Detection will beep at the start and during the call to notify participants the feature is on.

4 months, 2 weeks назад @ security.googleblog.com
Securing tomorrow's software: the need for memory safety standards
Securing tomorrow's software: the need for memory safety standards Securing tomorrow's software: the need for memory safety standards

This includes memory-safe languages, now including high-performance ones such as Rust, as well as safer language subsets like Safe Buffers for C++.

In Android for example, the increasing adoption of memory-safe languages like Kotlin and Rust in new code has driven a significant reduction in vulnerabilities.

In this way, policymakers will gain the technical foundation to craft effective policy initiatives and incentives promoting memory safety.

Importantly, our vision for achieving memory safety through standardization focuses on defining the desired outcomes rather than locking ourselves into specific technologies.

The goal would be to objectively compare the memory safety assurance of diff…

4 months, 3 weeks назад @ security.googleblog.com