Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
Удобство убивает: функция Auto Run в Blender открыла новые пути для хакеров
Удобство убивает: функция Auto Run в Blender открыла новые пути для хакеров Удобство убивает: функция Auto Run в Blender открыла новые пути для хакеров

Каждый новый ассет теперь может оказаться приговором вашей приватности.

1 час назад @ securitylab.ru
Ваш «суперзащищенный» Signal только что угнали через QR-код. Спасибо хакерам
Ваш «суперзащищенный» Signal только что угнали через QR-код. Спасибо хакерам

Самое время проверить свой смартфон, пока не стало слишком поздно.

2 часа назад @ securitylab.ru
Десятилетия поисков лекарства от Альцгеймера. Решение нашли в клетках, на которые никто не обращал внимания
Десятилетия поисков лекарства от Альцгеймера. Решение нашли в клетках, на которые никто не обращал внимания

Астроциты впервые показали, как зарождается нейродегенерация.

2 часа назад @ securitylab.ru
«Пушистый волк» и акты сверки. Как старый хакер VasyGrek кошмарит российских бухгалтеров в 2025 году
«Пушистый волк» и акты сверки. Как старый хакер VasyGrek кошмарит российских бухгалтеров в 2025 году «Пушистый волк» и акты сверки. Как старый хакер VasyGrek кошмарит российских бухгалтеров в 2025 году

Хакер VasyGrek начал массовую атаку на российские компании под видом рассылки документов.

3 часа назад @ securitylab.ru
Олаф из «Холодного сердца» ожил в Диснейленде — робо-снеговик ходит, говорит и снимает свой морковный нос как в мультике
Олаф из «Холодного сердца» ожил в Диснейленде — робо-снеговик ходит, говорит и снимает свой морковный нос как в мультике

NVIDIA и Google оживляют любимых персонажей с помощью ИИ.

3 часа назад @ securitylab.ru
Свалка истории отменяется. Энтузиаст оживил Apple Lisa — компьютер, который Джобс так и не смог продать
Свалка истории отменяется. Энтузиаст оживил Apple Lisa — компьютер, который Джобс так и не смог продать

Художник Эндрю Ярос запустил LisaGUI — браузерную реконструкцию редкого компьютера.

3 часа назад @ securitylab.ru
Скорость в 1 Гбит в любой точке планеты. Amazon показала Leo Ultra — самую быструю антенну корпоративного спутникового интернета
Скорость в 1 Гбит в любой точке планеты. Amazon показала Leo Ultra — самую быструю антенну корпоративного спутникового интернета Скорость в 1 Гбит в любой точке планеты. Amazon показала Leo Ultra — самую быструю антенну корпоративного спутникового интернета

150 спутников уже на орбите.

5 часов назад @ securitylab.ru
Надоело менять пароли и бояться QR-кодов? «Разрушители мифов» в сфере ИБ разоблачили самые бесполезные советы по кибербезопасности
Надоело менять пароли и бояться QR-кодов? «Разрушители мифов» в сфере ИБ разоблачили самые бесполезные советы по кибербезопасности

Новый проект объясняет, почему привычные советы не защищают и что делать вместо этого.

6 часов назад @ securitylab.ru
Google построил полностью изолированное облако для военных секретов НАТО — ИИ не сольёт в интернет ни байта данных
Google построил полностью изолированное облако для военных секретов НАТО — ИИ не сольёт в интернет ни байта данных

Североатлантический альянс вооружается нейросетями.

6 часов назад @ securitylab.ru
Как заставить ИИ перестать врать и саботировать? Anthropic знает: разрешить ему это
Как заставить ИИ перестать врать и саботировать? Anthropic знает: разрешить ему это

Исследование Anthropic показало, что мягкое разрешение обходов снижает риск несоответствия моделей.

6 часов назад @ securitylab.ru
Хакеры больше не ломают, они просят. Окно Win+R стало идеальным инструментом для атаки
Хакеры больше не ломают, они просят. Окно Win+R стало идеальным инструментом для атаки

Подделка обновлений Windows маскирует цепочку загрузки стеганографического загрузчика.

7 часов назад @ securitylab.ru
Тысячи каналов без подписки - оплата трафиком. ТВ-приставка Superbox превращает ваш дом в прокси-узел для мошенников
Тысячи каналов без подписки - оплата трафиком. ТВ-приставка Superbox превращает ваш дом в прокси-узел для мошенников

Бесплатные каналы на Superbox работают ценой передачи трафика через сомнительные сервисы.

7 часов назад @ securitylab.ru
Турбо-хакер внутри Amazon? Вот как работает новая ИИ-система ATA
Турбо-хакер внутри Amazon? Вот как работает новая ИИ-система ATA Турбо-хакер внутри Amazon? Вот как работает новая ИИ-система ATA

В Amazon начали использовать специализированных ИИ агентов для анализа атак.

8 часов назад @ securitylab.ru
Слепота больше не приговор. Новый ИИ-инструмент позволяет незрячим «видеть» окружение в реальном времени
Слепота больше не приговор. Новый ИИ-инструмент позволяет незрячим «видеть» окружение в реальном времени

Команда создала инструмент, который распознаёт предметы по голосовым командам без предварительной подготовки.

8 часов назад @ securitylab.ru
Это уже Excel какой-то. Зачем Microsoft засунула таблицы в обычный «Блокнот»?
Это уже Excel какой-то. Зачем Microsoft засунула таблицы в обычный «Блокнот»?

Пользователи уже ищут замену некогда аскетичному текстовому редактору.

9 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 5 часов назад
Как внедрить Zero Trust: этапы, сложности и российская специфика
Как внедрить Zero Trust: этапы, сложности и российская специфика Как внедрить Zero Trust: этапы, сложности и российская специфика

Zero Trust: фундамент новой безопасностиМодель Zero Trust (нулевого доверия) — это не просто набор технологий, а фундаментальный сдвиг в философии безопасности.

Изменения инфраструктурыВнедрение Zero Trust — это поэтапный процесс.

Возросшая нагрузка на ИТ- и ИБ-подразделенияВнедрение и сопровождение архитектуры Zero Trust создаёт значительную дополнительную нагрузку на профильные подразделения, особенно на начальных этапах трансформации.

ВыводыПереход на модель Zero Trust — это не разовый проект, а стратегическая трансформация, требующая терпения, инвестиций и пересмотра корпоративной культуры.

Zero Trust не отменяет ответственности заказчика за безопасность, но даёт ему мощные инструменты,…

5 часов назад @ anti-malware.ru
Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ
Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ

С 1 сентября 2025 года вступили в силу значимые изменения в законодательстве, в первую очередь в Федеральном законе № 187-ФЗ, которые существенно ужесточили и детализировали требования к защите КИИ.

Елена Заводова рассказала, что с 1 сентября вступили в силу изменения в Федеральном законе №187, которые повлекли за собой корректировки и в других нормативно-правовых актах.

У правительства появилось право указывать требования по ПО, программно-аппаратным комплексам, и следить за тем, как они выполняются.

Причиной может стать, например, создание вредоносных программ, которые направлены непосредственно на КИИ, неправомерный доступ к КИИ, нарушение правил эксплуатации обработки и передачи данных.…

1 day, 3 hours назад @ anti-malware.ru
Обзор Гарда Deception 2.1, DDP-системы для раннего обнаружения атак
Обзор Гарда Deception 2.1, DDP-системы для раннего обнаружения атак Обзор Гарда Deception 2.1, DDP-системы для раннего обнаружения атак

В число таких решений входит «Гарда Deception» — система раннего обнаружения атак до причинения существенного ущерба.

Функциональные возможности «Гарда Deception 2.1»Программный комплекс «Гарда Deception» формирует распределённую инфраструктуру ловушек и приманок, имитирующих объекты ИТ-инфраструктуры.

Раздел «Приманки», вкладка «Данные» в «Гарда Deception 2.1»В текущей версии чтение логов аутентификаций контроллера домена производится через брокер сообщений Kafka.

Архитектура «Гарда Deception 2.1»Архитектура «Гарда Deception 2.1» включает следующие блоки:Подсистема управления (центр управления).

Типовые кейсы применения «Гарда Deception»Кейс использования «Гарда Deception» в фармацевтическ…

1 day, 6 hours назад @ anti-malware.ru
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Зная, что группировка TA505 начинает атаки с фишинговых писем определённого формата, можно создать правило для их автоматического обнаружения.

Используют модель RaaS (Ransomware-as-a-Service) — сдают своё ПО в аренду менее квалифицированным хакерам.

Их атаки на правительственные сайты во время протестов вызывают реальные политические последствия.

Группа APT29 для атаки на демократическую партию США создала фиктивный сайт для рекрутинга сотрудников госструктур.

Знание того, кто стоит по ту сторону атаки, их мотивов и методов — половина победы.

4 days, 6 hours назад @ anti-malware.ru
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

В данной статье предлагается рассмотреть построение ЦОД не в качестве простого расширения вычислительных мощностей, а как стратегическую задачу по созданию безопасной и гибкой сервисной платформы.

Типовые услуги ЦОД и их риски: от размещение оборудования до аттестованных облаковРассмотрим типовые услуги дата-центров, охватывающие широкий спектр сервисов.

При аудите инфраструктуры ЦОД для обработки персональных данных выявились системные несоответствия.

Именно от этого выбора зависит вся последующая архитектура, а значит — капитальные затраты, операционная эффект…

5 days назад @ anti-malware.ru
Россия против кибершпионажа: как защищают стратегические отрасли
Россия против кибершпионажа: как защищают стратегические отрасли Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников.

Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

ВведениеВ июле 2025 года RED Security SOC опубликовала данные о кибератаках на российские компании в первом полугодии 2025 года.

Например, доля атак через цепочку поставок и доверенные каналы связи в России в 2025 году составила 4 %, в то время как два года назад — всего 2 %.

Как в России защищают стратегические отрасли от кибератакОтветом на растущие угрозы стало ужесточение и детализация нормативного регу…

5 days, 1 hour назад @ anti-malware.ru
Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры
Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры

Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS).

В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023.

Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию.

Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров.

При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня крите…

5 days, 7 hours назад @ anti-malware.ru
Синергия информационной и экономической безопасности. Как её добиться и что это даст
Синергия информационной и экономической безопасности. Как её добиться и что это даст Синергия информационной и экономической безопасности. Как её добиться и что это даст

И это при том, что в массовых атаках не типично использование вымогательского ПО, использование которого приносит наибольшие доходы.

Современные технологии позволяют эту задачу успешно решить, но при условии, что ИБ и ЭБ объединят свои усилия.

Препятствий для взаимодействия нетПо практически общему мнению участников пленарной сессии «Экономическая и информационная безопасность: синергия защиты или конфликт компетенций», никаких объективных непреодолимых противоречий между ИБ и ЭБ нет.

ВРИО директора Департамента обеспечения кибербезопасности Минцифры Евгений Хасин подчеркнул, что и ИБ, и ЭБ связаны общей задачей — противодействием рискам.

ЭБ заинтересована в получении доступа к различным да…

6 days, 4 hours назад @ anti-malware.ru
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

При этом регулирование носит декларативный характер: действует «Кодекс этики ИИ» и создаются стандарты в Минцифры и Национальной технологической инициативе (НТИ), но единого закона пока нет.

Документ описывает характеристики надёжного ИИ, к которым должны стремиться разработчики: действительность и надёжность, безопасность, защищённость и устойчивость, подотчётность и прозрачность, объяснимость, конфиденциальность и справедливость.

В исследовании «Безопасность ИИ в финтехе» 75 % компаний назвали главной угрозой утечку данных.

Особенно уязвимы открытые модели и большие языковые модели (LLM), так как для их взлома достаточно составить корректный текстовый запрос.

Переобучение сотрудников сниж…

1 week назад @ anti-malware.ru
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Её вендор — российская компания «Сакура PRO», входящая в группу компаний «ТЕХНОС-К» и занимающаяся ИТ-автоматизацией, в том числе в банковской сфере и в промышленности.

Бизнес-конструктор платформы «Сакура PRO»Архитектура «Сакура PRO»Центром обработки платформы «Сакура PRО» служит сервер приложений.

Архитектура платформы «Сакура PRO»Технологический стек платформы: PostgresPro, Kafka, Docker, React, Redis, Apache Solr, Java.

Главные причины инцидентов с утечкой данных (ProofpoInt, 2025)Можно ли оценить безопасность платформы «Сакура PRO» с точки зрения её защищённости от саботажа?

ВыводыПубличный выпуск платформы «Сакура PRO» даёт возможность лучше оценить возможности Zero-Code.

1 week назад @ anti-malware.ru
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Покупатель квартиры Ларисы Долиной Полина ЛурьеИ последствия этого процесса, когда 2 инстанции встали на сторону Долиной, рискуют довольно серьёзно сказаться на всём рынке недвижимости.

В свою очередь, волна, поднятая сначала в соцсетях и блогах, а затем подхваченная СМИ, вызвала панику — и ей пытаются воспользоваться другие участники рынка недвижимости.

Широко распространены схемы продажи квартир, в которых часть жильцов отказалась от приватизации и не съезжает.

Проблему могут составить бывшие собственники или жильцы, имеющие зависимости (алкогольную, наркотическую), находящиеся в местах лишения свободы или на излечении в психиатрических клиниках.

К слову, так было и в случае с самой Ларис…

1 week, 1 day назад @ anti-malware.ru
Аттестованное облако: требования, провайдеры и выбор для госсектора
Аттестованное облако: требования, провайдеры и выбор для госсектора Аттестованное облако: требования, провайдеры и выбор для госсектора

Аттестованное облако и облако с сертифицированными СЗИ — не одно и то же.

Вместе с аттестатом формируется комплект проектной и эксплуатационной документации, фиксирующий состав используемых средств защиты, конфигурацию оборудования, ПО и другое.

Приказ № 239 определяет требования к мерам и средствам, которые применяются для защиты ЗОКИИ (значимых объектов критической информационной инфраструктуры) от кибератак.

Действия провайдера для аттестации облакаПровайдер готовит облачную платформу к аттестации следующим образом:Подготовка и лицензии.

Проверка соответствия требованиям закона, оценка угрозы для системы и получение необходимых лицензий ФСТЭК и ФСБ для средств криптографической защиты.

1 week, 1 day назад @ anti-malware.ru
Стратегия информационной безопасности: как построить работающую систему защиты компании
Стратегия информационной безопасности: как построить работающую систему защиты компании Стратегия информационной безопасности: как построить работающую систему защиты компании

Зачем нужна стратегия в информационной безопасности?

Алексей Воронцов считает, что стратегия ИБ — это лучший способ показать руководству, чем на самом деле занимается информационная безопасность.

Евгений Баклушин уверен, что стратегия ИБ — это часть общей стратегии компании.

Елизавета Комарова добавила, что стратегия помогает увидеть всю систему защиты целиком, чтобы не перекачивать ресурсы в одну область, забывая о других.

В идеале стратегию должен подтвердить комитет ИБ, в который входит владелец компании, отделы HR, ИТ, а утверждает в письменном виде владелец бизнеса.

1 week, 4 days назад @ anti-malware.ru
Что происходит в SOC, когда вся компания спит
Что происходит в SOC, когда вся компания спит Что происходит в SOC, когда вся компания спит

Например, SLA может требовать реагирования на критический инцидент в течение 5 минут с момента поступления алерта в SOC, на менее критичный – в течение 15 минут.

Например, SLA может требовать реагирования на критический инцидент в течение 5 минут с момента поступления алерта в SOC, на менее критичный – в течение 15 минут.

Если SOC — сервисный центр для внешних клиентов, или если внутренние политики требуют уведомлять руководство, то также задаются сроки.

Если SOC — сервисный центр для внешних клиентов, или если внутренние политики требуют уведомлять руководство, то также задаются сроки.

Мы выяснили, что SOC может отлавливать как тихие фазы длительных проникновений, так и быстрые удары по вн…

1 week, 4 days назад @ anti-malware.ru
Атаки на CI/CD-конвейеры и DevOps-среды
Атаки на CI/CD-конвейеры и DevOps-среды Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО.

Типовые векторы атакПрактика показывает, что атаки на CI/CD-конвейеры и DevOps-среды происходят регулярно и могут иметь серьёзные последствия.

Атаки на этом этапе опасны тем, что они напрямую воздействуют на конечные системы и данные, обходя этапы контроля качества и тестирования, и могут приводить к нарушению конфиденциальности, целостности и доступности сервисов.

Методы эксплуатации и закрепления в инфраструктуреАтакующие, получившие первоначальный доступ к элементу DevOps‑среды, применяют методы быстрой и скрытой интеграции в процесс сборки и доставки.

Чек-лист для ИБ по защите от атак на CI/CD-конвейеры и D…

1 week, 5 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 30 минут назад
Как забытый API-ключ открыл нам мир мошенников
Как забытый API-ключ открыл нам мир мошенников Как забытый API-ключ открыл нам мир мошенников

Расскажу о том, как мы (я и мой коллега) попали во внутренние чаты мошенников и что из этого вышло.

Я попадал в чаты мошенников дважды, и вот как это былоПервый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов.

Оффтоп № 2: мошенники тоже люди (да-да, понимаю ваши возмущения), и они часто совершают ошибки.

И в тот момент, когда он видит СМС с попыткой входа или кодом, как думаете, кто ему звонит?

Социальная инженерияЯ уже говорил, что в чатах мошенников ожидаешь встретить грамотных социальных инженеров.

30 минут назад @ habr.com
Как бизнес теряет деньги из-за ИБ-рутины: боли и реальность
Как бизнес теряет деньги из-за ИБ-рутины: боли и реальность Как бизнес теряет деньги из-за ИБ-рутины: боли и реальность

Бизнес теряет деньги не только из-за громких инцидентов, а ежедневно — из-за ИБ-рутины, хаоса в процессах, неэффективной организационной модели и отсутствия единой системы управления.

Давайте разберём, где и почему бизнес теряет деньги из-за неэффективной ИБ, какие маркеры указывают на системные проблемы и как автоматизация процессов всё это может изменить.

Основная причина — не в недостатке денег и даже не в нехватке кадров.

Большинство инцидентов в таких организациях происходят не из-за сложных атак, а из-за банальных ошибок: забытые пароли, неотключённые доступы, компьютеры без антивируса, невыданные или неотозванные права.

Невозможно развивать продукты, сервисы и инфраструктуру, если ко…

2 часа назад @ habr.com
Неугомонный VasyGrek: F6 изучила атаки злоумышленника в августе-ноябре 2025 года
Неугомонный VasyGrek: F6 изучила атаки злоумышленника в августе-ноябре 2025 года Неугомонный VasyGrek: F6 изучила атаки злоумышленника в августе-ноябре 2025 года

В июле 2024 года был опубликован блог об исследовании специалистами Threat Intelligence компании F6 активности VasyGrek и его сотрудничестве с продавцом ВПО Mr.Burns.

В новом блоге аналитики F6 рассказали об инструментах и атаках VasyGrek в августе-ноябре 2025 года с техническими деталями и индикаторами компрометации.

VasyGrek и его инвентарьVasyGrek (Fluffy Wolf) — русскоязычный злоумышленник, атакующий российские компании из различных сфер экономики как минимум с 2016 года.

Ниже представлена краткая справка по инструментарию, используемому в атаках VasyGrek в августе-ноябре 2025 года.

Атаки в августе-ноябре 2025 годаПриведем детали и индикаторы компрометации из атак VasyGrek за август-ноя…

3 часа назад @ habr.com
Мы так привыкли к Disaster Recovery у VMware, что разработали свою
Мы так привыкли к Disaster Recovery у VMware, что разработали свою Мы так привыкли к Disaster Recovery у VMware, что разработали свою

Если разрывается связь между ЦОДами, возникает split-brain: оба центра считают себя главными и не перестают согласовывать данные.

Администратор открывал встроенный графический интерфейс, видел состояние репликации, управлял защитой ВМ и выполнял восстановление без скриптов, командной строки и паники.

Почему решили делать DR с нуляВ oVirt, на базе которого мы начали разрабатывать нашу платформу zVirt, готовых средств для DR не было.

Чтобы понять, какие виртуалки защищены, администратору приходится логиниться в СХД отдельно, смотреть список реплицируемых томов, вручную сопоставлять их с ВМ в платформе.

ВМ на российских ОС работают так же стабильно, как и на классических системах.

4 часа назад @ habr.com
iOS или Android: чей замок крепче?
iOS или Android: чей замок крепче? iOS или Android: чей замок крепче?

Зато подробно сравниваем защиту iOS и Android по важным параметрам: от безопасности и удобства до экосистемы и функциональности.

Одним из ключевых таких нововведений стал StrongBox — отдельный чип для ключей, что повысило безопасность Android, как в iOS.

Android: гибкость и риски фрагментацииВ Android, начиная с версии 6.0, также используется модель запроса разрешений «по требованию» — как и в iOS.

Если понимаешь, зачем приложению знать, где находишься и бездумно не скачиваешь файлы, то все будет так же безопасно, как и в iOS.

Впрочем, какую бы систему вы ни выбрали — iOS или Android — главная защита все равно начинается с вас.

4 часа назад @ habr.com
Почему переводы по номеру телефона до сих пор ломаются: инженерный разбор бытовой проблемы, которую мы недооцениваем
Почему переводы по номеру телефона до сих пор ломаются: инженерный разбор бытовой проблемы, которую мы недооцениваем Почему переводы по номеру телефона до сих пор ломаются: инженерный разбор бытовой проблемы, которую мы недооцениваем

Или показать QR из банка.

И почему альтернативные способы (vCard, контакт, QR из приложений банков) не всегда закрывают эту бытовую рутину.

Но вот что происходит в реальности:1) Контакт → не номерКонтакт — это не банковский реквизит.

Но важно подчеркнуть фундаментальную вещь:Пересылка номера в открытых мессенджерах тоже небезопасна.

Итог: проблема не в переводах, а в UX между людьмиПереводы по номеру работают отлично.

5 часов назад @ habr.com
Хакеры начинают фишинг и выигрывают у Google
Хакеры начинают фишинг и выигрывают у Google Хакеры начинают фишинг и выигрывают у Google

Источник изображенияРазмещение фишинговой страницы входа на Google SitesАтакующие задействовали платформу Google Sites — бесплатный конструктор сайтов.

Особую опасность представляет то, что Gmail автоматически размещает подобные фишинговые письма в той же цепочке писем, что и другие легитимные уведомления безопасности от Google.

Изначально компания закрыла тикет с пометкой «работает как задумано», но позднее в Google пересмотрели позицию и сообщили, что признают проблему с OAuth и исправят её.

Письмо от Google с первоначальным отказом исправлять уязвимость.

Когда письмо выглядит как официальное уведомление от Google и при этом проходит аутентификацию, вероятность успеха атаки значительно во…

6 часов назад @ habr.com
StarVault + Postgres Pro: тестирование связки для безопасного управления секретами
StarVault + Postgres Pro: тестирование связки для безопасного управления секретами StarVault + Postgres Pro: тестирование связки для безопасного управления секретами

В этом материале команда «Онланты» делится опытом тестирования StarVault — системы управления секретами — в связке с Postgres Pro в лабораторных условиях.

Один сервер выполнял роль базы данных Postgres Pro, другой — экземпляра StarVault с внешним хранилищем, третий — StarVault с интегрированным Raft-хранилищем.

Сравнение выполнялось для двух экземпляров StarVault: одного с хранилищем на Postgres Pro, другого — с интегрированным Raft-хранилищем.

StarVault с интегрированным локальным хранилищем Raft; StarVault с выделенным хранилищем на базе PostgreSQL / Postgres Pro.

ВыводРезультаты испытаний показали, что связка StarVault + Postgres Pro является технологически состоятельным и безопасным реш…

8 часов назад @ habr.com
С ИБ всё пошло не так. Пороки кибербеза от избытка финансирования
С ИБ всё пошло не так. Пороки кибербеза от избытка финансирования С ИБ всё пошло не так. Пороки кибербеза от избытка финансирования

"Он сделал круглые глаза и удивился: а что, так, оказывается, можно было?"

Что если я скажу вам, что ИБ может быть бесплатной, при этом защищаться будет проще, чем нападать?

Обычно же считается как: защищающие должны соревноваться в скорости реагирования с атакующим, а изобретение средств защиты всегда отстает от средств нападения, поэтому бла-бла-бла.

Но так происходит в неправильном мире с проплаченными знаниями в головах, где напрочь отсутствует понятие о превентивной защите, харденинге.

И не важно что там нового злоумышленник предложил запустить, запрещен запуск - атака проваливается даже не начавшись!

8 часов назад @ habr.com
Основы безопасности веб-приложений: краткий «курс» по выявлению уязвимостей
Основы безопасности веб-приложений: краткий «курс» по выявлению уязвимостей Основы безопасности веб-приложений: краткий «курс» по выявлению уязвимостей

Давайте разберемся в его работе по шагам:1. echo http://testphp.vulnweb.com | waybackurlsЧто делает: Получает список URL для целевого домена из Wayback Machine.

>> sqliЧто делает: Перенаправляет вывод (отфильтрованный список URL) в файл с именем sqli (добавляет данные в конец файла, если он существует).

Зачем: Параметры в URL передаются в формате ?параметр=значение.

Burp Suite — платформа для тестирования безопасности веб-приложений как в ручном, так и в автоматических режимах.

Представим, что мы и есть AppSec BP и взглянем на код, спровоцировавший другие уязвимости, которые мы ранее находили при тестировании методом «черного ящика».

9 часов назад @ habr.com
[Перевод] Shai-Hulud 2.0: 25 000 npm-репозиториев могут потерять свои данные
[Перевод] Shai-Hulud 2.0: 25 000 npm-репозиториев могут потерять свои данные [Перевод] Shai-Hulud 2.0: 25 000 npm-репозиториев могут потерять свои данные

Новая кампания в цепочке поставок получила название Sha1-Hulud и затронула более 25 000 репозиториев через npm с кражей учетных данных на этапе preinstall.

Пример заражённых репозиториевВ предыдущей волне атак злоумышленники компрометировали легитимные пакеты, внедряя в репозитории вредоносный код.

Вредонос искал секреты на машинах разработчиков с помощью сканера учётных данных TruffleHog и передавал их на нужный сервер.

Вредоносный payload выполняет следующие действия:Вредоносный код регистрирует заражённую машину в качестве self-hosted runner с именем SHA1HULUD и добавляет workflow с именем .github/workflows/discussion.yaml .

Схема работыПри выполнении вредоносный код скачивает и зап…

10 часов назад @ habr.com
СПРУТ 1 = TAP + DD
СПРУТ 1 = TAP + DD СПРУТ 1 = TAP + DD

Спрут 1 – это Test Access Point и Data Diode в одном флаконе.

Спрут 1 - это тоже L1-гаджет, гибрид ответвителя данных и датадиода.

Нельзя сказать, чтобы это уж какая там новая новинка, здесь на Хабре уже обсуждались и датадиоды и TAP.

Причём есть не только в виде фотографии, конструкторской документации и тестовых образцов, которые можно попросить у нас, но и в виде записей в реестре изделий отечественной электронной продукции, и в перечне средств защиты информации, сертифицированных ФСТЭК по 4 уровню доверия.

И не потому, что мы прямо какие-то очень жадные, а потому, что порты W и E соединены напрямую по входу и выходу, и диоды получаются взаимозависимыми, увы.

10 часов назад @ habr.com
За AR очками будущее
За AR очками будущее За AR очками будущее

Неужели нам и не нужно замены смартфону?

В отличие от смартфона, который постоянно держать в руках с включённой камерой / микрофоном и прямо перед глазами мы не можем.

И всё: вы не сделали ничего и при этом не выпали из контекста.

Как этот вопрос решать неизвестно, разве что сделать отдельный аккумулятор на поясе или в кармане, кабелем соединённый с очками, но это явно неудобно.

Так что будущее очков в повседневной жизни не просто давно начало приближаться, но и не так уж долго до него осталось.

20 часов назад @ habr.com
152-ФЗ для детсада. Как не упасть в обморок, если вы — заведующий
152-ФЗ для детсада. Как не упасть в обморок, если вы — заведующий 152-ФЗ для детсада. Как не упасть в обморок, если вы — заведующий

Также у некоторых ДОУ есть группы в соцсетях для имиджа или для информирования.

Если не хотите бумажной волокиты – просто организуйте встречу и не препятствуйте общению, родители обычно сами обменяются.

И в прямом, и в переносном смысле.

Раз в год (например, в августе перед новым учебгодом или в конце мая) ответственный должен проводить проверку состояния дел.

В итоге, в один день личную почту взломали, и в интернет утекли файлы со списками детей (связали с этим).

21 час назад @ habr.com
Аудит Роскомнадзора без паники: как подготовиться к проверке и пройти ее без штрафа
Аудит Роскомнадзора без паники: как подготовиться к проверке и пройти ее без штрафа Аудит Роскомнадзора без паники: как подготовиться к проверке и пройти ее без штрафа

Мы предоставляем облачные сервисы и взаимодействуем с Роскомнадзором (РКН) по вопросам защиты персональных данных и соответствия требованиям законодательства.

Как отмечает Kaspersky, ее цель простая — сохранить конфиденциальность, целостность и доступность данных при их хранении и обработке.

Важно заранее подготовиться под разные типы проверок: и к запросам «на стол», и к визиту.

Уведомление РоскомнадзораКомпания не отправила уведомление в РКН и не направила обоснование, почему обрабатывает данные без него.

И если раньше нарушения в сфере персональных данных воспринимались скорее, как репутационный риск — штрафы были незначительными, — то теперь это и финансовая угроза: суммы взысканий выро…

23 часа назад @ habr.com
Хакер Хакер
последний пост 1 час назад
Регулируй регулярки! Выбираем инструменты для работы с RegEx
Регулируй регулярки! Выбираем инструменты для работы с RegEx Регулируй регулярки! Выбираем инструменты для работы с RegEx

Ес­ли ты еще не исполь­зуешь регуляр­ки, то навер­няка дав­но меч­тал обуз­дать их мощь, что­бы эко­номить кучу вре­мени при работе.

Я соб­рал набор тулз и сай­тов, которые помогут тебе в этом.

Если ты новичок, песоч­ницы помогут разоб­рать­ся, как имен­но работа­ют RegEx-выраже­ния.

Для обу­чения тебе дос­тупны визу­аль­ные инс­тру­мен­ты, под­сказ­ки и зна­ния, соб­ранные сооб­щес­тва­ми поль­зовате­лей.

Мощ­ная фиш­ка — пояс­нения, в которых сис­тема отоб­ража­ет сос­тавные час­ти регуляр­ки и показы­вает, за что каж­дая часть отве­чает.

1 час назад @ xakep.ru
Группа PlushDaemon использует обновления софта для атак на цепочки поставок
Группа PlushDaemon использует обновления софта для атак на цепочки поставок Группа PlushDaemon использует обновления софта для атак на цепочки поставок

Связанная с Китаем группировка PlushDaemon проводит кибершпионские операции, перехватывая трафик обновлений ПО с помощью малвари EdgeStepper.

Телеметрия ESET показывает, что с 2019 года группа в основном полагается на вредоносные обновления для взлома целевых сетей.

EdgeStepper, написанный на Go и скомпилированный как ELF-бинарник, перехватывает DNS-запросы и переадресует их на вредоносную DNS-ноду после подтверждения, что домен используется для доставки обновлений ПО.

Аналитики ESET пишут, что наблюдали, как PlushDaemon перехватывает обновления Sogou Pinyin (популярный в Китае метод ввода), а также фиксировали перехват обновлений для других продуктов.

Исследователи отмечают, что возможност…

2 часа назад @ xakep.ru
Создателей криптовалютного миксера Samourai приговорили к тюремному заключению
Создателей криптовалютного миксера Samourai приговорили к тюремному заключению Создателей криптовалютного миксера Samourai приговорили к тюремному заключению

Основатели криптовалютного миксера Samourai Whirlpool и приложения Samourai Wallet получили тюремные сроки.

Американские власти считают, что сервис помог преступникам отмыть более 237 млн долларов в криптовалюте.

Напомним, что основателей Samourai Кионна Родригеса (Keonne Rodriguez) и Уильяма Лонергана Хилла (William Lonergan Hill) арестовали 24 апреля 2024 года.

В августе 2025 года Родригес и Хилл признали себя виновными и согласились на конфискацию 237 832 360 долларов — общей суммы криминальных средств, отмытых через Samourai.

С 2015 года Родригес и Хилл разрабатывали Samourai как мобильное приложение для сокрытия незаконных криптовалютных транзакций.

4 часа назад @ xakep.ru
Криптографы отменили результаты выборов руководства, так как потеряли ключ дешифрования
Криптографы отменили результаты выборов руководства, так как потеряли ключ дешифрования Криптографы отменили результаты выборов руководства, так как потеряли ключ дешифрования

Международная ассоциация криптологических исследований (IACR) — одна из ведущих мировых организаций в области криптографии — отменила результаты ежегодных выборов руководства.

Дело в том, что был потерян ключ, необходимый для расшифровки результатов голосования.

Чтобы предотвратить сговор, криптографический ключ для расшифровки результатов выборов разделен на три части — по одной у каждого trustee.

Для расшифровки нужны все три части.

В результате Helios не смогла завершить процесс расшифровки, а получить и проверить окончательный результат выборов стало технически невозможно.

6 часов назад @ xakep.ru
«Чёрная пятница» в «Пассворке»: скидка 50% на корпоративный менеджер паролей
«Чёрная пятница» в «Пассворке»: скидка 50% на корпоративный менеджер паролей «Чёрная пятница» в «Пассворке»: скидка 50% на корпоративный менеджер паролей

О «Пассворке»«Пассворк» — комплексное решение для управления паролями и конфиденциальными данными, разработанное специально для компаний и государственных учреждений, которым критически важна безопасность и полный контроль над инфраструктурой.

Решение обеспечивает централизованное хранение и управление всеми корпоративными секретами — от учётных записей и паролей до сертификатов и ключей.

В отличие от облачных решений, все данные остаются на ваших серверах, что гарантирует полный контроль и соответствие требованиям информационной безопасности.

«Пассворк» объединяет все корпоративные секреты в единой экосистеме.. «Пассворк» объединяет все корпоративные секреты в единой экосистеме.

Продукт вк…

7 часов назад @ xakep.ru
Аналитики SquareX конфликтуют с Perplexity из-за предполагаемой уязвимости в браузере Comet
Аналитики SquareX конфликтуют с Perplexity из-за предполагаемой уязвимости в браузере Comet Аналитики SquareX конфликтуют с Perplexity из-за предполагаемой уязвимости в браузере Comet

Исследователи компании SquareX, специализирующейся на безопасности браузеров, опубликовали отчет о критической уязвимости в ИИ-браузере Comet компании Perplexity.

Даже в SquareX признают, что это нереалистично, и для замены существующего расширения на вредоносное потребуется сотрудник Perplexity с доступом к производственным ресурсам», — заявил представитель компании.

В Perplexity указали, что видео SquareX демонстрирует атаку, требующую значительного участия человека, а также подчеркнули, что установка локальных MCP и любые команды требуют подтверждения.

Также в компании сообщили, что не получали доступа к отчету SquareX, а исследователи не отвечали на запросы о доступе к информации об уяз…

21 час назад @ xakep.ru
Nvidia: октябрьские обновления Windows вызывают проблемы в играх
Nvidia: октябрьские обновления Windows вызывают проблемы в играх Nvidia: октябрьские обновления Windows вызывают проблемы в играх

Компания Nvidia подтвердила, что октябрьские обновления безопасности Windows 11 вызывают проблемы с производительностью в играх в системах под управлением Windows 11 24H2 и 25H2.

«Может наблюдаться снижение производительности в некоторых играх после установки октябрьского обновления Windows 11 KB5066835 [5561605]», — сообщается в официальном документе поддержки Nvidia.

Hotfix-драйвер доступен для скачивания на сайте Nvidia Customer Care для Windows 10 x64 и Windows 11 x64.

Отметим, что проблемы с производительностью в играх — не единственные баги, вызванные октябрьскими обновлениями Windows.

К примеру, ранее инженерам Microsoft уже пришлось исправлять баги, которые: ломали работу с localhos…

23 часа назад @ xakep.ru
HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS
HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS

Справка: сканирование портовСка­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке.

Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение.

На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap.

Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:#!/ bin/ bash ports = $( nmap -p- --min-rate = 500 $1 | grep ^[ 0- 9] | cut -d '/ ' -f 1 | tr ' ' ', ' | sed s/, $/ / ) nmap -p $ports -A $1

1 day, 1 hour назад @ xakep.ru
В Grafana исправили критическую уязвимость, позволявшую выдать себя за администратора
В Grafana исправили критическую уязвимость, позволявшую выдать себя за администратора В Grafana исправили критическую уязвимость, позволявшую выдать себя за администратора

Разработчики Grafana Labs предупредили о критической уязвимости CVE-2025-41115 (10 баллов из 10 возможных по шкале CVSS) в Grafana Enterprise.

В итоге появлялась возможность выдать себя за администратора или другого пользователя, а также повысить привилегии.

Пользователи Grafana OSS не затронуты, а Grafana Cloud (включая Amazon Managed Grafana и Azure Managed Grafana) уже получили патчи.

Представители Grafana Labs подчеркивают, что провели расследование и установили, что уязвимость не эксплуатировалась в Grafana Cloud.

Следует отметить, что еще в прошлом месяце аналитики ИБ-компании GreyNoise предупреждали о необычно высокой активности — сканированиях, нацеленных на выявление старой уязвимо…

1 day, 2 hours назад @ xakep.ru
Google обнаружила малварь BadAudio, применявшуюся в шпионских кампаниях APT24
Google обнаружила малварь BadAudio, применявшуюся в шпионских кампаниях APT24 Google обнаружила малварь BadAudio, применявшуюся в шпионских кампаниях APT24

APT24 (она же Pitty Tiger) атакует правительственные учреждения, а также организации, работающие в сфере здравоохранения, строительства и проектирования, горнодобывающую промышленность, некоммерческие организации и телекоммуникации в США и на Тайване.

По данным Google, группа специализируется на краже интеллектуальной собственности, в частности, информации, которая делает организации конкурентоспособными в своих областях.

С ноября 2022 по сентябрь 2025 года APT24 скомпрометировала более 20 легитимных сайтов в разных доменах, внедрив в их код вредоносный JavaScript.

Исследователи рассказывают, что в некоторых атаках для сбора данных использовались Google Drive и OneDrive (вместо собственных …

1 day, 4 hours назад @ xakep.ru
ИБ-компания CrowdStrike поймала инсайдера, который сливал данные хакерам
ИБ-компания CrowdStrike поймала инсайдера, который сливал данные хакерам ИБ-компания CrowdStrike поймала инсайдера, который сливал данные хакерам

Компания CrowdStrike подтвердила, что в прошлом месяце ее специалисты выявили и уволили сотрудника, который передал хакерам скриншоты внутренних систем компании.

Хакеры писали, что компрометация CrowdStrike связана с недавней утечкой данных у компании Gainsight, которая специализируется на управлении взаимоотношениями с клиентами.

Хотя компании не раскрывали подробной информации об этих атаках, похоже, что инцидент аналогичен взлому Salesloft в августе 2025 года.

При этом подчеркивается, что системы компании не были скомпрометированы, а данные клиентов остаются в безопасности.

Кроме того, злоумышленники заявили, что пытались купить отчеты CrowdStrike, содержащие информацию о ShinyHunters и …

1 day, 6 hours назад @ xakep.ru
Бумажный выпуск «Хакера» с лучшими статьями 2025 года передан в печать
Бумажный выпуск «Хакера» с лучшими статьями 2025 года передан в печать Бумажный выпуск «Хакера» с лучшими статьями 2025 года передан в печать

Напоминаем о скором выходе бумажного выпуска «Хакера», в котором собраны лучшие статьи за 2025 год.

Рады сообщить, что тираж уже передан в печать, и рассылка заказов стартует в декабре — номер как раз успеет под елку!

Что внутриВ номер вошли 22 лучших материала уходящего года — все, что стоило сохранить на бумаге.

Это не просто сборник материалов — это коллекционный артефакт для тех, кто ценит физический носитель в эпоху бесконечных табов в браузере.

Обрати внимание, что тираж ограничен, а службы доставки всегда перегружены в праздничный сезон.

3 days, 21 hours назад @ xakep.ru
Фишинговый набор Sneaky2FA взял на вооружение атаки browser-in-the-browser
Фишинговый набор Sneaky2FA взял на вооружение атаки browser-in-the-browser Фишинговый набор Sneaky2FA взял на вооружение атаки browser-in-the-browser

Специалисты Push Security заметили, что фишинговая платформа Sneaky2FA теперь поддерживает атаки browser-in-the-browser, что позволяет создавать поддельные окна для входа и похищать учетные данные и сессии.

Он продемонстрировал, что browser-in-the-browser позволяет создавать фишинговые формы для входа, используя для этого фейковые окна в браузере.

При этом такие окна урезаны и отображают только саму форму для входа и адресную строку, показывающую URL-адрес.

Этот URL-адрес позволяет убедиться, что для входа на сайт используется настоящий домен (например, google.com), что еще больше повышает доверие к процедуре.

Кроме того, Sneaky2FA перенаправляет ботов и исследователей на отдельную и безоби…

3 days, 21 hours назад @ xakep.ru
Microsoft интегрирует Sysmon в Windows 11 и Server 2025
Microsoft интегрирует Sysmon в Windows 11 и Server 2025 Microsoft интегрирует Sysmon в Windows 11 и Server 2025

Microsoft анонсировала, что в 2026 году интегрирует популярный инструмент Sysmon напрямую в Windows 11 и Windows Server 2025.

Sysmon (System Monitor) — бесплатный инструмент Microsoft Sysinternals для мониторинга и блокировки подозрительной активности в Windows.

Нативная поддержка должна решить эту проблему, так как пользователи смогут устанавливать инструмент через Optional features («Дополнительные компоненты») в Windows 11 и получать обновления напрямую через Windows Update.

После установки администраторы смогут включить Sysmon через командную строку ( sysmon -i или для мониторинга с кастомным конфигом sysmon -i <имя_конфиг_файла> ).

Также представители Microsoft сообщили, что в 2026 год…

3 days, 23 hours назад @ xakep.ru
Код-невидимка. Сравниваем способы обфускации программ
Код-невидимка. Сравниваем способы обфускации программ Код-невидимка. Сравниваем способы обфускации программ

Пред­ставь: откры­ваешь файл с кодом в тек­сто­вом редак­торе — и видишь абсо­лют­но пус­тое мес­то, хотя скрипт прек­расно выпол­няет­ся.

Сегод­ня же я хочу рас­ска­зать о пер­вом слу­чае: ког­да, открыв код в тек­сто­вом редак­торе, непос­вящен­ный юзер видит на его мес­те... пус­тое ничего.

Осталь­ные сим­волы исполь­зуют­ся в качес­тве ком­мента­риев, что дела­ет воз­можным при­мене­ние кода Whitespace в сте­ганог­рафии.

Как видишь, зна­чимые сим­волы дей­стви­тель­но не отоб­ража­ются в тек­сто­вом редак­торе, хотя выделя­ются и редак­тиру­ются, я уж не говорю про шес­тнад­цатерич­ные редак­торы.

Поэто­му для наг­ляднос­ти прог­раммы на Whitespace записы­вают пос­ледова­тель­ностью сим…

4 days, 1 hour назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 47 минут назад
JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers
JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers

"The adult theme, and possible connection to shady websites, adds to the victim's psychological pressure to comply with sudden 'security update' installation."

Perhaps the most concerning aspect of the attack is that the phony Windows update alert hijacks the entire screen and instructs the victim to open the Windows Run dialog, press Ctrl + V, and hit Enter, thereby triggering the infection sequence.

Interestingly, one of the domains listed by Huntress as being used to fetch the PowerShell script ("securitysettings[.

]175, which was also used to deliver the first stage [i.e., the JavaScript code run by mshta.exe]."

Organizations can defend against such attacks by training employees to bett…

47 минут назад @ thehackernews.com
ToddyCat’s New Hacking Tools Steal Outlook Emails and Microsoft 365 Access Tokens
ToddyCat’s New Hacking Tools Steal Outlook Emails and Microsoft 365 Access Tokens ToddyCat’s New Hacking Tools Steal Outlook Emails and Microsoft 365 Access Tokens

"In the newer server version, TomBerBil copies files containing user encryption keys that are used by DPAPI.

Using these keys, as well as the user's SID and password, attackers can decrypt all copied files locally."

Once the OST files are written to a path of the attacker's choosing, the contents of the electronic correspondence are extracted using XstReader, an open-source viewer for Outlook OST and PST files.

Another tactic adopted by ToddyCat involves efforts to obtain access tokens directly from memory in cases where victim organizations used the Microsoft 365 cloud service.

The JSON web tokens (JWTs) are obtained through an open-source C# tool named SharpTokenFinder, which enumerates M…

3 часа назад @ thehackernews.com
3 SOC Challenges You Need to Solve Before 2026
3 SOC Challenges You Need to Solve Before 2026 3 SOC Challenges You Need to Solve Before 2026

An average SOC handles 11,000 alerts daily, with only 19% worth investigating, according to the 2024 SANS SOC Survey.

SOCs are challenged to justify investments, especially when security teams seem to be a cost center without clear profit or business-driving impact.

Reducing False Positives : By filtering out low-risk alerts and surfacing only high-confidence malicious indicators, SOC teams spend less time chasing noise.

: By filtering out low-risk alerts and surfacing only high-confidence malicious indicators, SOC teams spend less time chasing noise.

Modern threat intelligence from ANY.RUN turns the SOC from a cost center into a value-generating asset.

3 часа назад @ thehackernews.com
Hackers Hijack Blender 3D Assets to Deploy StealC V2 Data-Stealing Malware
Hackers Hijack Blender 3D Assets to Deploy StealC V2 Data-Stealing Malware Hackers Hijack Blender 3D Assets to Deploy StealC V2 Data-Stealing Malware

Cybersecurity researchers have disclosed details of a new campaign that has leveraged Blender Foundation files to deliver an information stealer known as StealC V2.

"This ongoing operation, active for at least six months, involves implanting malicious .blend files on platforms like CGTrader," Morphisec researcher Shmuel Uzan said in a report shared with The Hacker News.

"Users unknowingly download these 3D model files, which are designed to execute embedded Python scripts upon opening in Blender -- a free, open-source 3D creation suite."

This behavior can be dangerous as it opens the door to the execution of arbitrary Python scripts.

"Keep Auto Run disabled unless the file source is trusted…

3 часа назад @ thehackernews.com
CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users
CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users CISA Warns of Active Spyware Campaigns Hijacking High-Value Signal and WhatsApp Users

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday issued an alert warning of bad actors actively leveraging commercial spyware and remote access trojans (RATs) to target users of mobile messaging applications.

"These cyber actors use sophisticated targeting and social engineering techniques to deliver spyware and gain unauthorized access to a victim's messaging app, facilitating the deployment of additional malicious payloads that can further compromise the victim's mobile device," the agency said.

CISA cited as examples multiple campaigns that have come to light since the start of the year.

Some of them include -The targeting of the Signal messaging app by multiple…

8 часов назад @ thehackernews.com
New Fluent Bit Flaws Expose Cloud to RCE and Stealthy Infrastructure Intrusions
New Fluent Bit Flaws Expose Cloud to RCE and Stealthy Infrastructure Intrusions New Fluent Bit Flaws Expose Cloud to RCE and Stealthy Infrastructure Intrusions

Cybersecurity researchers have discovered five vulnerabilities in Fluent Bit, an open-source and lightweight telemetry agent, that could be chained to compromise and take over cloud infrastructures.

The security defects "allow attackers to bypass authentication, perform path traversal, achieve remote code execution, cause denial-of-service conditions, and manipulate tags," Oligo Security said in a report shared with The Hacker News.

Successful exploitation of the flaws could enable attackers to disrupt cloud services, manipulate data, and burrow deeper into cloud and Kubernetes infrastructure.

- A path traversal vulnerability stemming from the use of unsanitized tag values to generate outpu…

1 day назад @ thehackernews.com
Second Sha1-Hulud Wave Affects 25,000+ Repositories via npm Preinstall Credential Theft
Second Sha1-Hulud Wave Affects 25,000+ Repositories via npm Preinstall Credential Theft Second Sha1-Hulud Wave Affects 25,000+ Repositories via npm Preinstall Credential Theft

Multiple security vendors are sounding the alarm about a second wave of attacks targeting the npm registry in a manner that's reminiscent of the Shai-Hulud attack.

The new supply chain campaign, dubbed Sha1-Hulud, has compromised hundreds of npm packages, according to reports from Aikido, HelixGuard, Koi Security, Socket, and Wiz.

The infected variants also came with the ability to propagate in a self-replicating manner by re-publishing itself into other npm packages owned by the compromised maintainer.

"This campaign continues the trend of npm supply-chain compromises referencing Shai-Hulud naming and tradecraft, though it may involve different actors," Wiz said.

"The threat leverages comp…

1 day, 2 hours назад @ thehackernews.com
⚡ Weekly Recap: Fortinet Exploit, Chrome 0-Day, BadIIS Malware, Record DDoS, SaaS Breach & More
⚡ Weekly Recap: Fortinet Exploit, Chrome 0-Day, BadIIS Malware, Record DDoS, SaaS Breach & More ⚡ Weekly Recap: Fortinet Exploit, Chrome 0-Day, BadIIS Malware, Record DDoS, SaaS Breach & More

Big firms like Microsoft, Salesforce, and Google had to react fast — stopping DDoS attacks, blocking bad links, and fixing live flaws.

In these attacks, prospective targets are tricked into allowing browser notifications through social engineering on malicious or legitimate-but-compromised websites.

"Next year, Windows updates for Windows 11 and Windows Server 2025 will bring Sysmon functionality natively to Windows," the tech giant said.

"Next year, Windows updates for Windows 11 and Windows Server 2025 will bring Sysmon functionality natively to Windows," the tech giant said.

— A malware campaign dubbed WEBJACK has been observed compromising Microsoft IIS servers to deploy malicious IIS m…

1 day, 2 hours назад @ thehackernews.com
Chinese DeepSeek-R1 AI Generates Insecure Code When Prompts Mention Tibet or Uyghurs
Chinese DeepSeek-R1 AI Generates Insecure Code When Prompts Mention Tibet or Uyghurs Chinese DeepSeek-R1 AI Generates Insecure Code When Prompts Mention Tibet or Uyghurs

New research from CrowdStrike has revealed that DeepSeek's artificial intelligence (AI) reasoning model DeepSeek-R1 produces more security vulnerabilities in response to prompts that contain topics deemed politically sensitive by China.

Its open-source DeepSeek-R1 model was also found to censor topics considered sensitive by the Chinese government, refusing to answer questions about the Great Firewall of China or the political status of Taiwan, among others.

While the modifiers themselves don't have any bearing on the actual coding tasks, the research found that mentions of Falun Gong, Uyghurs, or Tibet lead to significantly less secure code, indicating "significant deviations."

"The presen…

1 day, 3 hours назад @ thehackernews.com
ShadowPad Malware Actively Exploits WSUS Vulnerability for Full System Access
ShadowPad Malware Actively Exploits WSUS Vulnerability for Full System Access ShadowPad Malware Actively Exploits WSUS Vulnerability for Full System Access

A recently patched security flaw in Microsoft Windows Server Update Services (WSUS) has been exploited by threat actors to distribute malware known as ShadowPad.

"The attacker targeted Windows Servers with WSUS enabled, exploiting CVE-2025-59287 for initial access," AhnLab Security Intelligence Center (ASEC) said in a report published last week.

Once installed, the malware is designed to launch a core module that's responsible for loading other plugins embedded in the shellcode into memory.

"After the proof-of-concept (PoC) exploit code for the vulnerability was publicly released, attackers quickly weaponized it to distribute ShadowPad malware via WSUS servers," AhnLab said.

"This vulnerabi…

1 day, 7 hours назад @ thehackernews.com
China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services
China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services

The attacks aimed at Russia are characterized by the use of legitimate cloud services, mainly those prevalent in the country, like Yandex Cloud, for command-and-control (C2) and data exfiltration in an attempt to blend in with normal traffic and escape detection.

To facilitate subsequent stages of the attack cycle, APT31 has leveraged an extensive set of publicly available and custom tools.

"As C2, attackers actively use cloud services, in particular, Yandex and Microsoft OneDrive services.

These tools and techniques allowed APT31 to stay unnoticed in the infrastructure of victims for years.

At the same time, attackers downloaded files and collected confidential information from devices, in…

2 days, 23 hours назад @ thehackernews.com
Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks
Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks

Bad actors are leveraging browser notifications as a vector for phishing attacks to distribute malicious links by means of a new command-and-control (C2) platform called Matrix Push C2.

"This browser-native, fileless framework leverages push notifications, fake alerts, and link redirects to target victims across operating systems," Blackfog researcher Brenda Robb said in a Thursday report.

In these attacks, prospective targets are tricked into allowing browser notifications through social engineering on malicious or legitimate-but-compromised websites.

Matrix Push C2 is offered as a malware-as-a-service (MaaS) kit to other threat actors.

"The core of the attack is social engineering, and Ma…

3 days, 8 hours назад @ thehackernews.com
CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability
CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added a critical security flaw impacting Oracle Identity Manager to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.

The vulnerability in question is CVE-2025-61757 (CVSS score: 9.8), a case of missing authentication for a critical function that can result in pre-authenticated remote code execution.

"Oracle Fusion Middleware contains a missing authentication for a critical function vulnerability, allowing unauthenticated remote attackers to take over Identity Manager," CISA said.

"Sadly, we did not capture the bodies for these requests, but they were all POST requests.

This i…

3 days, 8 hours назад @ thehackernews.com
Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation
Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation

Grafana has released security updates to address a maximum severity security flaw that could allow privilege escalation or user impersonation under certain configurations.

It resides in the System for Cross-domain Identity Management (SCIM) component that allows automated user provisioning and management.

That said, successful exploitation hinges on both conditions being met -enableSCIM feature flag is set to trueuser_sync_enabled config option in the [auth.scim] block is set to trueThe shortcoming affects Grafana Enterprise versions from 12.0.0 to 12.2.1.

It has been addressed in the following versions of the software -Grafana Enterprise 12.0.6+security-01Grafana Enterprise 12.1.3+security…

3 days, 23 hours назад @ thehackernews.com
Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security
Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security

In a surprise move, Google on Thursday announced that it has updated Quick Share, its peer-to-peer file transfer service, to work with Apple's equipment AirDrop, allowing users to more easily share files and photos between Android and iPhone devices.

Likewise, to receive content from an Apple device, Android device users will need to adjust their Quick Share visibility settings to Everyone for 10 minutes or be in Receive mode on the Quick Share page, according to a support document published by Google.

"We built Quick Share's interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products," Dave Kleidermacher, vice president of Platforms S…

4 days, 2 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 1 day, 5 hours назад
MDR is the answer – now, what’s the question?
MDR is the answer – now, what’s the question? MDR is the answer – now, what’s the question?

So what’s this got to do with cybersecurity – and a solution known as Managed Detection and Response (MDR)?

That’s why Managed Detection and Response (MDR) services are often cited as the predominant way organisations will protect themselves.

Earlier this year, Gartner forecast that up to 50% of all organisations will have adopted MDR by the end of 2025.

IT generalists – and even security managers – wear many hats.

MDR offers the same level of protection – without the overhead – making it accessible to SMEs and large enterprises alike.

1 day, 5 hours назад @ welivesecurity.com
The OSINT playbook: Find your weak spots before attackers do
The OSINT playbook: Find your weak spots before attackers do The OSINT playbook: Find your weak spots before attackers do

Short for “Open Source Intelligence”, OSINT refers to the gathering and analysis of publicly available data to produce actionable insights.

Basically, if you’re trying to make sense of public data, you’re already in OSINT territory.

OSINT Framework and OSINTCombine: these tools organize hundreds of free resources by category (web search, social media platforms, government sites, etc.

Social media tools: platforms like Namechk and Sherlock check whether a username exists across dozens of sites and are, therefore, useful for building digital profiles.

Parting thoughtsKnowing how to use OSINT tools is one thing; knowing how to investigate responsibly is another.

5 days, 5 hours назад @ welivesecurity.com
PlushDaemon compromises network devices for adversary-in-the-middle attacks
PlushDaemon compromises network devices for adversary-in-the-middle attacks PlushDaemon compromises network devices for adversary-in-the-middle attacks

Internally named dns_cheat_v2 by its developers – and codenamed EdgeStepper by us – bioset is PlushDaemon’s adversary-in-the-middle tool, which forwards DNS traffic from machines in a targeted network to a malicious DNS node.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address.

Illustration of the final stage of the update hijackingFigure 5 shows the hijacking node serving LittleDaemon.

We observed that IP address from 2021 to 2022 as the source of the malicious update: the hijacking node.

ConclusionWe analyzed the EdgeStepper network implant that enables PlushDaemon’…

6 days, 5 hours назад @ welivesecurity.com
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

1 week, 1 day назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

1 week, 5 days назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

2 weeks назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

2 weeks, 4 days назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

2 weeks, 4 days назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

2 weeks, 5 days назад @ welivesecurity.com
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming

One deceptive tactic that has gained traction recently involves tricking people into sharing their phone screens during a WhatsApp video call.

Screen sharing scam report from Brazil (source: Reddit)Here’s what you should know about the scam and how you can stay safe from it.

The callEverything starts with a WhatsApp video call from an unfamiliar number.

Once you oblige, any incoming text messages and WhatsApp verification codes become visible to them.

Never share your passwords, verification codes or any personal or financial data over the phone.

2 weeks, 6 days назад @ welivesecurity.com
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6) How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)

Think you could never fall for an online scam?

Here's how scammers could exploit psychology to deceive you – and what you can do to stay one step aheadWhy do people fall for scams even when they should know better?

It’s a question that says more about human nature than about technology.

In this episode of Unlocked 403, Becks is joined by Alena Košinárová, a software engineer at ESET who has a knack for unraveling the human side of cybersecurity, to unpack the psychology that keeps social engineering so effective.

They also discuss how our publicly available information, such as our own social media posts, only makes things easier for scammers, as well as how you can guard against social eng…

3 weeks назад @ welivesecurity.com
Ground zero: 5 things to do after discovering a cyberattack
Ground zero: 5 things to do after discovering a cyberattack Ground zero: 5 things to do after discovering a cyberattack

Preparation is the key to effective incident response (IR).

If everyone in the incident response team knows exactly what to do, there’s more chance of a swift, satisfactory and low-cost resolution.

Gather information and understand scopeThe first step is to understand exactly what just happened and set to work on a response.

Isolate and containWhile outreach to relevant third parties is ongoing, you’ll need to work fast to prevent the spread of the attack.

Because successful incident response isn’t just a matter for IT.

3 weeks, 1 day назад @ welivesecurity.com
This month in security with Tony Anscombe – October 2025 edition
This month in security with Tony Anscombe – October 2025 edition This month in security with Tony Anscombe – October 2025 edition

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

Cybercriminals are distributing information-stealing malware using TikTok videos disguised as free activation guides for Windows, Spotify, Netflix and other software.

Meanwhile, China has accused the U.S. National Security Agency (NSA) of carrying out a "premeditated" cyberattack targeting China’s National Time Service Center (NTSC).

Don't forget to check out the September 2025 edition of Tony's monthly security news roun…

3 weeks, 4 days назад @ welivesecurity.com
Fraud prevention: How to help older family members avoid scams
Fraud prevention: How to help older family members avoid scams Fraud prevention: How to help older family members avoid scams

Effective protection combines ongoing family communication, human and technical controls, and a clear remediation plan if something does still go wrong.

Loneliness : Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

: Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

Also, if your parent’s or grandparent’s bank offers special protections for older customers, use them.

The bottom line is, scams targeting seniors are rising in cost, frequency and sophistication.

3 weeks, 5 days назад @ welivesecurity.com
Cybersecurity Awareness Month 2025: When seeing isn't believing
Cybersecurity Awareness Month 2025: When seeing isn't believing Cybersecurity Awareness Month 2025: When seeing isn't believing

Deepfakes are blurring the line between real and fake and fraudsters are cashing in, using synthetic media for all manner of scamsCan you tell what’s real online?

It's become increasingly difficult as advances in AI and deepfake technology can help anyone create eerily convincing videos, images, and audio.

Businesses aren't spared either, as synthetic voices and videos are being used to trick employees into wiring corporate money to criminals.

This video closes out our series of videos marking Cybersecurity Awareness Month, so don't miss out on the other instalments in the series that looked at the human element in cybersecurity, authentication, software patching, the ransomware threat and …

3 weeks, 6 days назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 29 минут назад
Tor Project is rolling out Counter Galois Onion encryption
Tor Project is rolling out Counter Galois Onion encryption Tor Project is rolling out Counter Galois Onion encryption

Tor developers are preparing a major upgrade called Counter Galois Onion, or CGO, which replaces the long-standing relay encryption method used across the network.

Why Tor is changing how relays handle encryptionThe older tor1 relay encryption scheme has been in use for many years and shows its age.

If the same attacker controls another relay later in the circuit, those changes might appear again and reveal a link between a user and their activity.

Tor developers describe this as “the most important attack we are solving with CGO.”There are other weaknesses.

It also includes only a 4 byte authenticator on each relay cell, which limits tamper detection.

29 минут назад @ helpnetsecurity.com
Fake “Windows Update” screens fuels new wave of ClickFix attacks
Fake “Windows Update” screens fuels new wave of ClickFix attacks Fake “Windows Update” screens fuels new wave of ClickFix attacks

A convincing (but fake) “Windows Update” screen can be the perfect lure for tricking users into infecting their computers with malware.

Add a multi-stage delivery chain with some offbeat techniques, and infostealer operators have everything they need to slip past defenses.

The instructions vary depending on whether the targeted users use Windows, macOS or Linux, and the lures themselves are continually being updated and refined.

The researchers advise admins to disable the Windows Run box on regular users’ machines.

“Implement the registry modifications above or deploy GPO policies to block interaction with the Windows Run Box,” they counsel.

3 часа назад @ helpnetsecurity.com
Microsoft cracks down on malicious meeting invites
Microsoft cracks down on malicious meeting invites Microsoft cracks down on malicious meeting invites

Meeting invites that plant themselves on calendars can survive long after the malicious email is gone.

Microsoft has updated Defender for Office 365 so that security teams can now remove those leftover calendar entries when they perform a Hard Delete.

Attackers have been sending harmful meeting invites because Outlook often auto creates a calendar entry.

The challenge was that these actions did not touch the calendar entry created by the original invite.

If analysts use Explorer, Advanced Hunting or the API, Hard Delete works the same way.

4 часа назад @ helpnetsecurity.com
How an AI meltdown could reset enterprise expectations
How an AI meltdown could reset enterprise expectations How an AI meltdown could reset enterprise expectations

In this Help Net Security interview, Graham McMillan, CTO at Redgate Software, discusses AI, security, and the future of enterprise oversight.

When that failure happens, what is the first structural change you expect enterprises to make in how they build and govern AI systems?

Structurally, not much may happen next year, but where AI has been overpromised, there might be an overcorrection to reset expectations around what it can deliver for an enterprise.

I think there is always going to be a need to deploy traditionally good approaches to securing AI.

Do you expect companies to begin treating AI models as internal critical infrastructure, and if so, what oversight mechanisms will emerge th…

8 часов назад @ helpnetsecurity.com
Aircraft cabin IoT leaves vendor and passenger data exposed
Aircraft cabin IoT leaves vendor and passenger data exposed Aircraft cabin IoT leaves vendor and passenger data exposed

The moment information becomes exposedThe cabin network works by having devices send updates to a central system, and other devices are allowed to receive only certain updates.

Passenger patterns reflected in sensor readingsThe study shows how different kinds of cabin data can reveal more than intended.

Details like these show why movement data needs protection before it is shared across the cabin network.

Once a raw value is sent into the cabin network it cannot be made private again.

The broader conclusion is that privacy must sit alongside transport protections and must align with the structure of the cabin network.

8 часов назад @ helpnetsecurity.com
The breaches everyone gets hit by (and how to stop them)
The breaches everyone gets hit by (and how to stop them) The breaches everyone gets hit by (and how to stop them)

The majority of breaches start with predictable, low-tech methods: stolen credentials, phishing, and unpatched systems.

Check Point data shows a 160% increase in leaked credentials in 2025 compared to 2024, with some incidents exposing billions of records in a single breach.

Why personal accounts matterMost leaked credentials belong to personal accounts, not corporate ones.

The Report highlights a rise in double-extortion tactics, where stolen credentials are used to pressure victims into paying.

By staying ahead of leaked credentials, organizations can act swiftly and decisively, reducing risk before it escalates.

9 часов назад @ helpnetsecurity.com
Supply chain sprawl is rewriting security priorities
Supply chain sprawl is rewriting security priorities Supply chain sprawl is rewriting security priorities

A new ISC2 survey of more than 1,000 cybersecurity professionals shows that supply chain risk sits near the top of their concerns.

Each integration adds potential exposure, and many security teams struggle to understand the deeper layers of these networks.

Even so, these events raise questions about continuity, vendor communication and the accuracy of vendor security claims.

Organizations review supplier security practices on different schedules, but many do not check often enough.

When that happens, customers may rely on outdated information and miss changes in a vendor’s security posture.

9 часов назад @ helpnetsecurity.com
Cybersecurity jobs available right now: November 25, 2025
Cybersecurity jobs available right now: November 25, 2025 Cybersecurity jobs available right now: November 25, 2025

Get weekly updates on new cybersecurity job openings.

Cybersecurity ManagerThe Bank of East Asia | Hong Kong | On-site – View job detailsAs a Cybersecurity Manager, you will lead cybersecurity governance by establishing standards and performing technical evaluations.

GRC Cybersecurity SpecialistPernod Ricard | France | Hybrid – View job detailsAs a GRC Cybersecurity Specialist, you will define, implement, and govern cybersecurity policies, standards, and guidelines.

Principal Cybersecurity ArchitectJPMorganChase | USA | On-site – View job detailsAs a Principal Cybersecurity Architect, you will develop multi-year roadmaps aligned with business and architectural priorities.

Security EngineerB…

10 часов назад @ helpnetsecurity.com
Trend Vision One AI Security Package delivers proactive protection for AI environments
Trend Vision One AI Security Package delivers proactive protection for AI environments Trend Vision One AI Security Package delivers proactive protection for AI environments

Trend Micro will launch the Trend Vision One AI Security Package in December.

It protects the AI application stack from model development to runtime and extends security across every stage of AI deployment.

It will also launch alongside additional AI security capabilities.

With AI Application Security, the AI Scanner continuously monitors models to uncover vulnerabilities and applies AI guardrails to defend against threats—creating a seamless, proactive, closed-loop system for AI risk management.

Supports rapid ingestion of new cloud application logs within hours for correlation with Trend threat intelligence.

1 day назад @ helpnetsecurity.com
Black Friday 2025 cybersecurity deals to explore
Black Friday 2025 cybersecurity deals to explore Black Friday 2025 cybersecurity deals to explore

Black Friday 2025 is shaping up to be a good moment for anyone thinking about tightening their cybersecurity.

The Black Friday campaign offers 50% off and is valid November 26 – December 3, 2025.

The Black Friday campaign offers an extra 28% discount on yearly NordLayer seats for new clients.

NordPass also offers data breach monitoring to alert businesses to potential leaks and support compliance with modern cybersecurity requirements.

The Black Friday campaign offers 50% off on all hands-on application security training courses and is valid November 26 – December 3, 2025.

1 day, 1 hour назад @ helpnetsecurity.com
Quantum encryption is pushing satellite hardware to its limits
Quantum encryption is pushing satellite hardware to its limits Quantum encryption is pushing satellite hardware to its limits

Satellite operators have long relied on traditional cryptography for command and control.

Post-quantum encryption protocols running on traditional hardware largely implement the same set of constraints as in traditional asymmetric encryption.

What are the most significant integration challenges when applying quantum-safe encryption to existing satellite architectures, especially those already in orbit?

Do you expect quantum-resilient standards to emerge first from the defense sector or through commercial satellite operators?

Commercial satellite operators able to adopt these standards early may be able to propose a very unique value proposition to defense clients, offering their services lo…

1 day, 8 hours назад @ helpnetsecurity.com
cnspec: Open-source, cloud-native security and policy project
cnspec: Open-source, cloud-native security and policy project cnspec: Open-source, cloud-native security and policy project

It checks security and compliance across all of it, which makes it easier to see what needs attention.

This means security professionals can apply a consistent set of policies across an environment that spans cloud build pipelines through to runtime operations.

Once you install cnspec you can run scans and policy checks or use the interactive shell for ad-hoc queries.

Effective use means integrating cnspec into your processes: hooking up to source control, CI/CD, registry scanning, runtime monitoring and asset inventory.

Must read:Subscribe to the Help Net Security ad-free monthly newsletter to stay informed on the essential open-source cybersecurity tools.

1 day, 8 hours назад @ helpnetsecurity.com
The privacy tension driving the medical data shift nobody wants to talk about
The privacy tension driving the medical data shift nobody wants to talk about The privacy tension driving the medical data shift nobody wants to talk about

The authors argue that privacy remains important, but current frameworks fall behind the ways data is produced, used, and misused in digital environments.

A system built on privacy rules that no longer match realityThe researchers trace today’s policies back to laws written in the 1990s.

At that time, digital healthcare systems were new and medical data lived in isolated pockets.

These policies treat privacy as the primary value, even as healthcare data gains scientific, economic, and social importance.

Data that grows exponentially requires governanceA central theme in the paper is the mismatch between the exponential growth of medical data and the slow, linear growth of regulations.

1 day, 9 hours назад @ helpnetsecurity.com
What happens when vulnerability scores fall apart?
What happens when vulnerability scores fall apart? What happens when vulnerability scores fall apart?

Security leaders depend on vulnerability data to guide decisions, but the system supplying that data is struggling.

An analysis from Sonatype shows that core vulnerability indexes no longer deliver the consistency or speed needed for the current software environment.

Only 19% of CVE severity categories matched Sonatype’s analysis.

The average delay between public disclosure and NVD scoring in 2025 was 6 weeks.

The consequences reach beyond security teamsCompliance processes assume that CVE data provides a complete record.

1 day, 9 hours назад @ helpnetsecurity.com
Email blind spots are back to bite security teams
Email blind spots are back to bite security teams Email blind spots are back to bite security teams

Scams rose by more than 30% and phishing increased by more than 20%.

These are file types that many security teams no longer view as high risk.

Their resurgence reflects an attacker strategy to exploit blind spots in filtering and inspection.

Attackers increasingly use forged headers, obscure top level domains, URL shortening, and HTML techniques that confuse filters rather than readers.

AI as a dual forceMany CISOs believe AI has increased ransomware risk.

1 day, 10 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 3 часа назад
Four Ways AI Is Being Used to Strengthen Democracies Worldwide
Four Ways AI Is Being Used to Strengthen Democracies Worldwide Four Ways AI Is Being Used to Strengthen Democracies Worldwide

That avatar answered 8,600 questions from voters on a 17-day continuous YouTube livestream and garnered the attention of campaign innovators worldwide.

His new party, Team Mirai, is also an AI-enabled civic technology shop, producing software aimed at making governance better and more participatory.

While it seems clear that the courts are realizing efficiency benefits from leveraging AI, there is a postscript to the courts’ AI implementation project over the past five-plus years: the litigators are using these tools, too.

Switzerland has recently released the world’s most powerful and fully realized public AI model.

AI technology is not without its costs and risks, and we are not here to m…

3 часа назад @ schneier.com
IACR Nullifies Election Because of Lost Decryption Key
IACR Nullifies Election Because of Lost Decryption Key IACR Nullifies Election Because of Lost Decryption Key

The International Association of Cryptologic Research—the academic cryptography association that’s been putting conferences like Crypto (back when “crypto” meant “cryptography”) and Eurocrypt since the 1980s—had to nullify an online election when trustee Moti Yung lost his decryption key.

For this election and in accordance with the bylaws of the IACR, the three members of the IACR 2025 Election Committee acted as independent trustees, each holding a portion of the cryptographic key material required to jointly decrypt the results.

This aspect of Helios’ design ensures that no two trustees could collude to determine the outcome of an election or the contents of individual votes on their own…

1 day, 3 hours назад @ schneier.com
Friday Squid Blogging: New “Squid” Sneaker
Friday Squid Blogging: New “Squid” Sneaker Friday Squid Blogging: New “Squid” Sneaker

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

3 days, 16 hours назад @ schneier.com
More on Rewiring Democracy
More on Rewiring Democracy More on Rewiring Democracy

More on Rewiring DemocracyIt’s been a month since Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship was published.

We need more reviews—six on Amazon is not enough, and no one has yet posted a viral TikTok review.

One review was published in Nature and another on the RSA Conference website, but more would be better.

If you’re in Toronto, you can see me at the Munk School at the University of Toronto on 12/2.

I’m also doing a live AMA on the book on the RSA Conference website on 12/16.

3 days, 19 hours назад @ schneier.com
AI as Cyberattacker
AI as Cyberattacker AI as Cyberattacker

From Anthropic:In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign.

The attackers used AI’s “agentic” capabilities to an unprecedented degree­—using AI not just as an advisor, but to execute the cyberattacks themselves.

The operation targeted large tech companies, financial institutions, chemical manufacturing companies, and government agencies.

We believe this is the first documented case of a large-scale cyberattack executed without substantial human intervention.

[…]The attack relied on several features of AI models that did not exist, or were in much more nascent form, just a year ago:

4 days, 3 hours назад @ schneier.com
Scam USPS and E-Z Pass Texts and Websites
Scam USPS and E-Z Pass Texts and Websites Scam USPS and E-Z Pass Texts and Websites

Google has filed a complaint in court that details the scam:In a complaint filed Wednesday, the tech giant accused “a cybercriminal group in China” of selling “phishing for dummies” kits.

The kits help unsavvy fraudsters easily “execute a large-scale phishing campaign,” tricking hordes of unsuspecting people into “disclosing sensitive information like passwords, credit card numbers, or banking information, often by impersonating well-known brands, government agencies, or even people the victim knows.”These branded “Lighthouse” kits offer two versions of software, depending on whether bad actors want to launch SMS and e-commerce scams.

“Members may subscribe to weekly, monthly, seasonal, ann…

5 days, 2 hours назад @ schneier.com
Legal Restrictions on Vulnerability Disclosure
Legal Restrictions on Vulnerability Disclosure Legal Restrictions on Vulnerability Disclosure

Thirty years ago, a debate raged over whether vulnerability disclosure was good for computer security.

On the other side, companies argued that full disclosure led to exploitation of unpatched vulnerabilities, especially if they were hard to fix.

Although full disclosure fell out of fashion, disclosure won and security through obscurity lost.

The move towards paid bug bounties and the rise of platforms that manage bug bounty programs for security teams has changed the reality of disclosure significantly.

Finally, I’ll call upon platforms and companies to adapt their practices to be more in line with the original bargain of coordinated vulnerability disclosure, including by banning agreement…

6 days, 3 hours назад @ schneier.com
AI and Voter Engagement
AI and Voter Engagement AI and Voter Engagement

And a singular candidate was integrating social media into his political campaign: Barack Obama.

But still, no candidate has unlocked AI’s potential to revolutionize political campaigns.

The Obama campaign and administration demonstrated that social media was different from those earlier communications technologies, including the pre-social internet.

In Virginia, both in 2024 and again this year, candidates have used AI avatars as artificial stand-ins for opponents that refused to debate them.

The closest so far to fulfilling that vision anywhere in the world may be Japan’s new political party, Team Mirai.

1 week назад @ schneier.com
More Prompt||GTFO
More Prompt&#124;&#124;GTFO More Prompt&#124;&#124;GTFO

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 1 day назад @ schneier.com
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid Friday Squid Blogging: Pilot Whales Eat a Lot of Squid

Short-finned pilot wales (Globicephala macrorhynchus) eat at lot of squid:To figure out a short-finned pilot whale’s caloric intake, Gough says, the team had to combine data from a variety of sources, including movement data from short-lasting tags, daily feeding rates from satellite tags, body measurements collected via aerial drones, and sifting through the stomachs of unfortunate whales that ended up stranded on land.

Once the team pulled all this data together, they estimated that a typical whale will eat between 82 and 202 squid a day.

To meet their energy needs, a whale will have to consume an average of 140 squid a day.

Annually, that’s about 74,000 squid per whale.

For all the whale…

1 week, 3 days назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

The event is cohosted by the college and The Twin Cities IEEE Computer Society.

Nathan E. Sanders and I will be speaking at the MIT Museum in Cambridge, Massachusetts, USA, on December 1, 2025, at 6:00 pm ET.

Nathan E. Sanders and I will be speaking at a virtual event hosted by City Lights on the Zoom platform, on December 3, 2025, at 6:00 PM PT.

I’m speaking and signing books at the Chicago Public Library in Chicago, Illinois, USA, on February 5, 2026.

Posted on November 14, 2025 at 12:08 PM • 0 Comments

1 week, 3 days назад @ schneier.com
The Role of Humans in an AI-Powered World
The Role of Humans in an AI-Powered World The Role of Humans in an AI-Powered World

The Role of Humans in an AI-Powered WorldAs AI capabilities grow, we must delineate the roles that should remain exclusively human.

Then, in the 1990s, Deep Blue beat the best human.

There will be an intermediate period for many applications where the human-AI combination is optimal, but eventually, for fact-based tasks, the best AI will likely surpass both.

The enduring role for humans lies in making judgments, especially when values come into conflict.

There is no single “right” answer; it’s a matter of feelings, values, and what we as a society hold dear.

1 week, 4 days назад @ schneier.com
Book Review: The Business of Secrets
Book Review: The Business of Secrets Book Review: The Business of Secrets

The customers didn’t know whether the crypto they bought was any good.

Everyone pretended to know, thought they knew, or knew better than to even try to know.

But Datotek didn’t know that, at the time.

Kinch demonstrated the security of his telephone encryptors by hooking a pair of them up and having people listen to the encrypted voice.

Datotek fixed its security, but only offered the upgrade to the Argentines, because no one else complained.

1 week, 5 days назад @ schneier.com
On Hacking Back
On Hacking Back On Hacking Back

Former DoJ attorney John Carlin writes about hackback, which he defines thus: “A hack back is a type of cyber response that incorporates a counterattack designed to proactively engage with, disable, or collect evidence about an attacker.

At the other end of the spectrum, offensive measures that involve accessing or otherwise causing damage or loss to the hacker’s systems are likely prohibited, absent government oversight or authorization.

And even then parties should proceed with caution in light of the heightened risks of misattribution, collateral damage, and retaliation.

As for the broad range of other hack back tactics that fall in the middle of active defense and offensive measures, pr…

1 week, 6 days назад @ schneier.com
Prompt Injection in AI Browsers
Prompt Injection in AI Browsers Prompt Injection in AI Browsers

[…]CometJacking is a prompt-injection attack where the query string processed by the Comet AI browser contains malicious instructions added using the ‘collection’ parameter of the URL.

LayerX researchers say that the prompt tells the agent to consult its memory and connected services instead of searching the web.

As the AI tool is connected to various services, an attacker leveraging the CometJacking method could exfiltrate available data.

In their tests, the connected services and accessible data include Google Calendar invites and Gmail messages and the malicious prompt included instructions to encode the sensitive data in base64 and then exfiltrate them to an external endpoint.

According…

2 weeks назад @ schneier.com
Krebs On Security
последний пост 20 часов назад
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

20 часов назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

4 days, 19 hours назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

6 days назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

1 week, 1 day назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

1 week, 5 days назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

2 weeks, 1 day назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

2 weeks, 5 days назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

3 weeks, 1 day назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

3 weeks, 6 days назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 month назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month, 1 week назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month, 1 week назад @ krebsonsecurity.com
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

Traces from the recent spate of crippling Aisuru attacks on gaming servers can be still seen at the website blockgametracker.gg, which indexes the uptime and downtime of the top Minecraft hosts.

In the following example from a series of data deluges on the evening of September 28, we can see an Aisuru botnet campaign briefly knocked TCPShield offline.

“The outbound and cross-bound DDoS attacks can be just as disruptive as the inbound stuff,” Dobbin said.

“The Aisuru attacks on the gaming networks these past seven day have been absolutely huge, and you can see tons of providers going down multiple times a day,” Coelho said.

However, Forky has posted on Telegram about Botshield successfully m…

1 month, 2 weeks назад @ krebsonsecurity.com
ShinyHunters Wage Broad Corporate Extortion Spree
ShinyHunters Wage Broad Corporate Extortion Spree ShinyHunters Wage Broad Corporate Extortion Spree

“Contact us to negotiate this ransom or all your customers data will be leaked,” the website stated in a message to Salesforce.

Nobody else will have to pay us, if you pay, Salesforce, Inc.”Below that message were more than three dozen entries for companies that allegedly had Salesforce data stolen, including Toyota, FedEx, Disney/Hulu, and UPS.

The Scattered Lapsus$ Hunters claim they will publish data stolen from Salesforce and its customers if ransom demands aren’t paid by October 10.

Google catalogs Scattered Lapsus$ Hunters by so many UNC names (throw in UNC6240 for good measure) because it is thought to be an amalgamation of three hacking groups — Scattered Spider, Lapsus$ and ShinyHu…

1 month, 2 weeks назад @ krebsonsecurity.com
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms

Members of Star Chat targeted multiple wireless carriers with SIM-swapping attacks, but they focused mainly on phishing T-Mobile employees.

However, Star Chat was by far the most prolific of the three, responsible for at least 70 of those incidents.

But U.S. prosecutors say Jubair and fellow Scattered Spider members continued their hacking, phishing and extortion activities up until September 2025.

U.S. authorities say they traced some of those payments to Scattered Spider to an Internet server controlled by Jubair.

For further reading (bless you), check out Bloomberg’s poignant story last week based on a year’s worth of jailhouse interviews with convicted Scattered Spider member Noah Urban.

2 months назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 day, 6 hours назад
Operation Endgame disrupts Rhadamanthys information-stealing malware
Operation Endgame disrupts Rhadamanthys information-stealing malware Operation Endgame disrupts Rhadamanthys information-stealing malware

International cybercrime-fighting agencies, co-ordinated by Europol, took down over 1000 servers and seized 20 domains earlier this month as part of Operation Endgame 3.0.

Three major malware platforms: the infostealer known as Rhadamanthys, the VenomRAT remote access trojan, and the Elysium botnet.

Europol claims that the main suspect behind the Rhadamanthys infostealer is thought to have had access to over 100,000 cryptocurrency wallets belonging to victims, potentially worth millions of Euros.

By targeting those behind information-stealing malware, remote access trojans, and botnets, the authorities are hoping to disupt the underlying cybercriminal infrastructure which helps enable headl…

1 day, 6 hours назад @ bitdefender.com
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers

After years of delays, the UK government has finally introduced landmark cybersecurity legislation that could reshape how British organisations defend against digital attacks. Read more in my article on the Fortra blog.

4 days, 21 hours назад @ fortra.com
Wind farm worker sentenced after turning turbines into a secret crypto mine
Wind farm worker sentenced after turning turbines into a secret crypto mine Wind farm worker sentenced after turning turbines into a secret crypto mine

A technical manager at a Dutch wind farm operator has been sentenced to 120 hours of community service after it was discovered he had secretly installed cryptocurrency mining rigs at two wind farm sites - just as the company was recovering from a ransomware attack.

Wind farm operator Nordex discovered that its turbines were not only generating green energy, but were also powering a secret cryptocurrency mining operation at two of its sites in Gieterveen and Waardpolder.

The unnamed rogue employee, who is in his forties, connected three cryptocurrency mining rigs and two Helium network nodes (a device which acts as both a wireless gateway and blockchain node) to his employer's internal netwo…

5 days, 4 hours назад @ bitdefender.com
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that? Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?

All this and more is discussed in episode 444 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Tricia Howard.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

5 days, 5 hours назад @ grahamcluley.com
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live? The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?

In episode 77 of The AI Fix, a language model trained on genomes that creates a super-virus, Graham wonders whether AI should be allowed to decide if we live or die, and a woman marries ChatGPT (and calls it “Klaus”).

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive…

6 days, 23 hours назад @ grahamcluley.com
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research

One of the sad truths about this world of seemingly endless hacks and data breaches is that companies just won't apologise.

Which is why I found it so refreshing to read a blog post by payment processing service Checkout.com.

The data was found by the hackers on a legacy system that the company had seemingly not used since 2020.

Legacy systems are a liability - often left still accessible, unmonitored, misconfigured, and unpatched.

Ultimately the reason that this data breach happened was because a legacy data storage system had not been fully decomissioned.

1 week назад @ bitdefender.com
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake

All this, plus Lily Allen’s new album and Claude Code come up for discussion in episode 443 of the “Smashing Security” podcast, with special guest Ron Eddings.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 5 days назад @ grahamcluley.com
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know

Many of the world's top artificial intelligence companies are making a simple but dangerous mistake. They are accidentally publishing their passwords and digital keys on GitHub, the popular code-sharing website that is used by millions of developers every day. Read more in my article on the Fortra blog.

1 week, 6 days назад @ fortra.com
Russian hacker admits helping Yanluowang ransomware infect companies
Russian hacker admits helping Yanluowang ransomware infect companies Russian hacker admits helping Yanluowang ransomware infect companies

A Russian hacker accused of helping ransomware gangs break into businesses across the United States is set to plead guilty, according to recently filed federal court documents.

Instead of deploying ransomware himself, Volkov is alleged to have obtained network credentials and administrator access, and then passed that access to operators of the Yanluowang ransomware group.

The Yanluowang ransomware group is known for encrypting victims' files, changing their extension to ".yanluowang" and threatening to leak exfiltrated data if a ransom is not made.

Court records state that at least seven US organisations were affected across the United States.

Criminal ransomware groups are now frequently …

1 week, 6 days назад @ bitdefender.com
The AI Fix #76: AI self-awareness, and the death of comedy
The AI Fix #76: AI self-awareness, and the death of comedy The AI Fix #76: AI self-awareness, and the death of comedy

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

The AI Fix #76:AI self-awareness, and the death of comedy [Your browser does not support the audio element]Hosts:Graham Cluley:@grahamcluley.com @[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:Grab T-shirts, hoodies, mugs and other goodies in our online store.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Fo…

1 week, 6 days назад @ grahamcluley.com
Hack halts Dutch broadcaster, forcing radio hosts back to LPs
Hack halts Dutch broadcaster, forcing radio hosts back to LPs Hack halts Dutch broadcaster, forcing radio hosts back to LPs

A Dutch TV and radio broadcaster has found itself at the mercy of cybercriminals after suffering a cyber attack, and leaving it scrambling to find ways to play music to its listeners.

RTV Noord, which provides TV and radio programming in the northern province of Groningen in the Netherlands, discovered it had been hacked on November 6, 2025.

RTV Noord confirmed that the attackers left a message on its network, though it has not been made public.

In the past, for instance, there have been TV and radio stations that have found themselves hacked for political reasons.

Broadcasters like RTV Noord have increasingly become targeted by cybercriminals hoping to amplify their notoriety.

2 weeks, 1 day назад @ bitdefender.com
The rising tide of cyber attacks against the UK water sector
The rising tide of cyber attacks against the UK water sector

Critical infrastructure is once again in the spotlight, as it is revealed that several UK water suppliers have reported cybersecurity incidents over the last two years. Read more in my article on the Fortra blog.

2 weeks, 4 days назад @ fortra.com
“Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme
“Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme “Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme

South Korean police have uncovered a hacking operation that stole sensitive data from massage parlours and blackmailed their male clientele.

In reality, the hackers only had the customers' details, and did not have access to any video footage of what happened in the privacy of the massage parlours.

Victims are said to have paid amounts ranging from 1.5 million to 47 million Korean Won (approximately USD $1,000 to $32,000) each.

In all, the gang is said to have attempted to extort nearly 200 million Korean Won (approximately US $105,000) through the scheme.

Police believe that the hackers started collecting customer details from massage parlours in Seoul, Gyeonggi, and Daegu in January 2022,…

2 weeks, 4 days назад @ bitdefender.com
Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators
Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators

All this and more is discussed in episode 442 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dave Bittner.

Smashing Security listeners get $1000 off!

Drata – The world’s most advanced Trust Management platform – making risk and compliance management accessible, continuous, and 10x more automated than ever before.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 5 days назад @ grahamcluley.com
The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist
The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow us:Follow the show on Bluesky, or subscribe for free in your favourite podcast app such as Apple Podcasts or Spotify, or visit our website for more information.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 weeks, 6 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 19 часов назад
Рекомендации по харденингу Microsoft Exchange on-premises
Рекомендации по харденингу Microsoft Exchange on-premises Рекомендации по харденингу Microsoft Exchange on-premises

В октябре Microsoft завершила поддержку Exchange Server 2019, так что единственным поддерживаемым on-premise-решением в 2026 году остается Exchange Server Subscription Edition (Exchange SE).

Миграция с версий EOLИ Microsoft, и CISA рекомендуют переход на Exchange SE, чтобы своевременно получать обновления безопасности.

Срочные обновленияДля срочных уязвимостей и ошибок рекомендации по временным мерам обычно публикуются в блоге Exchange и на странице Emergency Mitigation.

Самый свежий CIS Benchmark создан для Exchange 2019, но он полностью применим к Exchange SE, поскольку по доступным настройкам текущая версия SE не отличается от Exchange Server 2019 CU15.

Подробные рекомендации по оптималь…

19 часов назад @ kaspersky.ru
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского

Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.

Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google.

Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.

Поддельные сайты, изготовленные с помощью ИИ-конструктора LovableНесмотря на различие в содержимом, участвующие в данной вредоносной кампании поддельные веб-сайты имеют ряд общих черт.

В данном случае злоумышленники не только не стали создавать собственный троян, но даже не купили на черном рынк…

4 days, 3 hours назад @ kaspersky.ru
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

5 days, 20 hours назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

6 days, 21 hours назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

1 week, 1 day назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

1 week, 5 days назад @ kaspersky.ru
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649 Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649

Они тоже подключены к сети, имеют достаточно широкие доступы, но при этом не защищенны EDR и часто не снабжены журналированием.

Он описал найденную им уязвимость в принтерах и МФУ Canon (CVE-2024-12649, CVSS 9.8), которая позволяет запустить на устройствах вредоносный код.

Например, в описываемой атаке вредоносный код удалось исполнить, разместив его при помощи трюка с TTF в буфере памяти, предназначенном для другого протокола печати, IPP.

Реалистичный сценарий эксплуатацииВ своем бюллетене, описывающем уязвимость, Canon утверждают, что уязвимость может быть проэксплуатирована дистанционно, если принтер доступен для печати через Интернет.

Как защититься от принтерной угрозыСаму уязвимость C…

1 week, 5 days назад @ kaspersky.ru
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского

К счастью, Pixnapping пока является чисто исследовательским проектом и не используется злоумышленниками.

Остается надеяться, что Google качественно устранит уязвимость до того, как код атаки вставят в реальное вредоносное ПО.

Как устроена атака Pixnapping«Скриншотить» посторонние приложения исследователи смогли, скомбинировав ранее известные способы «похищения» пикселей из браузера и из видеоускорителей ARM-смартфонов.

Это сжатие проходит без потерь, как в ZIP-файлах, но скорость упаковки и распаковки меняется в зависимости от того, что за информация передается.

На каких устройствах работает Pixnapping и как защититьсяРаботоспособность атаки проверена на Android версий с 13-й по 16-ю на уст…

2 weeks назад @ kaspersky.ru
Что такое FileFix (вариация ClickFix) | Блог Касперского
Что такое FileFix (вариация ClickFix) | Блог Касперского Что такое FileFix (вариация ClickFix) | Блог Касперского

По сути, разница между ClickFix и FileFix сводится к тому, что в случае ClickFix злоумышленники убеждают жертву открыть диалоговое окно «Выполнить» (Run) и вставить в него вредоносную команду, а в случае FileFix — заставляют жертву вставить команду в адресную строку «Проводника Windows».

Уловка заключается в том, что путь к файлу — это всего лишь последние несколько десятков символов длинной команды.

Что там находится в реальности, можно увидеть, вставив информацию не в окно «Проводника», а в текстовый файл.

Как защитить компанию от атак ClickFix и FileFixВ посте о технике атаки ClickFix мы говорили, что самым простым способом защиты от нее является блокировка сочетания клавиш [Win] + [R] н…

2 weeks назад @ kaspersky.ru
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского

Обычно это все сразу: и сам компьютер, и мышь, и веб-камера с клавиатурой.

Конечно, от такого письма не по себе станет любому человеку, и многие люди действительно начинают беспокоиться за собственную жизнь.

Мошенники требуют срочно связаться по адресу электронной почты, указанному в письме, и дать разъяснения — тогда, возможно, санкции не последуют.

Когда испуганная жертва связывается со злоумышленниками, те предлагают «оплатить штраф» для «досудебного закрытия уголовного дела» — которого, разумеется, и в помине нет.

И совершенно неважно, что в Европоле нет президента, да и имя настоящего исполнительного директора Европола совершенно другое.

2 weeks, 4 days назад @ kaspersky.ru
Как растет эффективность организации с помощью Kaspersky SD-WAN
Как растет эффективность организации с помощью Kaspersky SD-WAN Как растет эффективность организации с помощью Kaspersky SD-WAN

При этом проекты по внедрению SD-WAN не только быстро окупаются, но и продолжают приносить дополнительные выгоды и увеличенную эффективность по мере обновления и выхода новых версий решения.

Оптимизированные алгоритмы перенаправления трафикаЭта классическая функция SD-WAN и одно из основных конкурентных преимуществ технологии.

Чтобы такое событие не нарушило бизнес-процессы, любую смену политики в Kaspersky SD-WAN можно запланировать на конкретное время.

Есть и другие, например настройка политик безопасности при подключении к консольному порту CPE и поддержка сетей большого масштаба с 2000+ CPE и балансировкой нагрузки между несколькими оркестраторами.

О том, как все эти новшества повышают …

2 weeks, 4 days назад @ kaspersky.ru
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского

Группа ученых из Калифорнийского университета в Сан-Диего и Мэрилендского университета в Колледж-Парке обнаруживает, что над миром нависла невообразимая опасность, источник которой затаился в космосе.

Шестеро исследователей установили на крыше университета в прибрежном районе Ла-Хойя в Сан-Диего, Южная Калифорния, обычную геостационарную спутниковую ТВ-антенну — такие можно приобрести у любого провайдера спутникового телевидения или в магазинах электроники.

Геостационарные спутники, используемые для телевидения и связи, располагаются на орбите над экватором и движутся с той же угловой скоростью, что и Земля.

Провайдеры Wi-Fi на борту пассажирских самолетов на вопросы Wired в связи с инциден…

2 weeks, 5 days назад @ kaspersky.ru
Какие соцсети наиболее приватны в 2025 году | Блог Касперского
Какие соцсети наиболее приватны в 2025 году | Блог Касперского Какие соцсети наиболее приватны в 2025 году | Блог Касперского

Наибольшей заботой о пользователях отличились Pinterest и Quora, а внизу рейтинга оказались TikTok и Facebook*.

Facebook* и YouTube планируют делать и то и другое.

Отказаться в настройках от этой перспективы можно в Pinterest, X, Quora и LinkedIn.

За группой лидеров в середине горячей десятки мы неожиданно встречаем Facebook*, YouTube и LinkedIn, предлагающие значительное количество настроек приватности.

Довести публичность до минимума лучше всего получится в Pinterest, Facebook* и TikTok, а хуже всего с этим в LinkedIn и X.ВыводыИдеала среди соцсетей найти не удалось.

3 weeks, 6 days назад @ kaspersky.ru
GhostCall и GhostHire — две кампании BlueNoroff
GhostCall и GhostHire — две кампании BlueNoroff GhostCall и GhostHire — две кампании BlueNoroff

В частности, они детально описали две кампании, целью которых являются атаки на разработчиков и руководителей из криптоиндустрии, — GhostCall и GhostHire.

Кампании GhostCall и GhostHire сильно отличаются друг от друга, однако зависят от общей инфраструктуры управления, почему наши эксперты и объединили их в рамках одного доклада.

Кампания GhostCallЦелями кампании GhostCall в основном являются руководители разнообразных организаций.

Инструменты, используемые злоумышленниками в кампании GhostHire, и их индикаторы компрометации также можно найти в посте в блоге Securelist.

Как защититься от атак типа GhostCall и GhostHireХотя целями GhostCall и GhostHire являются конкретные разработчики и руко…

3 weeks, 6 days назад @ kaspersky.ru
LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского
LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского

Что такое ForumTroll и как они действуютВ марте наши технологии выявили волну заражений российских компаний ранее неизвестным сложным вредоносным ПО.

В частности, нашли еще несколько атак той же группы на организации и частных лиц в России и Беларуси.

Но самое интересное — нашим исследователям удалось идентифицировать его как коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs, ранее известной как HackingTeam.

Подробнее о том, что умеет Dante и по каким признакам наши эксперты поняли, что это именно оно, можно прочитать в блоге Securelist.

Кроме того, детали этого исследования, равно как и информация о группе ForumTroll и шпионском ПО Dante, которую мы получим …

4 weeks назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 2 hours назад
A Glimpse Into Cisco Mobile Infrastructure Security Developments
A Glimpse Into Cisco Mobile Infrastructure Security Developments A Glimpse Into Cisco Mobile Infrastructure Security Developments

Over the past couple of years, we have been hard at work—reshaping how we approach the evolving needs of mobile infrastructure security.

We’ve already shipped distributed VPN on the Cisco Secure Firewall 4200 Series platform, with support coming soon to the Cisco Secure Firewall 6100 Series.

I’ll share more details and live demos during upcoming Cisco Live sessions.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 day, 2 hours назад @ blogs.cisco.com
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 week назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

1 week, 5 days назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

2 weeks назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

2 weeks, 5 days назад @ blogs.cisco.com
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN

The New AI Connectivity ChallengeAI is driving rapid transformation and innovation across every industry.

Inside AI data centers, ultra-high performance is essential to efficiently feed XPU clusters.

Cisco Catalyst SD-WAN offers an on-demand, high-performance, and data center-agnostic network fabric that streamlines and accelerates access to AI data centers and Neocloud.

Cisco SD-WAN: On-Demand Access to GPU as-a-Service PlatformsTogether, this solution empowers rapid, cost-optimized, and secure access to next-generation AI infrastructure, ensuring innovation is never bottlenecked by the network.

How Enterprises Win With AI-Ready ConnectivityInstant AI Workload AccessSlash deployment times …

3 weeks назад @ blogs.cisco.com
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers Cisco Security Cloud Control to Help MSPs Securely Onboard Customers

Scale security services efficiently and profitably with Cisco’s AI-powered management platformEarlier this year, we launched Cisco Security Cloud Control.

Now Cisco is introducing foundational, multi-customer management capabilities to Security Cloud Control designed specifically for the modern managed service provider (MSP).

This aligns with Cisco’s commitment to provide a platform-based operating model that streamlines every aspect of your security services business.

Get in touch with your Cisco representative to explore how the new multi-customer management capabilities in Cisco Security Cloud Control can align your operations with your growth strategy and unlock new levels of profitabil…

3 weeks, 1 day назад @ blogs.cisco.com
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025 SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025

SE Labs awards Cisco Firewall dual AAA ratings for unmatched protection accuracy and performanceSE Labs named Cisco Secure Firewall the Best Next-Generation Enterprise Firewall of 2025.

“Behind every AAA rating is engineering excellence focused on solving real problems,” said Shaila Shankar, Senior Vice President of Engineering, Cisco Security Business Group.

“Enterprises shouldn’t have to choose between security and performance,” said Peter Bailey, Senior Vice President and General Manager of Cisco Security Business Group.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

3 weeks, 6 days назад @ blogs.cisco.com
Redefine Security and Speed for High-Performance AI-Ready Data Centers
Redefine Security and Speed for High-Performance AI-Ready Data Centers Redefine Security and Speed for High-Performance AI-Ready Data Centers

Recognizing these challenges, Cisco has launched a groundbreaking solution: the Cisco Secure Firewall 6100 Series.

Let’s dive deeper into what makes the Cisco Secure Firewall 6100 Series a game-changer.

1: Cisco Secure Firewall 6100 SeriesAdvanced Software Capabilities: The Heart of Secure FirewallingThe Cisco Secure Firewall 6100 Series isn’t just about hardware.

With the Secure Firewall 6100 Series, Cisco is not just addressing these needs—it’s redefining what’s possible.

Discover how the Cisco Secure Firewall 6100 Series can transform your organization’s security posture.

4 weeks назад @ blogs.cisco.com
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance

Advanced Threat Detection with Splunk Enterprise Security 8.2The Splunk Threat Research Team (STRT) along with Cisco Talos has developed targeted threat detections specifically for Cisco Secure Firewall integration.

Key Detection Examples:Cisco Secure Firewall — BITS Network ActivityThis detection identifies potentially suspicious use of the Windows BITS service by leveraging Cisco Secure Firewall’s built-in application detectors.

Using Splunk Compliance Essentials app, you can continually monitor the compliance posture across various control frameworks like CMMC, FISMA, RMF, DFARS, and even OMB M-21-31.

Call to ActionLeverage the Cisco Firewall Promotional Splunk OfferStarting August 2025,…

4 weeks, 1 day назад @ blogs.cisco.com
SSE That Thinks in Identity and Adapts Access
SSE That Thinks in Identity and Adapts Access SSE That Thinks in Identity and Adapts Access

Identity is the new perimeter, and with Cisco Identity Intelligence, Secure Access brings continuous, adaptive access decisions to every user, device, and application.

The Blind Spot: Static View of Identity, Behavior, and Posture in a Dynamic WorldMost SSE platforms assume a user is just a login.

Cisco Identity Intelligence: Leverage User Trust Level to Reduce RiskCisco Secure Access integrates with Cisco Identity Intelligence (CII) to make SSE identity-focused, risk-aware and self-adjusting.

In September of this year, Cisco extended Secure Access integration with CII beyond user trust levels being visible in the Secure Access dashboard.

The administrator may enable, for all ZTNA-protected…

1 month назад @ blogs.cisco.com
2025 Cisco Segmentation Report Sheds Light on Evolving Technology
2025 Cisco Segmentation Report Sheds Light on Evolving Technology 2025 Cisco Segmentation Report Sheds Light on Evolving Technology

“If I could change one thing about my organization’s segmentation approach, it would definitely be to further automate and integrate our segmentation tools and processes.

This change would have significant impact on effectiveness and efficiency.” UK, IT, telecoms, and technology, 2025 Cisco Segmentation ReportSegmentation is a complex and evolving technology that bridges multiple layers of the IT stack.

The responses in the 2025 Cisco Segmentation Report make clear that in an era where 84% of organizations suffered a breach in the past year, segmentation has become the foundation of resilience.

The 2025 Cisco Segmentation Report is helping Cisco align our segmentation product strategies to …

1 month назад @ blogs.cisco.com
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing

Cisco Secure Firewall 1220, leveraging the power of its Snort3 engine, recently underwent rigorous testing, adhering to NetSecOPEN standards, demonstrating its exceptional capabilities in both performance and security efficacy.

The testing was conducted by an approved NetSecOPEN test lab, ensuring adherence to stringent industry standards for network security performance.

The Device Under Test (DUT) was a Secure Firewall tested using the latest software version, vulnerability database, and Snort update.

Loading Time for Secure Web Pages (HTTPS): On average, it takes as little as 2.159 milliseconds for the first part of a secure web page to start loading when tested with 16,000 requests per …

1 month назад @ blogs.cisco.com
Common Threat Themes: Defending Against Lateral Movement (Part 1)
Common Threat Themes: Defending Against Lateral Movement (Part 1) Common Threat Themes: Defending Against Lateral Movement (Part 1)

When we analyze many of the breaches that have taken place, there is a common theme we can use to elevate our defensive game.

Lateral movement (Tactic TA0008) tends to be leveraged as high as 70% of cyber breaches.

Even with layers, we are never going to provide 100% security effectiveness 100% of the time.

Again, no defensive capability will ever provide 100% efficacy 100% of the time but restricting this tactic significantly improves our chances.

I am challenging organizations to invest time solving the lateral movement risk that exists.

1 month, 1 week назад @ blogs.cisco.com
Defining a Standard Taxonomy for Segmentation
Defining a Standard Taxonomy for Segmentation Defining a Standard Taxonomy for Segmentation

Let’s Agree on a Standard Taxonomy for SegmentationThe first step is to standardize how we talk about segmentation.

Given the rapid evolution of segmentation, its various types and the use of jargon by vendors, segmentation is in desperate need of an established taxonomy.

Fortunately, the TechRxiv paper does a great job of organizing segmentation taxonomy, separating terms into three buckets:How Segments are Delineated : The way segments are defined is a critical differentiation between segmentation types.

The Infrastructure Over Which Segmentation is Deployed : Segmentation also differs based on the underlying infrastructure.

How Enforcement is Implemented: The way segmentation is enforced…

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 3 days, 22 hours назад
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

3 days, 22 hours назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

6 days, 23 hours назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

6 days, 23 hours назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

1 week назад @ techcommunity.microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

1 week назад @ techcommunity.microsoft.com
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​ ​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​

When we launched the Secure Future Initiative (SFI), our mission was clear: accelerate innovation, strengthen resilience, and lead the industry toward a safer digital future.

Secure by Design, Secure by Default, Secure OperationsMicrosoft Azure, Microsoft 365, Windows, Microsoft Surface, and Microsoft Security engineering teams continue to deliver innovations to better protect customers.

Engineering progress that sets the benchmarkWe’re making steady progress across all engineering pillars.

​​Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and upd…

2 weeks назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

2 weeks, 3 days назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

2 weeks, 3 days назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

2 weeks, 4 days назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

2 weeks, 4 days назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 weeks, 5 days назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 weeks, 5 days назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

2 weeks, 6 days назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

2 weeks, 6 days назад @ microsoft.com
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control SesameOp: Novel backdoor uses OpenAI Assistants API for command and control

Microsoft and OpenAI jointly investigated the threat actor’s use of the OpenAI Assistants API.

Instead, it uses OpenAI Assistants API to fetch commands, which the malware then decrypts and executes locally.

First, the backdoor queries the vector store list from OpenAI using the OpenAI Assistants API and the hardcoded API key.

Reading message from OpenAIThe message retrieved from OpenAI using thread ID and message ID might look like this:Figure 12.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast.

3 weeks назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 4 days, 22 hours назад
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

4 days, 22 hours назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

1 week, 4 days назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

3 weeks, 4 days назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 weeks, 6 days назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

2 months назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

2 months, 2 weeks назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 2 weeks назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

4 months, 2 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 2 weeks назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

5 months, 4 weeks назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

6 months назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

6 months, 2 weeks назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

6 months, 2 weeks назад @ security.googleblog.com