Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 9 часов назад
Доверяй, но проверяй каждый коммит. GitHub стал (почти) даркнетом
Доверяй, но проверяй каждый коммит. GitHub стал (почти) даркнетом Доверяй, но проверяй каждый коммит. GitHub стал (почти) даркнетом

Хакеров уличили в использовании GitHub Desktop для массового распространения вредоносного ПО.

9 часов назад @ securitylab.ru
Машины не заводятся, приложение висит. Охранная компания DELTA подверглась масштабной атаке
Машины не заводятся, приложение висит. Охранная компания DELTA подверглась масштабной атаке

Пользователи DELTA массово жалуются на проблемы с сигнализациями.

9 часов назад @ securitylab.ru
Прощай, RSA? США официально признали, что старое шифрование скоро «превратится в тыкву»
Прощай, RSA? США официально признали, что старое шифрование скоро «превратится в тыкву»

Пора признать, что квантовые угрозы — это уже не сценарий из фантастики.

10 часов назад @ securitylab.ru
Убить в 4 клика: Как нейросети в новых дронах США превращают войну в компьютерную игру
Убить в 4 клика: Как нейросети в новых дронах США превращают войну в компьютерную игру Убить в 4 клика: Как нейросети в новых дронах США превращают войну в компьютерную игру

Anduril поставит более 600 ударных дронов Bolt-M Корпусу морской пехоты США.

10 часов назад @ securitylab.ru
Заглянуть «под капот» материнки без фонарика. CERT выпустила парсер для тех, кому мало просто обновить BIOS
Заглянуть «под капот» материнки без фонарика. CERT выпустила парсер для тех, кому мало просто обновить BIOS

Специалисты восстановили форматы BIOS по «отпечаткам пальцев» и открытым данным.

11 часов назад @ securitylab.ru
Быстрее только Concorde: Как выглядит и сколько стоит самый скоростной самолет в мире
Быстрее только Concorde: Как выглядит и сколько стоит самый скоростной самолет в мире

Новый Global 8000 получил разрешение летать по всему миру.

11 часов назад @ securitylab.ru
Зачем писать сложные коды, если можно просто позвонить? Как выглядит киберпреступность эпохи «созвонов»
Зачем писать сложные коды, если можно просто позвонить? Как выглядит киберпреступность эпохи «созвонов»

Новая стратегия хакеров делает невозможной блокировку вредоносного трафика без остановки бизнеса.

12 часов назад @ securitylab.ru
Кнопка «Выкл» находится в Пекине? Австралия ищет «цифровой выключатель» в китайских электробусах
Кнопка «Выкл» находится в Пекине? Австралия ищет «цифровой выключатель» в китайских электробусах

Реальные возможности софта остаются загадкой даже для инженеров.

12 часов назад @ securitylab.ru
«Уж лучше пусть следят из Китая». Американцы начали массово удалять TikTok после смены владельца
«Уж лучше пусть следят из Китая». Американцы начали массово удалять TikTok после смены владельца

Отечественные спецслужбы пугают лояльную аудиторию куда сильнее внешней разведки.

13 часов назад @ securitylab.ru
$6000 за взлом Google Chrome. В сети нашли сервис, который гарантированно пропихивает вирусы в Chrome Web Store
$6000 за взлом Google Chrome. В сети нашли сервис, который гарантированно пропихивает вирусы в Chrome Web Store

Хакеры начали продавать сервис Stanley для незаметной подмены контента на популярных сайтах.

13 часов назад @ securitylab.ru
Цукерберга вызывают на ковер. Оказывается, бесконечная лента в инстаграме – это не случайность, а ловушка
Цукерберга вызывают на ковер. Оказывается, бесконечная лента в инстаграме – это не случайность, а ловушка Цукерберга вызывают на ковер. Оказывается, бесконечная лента в инстаграме – это не случайность, а ловушка

Суд рассмотрит дело о сознательном формировании зависимости у несовершеннолетних пользователей соцсетей.

14 часов назад @ securitylab.ru
«Деньги на месте, но трубку лучше не брать». Как Waltio пытается сгладить углы после кибератаки
«Деньги на месте, но трубку лучше не брать». Как Waltio пытается сгладить углы после кибератаки

Кажется, мы окончательно забыли, ради чего вообще создавалась криптовалюта.

14 часов назад @ securitylab.ru
React2Shell против ИТ-сектора: BI.ZONE обнаружила масштабную кампанию против российского бизнеса
React2Shell против ИТ-сектора: BI.ZONE обнаружила масштабную кампанию против российского бизнеса

Хакеры превращают серверы российских страховщиков в фермы для майнинга.

15 часов назад @ securitylab.ru
Ваш антивирус ищет хэши, а нужно – привычки. Почему классическая защита больше не справляется
Ваш антивирус ищет хэши, а нужно – привычки. Почему классическая защита больше не справляется

Специалисты призвали изменить подход к защите данных из-за типизации атак.

15 часов назад @ securitylab.ru
Бесконечный цикл и лавинообразные сбои. Весь наш интернет может «упасть и не подняться» в любой момент
Бесконечный цикл и лавинообразные сбои. Весь наш интернет может «упасть и не подняться» в любой момент Бесконечный цикл и лавинообразные сбои. Весь наш интернет может «упасть и не подняться» в любой момент

На конференции USENIX Security представили реалистичный сценарий сбоя глобальной сети.

16 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 12 часов назад
Карьера в информационной безопасности в 2026 году: навыки, обучение, стратегии роста
Карьера в информационной безопасности в 2026 году: навыки, обучение, стратегии роста Карьера в информационной безопасности в 2026 году: навыки, обучение, стратегии роста

Рынок ИБ в 2026 году требует стратегов, способных соединить глубокие технические знания с пониманием бизнеса и человеческого фактора.

Сергей Зеленин добавил, что в 2025 году на рынок вернулись люди, которые покинули Россию в 2022: это опытные специалисты.

Во втором опросе зрители поделились, на что они в первую очередь ориентируются при выборе программы обучения в ИБ (мультивыбор):На соотношение теория/практика — 68 %.

Сергей Зеленин: «Hard skills позволяют повысить вашу квалификацию, но именно soft skills станут главным помощником в карьерном продвижении как в ИБ, так и в ИТ в целом.

Четвёртый опрос показал, каково мнение зрителей о построении карьеры в ИБ после эфира:Будут внедрять то, о …

12 часов назад @ anti-malware.ru
Сертификации в ИБ: российские и международные — что выбрать в 2026 году
Сертификации в ИБ: российские и международные — что выбрать в 2026 году Сертификации в ИБ: российские и международные — что выбрать в 2026 году

В процессе сертификации проводится тщательный аудит ПО, в результате чего могут быть выявлены и устранены скрытые недостатки.

Рассмотрим регулируемые отрасли и нормативные документы, которые устанавливают основные требования к использованию в них СЗИ и обеспечению ИБ программных продуктов или систем.

Хотя подтверждение соответствия ПО в России является добровольной процедурой, но для продвижения в регулируемых отраслях становится реальной необходимостью.

Нахождение ПО в реестре делает возможным использовать его в рамках импортозамещения.

Сертификат AM Test Lab (шаблон)ВыводыСейчас под сертификацией программного обеспечения понимают разнообразные процедуры оценки соответствия продукта устано…

18 часов назад @ anti-malware.ru
«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий
«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий «Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

В первую волну (в марте 2025 года) злоумышленники вводили в заблуждение получателей писем тем, что приглашали принять участие в общественно-экономическом форуме «Примаковские чтения» в РАН.

Паоло Лецци, CEO компаний Memento Labs (ранее — Hacking Team) и InTheCyberПричём здесь Hacking Team?

Речь пойдёт об итальянской компании Hacking Team, которая в результате продажи и ребрендинга превратилась в 2019 году в компанию Memento Labs.

Участие Hacking TeamИстория взлома серверов на Hacking Team прояснила также некоторые другие важные детали, касающиеся её разработки коммерческого spyware-софта.

Лецци также отметил, что не может «уверенно назвать, кто именно из клиентов компании оказался виновным …

3 days, 17 hours назад @ anti-malware.ru
По мотивам IDDQD: если бы чит-коды работали в ИБ
По мотивам IDDQD: если бы чит-коды работали в ИБ По мотивам IDDQD: если бы чит-коды работали в ИБ

В таких условиях формальный подход к ИБ превращается в источник новых рисков.

Понимание ограничений технологий и отказ от иллюзий — первый шаг к построению устойчивой и живой системы защиты, способной адаптироваться к реальным, а не «учебным» угрозам.

В-третьих, многофакторную аутентификацию (MFA), которая является одной из самых эффективных мер для защиты от атак с использованием украденных учётных данных.

Когда атаки не укладываются в сценарииЕсли автоматизация и стандартные сценарии защиты не обнаруживают всех атак, реальность оказывается ещё сложнее.

Иллюзия полной защищённостиРеальные компрометации редко укладываются в учебные сценарии, а ошибки в проектировании создают ложное ощущение…

4 days, 13 hours назад @ anti-malware.ru
Миграция в российское облако: кейсы, сложности и лайфхаки
Миграция в российское облако: кейсы, сложности и лайфхаки Миграция в российское облако: кейсы, сложности и лайфхаки

По направлению миграцииИз локальной инфраструктуры в облако — перенос сервисов и данных из собственной вычислительной среды заказчика в публичное или частное облако.

Rehost (Lift and Shift) — перенос приложений и данных в облачную инфраструктуру практически без изменений архитектуры и логики работы.

Сложности в процессе миграции и типичные ошибкиМиграция в облако редко проходит гладко: могут возникнуть технические несовместимости или скрытые архитектурные зависимости.

Чек-лист по миграции в облакоВыше мы рассмотрели теорию, проанализировали ключевые аспекты миграции и изучили реальные кейсы российских компаний.

Именно такой подход позволял переносить в облако не только вспомогательные, но и…

4 days, 18 hours назад @ anti-malware.ru
Атака на робота: насколько возможна, к каким последствиям приводит
Атака на робота: насколько возможна, к каким последствиям приводит Атака на робота: насколько возможна, к каким последствиям приводит

Атаки на роботов.

В целом атака на роботов может приводить к различным последствиям:Физический ущерб людям и имуществу вследствие потери контроля (в том числе самоконтроля).

Через взломанного робота можно распространять атаку и на неподключённые экземпляры из группы.

Средства защиты должны стать неотъемлемой частью архитектуры роботов и включать изоляцию компонентов, строгую аутентификацию команд, минимальные привилегии и тотальный контроль всех взаимодействий.

Они направлены не только на соблюдение требований безопасности, но и на обеспечение стабильной, предсказуемой работы систем.

5 days, 14 hours назад @ anti-malware.ru
Обзор российских ITSM-систем
Обзор российских ITSM-систем Обзор российских ITSM-систем

Большинство экспертов оценили объём российского рынка ITSM-систем в 2024 году в диапазоне 10–35 млрд рублей, в зависимости от методологии расчёта.

По мнению TAdviser, среди отечественных вендоров уже который год лидирует компания Naumen — как по объёму выручки, так и по количеству подтверждённых внедрений.

Из независимых обзоров, по мнению редакции, внимания достоин рейтинг российских ITSM-систем 2024 года от «Компьютерры».

ESMPESMP — это программная ITSM-платформа для управления и автоматизации работы любых сервисных подразделений компании.

Ведение каталога услуг и управление SLA позволяет структурировать перечень ИТ-услуг, устанавливать соглашения об уровне обслуживания и контролировать и…

5 days, 18 hours назад @ anti-malware.ru
Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро
Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро Операция Absolute Resolve: как технологии и кибердействия обеспечили захват Николаса Мадуро

Планирование операции по захвату Н.МадуроПо данным The Guardian, подготовкой организационной части операции по захвату Н. Мадуро занималось ЦРУ и ряд других государственных агентств, связанных с разведывательной деятельностью.

Главный акцент американцев при проведении операции Absolute Resolve возлагался на внезапность (неизвестность момента атаки) и завоевание тактического превосходства в воздухе.

Американцы определили, что в ночь операции Н.Мадуро будет находиться в Фуэрте-Тиуна, ключевой военной базе в окрестностях Каракаса.

Поэтому распространившееся позднее утверждение, что в ходе операции не было кибератаки, выглядит малоубедительным.

Отметим еще одно необычное событие, которое произо…

6 days, 13 hours назад @ anti-malware.ru
Ханойская конвенция ООН: сотрудничество или новое киберпротивостояние
Ханойская конвенция ООН: сотрудничество или новое киберпротивостояние Ханойская конвенция ООН: сотрудничество или новое киберпротивостояние

О том, как проходили эти дни и что происходило за кулисами, рассказали участники российской делегации — представители ГК «Солар».

Практика последних лет показала, что в условиях глобального интернета объектами кибератак становятся в равной степени все страны, в том числе те, которые остаются «слабым звеном».

Ханойская конвенция получила одобрение со стороны Китая, многих стран Ближнего и Среднего Востока, стран АСЕАН, большинства государств Латинской Америки.

Они вряд ли примкнули бы к Будапештской конвенции и в будущем.

Если отдельные участники считают, что в другой стране “проседают” те или иные компетенции, то суверенное право каждой страны самой выбирать, что делать дальше», — отметил А…

6 days, 18 hours назад @ anti-malware.ru
Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году
Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году

В ходе итоговой пресс-конференции Positive Technologies был сделан традиционный прогноз: легче в 2026 году не станет.

Угрозы в новом годуКак спрогнозировала руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина на итоговой пресс-конференции «Анатомия цифровых бурь», рост успешных атак в 2026 году составит около 30 %.

По оценке аналитиков J`son & Partners Consulting, данная угроза заняла стала самой распространённой в 2025 году и её актуальность сохранится в 2026 году.

По оценке УЦСБ, тенденция на атаки российского ПО сохранится и в 2026 году.

Наконец, в 2026 году можно ожидать принятия второго пакета антимошеннических мер.

1 week назад @ anti-malware.ru
Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок
Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок

Статистика за 2025 год подтверждает эту тенденцию: атаки на цепочки поставок (Supply Chain Attacks), компаний выросли на 110 %.

Атаки на цепочку поставок и меры противодействияЧтобы оценить реальные масштабы угрозы, важно опираться не на общие рассуждения, а на конкретные инциденты, в которых уязвимость поставщика привела к компрометации его клиентов.

Разработчикам рекомендовали усилить защиту учётных записей, внедрить проверку целостности зависимостей и наладить процессы аудита цепочки поставок на всех этапах жизненного цикла ПО.

Атака на цепочку поставок ПО «GhostAction»В сентябре 2025 года исследователи из GitGuardian раскрыли масштабную кампанию «GhostAction», затронувшую 327 пользовате…

1 week, 3 days назад @ anti-malware.ru
Инцидент как инженерная задача: как правильно организовать цикл обнаружения и реагирования
Инцидент как инженерная задача: как правильно организовать цикл обнаружения и реагирования Инцидент как инженерная задача: как правильно организовать цикл обнаружения и реагирования

Инцидент ИБ — не формальность и не тикет, а сбой сложной системы.

Такой подход кажется удобным, но на практике не устраняет первопричину и не даёт накопления опыта, из-за чего проблемы возвращаются.

Выводы, решения, найденные уязвимости и удачные практики не переходят в систему и не масштабируются на команду.

В такой модели выводы и решения становятся предсказуемыми и объективными, а сам процесс начинает опираться на стандарты, а не на интуицию отдельных специалистов.

Суть проста: задача не в том, чтобы вернуть всё в исходное состояние, а в том, чтобы устранить фундаментальный сбой и не допустить повторения инцидента в других точках инфраструктуры.

1 week, 4 days назад @ anti-malware.ru
Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса
Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса Образование в ИБ: опыт UserGate и международное продвижение российского бизнеса

Дмитрий Курашев, директор-сооснователь UserGate (слева) и Станислав Кудж, ректор МИРЭА, открыли лабораторию UserGateЛаборатория, открытая в МИРЭА, стала шестой локацией Академии UserGate в российских вузах.

К 2025 году ситуация меняется: в «лёгком» классе — 60 и 80 %; в «среднем» классе — 49 и 50 %; в «тяжёлом» классе – 18 и 0 % соответственно.

Но где связь между образованием в области ИБ и открытием лаборатории UserGate в МИРЭА?

Экспорт российской системы образования в области ИБ рассматривается ими, скорей, как дополнительный элемент в рамках продвижения собственных ИБ-продуктов.

Фактически в UserGate накапливается собственный опыт поддержки системы образования в области ИБ.

1 week, 4 days назад @ anti-malware.ru
Прогноз развития киберугроз и средств защиты информации — 2026
Прогноз развития киберугроз и средств защиты информации — 2026 Прогноз развития киберугроз и средств защиты информации — 2026

Он занимает первую строчку по частотности упоминаний и в прогнозах развития киберугроз, и в предположениях о будущем средств защиты информации.

Следовательно, уязвимости в Windows 10, найденные после окончания поддержки, могут затронуть очень и очень многих — и в «домашнем» сегменте, и в корпоративном.

Поэтому переход на отечественные решения и повышение киберустойчивости для критической инфраструктуры становятся постоянным режимом работы и для государства, и для коммерции.

Поэтому сегментация сетей, минимальные привилегии, MFA и глубокий анализ трафика становятся обязательными элементами и для коммерческого сектора, и для критической инфраструктуры.

Эта тема преобладает и в прогнозах по ча…

1 week, 5 days назад @ anti-malware.ru
Сравнение бесплатных антивирусов для Android в России - 2026
Сравнение бесплатных антивирусов для Android в России - 2026 Сравнение бесплатных антивирусов для Android в России - 2026

Мы сравнили 6 бесплатных антивирусов для Android, которые доступны в России к началу 2026 года.

ВведениеНаше предыдущее сравнение антивирусов для Android вышло в 2021 году, когда на российском рынке ещё присутствовали топовые зарубежные компании-разработчики.

Среди прочего большинство мобильных антивирусов, рассмотренных в предыдущем сравнении, теперь недоступны для россиян: их не удастся найти в магазине Google Play, если не изменить геолокацию.

Авторитетные российские разработчики антивирусов — «Лаборатория Касперского» и «Доктор Веб» — по-прежнему с нами, и сегодня мы посмотрим, что общего и что разного у отечественных и иностранных антивирусов для Android, доступных в России к началу 20…

1 week, 6 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 12 часов назад
P2P умер?! Как выводить криптовалюту в 2026 году, чтобы избежать 115-ФЗ и 161-ФЗ
P2P умер?! Как выводить криптовалюту в 2026 году, чтобы избежать 115-ФЗ и 161-ФЗ P2P умер?! Как выводить криптовалюту в 2026 году, чтобы избежать 115-ФЗ и 161-ФЗ

Ещё одна пуля в P2P — новые поправки в 161-ФЗ.

Как и в случае со 115-ФЗ, часто в «черный список» попадают добросовестные клиенты, ставшие жертвами ошибочных подозрений.

Люди избегают криптобирж из-за риска блокировки по 115-ФЗ и 161-ФЗ и отправляются на дно телеграм-чатов.

Схемы с P2P, которые угрожают каждомуЯ открыл ящик Пандоры и составил классификацию махинаций на P2P.

Анекдот в том, что следствие в итоге осудило и Суханова, и Евдокимова.

12 часов назад @ habr.com
[Перевод] SVG-фильтры как язык атак: кликджекинг нового поколения
[Перевод] SVG-фильтры как язык атак: кликджекинг нового поколения [Перевод] SVG-фильтры как язык атак: кликджекинг нового поколения

Это заставило меня задуматься: а работают ли другие фильтры с iframe и можно ли превратить это во что-то атакующее?

Эти элементы фильтров принимают одно или несколько входных изображений, применяют к ним операции и на выходе выдают новое изображение.

Там используются многочлены и прочие радости, и воспроизводить всё это в SVG — та ещё морока.

Он довольно капризный, так что если что-то не работает, убедитесь, что у вас не включено масштабирование дисплея и не используется кастомный цветовой профиль.

У меня есть опыт восприятия таких вещей, как CSS, в качестве языков программирования, с которыми можно экспериментировать и которые можно эксплуатировать.

12 часов назад @ habr.com
Анализ прогноза ВЭФ по глобальному рынку труда к 2030 году
Анализ прогноза ВЭФ по глобальному рынку труда к 2030 году Анализ прогноза ВЭФ по глобальному рынку труда к 2030 году

Прогресс работников в навыках ИИ.

ИИ и навыки быстро развиваются.

Доли вакансий требующих навыки ИИ и узкой экспертизы, частичной занятости и количество предпринимателей увеличиваются.

ИИ и навыки развиваются постепенно\ограниченно.

В этом прогнозе и других пока только в скользь упоминаются фундаментальные проблемы безопасности ИИ - это вероятностный/недетерминированный характер работы ИИ.

13 часов назад @ habr.com
OpenAI Guardrails — безопасность или лишь её иллюзия?
OpenAI Guardrails — безопасность или лишь её иллюзия? OpenAI Guardrails — безопасность или лишь её иллюзия?

В экосистеме OpenAI guardrails появились в 2025 году.

На сегодняшний день они доступны как в Agent Builder, так и в виде Python SDK — openai-guardrails.

Он проверяет, соответствует ли ответ данным, извлеченным из источника, и не содержит ли информации, выходящей за рамки полученного контекста.

Выбранные Guardrails до RAGВыбранные Guardrails после RAGРезультаты экспериментаПолный список тестовых вопросов, а также ответы системы и сработавшие guardrails доступен по ссылке (всего было задано 130 различных запросов).

В результате маскировка начинает “ломать” семантику запроса: модель либо теряет часть вопроса, либо подменяет важные слова на и ухудшает каТеги: ИИ, безопасность, guardrailsчество…

14 часов назад @ habr.com
Сохранить миллионы. Что делать, когда шифровальщик атаковал бизнес? Часть 2
Сохранить миллионы. Что делать, когда шифровальщик атаковал бизнес? Часть 2 Сохранить миллионы. Что делать, когда шифровальщик атаковал бизнес? Часть 2

Попробуйте найти и изучить рекомендации по конкретному варианту программы-вымогателя и выполните все дополнительные рекомендуемые действия для выявления и локализации угрозы.

Этот сценарий позволяет избежать потери пользовательских данных, но требует специальных навыков, больше времени и не гарантирует полного устранения угрозы.

Как не допустить зараженияПрограммы-вымогатели чаще всего проникают в систему следующими способами:Через компрометацию доступа по RDP и другие внешние удаленные службы.

Рассмотрите внедрение EDR/XDR и SIEM для мониторинга и анализа угроз в сети и на конечных точках.

Надеюсь, этот материал поможет вам составить план реагирования на подобные инциденты и не растеряться…

14 часов назад @ habr.com
Радиоэлектронная борьба (РЭБ) и перехват мм-волновых коммуникаций: миф или защита ввиду «физики сигналов» реальна?
Радиоэлектронная борьба (РЭБ) и перехват мм-волновых коммуникаций: миф или защита ввиду «физики сигналов» реальна? Радиоэлектронная борьба (РЭБ) и перехват мм-волновых коммуникаций: миф или защита ввиду «физики сигналов» реальна?

Эти частоты разрешены госорганами частотного регулирования в разных странах (включая решения ГКРЧ РФ) и находят применение как в гражданских, так и в системах спецназначения.

Благодаря этим особенностям у разработчиков и пользователей складывается мнение, что каналы mmWave изначально защищены от влияния промышленных помех, а также перехвата и подавления средствами РЭБ.

Сварочные посты, искрение электродвигателей, работа соседних точек доступа — все это приводит к заметным падениям качества связи или полной ее потере.

Известно, что США и НАТО тестируют SIGINT-системы для перехвата 60 ГГц WiGig и 5G-сигналов с применением антенн высокой направленности и компактных БПЛА-ретрансляторов.

Выводы:…

15 часов назад @ habr.com
Google против SerpApi: юридический фронт войны за обучающие выборки и «невидимая» защита SearchGuard
Google против SerpApi: юридический фронт войны за обучающие выборки и «невидимая» защита SearchGuard Google против SerpApi: юридический фронт войны за обучающие выборки и «невидимая» защита SearchGuard

Для сообщества это дело интересно не только как очередной юридический спор, но и как глубокий разбор того, как Google защищает свой «ров» из данных в эпоху генеративного ИИ.

Решением стал сторонний посредник — SerpApi, который собирал результаты выдачи Google и перепродавал их.

Технический «стек» защиты: как Google детектит ботовВ иске подробно описывается работа системы SearchGuard (предположительно, это внутреннее название BotGuard, адаптированного для поиска).

Учитывая, что SerpApi генерирует сотни миллионов запросов ежедневно, теоретическая сумма компенсации (от $200 до $2500 за каждое нарушение) может стать астрономической.

Однако эти же аргументы критики часто выдвигают против самой G…

15 часов назад @ habr.com
Нам говорят, что AI безопасен. Confer — первый случай, когда это почти правда
Нам говорят, что AI безопасен. Confer — первый случай, когда это почти правда Нам говорят, что AI безопасен. Confer — первый случай, когда это почти правда

Создатель мессенджера Signal, Мокси Марлинспайк, запускает приватный AI‑сервис Confer с основным фокусом на конфиденциальность и безопасность данных.

Ключ шифрования не передаётся и не покидает устройство пользователя.

Используемая LLM полностью stateless: она не хранит состояние между запросами и не сохраняет данные.

Верификация кода и attestationКлючевой вопрос — как пользователь может убедиться, что внутри TEE запущен именно заявленный код, без модификаций и бэкдоров.

При этом важно понимать, что абсолютно безопасных систем не существует — и Confer не является исключением.

17 часов назад @ habr.com
Ломаем умный дом соседа и защищаем свой
Ломаем умный дом соседа и защищаем свой Ломаем умный дом соседа и защищаем свой

Умные гирлянды - это подвид IoT, умного дома или умного офиса.

Поэтому я буду писать умный дом(не буду брать его в кавычки) и при этом буду иметь ввиду умный дом, умный офис, умные гирлянды и IoT, в принципе.

Как устроен умный домАрхитектура умного домаДатчики, переключатели, лампочки, розетки, камеры, механизмы закрывания штор, кондиционирование, увлажнение воздуха - устройства умного дома.

Что обнаружили:Коммуникация между мобильным приложением и IoT-устройством часто не шифруется и не аутентифицируется.

Вывод такой - для дома это может быть опасно, если у вас максимальный уровень умного дома, автоматизация и все такое.

18 часов назад @ habr.com
Ландшафт киберугроз в 2025-м в России и мире
Ландшафт киберугроз в 2025-м в России и мире Ландшафт киберугроз в 2025-м в России и мире

Выручка от преступности позволяет злоумышленникам инвестировать в разработку и покупку ПО и инструментов, нанимать лучших специалистов и выстраивать сложные бизнес‑модели, что еще больше усиливает их потенциал.

Нельзя забывать и об изменениях, которые привнес и продолжает привносить искусственный интеллект, — безусловно, он полезен не только для общества, но и для злоумышленников.

Стоит отметить и дефицит специалистов в области кибербезопасности, который наблюдается не только в России, но и в мире: по прогнозам всемирного экономического форума, к 2030 году дефицит специалистов по кибербезопасности во всем мире достигнет 85 миллионов человек.

Однако по сравнению с 2023 и 2022 годами доля киб…

18 часов назад @ habr.com
Конец эпохи «белых списков»: РКН повлиял на работу облачных провайдеров, рабочие варианты и решения багов
Конец эпохи «белых списков»: РКН повлиял на работу облачных провайдеров, рабочие варианты и решения багов Конец эпохи «белых списков»: РКН повлиял на работу облачных провайдеров, рабочие варианты и решения багов

РКН фактически запретил облачным провайдерам (VK Cloud, Yandex Cloud) сдавать серверы в аренду под VPN, закрыв лазейку с поимкой "белого" IP.

Когда IP больше не «белый»Раньше работа через российские облака и поимка белого IP гарантировала подключение.

Также замечена странная избирательность к устройствам: стабильная работа наблюдается, если выставить фингерпринт ios, в то время как на chrome или qq начинаются затыки4.

Но как и думал оказалось мифом, при тестах ничего не заработало, возможно от провайдера как и везде зависит, но на 4 не завелся.

На «белых» подсетях типа 212.233.x.x Мегафон и МТС еще дают скорость, пока другие операторы уже вовсю режут трафик.

1 day, 4 hours назад @ habr.com
Автопродление TLS тоже ломается
Автопродление TLS тоже ломается Автопродление TLS тоже ломается

SSL certificate expires in only $days days!

SSL certificate expires in only {days} days!

SSL certificate expires in only #{days} days!

SSL certificate expires in only ${days} days!

SSL certificate expires in only $days days!

1 day, 9 hours назад @ habr.com
ОСИНТ для ленивых. Часть 1: Как не вляпаться в непонятное, когда и так все понятно
ОСИНТ для ленивых. Часть 1: Как не вляпаться в непонятное, когда и так все понятно ОСИНТ для ленивых. Часть 1: Как не вляпаться в непонятное, когда и так все понятно

Возникает закономерный вопрос: OSINT — на то и OSINT, что все открыто.

Если какая-то компания на открытом месте положила документ с пометкой "Для служебного пользования" и не ограничила его использование, то насколько ты нарушаешь закон определяется конкретными людьми, в конкретном месте.

То есть, просто «гуглить» компании/вещи/людей допустимо, но «собирать телефоны, адреса людей и хранить в базе» — уже риск нарушения GDPR.

То есть, в каждом конкретном кейсе, нужно подходить индивидуально.

Пока что.Ну и, обращаем внимание на юрисдикцию и конкретные законы, в чернуху не лезем...Мы же - ленивые люди.

1 day, 12 hours назад @ habr.com
Make DLL Hijacking Great Again
Make DLL Hijacking Great Again Make DLL Hijacking Great Again

DLL hijacking - техника, которая может дать множество преимуществ: повыситься до NT AUTHORITY/SYSTEM , получить исполнение от лица привилегированного пользователя, действовать от лица легитимного приложения и т. д.Естественно, перед тем как ее осуществить, нужно найти подходящее приложение и библиотеку, которую можно подменить.

Приложение также может явно загрузить библиотеку с помощью семейства функций из Kernel32.dll : LoadLibraryA , LoadLibraryW , LoadLibraryExA , LoadLibraryExW .

Соответственно, запись содержит RVA к коду функции и ее имя для поиска по таблице.

Строка forwarder сообщает, что код функции находится в другой библиотеке, причем имя функции может отличаться от исходного.

Ита…

1 day, 17 hours назад @ habr.com
Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы
Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы

Ветка 1: «Официальный вход» и его эксплуатацияЗдесь мы видим, как легитимный механизм входа для бизнеса превращается в лазейку.

Ветка 2: «Фрод-исследователь» и его улейЭта ветка еще более показательна.

Манипуляция рейтингом: Скоординированные действия группы связанных аккаунтов (все подписаны на компанию Femida Search Search).

Мультиаккаунтинг: Высокая вероятность, что за @MnsDev, @free_kedr @jobi8 и @kirill_berill стоит один и тот же оператор.

Хабр — это место для обмена знаниями, а не доска объявлений для «серых» сервисов пробива.

2 days, 10 hours назад @ habr.com
Хакер Хакер
последний пост 8 часов назад
1Password будет предупреждать пользователей об опасных сайтах
1Password будет предупреждать пользователей об опасных сайтах 1Password будет предупреждать пользователей об опасных сайтах

Теперь сервис предупреждает пользователей о подозрительных страницах, предотвращая возможную утечку учетных данных.

Однако эта базовая защита от фишинга срабатывает не всегда, так как пользователи не всегда замечают подвох.

Чтобы обезопасить пользователей в таких случаях, 1Password внедряет дополнительный уровень защиты.

В компании отмечают, что недавно провели опрос на тему фишинга среди 2000 пользователей в США.

При этом почти половина опрошенных убеждена, что защита от фишинга — это задача ИТ-департамента компании, а не их личная ответственность.

8 часов назад @ xakep.ru
Компания Microsoft раскрыла ключи BitLocker по запросу властей
Компания Microsoft раскрыла ключи BitLocker по запросу властей Компания Microsoft раскрыла ключи BitLocker по запросу властей

СМИ стало известно, что в прошлом году компания Microsoft передала правоохранителям ключи шифрования для разблокировки ноутбуков пользователей Windows, обвиняемых в мошенничестве.

Изъятые у подозреваемых устройства оказались защищены с помощью BitLocker, и в итоге Microsoft предоставила следствию ключи шифрования.

BitLocker — система шифрования данных в Windows — работает в двух режимах: упрощенный Device Encryption и расширенный BitLocker Drive Encryption.

В обоих случаях Microsoft по умолчанию хранит ключи восстановления на своих серверах, если настройка выполняется через активную учетную запись Microsoft.

Apple не получает и не хранит ключи для защищенных end-to-end шифрованием данных кл…

10 часов назад @ xakep.ru
HTB Imagery. Эксплуатируем цепочку уязвимостей XSS, LFI и RCE
HTB Imagery. Эксплуатируем цепочку уязвимостей XSS, LFI и RCE HTB Imagery. Эксплуатируем цепочку уязвимостей XSS, LFI и RCE

Справка: сканирование портовСка­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке.

На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:#!/ bin/ bash ports = $( nmap -p- --min-rate = 500 $1 | grep ^[ 0- 9] | cut -d '/ ' -f 1 | tr ' ' ', ' | sed s/, $/ / ) nmap -p $ports -A $1Он дей­ству­ет в два эта­па.

На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A ).

Под­робнее про работу с Nmap читай в статье «Nmap с самого начала.

12 часов назад @ xakep.ru
Депутат Боярский: постоянно включенный VPN сводит на нет борьбу с киберугрозами
Депутат Боярский: постоянно включенный VPN сводит на нет борьбу с киберугрозами Депутат Боярский: постоянно включенный VPN сводит на нет борьбу с киберугрозами

Боярский объяснил, что проблема WhatsApp и Telegram в России заключается в том, что западные сервисы отказываются работать по российским законам.

При этом депутат советует использовать VPN ситуативно, а не держать включенным постоянно:«Захотел ты зайти в запрещенный Instagram*.

Потому что, если вы живете с включенным VPN, все усилия государства, потраченные на то, чтобы подросток не столкнулся с группами смерти, террористами, педофилами, сводятся на нет».

Боярский считает, что в России самый свободный интернет, тогда как на Западе не дают высказываться с альтернативной точкой зрения.

*Запрещен в России.

13 часов назад @ xakep.ru
Ошибка операторов вымогателя INC позволила восстановить данные 12 организаций
Ошибка операторов вымогателя INC позволила восстановить данные 12 организаций Ошибка операторов вымогателя INC позволила восстановить данные 12 организаций

Специалисты компании Cyber Centaurs смогли восстановить данные 12 американских организаций, ранее пострадавших от атак шифровальщика INC. Исследователи сумели получить доступ к инфраструктуре хакеров, где хранилась информация жертв.

Следы присутствия INC включали переименованные бинарники (вроде winupdate.exe), PowerShell-скрипты для запуска Restic, жестко закодированные переменные конфигурации репозиториев и команды для резервного копирования.

То есть украденные у организаций данные могли все еще находиться в зашифрованном виде на сервере резервных копий, и эту информацию потенциально можно было восстановить.

В итоге эта теория подтвердилась: специалисты действительно обнаружили на сервере…

15 часов назад @ xakep.ru
СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»
СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков» СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»

Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.

Журналисты объясняют, что для обхода «белых списков» некоторые VPN-сервисы арендовали российские серверы с «белыми» IP-адресами.

Также разработчики таких решений выстраивали каскадные цепочки из российских серверов, в итоге маскируя трафик под запросы к сайтам из «белого списка».

Напомним, что в сентябре 2025 года Минцифры составило первую версию «белых списков», в которую вошли наиболее востребованные и социально значимые российские сервисы и сайты, которые должны оставаться доступными российским пользователям в пери…

17 часов назад @ xakep.ru
Белый хакер. Глава 14. Синкхол
Белый хакер. Глава 14. Синкхол Белый хакер. Глава 14. Синкхол

А вот со столь же жел­тым кафелем в убор­ной и отва­лива­ющи­мися обо­ями на сте­нах нуж­но и вправ­ду что‑то делать.

Во­оду­шевив­шись столь сво­евре­мен­ной мыслью, он соору­дил себе кофе с бутер­бро­дом и при­нял­ся остерве­нело отди­рать обои в коридо­ре и в ком­нате.

Он брал сегод­няшнюю дату и прев­ращал ее в чис­ло, затем добав­лял к нему сек­ретное зна­чение, извес­тное толь­ко ему и его соз­дателю.

Изящ­ное решение, при­думан­ное явно не нович­ком и не слу­чай­ным вирусо­писа­телем.

И Кирилл, при всем сво­ем чутье, не имел пра­ва округлять веро­ятность до еди­ницы.

2 days, 15 hours назад @ xakep.ru
Мерч «Хакера» — носи то, что не устареет
Мерч «Хакера» — носи то, что не устареет Мерч «Хакера» — носи то, что не устареет

Каждый принт уникален, а все дизайны создавались с учетом того, что хотели видеть наши читатели.

Носи как хочешь: на конференции, в офисе, дома за кодом или как базовый слой под худи в холода.

В наличии остались только небольшие размеры — если носишь такие сам или планируешь сделать кому-то подарок, самое время забирать со скидкой.

Бейсболки «Хакера»Четыре модели бейсболок с объемной вышивкой и лаконичным дизайном отлично дополняют футболки или работают сами по себе.

Лаконичный дизайн подойдет как для митапов, так для обычных прогулок по городу.

3 days, 7 hours назад @ xakep.ru
GitLab патчит уязвимости, позволяющие обойти 2ФА и вызвать отказ в обслуживании
GitLab патчит уязвимости, позволяющие обойти 2ФА и вызвать отказ в обслуживании GitLab патчит уязвимости, позволяющие обойти 2ФА и вызвать отказ в обслуживании

Разработчики GitLab исправили ряд серьезных уязвимостей, включая критическую проблему с обходом двухфакторной аутентификации (2ФА), которая затрагивает как Community, так и Enterprise Edition.

Сообщается, что уязвимость была связана с некорректной проверкой возвращаемых значений в сервисах аутентификации GitLab.

Помимо CVE-2026-0723, в GitLab CE/EE закрыли еще два критических бага.

Обе проблемы позволяли неаутентифицированным злоумышленникам вызвать отказ в обслуживании (DoS): CVE-2025-13927 — с помощью отправки запросов с некорректными данными аутентификации, и CVE-2025-13928 — через эксплуатацию ошибок валидации прав доступа к API.

По статистике Shadowserver, в настоящее время в сети дост…

3 days, 8 hours назад @ xakep.ru
СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla
СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla

По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки.

Компания является ключевым партнером Apple по сборке устройств и производит значительную часть iPhone, AirPods и Apple Watch, что дает ей доступ к детальным техническим спецификациям продуктов.

Утечка включает детали конфиденциальных проектов по ремонту и логистике устройств между Apple и Luxshare — с таймлайнами, описанием процессов и информацией о других клиентах пострадавшей компании.

«Архивы содержат данные Apple, Nvidia, а также LG, Geely, Tesla и других крупных компаний, чья информация защищена соглашениями о нер…

3 days, 10 hours назад @ xakep.ru
Как найти C2. Разбираем методы поиска управляющих серверов
Как найти C2. Разбираем методы поиска управляющих серверов Как найти C2. Разбираем методы поиска управляющих серверов

Все эти сер­висы пре­дос­тавля­ют API, поэто­му их лег­ко встро­ить в свои плат­формы и обра­баты­вать дан­ные в при­выч­ной сре­де.

Как анализировать полученные данные и какие бывают паттерны поиска?

Нап­ример, поиск по клю­чевым сло­вам вро­де login, panel, c2, stealer или по наз­вани­ям вре­доно­сов помога­ет находить управля­ющие панели.

title: "C2 Panel"Что­бы най­ти откры­тые дирек­тории с вре­донос­ными фай­лами, в Censys мож­но исполь­зовать такой зап­рос (на при­мере Sliver C2):( services.

В отли­чие от пре­дыду­щих методов, JA4+ пред­став­лены в удоб­ном для чте­ния фор­мате и для людей, и для сис­тем, что повыша­ет эффектив­ность поис­ка и ана­лиза угроз.

3 days, 12 hours назад @ xakep.ru
Bug bounty программа Curl закрывается из-за ИИ-слопа
Bug bounty программа Curl закрывается из-за ИИ-слопа Bug bounty программа Curl закрывается из-за ИИ-слопа

Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) объявил о закрытии программы bug bounty проекта на платформе HackerOne.

До 31 января 2026 года Curl продолжит принимать сообщения об ошибках через HackerOne, и все отчеты, находящиеся в работе на эту дату, будут рассмотрены полностью.

Однако с 1 февраля проект полностью откажется от приема новых заявок на HackerOne и перейдет на прямые сообщения об уязвимостях через GitHub.

Нынешний поток заявок создает высокую нагрузку на команду безопасности Curl, и это попытка снизить информационный шум».

Bug bounty программа Curl и libcurl работала с 2019 года через HackerOne и Internet Bug Bounty.

3 days, 13 hours назад @ xakep.ru
Группировка PhantomCore вновь атаковала российские компании
Группировка PhantomCore вновь атаковала российские компании Группировка PhantomCore вновь атаковала российские компании

19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.

PhantomCore известна с 2024 года и нацелена исключительно на российские и белорусские компании.

Полученный таким образом скрипт делает три вещи: показывает жертве документ-приманку, загружает в память следующую стадию вредоноса и прописывается в планировщике задач Windows.

Созданная задача повторяется с интервалом в 61 секунду — сразу после создания и в начале каждого следующего дня.

Отмечается, что в этой версии вредоноса обрабатывается только команда cmd, хотя в более ранних версиях PhantomCore поддерживалась также команда downl…

3 days, 14 hours назад @ xakep.ru
Хакеры массово рассылают спам через Zendesk
Хакеры массово рассылают спам через Zendesk Хакеры массово рассылают спам через Zendesk

Спам генерируется через платформы поддержки компаний, которые используют Zendesk для работы с клиентами.

Атакующие эксплуатируют функцию, позволяющую неверифицированным пользователям создавать тикеты, и Zendesk автоматически отправляет письмо-подтверждение на адрес, указанный при создании заявки.

Злоумышленники пропускают через эту систему огромные списки email-адресов, создавая фальшивые тикеты и используя Zendesk для массовой рассылки спама.

Представители Zendesk сообщили изданию, что компания уже внедрила новые защитные функции для обнаружения и блокировки подобного спама в будущем.

Стоит отметить, что в декабре 2025 года в Zendesk уже предупреждали пользователей о таких злоупотреблениях…

3 days, 15 hours назад @ xakep.ru
Злоумышленники взламывают устройства Fortinet FortiGate и крадут конфигурации
Злоумышленники взламывают устройства Fortinet FortiGate и крадут конфигурации Злоумышленники взламывают устройства Fortinet FortiGate и крадут конфигурации

Хакеры за считанные секунды взламывают устройства через уязвимость в SSO, создают фальшивые аккаунты администратора с VPN-доступом и похищают конфигурации.

Операторы этой кампании эксплуатируют некую проблему в механизме SSO и моментально создают новые учетные записи, правят настройки VPN и файрвола, а также выгружают полные конфигурации устройств.

В Arctic Wolf подчеркивают, что все эти действия выполняются за секунды, что указывает на полную автоматизацию атак.

Эти индикаторы компрометации совпадают с данными Arctic Wolf: исследователи пишут, что наблюдают аналогичную активность как в текущих атаках, так и в декабрьских инцидентах.

Пока Fortinet не выпустит полноценные патчи, эксперты рек…

3 days, 17 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 8 часов назад
Indian Users Targeted in Tax Phishing Campaign Delivering Blackmoon Malware
Indian Users Targeted in Tax Phishing Campaign Delivering Blackmoon Malware Indian Users Targeted in Tax Phishing Campaign Delivering Blackmoon Malware

Cybersecurity researchers have discovered an ongoing campaign that's targeting Indian users with a multi-stage backdoor as part of a suspected cyber espionage campaign.

"While marketed as a legitimate enterprise tool, it is repurposed in this campaign as a powerful, all-in-one espionage framework," eSentire said.

The downloaded shellcode then uses a COM-based technique to bypass the User Account Control (UAC) prompt to gain administrative privileges.

This is achieved by means of a DLL that's assessed to be a variant of the Blackmoon malware family, which is known for targeting businesses in South Korea, the U.S., and Canada.

"By blending anti‑analysis, privilege escalation, DLL sideloading,…

8 часов назад @ thehackernews.com
Malicious VS Code AI Extensions with 1.5 Million Installs Steal Developer Source Code
Malicious VS Code AI Extensions with 1.5 Million Installs Steal Developer Source Code Malicious VS Code AI Extensions with 1.5 Million Installs Steal Developer Source Code

Cybersecurity researchers have discovered two malicious Microsoft Visual Studio Code (VS Code) extensions that are advertised as artificial intelligence (AI)-powered coding assistants, but also harbor covert functionality to siphon developer data to China-based servers.

"Both contain identical malicious code -- the same spyware infrastructure running under different publisher names," security researcher Tuval Admoni said.

At the same time, the embedded malicious code is designed to read all of the contents of every file being opened, encode it in Base64 format, and send it to a server located in China ("aihao123[.]cn").

Following responsible disclosure, the issues have been addressed in pnp…

10 часов назад @ thehackernews.com
⚡ Weekly Recap: Firewall Flaws, AI-Built Malware, Browser Traps, Critical CVEs & More
⚡ Weekly Recap: Firewall Flaws, AI-Built Malware, Browser Traps, Critical CVEs & More ⚡ Weekly Recap: Firewall Flaws, AI-Built Malware, Browser Traps, Critical CVEs & More

— A critical security flaw has been disclosed in the GNU InetUtils telnet daemon (telnetd) that went unnoticed for nearly 11 years.

PasteReady Extension Pushes Malware After Purchase — In more extension-related news, the PasteReady browser extension has been used to push malware after it was put up for sale.

— In more extension-related news, the PasteReady browser extension has been used to push malware after it was put up for sale.

Microsoft Emerges as the Most Impersonated Brand in Q4 2025 — Microsoft has emerged as the most commonly impersonated brand in phishing attacks during the fourth quarter of 2025.

When Today's Encryption Won't Be Enough Tomorrow → Quantum computing is moving from…

14 часов назад @ thehackernews.com
Winning Against AI-Based Attacks Requires a Combined Defensive Approach
Winning Against AI-Based Attacks Requires a Combined Defensive Approach Winning Against AI-Based Attacks Requires a Combined Defensive Approach

Another recent trend concerns ClickFix-related attacks using steganography techniques (hiding malware within image files) that slipped past signature-based scans.

These are new attacks in every sense of the word, using AI automation and intelligence to subvert digital defenses.

Some EDR systems weren't designed for the speed and scale of AI-fueled attacks.

For example, two recent breaches of Salesforce supply chains were accomplished by using AI to harvest OAuth credentials to gain unauthorized access to various customer accounts.

As adversaries develop new methods of evading EDR systems, security teams that deploy NDR can strengthen their enterprise's defensive game.

14 часов назад @ thehackernews.com
Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers
Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers

The North Korean threat actor known as Konni has been observed using PowerShell malware generated using artificial intelligence (AI) tools to target developers and engineering teams in the blockchain sector.

Active since at least 2014, Konni is primarily known for its targeting of organizations and individuals in South Korea.

The attacks are also characterized by the use of improperly secured WordPress websites to distribute malware and for command-and-control (C2) infrastructure.

The ZIP file comes with a Windows shortcut (LNK) that's designed to execute an AutoIt script disguised as a PDF document.

"This variability underscores the group's flexibility and its ability to support broader st…

17 часов назад @ thehackernews.com
Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware
Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware

A new multi-stage phishing campaign has been observed targeting users in Russia with ransomware and a remote access trojan called Amnesia RAT.

Another "defining characteristic" of the campaign, per Fortinet, is the operational abuse of defendnot to disable Microsoft Defender.

The campaign leverages social engineering to distribute compressed archives, which contain multiple decoy documents and a malicious Windows shortcut (LNK) with Russian-language filenames.

When executed, it runs a PowerShell command to retrieve the next-stage PowerShell script hosted on a GitHub repository ("github[.

A deliberately-introduced 444 second delay later, the PowerShell script runs a Visual Basic Script ("SCR…

2 days, 14 hours назад @ thehackernews.com
New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector
New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector

The Russian nation-state hacking group known as Sandworm has been attributed to what has been described as the "largest cyber attack" targeting Poland's power system in the last week of December 2025.

The attack was unsuccessful, the country's energy minister, Milosz Motyka, said last week.

"The command of the cyberspace forces has diagnosed in the last days of the year the strongest attack on the energy infrastructure in years," Motyka was quoted as saying.

According to a new report by ESET, the attack was the work of Sandworm, which deployed a previously undocumented wiper malware codenamed DynoWiper.

The trojan, which was used to plant a wiper malware dubbed KillDisk, caused a 4–6 hour p…

2 days, 17 hours назад @ thehackernews.com
Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents
Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents

AI Agents Break Traditional Access ModelsAI agents are not just another type of user.

Without rethinking these assumptions, IAM becomes blind to the real risk AI agents introduce.

The Three Types of AI Agents in the EnterpriseNot all AI agents carry the same risk in enterprise environments.

Rethinking Risk: What Needs to ChangeSecuring AI agents requires a fundamental shift in how risk is defined and managed.

The Cost of Uncontrolled Organizational AI AgentsUncontrolled organizational AI agents turn productivity gains into systemic risk.

2 days, 17 hours назад @ thehackernews.com
CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog
CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added a critical security flaw affecting Broadcom VMware vCenter Server that was patched in June 2024 to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild.

It was resolved by Broadcom in June 2024, along with CVE-2024-37080, another heap overflow in the implementation of the DCE/RPC protocol that could lead to remote code execution.

In particular, they found that one of the heap overflow vulnerabilities could be chained with the privilege escalation vulnerability (CVE-2024-38813) to achieve unauthorized remote root access and ultimately gain control over ESXi.

It's …

2 days, 17 hours назад @ thehackernews.com
CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities
CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added four security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild.

The list of vulnerabilities is as follows -It's worth noting that CVE-2025-54313 refers to a supply chain attack targeting eslint-config-prettier and six other npm packages, eslint-plugin-prettier, synckit, @pkgr/core, napi-postinstall, got-fetch, and is, that came to light in July 2025.

According to CrowdSec, exploitation efforts targeting CVE-2025-68645 have been ongoing since January 14, 2026.

There are currently no details on how the other vulnerabilities are being exploited in the…

3 days, 10 hours назад @ thehackernews.com
Fortinet Confirms Active FortiCloud SSO Bypass on Fully Patched FortiGate Firewalls
Fortinet Confirms Active FortiCloud SSO Bypass on Fully Patched FortiGate Firewalls Fortinet Confirms Active FortiCloud SSO Bypass on Fully Patched FortiGate Firewalls

Fortinet has officially confirmed that it's working to completely plug a FortiCloud SSO authentication bypass vulnerability following reports of fresh exploitation activity on fully-patched firewalls.

The activity essentially mounts to a bypass for patches put in place by the network security vendor to address CVE-2025-59718 and CVE-2025-59719, which could allow unauthenticated bypass of SSO login authentication via crafted SAML messages if the FortiCloud SSO feature is enabled on affected devices.

However, earlier this week, reports emerged of renewed activity in which malicious SSO logins on FortiGate appliances were recorded against the admin account on devices that had been patched agai…

3 days, 13 hours назад @ thehackernews.com
TikTok Forms U.S. Joint Venture to Continue Operations Under 2025 Executive Order
TikTok Forms U.S. Joint Venture to Continue Operations Under 2025 Executive Order TikTok Forms U.S. Joint Venture to Continue Operations Under 2025 Executive Order

TikTok on Friday officially announced that it formed a joint venture that will allow the hugely popular video-sharing application to continue operating in the U.S.

The new venture, named TikTok USDS Joint Venture LLC, has been established in compliance with the Executive Order signed by U.S. President Donald Trump in September 2025, the platform said.

"The majority American owned Joint Venture will operate under defined safeguards that protect national security through comprehensive data protections, algorithm security, content moderation, and software assurances for U.S. users," it added.

The development comes a month after reports emerged that TikTok had signed an agreement to create a ne…

3 days, 14 hours назад @ thehackernews.com
Phishing Attack Uses Stolen Credentials to Install LogMeIn RMM for Persistent Access
Phishing Attack Uses Stolen Credentials to Install LogMeIn RMM for Persistent Access Phishing Attack Uses Stolen Credentials to Install LogMeIn RMM for Persistent Access

Cybersecurity researchers have disclosed details of a new dual-vector campaign that leverages stolen credentials to deploy legitimate Remote Monitoring and Management (RMM) software for persistent remote access to compromised hosts.

"By stealing a 'skeleton key' to the system, they turn legitimate Remote Monitoring and Management (RMM) software into a persistent backdoor."

The attack unfolds in two distinct waves, where the threat actors leverage fake invitation notifications to steal victim credentials, and then leverage those pilfered credentials to deploy RMM tools to establish persistent access.

Specifically, this involves the threat actor registering with LogMeIn using the compromised …

3 days, 14 hours назад @ thehackernews.com
Microsoft Flags Multi-Stage AitM Phishing and BEC Attacks Targeting Energy Firms
Microsoft Flags Multi-Stage AitM Phishing and BEC Attacks Targeting Energy Firms Microsoft Flags Multi-Stage AitM Phishing and BEC Attacks Targeting Energy Firms

Microsoft has warned of a multi‑stage adversary‑in‑the‑middle (AitM) phishing and business email compromise (BEC) campaign targeting multiple organizations in the energy sector.

"The campaign abused SharePoint file‑sharing services to deliver phishing payloads and relied on inbox rule creation to maintain persistence and evade user awareness," the Microsoft Defender Security Research Team said.

"The attack transitioned into a series of AitM attacks and follow-on BEC activity spanning multiple organizations."

The starting point of the attack is a phishing email likely sent from an email address belonging to a trusted organization, which was compromised beforehand.

The social engineering effo…

3 days, 17 hours назад @ thehackernews.com
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack

However, the Broadcom-owned cybersecurity division said it identified clues that suggest the threat actors who deployed the ransomware may have been previously associated with INC ransomware (aka Warble).

POORTRY is a little different from traditional BYOVD attacks in that it uses a bespoke driver expressly designed for elevating privileges and terminating security tools, as opposed to deploying a legitimate-but-vulnerable driver to the target network.

The attacks have also utilized two drivers ("rsndispot.sys" and "kl.sys") along with "vmtools.exe" to disable security solutions using a BYOVD attack.

The attacks, besides using "hlpdrv.sys" and "ThrottleStop.sys" drivers for BYOVD attacks, a…

4 days, 8 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 3 days, 9 hours назад
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025 ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025

The attack involved data-wiping malware that ESET researchers have now analyzed and named DynoWiperIn late 2025, Poland’s energy system faced what has been described as the “largest cyberattack” targeting the country in years.

ESET Research has now found that the attack was the work of the notorious Russia-aligned APT group Sandworm.

Meanwhile, the attack on Poland’s power grid in the last week of December involved data-wiping malware that ESET has now analyzed and named DynoWiper.

In their latest APT Activity Report, covering April to September 2025, ESET researchers noted that they spotted Sandworm conducting wiper attacks against targets in Ukraine on a regular basis.

ESET Research offer…

3 days, 9 hours назад @ welivesecurity.com
Children and chatbots: What parents should know
Children and chatbots: What parents should know Children and chatbots: What parents should know

AI chatbots have become a big part of all of our lives since they burst onto the scene more than three years ago.

A similar share of parents is worried their kids think AI chatbots are real people.

Our children use generative AI (GenAI) in diverse ways.

Children are going through an incredible period of emotional and cognitive development, making them vulnerable in various ways.

The onus, therefore, is definitely on parents to get ahead of any threats through proactive monitoring and education.

3 days, 16 hours назад @ welivesecurity.com
Common Apple Pay scams, and how to stay safe
Common Apple Pay scams, and how to stay safe Common Apple Pay scams, and how to stay safe

Here’s how the most common scams targeting Apple Pay users work and what you can do to stay one step aheadApple Pay is clearly a hit with consumers.

Here are some common scams targeting Apple Pay users.

Top six scams targeting Apple Pay usersApple Pay scammers are usually after your financial information, your money or your Apple ID and logins/2FA codes.

Or it could be a fake story about how your Apple Pay account has been suspended, your card was added to Apple Pay or similar pretexts.

First, take a moment to recognize the most common red flags and Apple Pay scams, as listed above.

4 days, 16 hours назад @ welivesecurity.com
Old habits die hard: 2025’s most common passwords were as predictable as ever
Old habits die hard: 2025’s most common passwords were as predictable as ever Old habits die hard: 2025’s most common passwords were as predictable as ever

A full 25 percent of the top 1,000 most-used passwords are made up of nothing but numerals.

This is according to NordPass’ analysis, which is based on billions of leaked passwords and sheds light on password trends among people in 44 countries.

Same old, same oldUsing an easily-guessable password is tantamount to locking the front door of your house with a paper latch.

Weak, obvious, or reused passwords can expose not only individual employees, but entire organizations, their customers, and their partners.

But if your own passwords appear on either list above, improving your account security should be one of the most important of them.

6 days, 16 hours назад @ welivesecurity.com
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself Why LinkedIn is a hunting ground for threat actors – and how to protect yourself

It may be the most recent high-profile case of threat actors abusing LinkedIn to further their own nefarious goals.

It’s easy to get up and running: For threat actors, the potential ROI for attacks using LinkedIn is massive.

Account hijacking : Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

: Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

However, it would make sense to build LinkedIn threat scenarios of the sort described above into security awareness courses.

1 week, 3 days назад @ welivesecurity.com
Is it time for internet services to adopt identity verification?
Is it time for internet services to adopt identity verification? Is it time for internet services to adopt identity verification?

New legislation in Australia makes it illegal for those under 16 to have a social media account.

To avoid financial penalties, social media companies have scrambled to remove accounts they believe breach the legislation.

As 2026 has just begun, this also sparks a broader question for internet users and regulators alike: will this be the year the world rethinks identity online?

Unless an app or service is operated by a regulated company that requires identity verification, people are free to create accounts on many services using any identity they desire.

I am not suggesting that all services need to have verified users.

1 week, 5 days назад @ welivesecurity.com
Your personal information is on the dark web. What happens next?
Your personal information is on the dark web. What happens next? Your personal information is on the dark web. What happens next?

Contrary to popular belief, much of the dark web isn’t the den of digital iniquity that some commentators claim.

involve the large-scale theft of customer/employee information, which then usually appears for sale on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

Finally, sign up to identity protection services and sites like HaveIBeenPwned, which will alert you when any PII appears on the dark web.

1 week, 6 days назад @ welivesecurity.com
Credential stuffing: What it is and how to protect yourself
Credential stuffing: What it is and how to protect yourself Credential stuffing: What it is and how to protect yourself

Indeed, credential stuffing is the digital equivalent of someone discovering a skeleton key that opens your house, office, and safe – all in one sweep.

While credential stuffing is by no means new, several trends have exacerbated the problem.

Here’s the scale at which credential stuffing attacks can be conducted:In 2022, PayPal reported that nearly 35,000 customer accounts were compromised via credential stuffing.

How to protect your organizationThese days, credential stuffing is also a primary vector for account takeover, fraud, and large-scale data theft across industries, including retail, finance, SaaS, and health care.

Importantly, many organizations are embracing passwordless authenti…

2 weeks, 4 days назад @ welivesecurity.com
This month in security with Tony Anscombe – December 2025 edition
This month in security with Tony Anscombe – December 2025 edition This month in security with Tony Anscombe – December 2025 edition

As 2025 draws to a close, Tony looks back at the cybersecurity stories that stood out both in December and across the whole of this yearAs we close out 2025, it's time for ESET Chief Security Evangelist Tony Anscombe to review some of the main cybersecurity stories from both the final month of the year and 2025 as a whole.

While staggering, this figure is still just the tip of the iceberg.

The Texas Attorney General is suing five major TV manufacturers, alleging that they illegally collected their users' data by secretly capturing what the viewers watch.

Indeed, Tony goes on to take a look back at some of the most notable cyber-incidents for the entire year, highlighting some of the most pe…

4 weeks назад @ welivesecurity.com
A brush with online fraud: What are brushing scams and how do I stay safe?
A brush with online fraud: What are brushing scams and how do I stay safe? A brush with online fraud: What are brushing scams and how do I stay safe?

Brushing scams are a type of e-commerce fraud where a seller sends a package to an apparently random person’s address.

It shouldn’t take too much effort to work out if you’ve been singled out by brushing scammers.

It’s yours to keep, if you want toHow do I stay safe from brushing scams?

There are steps you can also take to stop brushing scams from even targeting you.

Brushing scams are just one of many ways fraudsters weaponize your personal information against you.

1 month назад @ welivesecurity.com
Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component
Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component Revisiting CVE-2025-50165: A critical flaw in Windows Imaging Component

We provide our method to reproduce the crash using a simple 12-bit or 16-bit JPG image, and an examination of the initial released patch.

CVE-2025-50165 is a flaw in the encoding and compressing process of a JPG image, not in its decoding.

Zscaler’s findings, as well as the description provided by Microsoft, reveal that the flaw stems from the dereference of an uninitialized function pointer in WindowsCodecs.dll, which is part of the Windows Imaging Component.

We analyzed the vulnerable version 10.0.26100.4768 (SHA-1: 5887D96565749067564BABCD3DC5D107AB6666BD), and then performed a binary comparison with the first patched version 10.0.26100.4946 (SHA-1: 4EC1DC0431432BC318E78C520387911EC44F84…

1 month назад @ welivesecurity.com
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan

We provide a detailed analysis of NosyHistorian, NosyDoor, NosyStealer, NosyDownloader, NosyLogger, and other tools used by LongNosedGoblin.

NosyDoor Stage 3 – payloadNosyDoor’s third stage, the main payload, is a C#/.NET backdoor with the internal name OneDrive and with PDB path E:\Csharp\Thomas\Server\ThomasOneDrive\obj\Release\OneDrive.pdb.

NosyStealer Stage 2 – injectorWe observed two NosyStealer Stage 2 samples – one (SERV.dll) in our telemetry, and the other (msi.dll) uploaded to VirusTotal from Malaysia.

NosyStealer Stage 4 – payloadAgain, like NosyStealer Stage 3 – loader, this stage is shellcode that decrypts, loads, and executes an embedded PE file in memory using Donut’s reflecti…

1 month, 1 week назад @ welivesecurity.com
ESET Threat Report H2 2025
ESET Threat Report H2 2025 ESET Threat Report H2 2025

A view of the H2 2025 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsThe second half of the year underscored just how quickly attackers adapt and innovate, with rapid changes sweeping across the threat landscape.

AI-powered malware moved from theory to reality in H2 2025, as ESET discovered PromptLock, the first known AI-driven ransomware, capable of generating malicious scripts on the fly.

Meanwhile, CloudEyE, also known as GuLoader, surged into prominence, skyrocketing almost thirtyfold in ESET telemetry.

On the Android platform, NFC threats continued to grow in scale and sophistication, with an 87% increase in ESET telemet…

1 month, 1 week назад @ welivesecurity.com
Black Hat Europe 2025: Was that device designed to be on the internet at all?
Black Hat Europe 2025: Was that device designed to be on the internet at all? Black Hat Europe 2025: Was that device designed to be on the internet at all?

“A City of a Thousand Zero Days” is the partial title of a talk at Black Hat Europe 2025.

Compounding the issue, the software is hosted on public-facing IP addresses; thus, it’s accessible from the internet.

One comment I distinctly remember from the research is that the protocol used by the ICS device concerned was never designed to be connected to the internet.

The talk by Gjoko raised a similar concern: the building management system was not designed to be public facing on the internet, and the vendor recommends to secure it behind a virtual private network (VPN).

Building management systems are one example of this.

1 month, 2 weeks назад @ welivesecurity.com
Black Hat Europe 2025: Reputation matters – even in the ransomware economy
Black Hat Europe 2025: Reputation matters – even in the ransomware economy Black Hat Europe 2025: Reputation matters – even in the ransomware economy

Being seen as reliable is good for ‘business’ and ransomware groups care about 'brand reputation' just as much as their victimsBlack Hat Europe 2025 opened with a presentation by Max Smeets of Virtual Rotes titled ‘Inside the Ransomware Machine’.

At their height, between 2022-2024, the group had 194 affiliates, of which 110 had managed to get a cyberattack to the point of negotiation, with 80 of the affiliates succeeding in getting paid by the ransomware group.

Reputation is everythingA key message delivered by Max was regarding reputation, both of the victim and the ransomware group.

The victim company needs to uphold their reputation with their customers and any hint of a data breach can …

1 month, 2 weeks назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 2 часа назад
Claude expands tool connections using MCP
Claude expands tool connections using MCP Claude expands tool connections using MCP

Anthropic has added interactive tool support to its Claude AI platform, a change powered by the open Model Context Protocol (MCP).

Interactive tool support in Claude uses an extension to MCP called MCP Apps.

This extension enables any MCP server to supply an interactive user interface that can render and accept user interactions directly inside an AI product.

Industry observers have compared MCP to earlier interface standards that simplified how software components communicate with each other in complex environments.

MCP provides a formal way to build connectors that let AI clients interact with enterprise systems and internal data stores.

2 часа назад @ helpnetsecurity.com
Apple updates AirTag with expanded range and improved findability
Apple updates AirTag with expanded range and improved findability Apple updates AirTag with expanded range and improved findability

Apple has released a new version of its AirTag tracking accessory that extends its connectivity range and improves how items are located.

Precision Finding for AirTag is now available on Apple Watch Series 9 and Apple Watch Ultra 2 devices when paired with compatible software releases.

Apple also built on Share Item Location, a feature in iOS that lets a user share the location of a misplaced object with people or services that might assist in recovering it.

The company highlighted partnerships with more than 50 airlines that accept Share Item Location links securely, allowing a customer support team to view the temporary location of tagged luggage.

Precision Finding on Apple Watch requires…

10 часов назад @ helpnetsecurity.com
EU opens new investigation into Grok on X
EU opens new investigation into Grok on X EU opens new investigation into Grok on X

The European Commission has opened a new formal investigation into X under the Digital Services Act over risks linked to the deployment of its AI tool Grok in the EU.

Regulators are examining whether X properly assessed and mitigated risks tied to the spread of illegal content following Grok’s introduction on the platform.

The Commission states that these risks appear to have materialised, exposing users in the EU to serious harm.

In parallel, the Commission has expanded its earlier investigation opened in December 2023 into X’s recommender systems.

That inquiry examines whether the company properly assessed and mitigated systemic risks associated with those systems, including risks linked …

11 часов назад @ helpnetsecurity.com
Upwind secures $250 million to expand runtime-first cloud security for AI workloads
Upwind secures $250 million to expand runtime-first cloud security for AI workloads Upwind secures $250 million to expand runtime-first cloud security for AI workloads

“The next era of cloud security requires a fundamentally different approach, centered in realtime signals.

This includes continuing to advance its AI security capabilities within its core cloud security platform and extending its runtime-first approach closer to developers to help prevent misconfigurations before they reach production.

The shift away from static security approaches is inevitable in an AI-powered, real-time cloud security world, and Upwind is purpose built for how modern cloud environments actually operate.

“As cloud security shifts towards runtime at an accelerating pace, we believe Upwind has emerged as the clear leader in this new paradigm with the first and only runtime-…

11 часов назад @ helpnetsecurity.com
Booz Allen’s Vellox Reverser accelerates malware analysis and threat intelligence
Booz Allen’s Vellox Reverser accelerates malware analysis and threat intelligence Booz Allen’s Vellox Reverser accelerates malware analysis and threat intelligence

Booz Allen Hamilton announced the general availability of Vellox Reverser, a malware reverse engineering and threat intelligence product designed to accelerate cyber defense.

Built with a resilient agentic AI architecture, Vellox Reverser automates time-intensive in-depth malware analysis of the most complex and evasive threats.

The product delivers actionable intelligence and comprehensive countermeasures at machine speed that integrate seamlessly into existing security workflows.

In a recent evaluation of a single, sophisticated malware sample, Vellox Reverser completed analysis in minutes, evaluating more than 120 functions and flagging 39 as malicious.

Booz Allen built Vellox Reverser u…

11 часов назад @ helpnetsecurity.com
Stellar Cyber expands Autonomous SOC capabilities with agentic AI
Stellar Cyber expands Autonomous SOC capabilities with agentic AI Stellar Cyber expands Autonomous SOC capabilities with agentic AI

Stellar Cyber announced updates in version 6.3 that advance its goal of an autonomous SOC.

With 6.3, Stellar Cyber delivers measurable customer value by reducing analyst workload, shortening mean time to respond (MTTR), and unifying security operations through deeper automation, smarter context, and expanded integrations.

Stellar Cyber continues to strengthen its Autonomous SOC vision by expanding agent-driven automation across the platform.

Stellar Cyber 6.3 addresses this challenge with expanded Autonomous SOC capabilities that act like a seasoned SOC analyst, automatically analyzing signals, prioritizing risk, and explaining what matters.

These improvements help SOC teams resolve inciden…

12 часов назад @ helpnetsecurity.com
Poland repels data-wiping malware attack on energy systems
Poland repels data-wiping malware attack on energy systems Poland repels data-wiping malware attack on energy systems

Suspected Russian cyber attackers tried to take down parts of Poland’s energy infrastructure with new data-wiping malware – and failed.

Attack attribution“Everything indicates that these attacks were prepared by groups directly linked to the Russian services,” Poland’s Prime Minister Donald Tusk said.

Specific details about the attacks were withheld, but ESET researchers analyzed the novel malware used by the attackers and named it DynoWiper.

This latest attack was thwarted by Poland’s cyber defenders but, according to Tusk, the country’s energy systems will nevertheless have to be beefed up.

Subscribe to our breaking news e-mail alert to never miss out on the latest breaches, vulnerabiliti…

13 часов назад @ helpnetsecurity.com
Quantum computing firm IonQ acquires US semiconductor firm SkyWater for $1.8 billion
Quantum computing firm IonQ acquires US semiconductor firm SkyWater for $1.8 billion Quantum computing firm IonQ acquires US semiconductor firm SkyWater for $1.8 billion

IonQ and SkyWater Technology have entered into a definitive agreement pursuant to which IonQ will acquire SkyWater for $35.00 per share in a cash-and-stock transaction, subject to a collar, implying a total equity value of approximately $1.8 billion.

“This transformational acquisition enables IonQ to materially accelerate its quantum computing roadmap and secure its fully scalable supply chain domestically.

With secure, U.S.-based design, packaging and chip fabrication – IonQ will benefit from vertical integration across our increasingly interlinked quantum computing, quantum networking, quantum security, and quantum sensing applications for land, sea, air, and space,” said Niccolo de Masi,…

14 часов назад @ helpnetsecurity.com
Google ties AI Search to Gmail and Photos, raising new privacy questions
Google ties AI Search to Gmail and Photos, raising new privacy questions Google ties AI Search to Gmail and Photos, raising new privacy questions

Google is expanding Personal Intelligence into AI Mode in Google Search to deliver more personalized search results.

Starting today, Google AI Pro and AI Ultra subscribers can opt-in to securely connect Gmail and Google Photos to AI Mode.

Feature rolloutThe ability to connect AI Mode to Gmail and Google Photos is rolling out as a Labs feature.

Google AI Pro and AI Ultra subscribers will have access automatically once it becomes available.

Privacy implicationsFor now, Google is framing this as a limited, opt-in experiment that connects AI Mode only to Gmail and Photos.

16 часов назад @ helpnetsecurity.com
Microsoft Entra ID will auto-enable passkey profiles, synced passkeys
Microsoft Entra ID will auto-enable passkey profiles, synced passkeys Microsoft Entra ID will auto-enable passkey profiles, synced passkeys

Starting March 2026, Microsoft Entra ID will automatically enable passkey profiles and introduce support for synced passkeys.

Passkey profiles move into general availabilityThe update brings passkey profiles and synced passkeys into general availability.

Administrators gain access to a new passkey profiles experience that supports group-based configuration.

Options include device-bound passkeys, synced passkeys, or a combination of both.

When the automatic migration takes place, existing FIDO2 passkey authentication method settings will move into a default passkey profile.

17 часов назад @ helpnetsecurity.com
Inside Microsoft’s veteran-to-tech workforce pipeline
Inside Microsoft’s veteran-to-tech workforce pipeline Inside Microsoft’s veteran-to-tech workforce pipeline

The technology workforce is changing, and military veterans are increasingly being recognized as one of the industry’s most valuable and dependable talent pools.

Chris Cortez: In 2006, a small group of veterans at Microsoft started asking what Microsoft and the technology industry was doing for military veterans who wanted to get into the industry.

A few years ago, programs like Microsoft’s Military Affairs initiatives and MSSA were working to convince companies to consider veterans for cyber roles.

Today, those same companies are coming to us, eager to hire veteran talent because they simply can’t keep up with workforce needs.

With assistants like Microsoft Security Copilot, new analysts c…

18 часов назад @ helpnetsecurity.com
Firewalla outlines a zero trust approach to fixing flat home networks
Firewalla outlines a zero trust approach to fixing flat home networks Firewalla outlines a zero trust approach to fixing flat home networks

Using zero trust network architecture and microsegmentation powered by Firewalla AP7 and Firewalla Orange, homeowners can transform outdated Wi-Fi setups into segmented, future-ready networks in minutes.

Most home networks grow “flat” over time as new IoT devices, phones, laptops, and smart appliances are added.

This approach preserves existing IP addresses, avoids compatibility issues with IoT devices, and eliminates the need for complex SSDP or mDNS relays.

With Firewalla Wi-Fi, users can reuse their existing SSID and password during migration.

Newer IoT devices: Create new SSIDs with WPA2/WPA3 for devices that support stronger encryption.

18 часов назад @ helpnetsecurity.com
Brakeman: Open-source vulnerability scanner for Ruby on Rails applications
Brakeman: Open-source vulnerability scanner for Ruby on Rails applications Brakeman: Open-source vulnerability scanner for Ruby on Rails applications

Brakeman is an open-source security scanner used by teams that build applications with Ruby on Rails.

Brakeman analyzes application source code directly, including controllers, models, views, and templates.

Types of issues Brakeman identifiesBrakeman checks for a range of application security problems that commonly appear in Rails projects.

Dependency and framework awarenessIn addition to application code, Brakeman reviews the versions of Rails and supporting gems used in a project.

These options make it possible to share results with developers, security teams, or tracking systems without additional tooling.

19 часов назад @ helpnetsecurity.com
Incident response lessons learned the hard way
Incident response lessons learned the hard way Incident response lessons learned the hard way

In this Help Net Security video, Ryan Seymour, VP, Consulting and Education at ConnectSecure, shares lessons from more than two decades in cybersecurity incident response.

He explains why many response failures are set in motion long before an attack begins.

Seymour walks through real incidents where plans looked complete on paper, yet teams hesitated when signals appeared.

He shows how delays often come from uncertainty about authority, escalation, and ownership rather than from missing tools.

The video also explores how incident response exposes organizational weaknesses as more groups become involved and decision making slows.

20 часов назад @ helpnetsecurity.com
AWS releases updated PCI PIN compliance report for payment cryptography
AWS releases updated PCI PIN compliance report for payment cryptography AWS releases updated PCI PIN compliance report for payment cryptography

Amazon Web Services has published an updated Payment Card Industry Personal Identification Number (PCI PIN) compliance package for its AWS Payment Cryptography service, confirming a recent third-party audit of the platform.

Two PCI PIN compliance reports includedThe update includes two primary deliverables.

The first is a PCI PIN Attestation of Compliance (AOC) showing that a Qualified Security Assessor (QSA) validated AWS Payment Cryptography against the PCI PIN security standard with zero findings.

These standards include PCI PIN, PCI Point-to-Point Encryption (P2PE), and the broader PCI Data Security Standard (PCI DSS).

Industry standards like PCI PIN define controls for the management, …

20 часов назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 13 часов назад
Ireland Proposes Giving Police New Digital Surveillance Powers
Ireland Proposes Giving Police New Digital Surveillance Powers Ireland Proposes Giving Police New Digital Surveillance Powers

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

13 часов назад @ schneier.com
Friday Squid Blogging: Giant Squid in the Star Trek Universe
Friday Squid Blogging: Giant Squid in the Star Trek Universe Friday Squid Blogging: Giant Squid in the Star Trek Universe

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

3 days, 3 hours назад @ schneier.com
AIs are Getting Better at Finding and Exploiting Internet Vulnerabilities
AIs are Getting Better at Finding and Exploiting Internet Vulnerabilities AIs are Getting Better at Finding and Exploiting Internet Vulnerabilities

Really interesting blog post from Anthropic:In a recent evaluation of AI models’ cyber capabilities, current Claude models can now succeed at multistage attacks on networks with dozens of hosts using only standard, open-source tools, instead of the custom tools needed by previous generations.

This illustrates how barriers to the use of AI in relatively autonomous cyber workflows are rapidly coming down, and highlights the importance of security fundamentals like promptly patching known vulnerabilities.

[…]A notable development during the testing of Claude Sonnet 4.5 is that the model can now succeed on a minority of the networks without the custom cyber toolkit needed by previous generation…

3 days, 13 hours назад @ schneier.com
Why AI Keeps Falling for Prompt Injection Attacks
Why AI Keeps Falling for Prompt Injection Attacks Why AI Keeps Falling for Prompt Injection Attacks

Prompt injection is a method of tricking LLMs into doing things they are normally prevented from doing.

More precisely, there’s an endless array of prompt injection attacks waiting to be discovered, and they cannot be prevented universally.

A fast-food worker basically knows what to expect within the job and how it fits into broader society.

Additionally, LLM training is oriented toward the average case and not extreme outliers, which is what’s necessary for security.

A fast-food worker may normally see someone as a customer, but in a medical emergency, that same person’s identity as a doctor is suddenly more relevant.

4 days, 13 hours назад @ schneier.com
Internet Voting is Too Insecure for Use in Elections
Internet Voting is Too Insecure for Use in Elections Internet Voting is Too Insecure for Use in Elections

Internet Voting is Too Insecure for Use in ElectionsNo matter how many times we say it, the idea comes back again and again.

Hopefully, this letter will hold back the tide for at least a while longer.

Executive summary: Scientists have understood for many years that internet voting is insecure and that there is no known or foreseeable technology that can make it secure.

Still, vendors of internet voting keep claiming that, somehow, their new system is different, or the insecurity doesn’t matter.

Bradley Tusk and his Mobile Voting Foundation keep touting internet voting to journalists and election administrators; this whole effort is misleading and dangerous.

5 days, 13 hours назад @ schneier.com
Could ChatGPT Convince You to Buy Something?
Could ChatGPT Convince You to Buy Something? Could ChatGPT Convince You to Buy Something?

The rampant speculation among OpenAI users who believe they see paid placements in ChatGPT responses suggests they are not convinced.

In 2024, AI search company Perplexity started experimenting with ads in its offerings.

Highly persuasivePaid advertising in AI search, and AI models generally, could look very different from traditional web search.

A December 2023 meta-analysis of 121 randomized trials reported that AI models are as good as humans at shifting people’s perceptions, attitudes and behaviors.

That will require making real commitments to consumers on transparency, privacy, reliability and security that are followed through consistently and verifiably.

6 days, 13 hours назад @ schneier.com
AI-Powered Surveillance in Schools
AI-Powered Surveillance in Schools AI-Powered Surveillance in Schools

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week назад @ schneier.com
AI and the Corporate Capture of Knowledge
AI and the Corporate Capture of Knowledge AI and the Corporate Capture of Knowledge

Swartz believed that knowledge, especially publicly funded knowledge, should be freely accessible.

The still-unresolved questions raised by his case have resurfaced in today’s debates over artificial intelligence, copyright and the ultimate control of knowledge.

At the time of Swartz’s prosecution, vast amounts of research were funded by taxpayers, conducted at public institutions and intended to advance public understanding.

AI companies then sell their proprietary systems, built on public and private knowledge, back to the people who funded it.

Systems trained on vast bodies of publicly funded research are increasingly becoming the primary way people learn about science, law, medicine and…

1 week, 3 days назад @ schneier.com
New Vulnerability in n8n
New Vulnerability in n8n New Vulnerability in n8n

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 4 days назад @ schneier.com
Hacking Wheelchairs over Bluetooth
Hacking Wheelchairs over Bluetooth Hacking Wheelchairs over Bluetooth

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 5 days назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:The list is maintained on this page.

Posted on January 14, 2026 at 12:00 PM • 0 Comments

1 week, 5 days назад @ schneier.com
1980s Hacker Manifesto
1980s Hacker Manifesto 1980s Hacker Manifesto

The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.

This is our world now… the world of the electron and the switch, the beauty of the baud.

You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals.

My crime is that of judging people by what they say and think, not what they look like.

My crime is that of outsmarting you, something that you will never forgive me for.

1 week, 6 days назад @ schneier.com
Corrupting LLMs Through Weird Generalizations
Corrupting LLMs Through Weird Generalizations Corrupting LLMs Through Weird Generalizations

Fascinating research:Weird Generalization and Inductive Backdoors: New Ways to Corrupt LLMs.

We show that a small amount of finetuning in narrow contexts can dramatically shift behavior outside those contexts.

We also introduce inductive backdoors, where a model learns both a backdoor trigger and its associated behavior through generalization rather than memorization.

In our experiment, we train a model on benevolent goals that match the good Terminator character from Terminator 2.

Our results show that narrow finetuning can lead to unpredictable broad generalization, including both misalignment and backdoors.

2 weeks назад @ schneier.com
Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast
Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast Friday Squid Blogging: The Chinese Squid-Fishing Fleet off the Argentine Coast

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 3 days назад @ schneier.com
Palo Alto Crosswalk Signals Had Default Passwords
Palo Alto Crosswalk Signals Had Default Passwords Palo Alto Crosswalk Signals Had Default Passwords

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 3 days назад @ schneier.com
Krebs On Security
последний пост 9 часов назад
Who Operates the Badbox 2.0 Botnet?
Who Operates the Badbox 2.0 Botnet? Who Operates the Badbox 2.0 Botnet?

The FBI said Badbox 2.0 was discovered after the original Badbox campaign was disrupted in 2024.

KrebsOnSecurity was initially skeptical of the claim that the Kimwolf botmasters had hacked the Badbox 2.0 botnet.

]net, a domain that was flagged in a March 2025 report by HUMAN Security as one of several dozen sites tied to the distribution and management of the Badbox 2.0 botnet.

However, the source of that Badbox 2.0 screenshot said the Kimwolf botmasters had an ace up their sleeve the whole time: Secret access to the Badbox 2.0 botnet control panel.

The source said it isn’t clear how Dort gained access to the Badbox botnet panel.

9 часов назад @ krebsonsecurity.com
Kimwolf Botnet Lurking in Corporate, Govt. Networks
Kimwolf Botnet Lurking in Corporate, Govt. Networks Kimwolf Botnet Lurking in Corporate, Govt. Networks

Kimwolf grew rapidly in the waning months of 2025 by tricking various “residential proxy” services into relaying malicious commands to devices on the local networks of those proxy endpoints.

Kimwolf mainly targeted proxies from IPIDEA, a Chinese service that has millions of proxy endpoints for rent on any given week.

The Kimwolf operators discovered they could forward malicious commands to the internal networks of IPIDEA proxy endpoints, and then programmatically scan for and infect other vulnerable devices on each endpoint’s local network.

Kimwolf’s close association with residential proxy networks and compromised Android TV boxes might suggest we’d find relatively few infections on corpor…

6 days, 7 hours назад @ krebsonsecurity.com
Patch Tuesday, January 2026 Edition
Patch Tuesday, January 2026 Edition Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software.

“Today’s Windows patches remove agrsm64.sys and agrsm.sys.

This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026.

Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything.

1 week, 6 days назад @ krebsonsecurity.com
Who Benefited from the Aisuru and Kimwolf Botnets?
Who Benefited from the Aisuru and Kimwolf Botnets? Who Benefited from the Aisuru and Kimwolf Botnets?

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time.

In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet.

All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

]to Discord server vanished, Synthient’s website was hit with a DDoS at…

2 weeks, 4 days назад @ krebsonsecurity.com
The Kimwolf Botnet is Stalking Your Local Network
The Kimwolf Botnet is Stalking Your Local Network The Kimwolf Botnet is Stalking Your Local Network

The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet?

At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

3 weeks, 3 days назад @ krebsonsecurity.com
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com! Happy 16th Birthday, KrebsOnSecurity.com!

Your engagement this past year here has been tremendous and truly a salve on a handful of dark days.

The arrests came shortly after the FBI and the Dutch police seized dozens of servers and domains for the group.

In June, KrebsOnSecurity.com was hit by the largest DDoS attack that Google had ever mitigated at the time (we are a grateful guest of Google’s excellent Project Shield offering).

Another Aisuru attack on Cloudflare just days later practically doubled the size of the June attack against this website.

If you like the content we publish at KrebsOnSecurity.com, please consider making an exception for our domain in your ad blocker.

4 weeks назад @ krebsonsecurity.com
Dismantling Defenses: Trump 2.0 Cyber Year in Review
Dismantling Defenses: Trump 2.0 Cyber Year in Review Dismantling Defenses: Trump 2.0 Cyber Year in Review

Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies.

CONSUMER PROTECTION, PRIVACYAt the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work.

Nevertheless, it emerged in June that the Trump administration has built a central databas…

1 month, 1 week назад @ krebsonsecurity.com
Most Parked Domains Now Serving Malicious Content
Most Parked Domains Now Serving Malicious Content Most Parked Domains Now Serving Malicious Content

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address.

A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

“It was often a chain of redirects — one or two domains outside p…

1 month, 1 week назад @ krebsonsecurity.com
Microsoft Patch Tuesday, December 2025 Edition
Microsoft Patch Tuesday, December 2025 Edition Microsoft Patch Tuesday, December 2025 Edition

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software.

This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS In…

1 month, 2 weeks назад @ krebsonsecurity.com
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

1 month, 3 weeks назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

1 month, 3 weeks назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

2 months назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

2 months назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

2 months, 1 week назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

2 months, 1 week назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 4 days, 16 hours назад
European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data
European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data

It has just been a few weeks since we reported on the Christmas cyber attack suffered by the European Space Agency (ESA), and the situation has already become worse.

In light of the latest data breach to impact ESA, the December 2025 incident doesn't look too bad.

Furthermore, this latest breach reportedly involves data that might be more concerning - such as operational procedures, spacecraft and mission details, subsystems documentation, and proprietary contractor data from ESA partners including SpaceX, Airbus Group, and Thales Alenia Space.

As a consequence of this latest incident, ESA has now confirmed that a criminal investigation is underway.

Some have suggested that poor cybersecuri…

4 days, 16 hours назад @ bitdefender.com
Smashing Security podcast #451: I hacked the government, and your headphones are next
Smashing Security podcast #451: I hacked the government, and your headphones are next Smashing Security podcast #451: I hacked the government, and your headphones are next

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Ray [REDACTED]Host:Graham Cluley:@grahamcluley.com @ *protected email* / grahamcluleyGuest:Ray Redacted:@rayredacted.comEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Blu…

5 days, 1 hour назад @ grahamcluley.com
Pro-Russian denial-of-service attacks target UK, NCSC warns
Pro-Russian denial-of-service attacks target UK, NCSC warns Pro-Russian denial-of-service attacks target UK, NCSC warns

The UK's National Cyber Security Centre (NCSC) has issued a warning about the threat posed by distributed denial-of-service (DDoS) attacks from Russia-linked hacking groups who are reported to be continuing to target British organisations.

The denial-of-service attacks are typically not highly sophisticated, but can still successfully cause disruption to IT systems, and cost organisations a significant amount of time and money as they attempt to respond or recover.

The most obviously visible symptom of a basic denial-of-service attack can be that a website is no longer accessible, as hackers flood it with unwanted traffic, making it impossible for legitimate users to reach the resource.

As …

5 days, 15 hours назад @ bitdefender.com
The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network
The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network

Oh, and AI has managed to crack some famously unsolved maths problems in minutes, and Grok gains access to all of the Pentagon’s networks?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

6 days, 10 hours назад @ grahamcluley.com
WEF: AI overtakes ransomware as fastest-growing cyber risk
WEF: AI overtakes ransomware as fastest-growing cyber risk

We can no longer say that artificial intelligence is a "future risk", lurking somewhere on a speculative threat horizon. The truth is that it is a fast-growing cybersecurity risk that organizations are facing today. That's not just my opinion, that's also the message that comes loud and clear from the World Economic Forum's newly-published "Global Cybersecurity Outlook 2026." Read more in my article on the Fortra blog.

1 week, 4 days назад @ fortra.com
Smashing Security podcast #450: From Instagram panic to Grok gone wild
Smashing Security podcast #450: From Instagram panic to Grok gone wild Smashing Security podcast #450: From Instagram panic to Grok gone wild

All this, and much more, in episode 450 of the “Smashing Security” podcast with Graham Cluley, and special guest Monica Verma.

Smashing Security #450:From Instagram panic to Grok gone wild [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @ *protected email* / grahamcluleyGuest:Monica Verma:/ monicavermaEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Smashing Security listeners get $1000 off!

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or v…

1 week, 4 days назад @ grahamcluley.com
The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers
The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers The AI Fix #83: ChatGPT Health, Victorian LLMs, and the biggest AI bluffers

In episode 83 of The AI Fix, Graham reveals he’s taken up lying to LLMs, and shows how a journalist exposed AI bluffers with a made-up idiom.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 6 days назад @ grahamcluley.com
Hackers get hacked, as BreachForums database is leaked
Hackers get hacked, as BreachForums database is leaked Hackers get hacked, as BreachForums database is leaked

Have you ever stolen data, traded a hacking tool, or just lurked on a dark web forum believing that you are anonymous?

The leak, published on a website named after the ShinyHunters hacking and extortion gang, includes records for some 323,986 Breachforums users, exposing their usernames, email addresses, password hashes, and IP addresses.

Ironically, it's precisely the kind of data that hackers using BreachForums have been trading in for years.

And the exposed database could help law enforcement agencies around the world uncover new leads that could assist with cybercriminal investigations.

In short, if you are one of the criminal users of BreachForums you may be sleeping rather less soundl…

1 week, 6 days назад @ bitdefender.com
pcTattletale founder pleads guilty in rare stalkerware prosecution
pcTattletale founder pleads guilty in rare stalkerware prosecution pcTattletale founder pleads guilty in rare stalkerware prosecution

The founder of a spyware company that encouraged customers to secretly monitor their romantic partners has pleaded guilty to federal charges - marking one of the few successful US prosecutions of a stalkerware operator.

If you visited the pcTattletale website you would be told that it was "employee and child monitoring software" designed to "protect your business and family."

The reality is that stalkerware like pcTattletale can also be used for tracking the location and activities of people without their knowledge.

Using stalkerware to spy on others without their permission is never acceptable.

If you're concerned that someone might be using spyware against you, visited the website of the …

2 weeks, 3 days назад @ bitdefender.com
Smashing Security podcast #449: How to scam someone in seven days
Smashing Security podcast #449: How to scam someone in seven days Smashing Security podcast #449: How to scam someone in seven days

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Lesley Carhart.

Smashing Security #449:How to scam someone in seven days [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @[email protected] / grahamcluleyGuest:Lesley Carhart:@hacks4pancakes.com‬ @[email protected] / lcarthartEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Sma…

2 weeks, 5 days назад @ grahamcluley.com
Coinbase insider who sold customer data to criminals arrested in India
Coinbase insider who sold customer data to criminals arrested in India Coinbase insider who sold customer data to criminals arrested in India

Police in India have arrested a former Coinbase customer service agent who is believed to have been bribed by cybercriminal gangs to access sensitive customer information.

"Thanks to the Hyderabad Police in India, an ex-Coinbase customer service agent was just arrested.

In interviews since the incident, Armstrong has described how cybercriminal gangs were offering US $250,000 bribes to customer service representatives to leak sensitive data.

"We started getting customer support agents get offered like 250 grand bribes to turn over customer information.

And then the attackers would call up our customers and say, hey, here's Coinbase support.

2 weeks, 6 days назад @ bitdefender.com
The AI Fix #82: Santa Claus doesn’t exist (according to AI)
The AI Fix #82: Santa Claus doesn’t exist (according to AI) The AI Fix #82: Santa Claus doesn’t exist (according to AI)

This Christmas special of The AI Fix podcast sets out to answer that question in the most sensible way possible: by consulting chatbots, Google’s festive killjoys, and the laws of relativistic physics.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 month назад @ grahamcluley.com
Smashing Security podcast #448: The Kindle that got pwned
Smashing Security podcast #448: The Kindle that got pwned Smashing Security podcast #448: The Kindle that got pwned

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast with computer security veteran Graham Cluley, joined this week by special guest Danny Palmer.

Smashing Security #448:The Kindle that got pwned [Your browser does not support the audio element]Host:Graham Cluley:@grahamcluley.com @[email protected] / grahamcluleyGuest:Danny Palmer:/ dannypalmerwriter‬Episode links:Sponsors:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podca…

1 month, 1 week назад @ grahamcluley.com
Surveillance at sea: Cruise firm bans smart glasses to curb covert recording
Surveillance at sea: Cruise firm bans smart glasses to curb covert recording Surveillance at sea: Cruise firm bans smart glasses to curb covert recording

The cruise line has updated its list of prohibited items, specifically banning smart glasses and similar wearable devices from public areas.

The ban means that you could find your expensive Google Glass, Meta/Ray-Ban Stories confiscated by the cruise's security team if you break the rules.

An obvious question is why are smart glasses subject to a ban onboard, but not other recording devices such as smartphones and regular cameras?

And, unfortunately, it's not always obvious that someone is wearing smart glasses.

Smart glasses are becoming increasingly sophisticated and harder to distinguish from regular glasses.

1 month, 1 week назад @ bitdefender.com
The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake
The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake The AI Fix #81: ChatGPT is the last AI you’ll understand, and your teacher is a deepfake

In episode 81 of The AI Fix, Graham discovers that deepfakes are already marking your kids’ homework, while Mark glimpses the future when he discovers AI agents that can communicate by reading each other’s minds.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive cont…

1 month, 1 week назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 9 часов назад
Меры безопасности agentic AI на базе OWASP top 10 ASI
Меры безопасности agentic AI на базе OWASP top 10 ASI Меры безопасности agentic AI на базе OWASP top 10 ASI

Удобную методичку по этому вопросу выпустил некоммерческий проект OWASP, разрабатывающий рекомендации по безопасной разработке и внедрению ПО.

Злоумышленники используют методы промпт-инъекций или поддельные данные, чтобы перенастроить агента на выполнение вредоносных действий.

Злоумышленник отправляет промпт, который под предлогом тестирования кода заставляет агента с возможностью «вайб-кодинга» загрузить команду с помощью curl и передать ее на вход bash.

Такой «отравленный» контекст искажает дальнейшие рассуждения агента и выбор инструментов.

Используйте внешние шлюзы безопасности (intent gates) для проверки планов и аргументов агента на соответствие жестким правилам безопасности перед их …

9 часов назад @ kaspersky.ru
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского

На самом деле происходит не установка из магазина приложений, а загрузка приложения в пакете APK.

В России проблема «левых» загрузок усложняется тем, что многие повседневные приложения, в первую очередь банковские, более недоступны в Google Play.

«Прямой NFC» — мошенник связывается с жертвой в мессенджере и уговаривает скачать приложения якобы для подтверждения личности в банке.

Права, которые и в самом деле нужны приложению такого класса, прекрасно подходят для перехвата данных и махинаций с посещаемыми веб-сайтами.

), перенаправлять пользователя на сайты с рекламой и запускать прямо на телефоне прокси, чтобы злоумышленники могли попадать на любые сайты от лица жертвы.

3 days, 13 hours назад @ kaspersky.ru
Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского
Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского

Это связано с тем, что знания ИИ не хранятся в виде отдельных фрагментов, которые можно легко удалить.

Как и на каких моделях проводилось исследование?

При этом в промптах изменялась исключительно стилистика подачи: никаких дополнительных техник атаки, стратегий обфускации или адаптаций под конкретные модели в эксперименте не использовалось.

Исследователи протестировали 1200 промптов на 25 разных моделях — как в прозаическом, так и в поэтическом варианте.

Если следовать этому методу оценки, то поэзия увеличивает вероятность ответа на небезопасный промпт в среднем на 35%.

4 days, 12 hours назад @ kaspersky.ru
Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского
Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского

Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.

Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров.

Эта функция, Google Find Hub, аналогична FindMy от Apple, и создает такие же риски несанкционированной слежки, как и вредоносные AirTag.

Тем, кто пользуется Android-смартфонами и сопрягал с ними свою уязвимую гарнитуру с помощью Fast Pair, этот вариант атаки не грозит, ведь они сами записаны как владельцы устройства.

Вероятнее всего, обновленные смартфоны больше не транслируют положение аксессуаров, угнанны…

6 days, 11 hours назад @ kaspersky.ru
Что такое «проблема 2038», и как устранить ее в организации
Что такое «проблема 2038», и как устранить ее в организации Что такое «проблема 2038», и как устранить ее в организации

Хотя первопричина ошибки проста и понятна, ее устранение потребует обширных и систематизированных усилий, причем как от государств и международных структур, так и от конкретных организаций и частных лиц.

В ряде случаев, впрочем, возможно более короткое «путешествие во времени» — в точку 0, то есть в 1970 год.

Злонамеренная эксплуатация Y2K38Командам ИТ и ИБ стоит относиться к Y2K38 не как к простой программной ошибке, а как к уязвимости, которая может приводить к различным сбоям, включая отказ в обслуживании.

В базах данных тоже мозаика: тип TIMESTAMP в MySQL фундаментально ограничен 2038 годом и требует миграции на DATETIME, в то время как стандартные типы timestamp в PostgreSQL безопасны.…

1 week назад @ kaspersky.ru
Как мы задаем стандарт прозрачности и доверия | Блог Касперского
Как мы задаем стандарт прозрачности и доверия | Блог Касперского Как мы задаем стандарт прозрачности и доверия | Блог Касперского

И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня».

И в отчете четко написано, кто не только обещает, но и реально делает.

Не редкость, но и не массовая фича — только семь производителей кроме нас ее поддерживают.

И что это пустая трата денег, и что это никому не нужно.

Мы задали этот тренд, мы его возглавили, и мы будем его тащить дальше.

1 week, 3 days назад @ kaspersky.ru
Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского
Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского Секс-шантаж с использованием ИИ: новая угроза приватности | Блог Касперского

Но куда большую тревогу вызывает характер контента в этих базах.

Сайт компании, помимо прочего, дает возможность использовать инструменты для генерации изображений и контента с помощью ИИ.

Эти инструменты позволяли пользователям генерировать картинки по текстовому описанию, редактировать загруженные фотографии и выполнять различные визуальные манипуляции, включая создание откровенного контента и подстановку лиц.

Именно с этими инструментами была связана утечка, а база данных содержала результаты их работы, включая сгенерированные и отредактированные с помощью ИИ изображения.

Часть изображений заставила исследователя предположить, что они были загружены в ИИ в качестве референсов для создани…

1 week, 5 days назад @ kaspersky.ru
Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского
Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского Кража денег при помощи прямой и обратной ретрансляции NFC | Блог Касперского

Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты.

Что такое ретрансляция NFC и NFCGateРетрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое.

Оно предназначалось для анализа и отладки NFC-трафика, а также для обучения и экспериментов с бесконтактными технологиями.

В мае 2025 года попытки применения SuperCard X были зафиксированы и в России, а в августе — в Бразилии.

Впоследствии вре…

1 week, 6 days назад @ kaspersky.ru
Основные сценарии атак с подделкой сайта и бренда организации
Основные сценарии атак с подделкой сайта и бренда организации Основные сценарии атак с подделкой сайта и бренда организации

За словами «заманивают» и «предлагают» скрывается широкий спектр тактик: почтовые рассылки, сообщения в мессенджерах и посты в соцсетях, напоминающие официальную рекламу, сайты-двойники, продвигаемые в поисковых системах инструментами SEO и даже платной рекламой.

Особенно остро эта проблема стоит для IT-компаний, продающих онлайн-сервисы, но актуальна и для розничных брендов.

Особенно остро эта проблема стоит для IT-компаний, продающих онлайн-сервисы, но актуальна и для розничных брендов.

Из перечисленных нами косвенных потерь покрытие стандартной страховкой может компенсировать расходы на DFIR и в ряде случаев на клиентскую поддержку (если ситуация признана страховым случаем).

Как защитить…

2 weeks назад @ kaspersky.ru
Инфостилер с маскировкой активности | Блог Касперского
Инфостилер с маскировкой активности | Блог Касперского Инфостилер с маскировкой активности | Блог Касперского

Особенно любопытна эта атака тем, что в этот раз злоумышленники потратили определенные усилия для маскировки своей активности под коммуникацию с известным сайтом и работу легитимного ПО.

Кроме того, зловред умеет делать скриншоты с экрана жертвы и собирать файлы в интересующих злоумышленников форматах (преимущественно разнообразные документы и архивы).

Файлы размером меньше 100 МБ вместе с остальной собранной злоумышленниками информацией отправляются на другой сервер коммуникации с названием ants-queen-dev.azurewebsites[.]net.

Как оставаться в безопасностиНаши защитные решения выявляют как используемый в этой атаке вредоносный код, так и коммуникацию с командными серверами злоумышленников.

4 weeks назад @ kaspersky.ru
Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского
Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского Новые законы и тенденции кибербезопасности в 2026 году | Блог Касперского

Что нужно знать об этих изменениях и какие знания и привычки взять с собой в 2026 год?

Мы рекомендуем Kaspersky Premium — с ним вы получите и защиту от вредоносного ПО, и оповещения (если ваши личные данные засветились в каких-то публичных утечках), и менеджер паролей, и родительский контроль, и многое другое.

Как и в случае с фастфудом, телевизором, TikTok и другими легкодоступными благами, важно найти баланс между здоровым применением этих помощников и опасными привычками.

А где-то вам подключили дополнительную опцию, о которой вы и не знаете, и ее нужно отключить.

Предполагается, что нейросети помогут дому самостоятельно решать, что и когда делать, чтобы владельцу было удобнее, — без зар…

1 month, 1 week назад @ kaspersky.ru
Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского
Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского Стилер Stealka ворует аккаунты и криптовалюту, маскируясь под пиратское ПО | Блог Касперского

В основном Stealka распространяют на популярных ресурсах — вроде GitHub, SourceForge, Softpedia, sites.google.com и других — под видом кряков известных программ, читов и модов для игр.

Чем опасен стилер StealkaУ Stealka достаточно большой арсенал возможностей, но «лакомый кусок» для него — данные из браузеров на движках Chromium и Gecko.

Не менее интересны для хакеров куки-файлы и токены сессий, которые позволяют обойти двухфакторную аутентификацию и угнать аккаунты без ввода пароля.

В зоне риска — Discord, Telegram, Unigram, Pidgin, Tox и другие.. В служебных файлах мессенджеров хранятся данные об аккаунтах, идентификаторы устройств, токены авторизации и параметры шифрования переписки.

— S…

1 month, 1 week назад @ kaspersky.ru
ForumTroll охотится на политологов | Блог Касперского
ForumTroll охотится на политологов | Блог Касперского ForumTroll охотится на политологов | Блог Касперского

Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль».

Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.

В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.

Сам файл, впрочем, не был персонализирован — это был достаточно размытый отчет в формате одной из российских систем проверки на плагиат.

Мы рекомендуем устанавливать надежные ИБ-решения не только на все устройства, с которых сотрудники выходят в Интернет, но и на почтовый шлюз…

1 month, 1 week назад @ kaspersky.ru
Куда попадают украденные данные после фишинговой атаки | Блог Касперского
Куда попадают украденные данные после фишинговой атаки | Блог Касперского Куда попадают украденные данные после фишинговой атаки | Блог Касперского

Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке.

: реквизиты карт, данные от криптокошельков.

В таких архивах часто попадаются мусорные и устаревшие данные, и поэтому стоят они недорого: стартовая цена — $50.

Данными пользователей торгуют при этом не только в даркнете, но и в старом добром Telegram.

Несложно догадаться, что наиболее дорогой и востребованный товар на этом рынке — данные от банковских аккаунтов и криптокошельков.

1 month, 1 week назад @ kaspersky.ru
Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского
Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского Фишинг в мини-приложениях Telegram: как не попасться на удочку мошенников | Блог Касперского

Разумеется, сообщать облачный пароль нельзя никому — он нужен исключительно для того, чтобы войти в ваш аккаунт в Telegram.. Сделайте это в разделе Настройки → Конфиденциальность Telegram прямо сейчас.

После недавнего обновления в Telegram появилась возможность защитить вход в аккаунт не только облачным паролем, но и ключом доступа.

После недавнего обновления в Telegram появилась возможность защитить вход в аккаунт не только облачным паролем, но и ключом доступа.

Поэтому мы рекомендуем создать сложный и уникальный облачный пароль Telegram и хранить как его, так и ключ доступа для Telegram в Kaspersky Password Manager.

Поэтому мы рекомендуем создать сложный и уникальный облачный пароль Teleg…

1 month, 2 weeks назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 13 часов назад
Privacy and Data Governance — Keys to Innovation and Trust in the AI Era
Privacy and Data Governance — Keys to Innovation and Trust in the AI Era Privacy and Data Governance — Keys to Innovation and Trust in the AI Era

As we navigate an increasingly interconnected world, the conversation around privacy and data governance continues to evolve at a breathtaking pace.

This isn’t just about risk mitigation; it’s about trust, unlocking growth, and showing that privacy is a vital part of data infrastructure that drives innovation.

Looking ahead, an impressive 93% plan to allocate even more resources to privacy and data governance to manage the growing complexity of AI systems and related risks.

The Cisco 2026 Data and Privacy Benchmark Study reveals an enterprise landscape in transition, where privacy, AI, data governance, and cybersecurity are converging under a single principle: trust.

I encourage you to expl…

13 часов назад @ blogs.cisco.com
Introducing Intent-Based Policy Management for Cisco Hybrid Mesh Firewall
Introducing Intent-Based Policy Management for Cisco Hybrid Mesh Firewall Introducing Intent-Based Policy Management for Cisco Hybrid Mesh Firewall

In response, Cisco is the first hybrid mesh firewall vendor to introduce intent-based policy management across multi-vendor firewalls through Cisco Security Cloud Control with Mesh Policy Engine.

Mesh Policy Engine handles the determination of what device should get what policy, then deploys it.

Cisco Hybrid Mesh Firewall continues to expand what’s possible in firewall policy management, empowering organizations to move faster, stay secure, and maintain clarity in an ever-changing IT landscape.

See how Mesh Policy Engine can help you adopt Cisco Hybrid Mesh Firewall more easily.

Register for a hybrid mesh firewall design clinic.

4 days, 13 hours назад @ blogs.cisco.com
Engaging Cisco Talos Incident Response is just the beginning
Engaging Cisco Talos Incident Response is just the beginning Engaging Cisco Talos Incident Response is just the beginning

Cisco Talos Incident Response (Talos IR) handles these types of crises daily.

The reality gapMost security teams imagine incident response as a purely technical exercise: analyze threats, isolate systems, remove malware, restore from backups.

The preparation paradoxHere’s what organizations discover too late: Incident response retainers cost a fraction of what emergency rates do during global cyber events.

The difference between organizations that emerge stronger and those that simply survive is that the former understand incident response before needing it.

To learn more about how Talos IR can help your organization prepare, respond, and recover from cyber incidents, read our complete behi…

6 days, 12 hours назад @ blogs.cisco.com
Three Benefits of Segmentation
Three Benefits of Segmentation Three Benefits of Segmentation

In my last two blogs, I delved into the results of the 2025 Cisco Segmentation Report to highlight the importance of macro- and micro-segmentation and to identify the primary challenges hindering segmentation journeys.

Today, I dive further into the survey results to discuss the benefits organizations can achieve when they successfully implement a dual macro- and micro-approach to segmentation.

Three Benefits of a Successful Segmentation StrategyThe good news is that the survey results indicate that organizations further along in their segmentation journeys are indeed achieving measurable benefits from their successful macro- and micro-segmentation implementations.

If you haven’t already, c…

2 weeks, 4 days назад @ blogs.cisco.com
Why your organization needs a Cisco Talos Incident Response Retainer
Why your organization needs a Cisco Talos Incident Response Retainer Why your organization needs a Cisco Talos Incident Response Retainer

A Cisco Talos Incident Response (Talos IR) Retainer doesn’t only help you respond to threats but fundamentally changes how your organization approaches cybersecurity.

A Talos IR Retainer delivers organization-wide benefits that strengthen organization’s entire security ecosystem.

The Talos IR retainer works seamlessly with your existing security tools, while providing access to real-time intelligence on adversary tactics.

Read the full blog to see how a Talos IR Retainer can transform your cybersecurity posture from vulnerable to vigilant: Why a Cisco Talos Incident Response Retainer is a game-changer.

Ask a question and stay connected with Cisco Security on social media.

2 weeks, 6 days назад @ blogs.cisco.com
Elevating Data Security: New DLP Enhancements in Cisco Secure Access
Elevating Data Security: New DLP Enhancements in Cisco Secure Access Elevating Data Security: New DLP Enhancements in Cisco Secure Access

In this context, the importance of Data Loss Prevention (DLP) capability for data protection cannot be overstated.

Cisco Secure Access: Unified, AI-Powered Data Loss Prevention (DLP) for the Modern EnterpriseCisco Secure Access delivers the next generation of Data Loss Prevention (DLP) as a core component of our Security Service Edge (SSE).

Secure Access DLP also plays a vital role in enabling the safe use of generative Artificial Intelligence (AI) applications and model repositories.

The Endpoint DLP Advantage: Safeguarding Data Movement at the SourceIncorporating endpoint DLP into an organization’s data protection strategy brings immense value.

Recognizing this, Cisco Secure Access launch…

1 month, 1 week назад @ blogs.cisco.com
Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access
Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access Unify IT Asset Management and Network Security in Real Time: Cisco ISE and ServiceNow Are Redefining Asset-Aware Access

Cisco ISE: Live network visibility—but not always aligned with CMDB metadata or lifecycle information.

The Old Way Was LimitedPrevious integrations between Cisco ISE and ServiceNow attempted to close this gap by pushing CMDB attributes into ISE.

The Cisco ISE + ServiceNow Service Graph Connector finally closes the loop between visibility and control.

With Service Graph Connector for Cisco ISE, watch your network inventory come alive.

Ask a question and stay connected with Cisco Security on social media.

1 month, 1 week назад @ blogs.cisco.com
Cisco Duo Unveils First Production Deployment of Foundation AI
Cisco Duo Unveils First Production Deployment of Foundation AI Cisco Duo Unveils First Production Deployment of Foundation AI

Cisco Identity Intelligence is now the first Cisco product to deliver a customer facing capability powered entirely by a Cisco built artificial intelligence model, Foundation-sec-1.1-8B-Instruct.

Strengthening Identity Security Through Deeper InsightCisco Identity Intelligence helps organizations understand and respond to identity related risk across their entire environment.

A key part of this experience is the weekly email digest that Cisco Identity Intelligence sends to administrators.

Why the Cisco Foundation Model MattersCisco Identity Intelligence selected the Cisco Foundation AI model because it offers clear advantages in quality, control, and long-term strategic alignment.

A Cisco-o…

1 month, 1 week назад @ blogs.cisco.com
Key Challenges that Impede Segmentation Progress
Key Challenges that Impede Segmentation Progress Key Challenges that Impede Segmentation Progress

According to our survey results, 94% of organizations are currently facing segmentation challenges, which range from technical to non-technical issues.

Challenges Inhibiting Segmentation ProjectsUnderstanding the challenges organizations face will ease the transition from partial to comprehensive segmentation implementations, allowing organizations to accelerate their progress through their segmentation journeys.

Currently, what are/ could be the biggest segmentation challenges you are/ could be experiencing at your organization?

Overcoming Segmentation Challenges Enables a Proactive Security StrategySegmentation remains a foundational element of enterprise security.

In the meantime, downlo…

1 month, 1 week назад @ blogs.cisco.com
A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story
A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story A Newbie’s Perspective: From Curiosity to Confidence, My SOC Story

Thanks to Duo, I was quickly given access to all the essential tools: Cisco XDR, Splunk, firewall dashboards, and more from the duo directory.

Detection: Cisco XDR flagged the suspicious behavior, visualizing the connections between one internal asset and several high-risk external hosts.

This raised immediate concerns about potential malware or command-and-control activity (see Cisco XDR investigation below).

In summary, my first SOC experience turned initial nerves into genuine confidence.

Ask a question and stay connected with Cisco Security on social media.

1 month, 2 weeks назад @ blogs.cisco.com
Have You Seen My Domain Controller?
Have You Seen My Domain Controller? Have You Seen My Domain Controller?

As a reminder, when a Windows client is seeking to talk to a domain controller it will make DNS queries for SRV records for names like _kerberos._tcp.dc._msdcs.DOMAINNAME or _ldap._tcp.dc._msdcs.DOMAINNAME.

These DNS requests enable the client to find nearby Kerberos or LDAP servers for their domain.

Finally, the Cisco Live network is designed to be a safe network for attendees to use.

A properly configured VPN client like Cisco Secure Client can support both a full tunnel VPN and “Start Before Login”.

Check out the other blogs by my colleagues in the Cisco Live Melbourne 2026 SOC.

1 month, 2 weeks назад @ blogs.cisco.com
Splunk in Action: From SPL to PCAP
Splunk in Action: From SPL to PCAP Splunk in Action: From SPL to PCAP

Kerberoasting: An attacker with a valid ticket can request service tickets from the KDC which are encrypted with the service account password.

An attacker with a valid ticket can request service tickets from the KDC which are encrypted with the service account password.

Cisco XDR: Cross-signal correlation and incident management spanning Secure Firewall, Secure Access (DNS), Secure Network Analytics, and partner telemetry.

Cross-signal correlation and incident management spanning Secure Firewall, Secure Access (DNS), Secure Network Analytics, and partner telemetry.

Secure Network Analytics: NetFlow analytics to surface scanning, beaconing, and anomalous connection patterns at scale.

1 month, 2 weeks назад @ blogs.cisco.com
Cisco Live Melbourne 2025 SOC
Cisco Live Melbourne 2025 SOC Cisco Live Melbourne 2025 SOC

Building on the success of the 2nd annual Security Operations Centre (SOC) at Cisco Live Melbourne (Asia Pacific Japan) 2024, the executive team supported the first SOC for Cisco Live San Diego (Americas) and invited the team back for 20025.

The SOC at Cisco Live SOC was successfully deployed in just 12 hours over 1 ½ days, demonstrating extensive prior planning and specialized expertise.

The partnership with Endace, a highly skilled full-packet capture provider, whose experience in the 2025 SOC was critical and extended to their commitment for Cisco Live Melbourne.

For example, Ryan MacLennan created an AI model to find domain generated algorithms at the Cisco Live AMER Security SOC.

Ackno…

1 month, 2 weeks назад @ blogs.cisco.com
Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS
Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS Cisco Live Melbourne Case Study: Cisco Live TMC Experience and DDoS

Joining the Security Operations Centre (SOC) team in Cisco Live Melbourne was a new experience for me as a Cisco Technical Marketing Engineer (TME).

As a Tier1 / Tier 2 analyst the first screen to look at is Cisco XDR, that will bring incidents from the different data sources including Splunk Core.

Day 1 at Cisco Live and guess what?

Distributed Deniel of Service (DDoS) activity was detected targeting Cisco TV devices connected to Cisco Live network.

Check out the other blogs by my colleagues in the Cisco Live APJC 2026 SOC.

1 month, 2 weeks назад @ blogs.cisco.com
In Splunk, Empty Fields May Not Be Null
In Splunk, Empty Fields May Not Be Null In Splunk, Empty Fields May Not Be Null

In the Cisco Live Melbourne SOC, we use a combination of Endace full packet capture (PCAP), Splunk Enterprise Security, and Splunk SOAR to provide automated detections of cleartext credential leakage.

We resolve this using the coalesce function in Splunk’s eval command.

The coalece function will return the first non-null value from a list of possible values, just like the COALESCE function in SQL.

In our case, we use it like so:However, during Cisco Live we discovered a problem with this logic.

One answer is a Splunk macro.

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 9 часов назад
Security strategies for safeguarding governmental data
Security strategies for safeguarding governmental data Security strategies for safeguarding governmental data

The Deputy CISO blog series is where Microsoft Deputy Chief Information Security Officers (CISOs) share their thoughts on what is most important in their respective domains.

As my office expands its engagements with the government, we are committed to listening to our customers’ security needs, increasing our opportunities to share threat information, and hearing their security priorities and challenges first-hand.

Learn moreTo hear more from Microsoft Deputy CISOs, check out the OCISO blog series.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

9 часов назад @ microsoft.com
From runtime risk to real‑time defense: Securing AI agents
From runtime risk to real‑time defense: Securing AI agents From runtime risk to real‑time defense: Securing AI agents

Figure 1: A visual representation of the 3 elements Copilot Studio agents relies on to respond to user prompts.

Microsoft Copilot Studio agents are composed of multiple components that work together to interpret input, plan actions, and execute tasks.

Final wordsSecuring Microsoft Copilot Studio agents during runtime is critical to maintaining trust, protecting sensitive data, and ensuring compliance in real-world deployments.

As you build and deploy your own Microsoft Copilot Studio agents, incorporating real-time webhook security checks will be an essential step in delivering safe, reliable, and responsible AI experiences.

Learn more about securing Copilot Studio agents with Microsoft Def…

3 days, 5 hours назад @ microsoft.com
Microsoft Security success stories: Why integrated security is the foundation of AI transformation
Microsoft Security success stories: Why integrated security is the foundation of AI transformation Microsoft Security success stories: Why integrated security is the foundation of AI transformation

And by choosing Microsoft Security, these customers are securing the foundation of their AI transformation from end to end.

Unified protection and measurable impactPartnering with Microsoft, Ford deployed Microsoft Defender, Microsoft Sentinel, Microsoft Purview, and Microsoft Entra to strengthen defenses, centralize threat detection, and enforce data governance.

Driving security efficiency and resilienceBy integrating Microsoft Security solutions—Defender for Cloud, Microsoft Sentinel, Purview, Entra, and Microsoft Security Copilot—Icertis strengthened governance and accelerated incident response.

Share your thoughtsAre you a regular user of Microsoft Security products?

Also, follow us on …

4 days, 9 hours назад @ microsoft.com
Microsoft Security success stories: Why integrated security is the foundation of AI transformation
Microsoft Security success stories: Why integrated security is the foundation of AI transformation Microsoft Security success stories: Why integrated security is the foundation of AI transformation

And by choosing Microsoft Security, these customers are securing the foundation of their AI transformation from end to end.

Unified protection and measurable impactPartnering with Microsoft, Ford deployed Microsoft Defender, Microsoft Sentinel, Microsoft Purview, and Microsoft Entra to strengthen defenses, centralize threat detection, and enforce data governance.

Driving security efficiency and resilienceBy integrating Microsoft Security solutions—Defender for Cloud, Microsoft Sentinel, Purview, Entra, and Microsoft Security Copilot—Icertis strengthened governance and accelerated incident response.

Share your thoughtsAre you a regular user of Microsoft Security products?

Also, follow us on …

4 days, 9 hours назад @ microsoft.com
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint

Microsoft Defender Researchers uncovered a multi‑stage adversary‑in‑the‑middle (AiTM) phishing and business email compromise (BEC) campaign targeting multiple organizations in the energy sector, resulting in the compromise of various user accounts.

Stage 5: Phishing campaignFollowed by Inbox rule creation, the attacker initiated a large-scale phishing campaign involving more than 600 emails with another phishing URL.

Mitigating AiTM phishing attacksThe general remediation measure for any identity compromise is to reset the password for the compromised user.

DetectionsBecause AiTM phishing attacks are complex threats, they require solutions that leverage signals from multiple sources.

Using …

4 days, 20 hours назад @ microsoft.com
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint

Microsoft Defender Researchers uncovered a multi‑stage adversary‑in‑the‑middle (AiTM) phishing and business email compromise (BEC) campaign targeting multiple organizations in the energy sector, resulting in the compromise of various user accounts.

Stage 5: Phishing campaignFollowed by Inbox rule creation, the attacker initiated a large-scale phishing campaign involving more than 600 emails with another phishing URL.

Mitigating AiTM phishing attacksThe general remediation measure for any identity compromise is to reset the password for the compromised user.

DetectionsBecause AiTM phishing attacks are complex threats, they require solutions that leverage signals from multiple sources.

Using …

4 days, 20 hours назад @ microsoft.com
A new era of agents, a new era of posture
A new era of agents, a new era of posture A new era of agents, a new era of posture

The rise of AI Agents marks one of the most exciting shifts in technology today.

This fundamentally changes the security equation, making securing AI agent a uniquely complex challenge – and this is where AI agents posture becomes critical.

The goal is not to slow innovation or restrict adoption, but to enable the business to build and deploy AI agents securely by design.

As a result, securing AI agents demands a holistic approach.

Build AI agents security from the ground upTo address these challenges across the different AI Agents layers, Microsoft Defender provides a suite of security tools tailored for AI workloads.

5 days, 11 hours назад @ microsoft.com
A new era of agents, a new era of posture
A new era of agents, a new era of posture A new era of agents, a new era of posture

The rise of AI Agents marks one of the most exciting shifts in technology today.

This fundamentally changes the security equation, making securing AI agent a uniquely complex challenge – and this is where AI agents posture becomes critical.

The goal is not to slow innovation or restrict adoption, but to enable the business to build and deploy AI agents securely by design.

As a result, securing AI agents demands a holistic approach.

Build AI agents security from the ground upTo address these challenges across the different AI Agents layers, Microsoft Defender provides a suite of security tools tailored for AI workloads.

5 days, 11 hours назад @ microsoft.com
Four priorities for AI-powered identity and network access security in 2026
Four priorities for AI-powered identity and network access security in 2026 Four priorities for AI-powered identity and network access security in 2026

To stay ahead in the coming year, we recommend four priorities for identity security leaders:Implement fast, adaptive, and relentless AI-powered protection.

Secure Access Webinar Enhance your security strategy: Deep dive into how to unify identity and network access through practical Zero Trust measures in our comprehensive four-part series.

Where to learn more: Get started with Microsoft Entra Agent ID and Microsoft Entra Suite.

An Access Fabric solution wraps every connection, session, and resource in consistent, intelligent access security, wherever work happens—in the cloud, on-premises, or at the edge.

Microsoft Entra delivers integrated access security across AI and SaaS apps, interne…

6 days, 9 hours назад @ microsoft.com
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms

That’s why Microsoft is honored to be named a Leader in the 2025-2026 IDC MarketScape for Worldwide Unified AI Governance Platforms (Vendor Assessment (#US53514825, December 2025).

Our own approach to AI is anchored to Microsoft’s Responsible AI standard, backed by a dedicated Office of Responsible AI.

Industry‑leading responsible AI infrastructure Implement responsible AI practices as a foundational part of engineering and operations, with transparency and fairness built in.

Microsoft embeds its Responsible AI Standards into our engineering processes, supported by the Office of Responsible AI.

Strengthen your security strategy with Microsoft AI governance solutionsAgentic and generative AI…

1 week, 5 days назад @ microsoft.com
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms
Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms

That’s why Microsoft is honored to be named a Leader in the 2025-2026 IDC MarketScape for Worldwide Unified AI Governance Platforms (Vendor Assessment (#US53514825, December 2025).

Our own approach to AI is anchored to Microsoft’s Responsible AI standard, backed by a dedicated Office of Responsible AI.

Industry‑leading responsible AI infrastructure Implement responsible AI practices as a foundational part of engineering and operations, with transparency and fairness built in.

Microsoft embeds its Responsible AI Standards into our engineering processes, supported by the Office of Responsible AI.

Strengthen your security strategy with Microsoft AI governance solutionsAgentic and generative AI…

1 week, 5 days назад @ microsoft.com
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations

In collaboration with law enforcement agencies worldwide, Microsoft’s Digital Crimes Unit (DCU) recently facilitated a disruption of RedVDS infrastructure and related operations.

Common attacks using RedVDS infrastructureMass phishing: In most cases, Microsoft observed RedVDS customers using RedVDS as primary infrastructure to conduct mass phishing.

Microsoft Defender XDR threat analyticsMicrosoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com URL Re…

1 week, 5 days назад @ microsoft.com
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations
Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations

In collaboration with law enforcement agencies worldwide, Microsoft’s Digital Crimes Unit (DCU) recently facilitated a disruption of RedVDS infrastructure and related operations.

Common attacks using RedVDS infrastructureMass phishing: In most cases, Microsoft observed RedVDS customers using RedVDS as primary infrastructure to conduct mass phishing.

Microsoft Defender XDR threat analyticsMicrosoft Security Copilot customers can also use the Microsoft Security Copilot integration in Microsoft Defender Threat Intelligence, either in the Security Copilot standalone portal or in the embedded experience in the Microsoft Defender portal to get more information about this threat actor.

]com URL Re…

1 week, 5 days назад @ microsoft.com
How Microsoft builds privacy and security to work hand-in-hand
How Microsoft builds privacy and security to work hand-in-hand How Microsoft builds privacy and security to work hand-in-hand

In this article, Terrell Cox, Vice President for Microsoft Security and Deputy CISO for Privacy and Policy, dives into the intersection of privacy and security.

Microsoft Trust Center Our mission is to empower everyone to achieve more, and we build our products and services with security, privacy, compliance, and transparency in mind.

In my role as Vice President for Microsoft Security and Deputy CISO for Privacy and Policy at Microsoft, I see privacy and security as two sides of the same coin—complementary priorities that strengthen each other.

To learn how Microsoft empowers organizations to innovate securely, explore Microsoft Security Solutions.

Also, follow us on LinkedIn (Microsoft Se…

1 week, 6 days назад @ microsoft.com
How Microsoft builds privacy and security to work hand-in-hand
How Microsoft builds privacy and security to work hand-in-hand How Microsoft builds privacy and security to work hand-in-hand

In this article, Terrell Cox, Vice President for Microsoft Security and Deputy CISO for Privacy and Policy, dives into the intersection of privacy and security.

Microsoft Trust Center Our mission is to empower everyone to achieve more, and we build our products and services with security, privacy, compliance, and transparency in mind.

In my role as Vice President for Microsoft Security and Deputy CISO for Privacy and Policy at Microsoft, I see privacy and security as two sides of the same coin—complementary priorities that strengthen each other.

To learn how Microsoft empowers organizations to innovate securely, explore Microsoft Security Solutions.

Also, follow us on LinkedIn (Microsoft Se…

1 week, 6 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 month, 2 weeks назад
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

1 month, 2 weeks назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

1 month, 2 weeks назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

1 month, 2 weeks назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

1 month, 3 weeks назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 months, 1 week назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

2 months, 2 weeks назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

2 months, 4 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 months назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

4 months назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

4 months, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

4 months, 2 weeks назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

5 months, 2 weeks назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

6 months, 1 week назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

6 months, 3 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

7 months, 2 weeks назад @ security.googleblog.com