Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 3 часа назад
Битва за цифровую Землю. Зачем Пентагон строит закрытую модель мира?
Битва за цифровую Землю. Зачем Пентагон строит закрытую модель мира? Битва за цифровую Землю. Зачем Пентагон строит закрытую модель мира?

Кто владеет цифровой Землей, тот правит миром?

3 часа назад @ securitylab.ru
Квантовый телепорт стал реальностью. Два независимых фотона впервые обменялись состояниями — и сделали это без физического контакта
Квантовый телепорт стал реальностью. Два независимых фотона впервые обменялись состояниями — и сделали это без физического контакта

Последний барьер на пути к связи будущего сломан.

4 часа назад @ securitylab.ru
Эйнштейн снова прав, но мы не сдаемся. Почему физики не могут объединить две главные теории Вселенной и при чем тут скорость света?
Эйнштейн снова прав, но мы не сдаемся. Почему физики не могут объединить две главные теории Вселенной и при чем тут скорость света?

Физики отчаянно пытаются сломать Эйнштейна и снова терпят неудачу.

4 часа назад @ securitylab.ru
Sysmon из коробки. Легендарная утилита для слежки за процессами становится частью Windows
Sysmon из коробки. Легендарная утилита для слежки за процессами становится частью Windows

Windows 11 и Server 2025 получат встроенный инструмент для ловли хакеров.

5 часов назад @ securitylab.ru
Один электронный нейрон заменил три области мозга. Серебряные атомы внутри строят мостики и рождают искусственные мысли
Один электронный нейрон заменил три области мозга. Серебряные атомы внутри строят мостики и рождают искусственные мысли

Нейробиологи снова играют в бога. Зрительная кора, моторика и центр планирования в маленькой микросхеме.

5 часов назад @ securitylab.ru
Пусти козла в огород. ИИ теперь можно дать полный доступ к вашему браузеру
Пусти козла в огород. ИИ теперь можно дать полный доступ к вашему браузеру Пусти козла в огород. ИИ теперь можно дать полный доступ к вашему браузеру

Browser Operator делает работу в привычных сервисах быстрее и проще.

6 часов назад @ securitylab.ru
Кровь и крипта. Почему Starlink больше недоступен в «Золотом треугольнике»
Кровь и крипта. Почему Starlink больше недоступен в «Золотом треугольнике»

Крупнейшая фабрика обмана в джунглях внезапно перешла в режим «офлайн».

6 часов назад @ securitylab.ru
Как накормить робота на Марсе за копейки? Учёные показали беспроводной способ без плутония, солнечных панелей и кабелей
Как накормить робота на Марсе за копейки? Учёные показали беспроводной способ без плутония, солнечных панелей и кабелей

Perseverance стоит как 40 самолетов, а заряжается хуже вашего смартфона… британцы исправили космическую глупость.

7 часов назад @ securitylab.ru
250 серверов и терабайты компромата. Полиция накрыла дата-центры, обслуживавшие хакеров со всего мира
250 серверов и терабайты компромата. Полиция накрыла дата-центры, обслуживавшие хакеров со всего мира

Клиенты платили за полную анонимность, но теперь их главные тайны оказались в руках следователей.

7 часов назад @ securitylab.ru
Конец эпохи C? Разработчики Python предложили переписать ядро на Rust
Конец эпохи C? Разработчики Python предложили переписать ядро на Rust

Google и Mozilla уже перешли на Rust, теперь очередь за Python.

8 часов назад @ securitylab.ru
MaxPatrol VM 2.10: специалисты по ИБ получили двукратный запас времени на устранение угроз
MaxPatrol VM 2.10: специалисты по ИБ получили двукратный запас времени на устранение угроз MaxPatrol VM 2.10: специалисты по ИБ получили двукратный запас времени на устранение угроз

Positive Technologies представила новую версию системы управления уязвимостями.

8 часов назад @ securitylab.ru
Поздравляем, вы теперь «критическая инфраструктура». Соболезнования вашему бюджету
Поздравляем, вы теперь «критическая инфраструктура». Соболезнования вашему бюджету

Страна наконец-то строит единую систему цифровой безопасности.

9 часов назад @ securitylab.ru
Затоптать конкурента одним словом «Китай». Netgear слила журналистам фейки о шпионаже через WiFi-роутеры
Затоптать конкурента одним словом «Китай». Netgear слила журналистам фейки о шпионаже через WiFi-роутеры Затоптать конкурента одним словом «Китай». Netgear слила журналистам фейки о шпионаже через WiFi-роутеры

TP-Link потеряла миллиард и подала в суд.

9 часов назад @ securitylab.ru
Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай
Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай

США инвестируют в команду бывших разведчиков, чья цель — полностью исключить человека из процесса атаки.

10 часов назад @ securitylab.ru
«Выбор между тюрьмой и смертью»: бизнес о запрете платить хакерам
«Выбор между тюрьмой и смертью»: бизнес о запрете платить хакерам

Британский запрет выкупа выводит преступность на уровень государственной угрозы.

10 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 12 часов назад
Синергия информационной и экономической безопасности. Как её добиться и что это даст
Синергия информационной и экономической безопасности. Как её добиться и что это даст Синергия информационной и экономической безопасности. Как её добиться и что это даст

И это при том, что в массовых атаках не типично использование вымогательского ПО, использование которого приносит наибольшие доходы.

Современные технологии позволяют эту задачу успешно решить, но при условии, что ИБ и ЭБ объединят свои усилия.

Препятствий для взаимодействия нетПо практически общему мнению участников пленарной сессии «Экономическая и информационная безопасность: синергия защиты или конфликт компетенций», никаких объективных непреодолимых противоречий между ИБ и ЭБ нет.

ВРИО директора Департамента обеспечения кибербезопасности Минцифры Евгений Хасин подчеркнул, что и ИБ, и ЭБ связаны общей задачей — противодействием рискам.

ЭБ заинтересована в получении доступа к различным да…

12 часов назад @ anti-malware.ru
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

При этом регулирование носит декларативный характер: действует «Кодекс этики ИИ» и создаются стандарты в Минцифры и Национальной технологической инициативе (НТИ), но единого закона пока нет.

Документ описывает характеристики надёжного ИИ, к которым должны стремиться разработчики: действительность и надёжность, безопасность, защищённость и устойчивость, подотчётность и прозрачность, объяснимость, конфиденциальность и справедливость.

В исследовании «Безопасность ИИ в финтехе» 75 % компаний назвали главной угрозой утечку данных.

Особенно уязвимы открытые модели и большие языковые модели (LLM), так как для их взлома достаточно составить корректный текстовый запрос.

Переобучение сотрудников сниж…

1 day, 9 hours назад @ anti-malware.ru
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Её вендор — российская компания «Сакура PRO», входящая в группу компаний «ТЕХНОС-К» и занимающаяся ИТ-автоматизацией, в том числе в банковской сфере и в промышленности.

Бизнес-конструктор платформы «Сакура PRO»Архитектура «Сакура PRO»Центром обработки платформы «Сакура PRО» служит сервер приложений.

Архитектура платформы «Сакура PRO»Технологический стек платформы: PostgresPro, Kafka, Docker, React, Redis, Apache Solr, Java.

Главные причины инцидентов с утечкой данных (ProofpoInt, 2025)Можно ли оценить безопасность платформы «Сакура PRO» с точки зрения её защищённости от саботажа?

ВыводыПубличный выпуск платформы «Сакура PRO» даёт возможность лучше оценить возможности Zero-Code.

1 day, 14 hours назад @ anti-malware.ru
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Покупатель квартиры Ларисы Долиной Полина ЛурьеИ последствия этого процесса, когда 2 инстанции встали на сторону Долиной, рискуют довольно серьёзно сказаться на всём рынке недвижимости.

В свою очередь, волна, поднятая сначала в соцсетях и блогах, а затем подхваченная СМИ, вызвала панику — и ей пытаются воспользоваться другие участники рынка недвижимости.

Широко распространены схемы продажи квартир, в которых часть жильцов отказалась от приватизации и не съезжает.

Проблему могут составить бывшие собственники или жильцы, имеющие зависимости (алкогольную, наркотическую), находящиеся в местах лишения свободы или на излечении в психиатрических клиниках.

К слову, так было и в случае с самой Ларис…

2 days, 11 hours назад @ anti-malware.ru
Аттестованное облако: требования, провайдеры и выбор для госсектора
Аттестованное облако: требования, провайдеры и выбор для госсектора Аттестованное облако: требования, провайдеры и выбор для госсектора

Аттестованное облако и облако с сертифицированными СЗИ — не одно и то же.

Вместе с аттестатом формируется комплект проектной и эксплуатационной документации, фиксирующий состав используемых средств защиты, конфигурацию оборудования, ПО и другое.

Приказ № 239 определяет требования к мерам и средствам, которые применяются для защиты ЗОКИИ (значимых объектов критической информационной инфраструктуры) от кибератак.

Действия провайдера для аттестации облакаПровайдер готовит облачную платформу к аттестации следующим образом:Подготовка и лицензии.

Проверка соответствия требованиям закона, оценка угрозы для системы и получение необходимых лицензий ФСТЭК и ФСБ для средств криптографической защиты.

2 days, 15 hours назад @ anti-malware.ru
Стратегия информационной безопасности: как построить работающую систему защиты компании
Стратегия информационной безопасности: как построить работающую систему защиты компании Стратегия информационной безопасности: как построить работающую систему защиты компании

Зачем нужна стратегия в информационной безопасности?

Алексей Воронцов считает, что стратегия ИБ — это лучший способ показать руководству, чем на самом деле занимается информационная безопасность.

Евгений Баклушин уверен, что стратегия ИБ — это часть общей стратегии компании.

Елизавета Комарова добавила, что стратегия помогает увидеть всю систему защиты целиком, чтобы не перекачивать ресурсы в одну область, забывая о других.

В идеале стратегию должен подтвердить комитет ИБ, в который входит владелец компании, отделы HR, ИТ, а утверждает в письменном виде владелец бизнеса.

5 days, 11 hours назад @ anti-malware.ru
Что происходит в SOC, когда вся компания спит
Что происходит в SOC, когда вся компания спит Что происходит в SOC, когда вся компания спит

Например, SLA может требовать реагирования на критический инцидент в течение 5 минут с момента поступления алерта в SOC, на менее критичный – в течение 15 минут.

Например, SLA может требовать реагирования на критический инцидент в течение 5 минут с момента поступления алерта в SOC, на менее критичный – в течение 15 минут.

Если SOC — сервисный центр для внешних клиентов, или если внутренние политики требуют уведомлять руководство, то также задаются сроки.

Если SOC — сервисный центр для внешних клиентов, или если внутренние политики требуют уведомлять руководство, то также задаются сроки.

Мы выяснили, что SOC может отлавливать как тихие фазы длительных проникновений, так и быстрые удары по вн…

5 days, 14 hours назад @ anti-malware.ru
Атаки на CI/CD-конвейеры и DevOps-среды
Атаки на CI/CD-конвейеры и DevOps-среды Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО.

Типовые векторы атакПрактика показывает, что атаки на CI/CD-конвейеры и DevOps-среды происходят регулярно и могут иметь серьёзные последствия.

Атаки на этом этапе опасны тем, что они напрямую воздействуют на конечные системы и данные, обходя этапы контроля качества и тестирования, и могут приводить к нарушению конфиденциальности, целостности и доступности сервисов.

Методы эксплуатации и закрепления в инфраструктуреАтакующие, получившие первоначальный доступ к элементу DevOps‑среды, применяют методы быстрой и скрытой интеграции в процесс сборки и доставки.

Чек-лист для ИБ по защите от атак на CI/CD-конвейеры и D…

6 days, 8 hours назад @ anti-malware.ru
Обзор рынка встроенных средств кибербезопасности АСУ ТП
Обзор рынка встроенных средств кибербезопасности АСУ ТП Обзор рынка встроенных средств кибербезопасности АСУ ТП

Динамика киберинцидентов в отношении АСУ ТП в мире в 2017–2024 гг.

Так, ранее мы выпускали обзор рынка накладных средств защиты АСУ ТП, проводили эфир по встроенным средствам кибербезопасности АСУ ТП, рассматривали ошибки руководителей служб ИБ в вопросах защиты АСУ ТП и практику обеспечения киберустойчивости в нефтегазовой отрасли.

Распределение рынка средств защиты АСУ ТП по регионам (источник: precedenceresearch.com)При этом крупнейшим регионом продаж является Северная Америка, в то время как самым быстрорастущим — Азиатско-Тихоокеанский регион.

Рост рынка средств защиты АСУ ТП по регионам (источник: precedenceresearch.com)Необходимо отметить что за рубежом развиты услуги по защите промы…

6 days, 15 hours назад @ anti-malware.ru
Секретный доступ к управлению электробусами Yutong: риск или фича
Секретный доступ к управлению электробусами Yutong: риск или фича Секретный доступ к управлению электробусами Yutong: риск или фича

Ситуация подогревалась тем, что Yutong – это крупный китайский автопроизводитель: на его долю приходится 10 % мирового рынка поставок электробусов.

Электробусы Yutong в РоссииАвтобусы Yutong активно используются в России: продажи ведутся через официальных дилеров, налажена техническая поддержка.

Продажа автобусов Yutong в РоссииВысокая популярность этого транспорта в нашей стране объясняется в том числе демократичными ценами.

Также по запросу «автобусы Yutong в России» в поисковике выходят сотни фотографий.

Снимки из поисковой выдачи с автобусами Yutong в РоссииИзвестно, что Москва активно закупает в последнее время электробусы для общественного транспорта.

1 week назад @ anti-malware.ru
Как перейти на российские операционные системы без потерь
Как перейти на российские операционные системы без потерь Как перейти на российские операционные системы без потерь

Этот шаг вызывает много вопросов: какие ОС есть на рынке, как выбрать подходящий вариант, как перейти на новую систему без потерь?

Эксперты отрасли рассказали, какие российские операционные системы сегодня существуют на рынке, как выбрать подходящую для ваших задач и главное — как провести миграцию максимально гладко, безболезненно для сотрудников и бизнес-процессов.

На рынке есть 3 лидера, однако на этом он не заканчивается, есть компании поменьше.

Денис Солоничкин: «Будут расширяться экосистемы вендоров — как собственных, так и в рамках технологических партнёрств.

Как показало обсуждение, современные отечественные ОС — это зрелые продукты с развитой экосистемой, способные обеспечить стаби…

1 week назад @ anti-malware.ru
Российские облачные платформы: топ-10 поставщиков в 2025 году
Российские облачные платформы: топ-10 поставщиков в 2025 году Российские облачные платформы: топ-10 поставщиков в 2025 году

Более детально рекомендации по оценке провайдеров собраны в статье «Как выбрать надёжного облачного провайдера в России в 2025 году».

По прогнозам аналитиков, уже к 2025 году более 70% совокупного бюджета на ИТ-инфраструктуру будет направлено на облачные сервисы.

Облачные платформы компании позволяют разрабатывать, развёртывать и масштабировать приложения и сервисы.

Предоставляет инфраструктуру и сервисы для создания, развёртывания и масштабирования приложений.

Она включает более 200 ИИ- и облачных сервисов, доступных на периферии, в дата-центре клиента, в нескольких облаках или в общедоступном облаке.

1 week назад @ anti-malware.ru
Как криптоспециалисты идут по следам преступников
Как криптоспециалисты идут по следам преступников Как криптоспециалисты идут по следам преступников

Киберпреступники действуют всё изощрённее, но криптоаналитики идут по их цифровым следам.

Как распознать симптомы криптоатаки до массовых ликвидацийСовременные криптоатаки редко происходят внезапно — им предшествуют обнаруживаемые аномалии в работе протоколов.

Без быстрого юридического запроса к централизованным биржам на предоставление KYC и без правовой помощи по юрисдикциям расследование может застопориться на техническом этапе.

Как выстроить эффективную систему расследования криптоинцидентовРасследование требует системного подхода, где технический анализ, оперативная реакция и правовая регламентация действуют как единое целое.

В отличие от традиционных финансов, где участники встроены в…

1 week, 1 day назад @ anti-malware.ru
Реальные кейсы новичков: как попасть в кибербезопасность без связей и опыта
Реальные кейсы новичков: как попасть в кибербезопасность без связей и опыта Реальные кейсы новичков: как попасть в кибербезопасность без связей и опыта

Знать не только, как настроить фаервол, но и почему его настройка сэкономит бизнесу миллионы.

Небольшая студия предложит скромный оклад, крупный вендор — выше, но с более строгим отбором.

Прогноз по российскому рынку ИБ в миллиардах рублейНе так давно мы делали детальный разбор топ-3 позиций в кибербезопасности с перспективами роста и требованиями.

Кадровый дефицит в ИБ: как нехватка специалистов влияет на рынокВысокие зарплаты и тысячи открытых вакансий в ИБ существуют на фоне острого кадрового дефицита.

Спрос превышает предложение как на разработчиков средств защиты, так и на практиков, которые могут эффективно эти средства применять — от реагирования на инциденты до предотвращения атак.

1 week, 2 days назад @ anti-malware.ru
От хаоса к порядку: выстраиваем политики безопасности для удалённого доступа в компании
От хаоса к порядку: выстраиваем политики безопасности для удалённого доступа в компании От хаоса к порядку: выстраиваем политики безопасности для удалённого доступа в компании

В таких условиях на первый план выходит выстраивание политики безопасности для организации удалённого доступа в компании.

Проблема организации безопасного удалённого доступа в текущих реалиях обсуждалась в эфире AM Live.

При этом использовать стандартную связку «логин + пароль» для удалённого доступа небезопасно: известно множество случаев компрометации корпоративной инфраструктуры через учётные записи удалённых пользователей.

Применение программы АССИСТЕНТ для организации и контроля удалённого доступаДо 2022 года наиболее распространённым ПО для обеспечения удалённого доступа в России была зарубежная программа TeamViewer.

Исследование рынка ПО для удалённого доступа (источник: pro32.com)В …

1 week, 2 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 13 часов назад
Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf
Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf

В мире кибербезопасности уже не первый год набирает популярность тактика «Living off the Land» (LOTL) — «живущие за счёт земли».

Их инструмент — это не одинокий вредоносный файл, а целый многоступенчатый конвейер, где на каждом этапе используются либо легальные утилиты, либо действия, имитирующие легитимные процессы.

Но перед тем, как начать смотреть файл в виртуальной машине, предлагаю исследовать детонацию этого сэмпла в песочнице.

За кулисами каскада: Реверс-инжиниринг основного загрузчикаАнализ двоичного файла в утилите DiE (Detect it Easy) показал, что файл является установщиком Smart Install Maker , написанным на Delphi.

Изученный пример — это не просто цепочка заражения, а отлаженный…

13 часов назад @ habr.com
Идея для осенних холодных вечеров: пересмотреть выступления с IT Elements 2025
Идея для осенних холодных вечеров: пересмотреть выступления с IT Elements 2025 Идея для осенних холодных вечеров: пересмотреть выступления с IT Elements 2025

Кстати, если вы хотите стать спикером в следующем году, следите за обновлениями в нашем TG-сообществе, мы заранее откроем Call For Papers.

Под катом — записи докладов и круглых столов из двух главных залов, а также презентации спикеров.

Позже соберем подборки и из тематических павильонов, в которых не велось онлайн-трансляций, но было лампово.

Тогда что?»Спикер: Унтила Дмитрий, руководитель продукта «Пульт», «Лаборатория Числитель»ПрезентацияДоклад «Как протестировать сетевое оборудование и не сойти с ума»Спикер: Таболин Вячеслав, руководитель направления аналитики, РТК‑ЦОДПрезентацияКруглый стол «Коммерческий дистрибутив или свой собственный K8s.

Интеграторская история»Модератор: Пантелеев…

13 часов назад @ habr.com
Kerberos: атакуем трехголового пса
Kerberos: атакуем трехголового пса Kerberos: атакуем трехголового пса

После получения этого ответа клиент использует хеш своего пароля для извлечения SK1.

После успешной проверки действительности билета TGT и совпадения информации о клиенте на билете TGT и в аутентификаторе сервер выдачи сертификатов (TGS) создает SK2.

Старый добрый брутРазговор об атаках на Kerberos по праву можно начать с перебора имен пользователей и паролей.

Для этого, атакующему необходимо получить хеш пароля (тут нам поможет все тот же Mimikatz) или Kerberos TGT из памяти.

В Kerberos билет TGT выдается KDC и подписывается ключом учетной записи krbtgt.

13 часов назад @ habr.com
Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты
Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты

Однако в 2026 году, когда заказчик придёт за разработкой безопасного ПО (РБПО), не получится сказать: "Да, с завтрашнего дня у нас все специалисты по РБПО и внедрены новые процессы".

Пятый раздел ГОСТ Р 56939-2024 описывает 25 процессов, каждый из которых из ниоткуда не появится и не заработает.

Поэтому есть смысл заранее подойти к изучению стандарта и по возможности внедрять или готовиться внедрять описанные там процессы.

ТеорияДля обучения предлагаю ознакомить команду с подборкой материалов на нашем сайте "Компетенция: теория разработки безопасного ПО (РБПО)".

Дополнительное обучение сотрудников можно организовать на базе обучающих курсов по РБПО в УЦ МАСКОМ.

13 часов назад @ habr.com
Интеграция пеcочницы с CommuniGate: наш опыт работы с API
Интеграция пеcочницы с CommuniGate: наш опыт работы с API Интеграция пеcочницы с CommuniGate: наш опыт работы с API

Однажды к нам пришел клиент с почтовым сервером CommuniGate, который использовался в паре с PT Sandbox в режиме скрытой копии.

Такой режим существует по умолчанию для некоторых популярных почтовых серверов, но клиентов с CommuniGate не так много, поэтому полноценная поддержка для него только в планах.

Gateway — реализует всю логику работы с API PT Sandbox: принимает файлы от коннектора, правильно заполняет все поля, отправляет файл на проверку по API, ждет вердикт и отправляет его коннектору.

Файл добавляется в отдельную почтовую очередь (штатная функциональность CommuniGate), ссылка передается в программу помощника, он обрабатывает сообщение и отправляет файл на проверку.

А материалы для и…

13 часов назад @ habr.com
«Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов
«Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов «Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов

Claude Code и OpenAI Codex доступен только платно, но я бы все равно сказал, что и тут все утекает.

Я собрал компьютер по цене крыла самолета — самое мощное потребительское железо, что можно купить.

Claude Code может быть на уровне цензуры не хочет этого делать, но на уровне команды это не запрещено.

По сути, у OpenAI своих денег нет — они просто гоняют деньги туда-сюда по кругу, потому что в итоге эти деньги вернутся.

Google позволяет делиться событиями в календаре с другими пользователями, просто зная почту, если это не выключено в настройках приватности.

13 часов назад @ habr.com
Как мы сделали капчу, когда hCaptcha отказался работать для российских пользователей
Как мы сделали капчу, когда hCaptcha отказался работать для российских пользователей Как мы сделали капчу, когда hCaptcha отказался работать для российских пользователей

Когда hCaptcha перестала работатьДо 2022 года DDoS-Guard, как и многие, спокойно использовали сторонний сервис hCaptcha.

Что не сработало (и почему)Мы пробовали разные подходы, и не все они оказались удачными.

Получилось, что мы усложнили картинку настолько, что она перестала быть функциональной.

При этом для человека такой текст остается вполне читаемым, так как мы умеем воспринимать искривленный текст.

Как DDoS-Guard генерирует и обслуживает капчу в проде: секреты масштабированияПосле того как мы определились с алгоритмом генерации, встал вопрос: как это все масштабировать и не упасть под нагрузкой?

17 часов назад @ habr.com
Токены доступа и API Gateway: как обеспечить безопасность запросов
Токены доступа и API Gateway: как обеспечить безопасность запросов Токены доступа и API Gateway: как обеспечить безопасность запросов

Также разберем, почему нужно ограничивать область действия access token и может ли API Gateway помочь и в данном вопросе.

И в контексте используемых схем это пригодится, в частности будет полезно понимание, кому access token был выдан и для кого в конечном счете предназначается.

Применение API Gateway очень хорошо ложится на существующие практики API Management: таким образом возможно выстроить автоматизированный процесс проверок разрабатываемых API и их доставку (читай — публикацию) на конкретные API Gateways.

Подходы и направленияВ связи с этим работа с риском утечки access token и защиты от дальнейшего его неправомерного использования важна и актуальна.

Поэтому хочу подчеркнуть важность …

1 day, 7 hours назад @ habr.com
Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido
Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido

В русскоязычном пространстве довольно мало материалов, которые посвящены Caido, а в последнее время меня часто спрашивали, почему я использую Caido, а не Burp Suite.

В отличие от Burp, который по стандарту запускается в виде standalone приложения на вашей системе, Caido фактически всегда запускает CLI-приложение.

Caido в браузере ChromeЭто позволяет развернуть Caido на вашем сервере и даже использовать этот инстанс сразу с нескольких устройств.

*\\.youtube\\.com$") ) && request.fileExtension().equals("js") && request.method().equals("GET");В целом HTTPQL в обычных случаях удобнее, чем дефолтный поиск бурпа, и быстрее, чем писать скрипты в Burp.

DropПлагин DropПлагин, который позволяет перек…

1 day, 10 hours назад @ habr.com
Облачное зеркало на VPS: бэкапы, снапшоты и образ диска
Облачное зеркало на VPS: бэкапы, снапшоты и образ диска Облачное зеркало на VPS: бэкапы, снапшоты и образ диска

Или когда резервная копия на той же машине (в том же помещении, в том же здании), что и рабочие файлы.

В этой статье рассмотрим, в чём разница между резервными копиями, снапшотами и клонированием на примере реального VPS.

После оформления заказа начинается автоматическая установка ОС на сервер и конфигурирование системы:Это занимает несколько минут:Мы разместили на VPS личный сайт и некоторые файлы вроде подборки книг и программ.

Бэкап вручнуюМожно вручную копировать файлы с сервера к себе на ПК или на другой сервер.

Это делается разными способами и не требует оплаты хостеру за автоматические бэкапы.

1 day, 12 hours назад @ habr.com
[Перевод] В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов
[Перевод] В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов [Перевод] В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

FileFix: ClickFix на стероидахВ основе FileFix — та же идея социальной инженерии, но реализация масштабнее: жертву убеждают вставить команду не в окно «Выполнить», а в адресную строку Проводника Windows.

Последнее ограничение можно легко обойти: достаточно загружать payload в кэш в зашифрованном виде, а в загрузчик добавить простую процедуру расшифровки, которая будет выполняться уже при извлечении нагрузки из кэша.

В EXIF всё работает иначе: каждое поле хранит явное значение длины ( count ) для каждого типа данных, включая ASCII.

Однако если открыть изображение в шестнадцатеричном редакторе, мы увидим, что скрытая часть ( AAAAAAAAAAAAAAAAAAAAAAAAA ) всё-таки присутствует в Exif.

Просмотр и…

1 day, 13 hours назад @ habr.com
Импортозамещение: как мы в процессинге внедряли отечественный HSM
Импортозамещение: как мы в процессинге внедряли отечественный HSM Импортозамещение: как мы в процессинге внедряли отечественный HSM

Расскажу, как мы внедряли отечественный HSM-модуль, с какими сложностями столкнулись в процессе тестирования, а ещё о загадочном исчезновении оперативной памяти и бунтующих блоках питания.

Это сетевой конвертер, который преобразует один вид сигнала в другой, в нашем случае оптику в медь.

Однако выяснилось, что в текущей конфигурации ПО HSM настройка бондинга интерфейса 802.3ad не имеет смысла — пока что поддерживается только она.

В итоге мы даже отправили HSM вендору на диагностику, однако там ничего аномального не нашли и ситуацию с потерями пакетов сымитировать не смогли.

Если кратко, в одномодовом свет проходит через волокно по одному пути, а в многомодовом — по нескольким разным.

1 day, 14 hours назад @ habr.com
Как SMM Газпрома устроили добровольный «слив» данных клиентов
Как SMM Газпрома устроили добровольный «слив» данных клиентов Как SMM Газпрома устроили добровольный «слив» данных клиентов

Письмо от ГазпромОчень странные дела - подумал я, и в голове зазвучала соответствующая музыка.

Оказалось, что не нигерийские.

Не, я тоже хочу ДЕСЯТЬ ТЫСЯЧ РУБЛЕЙ подумал я и кликнул на обе ссылки.

По первой я попал в свой личный кабинет "Мой газ", по второй в вольер полный шерстистых предков слонов.

Данный пост является информационным, опубликован с целью показать IT-сообществу как несогласованные действия SMM-специалистов могут отразиться на безопасности проектов в целом.

1 day, 23 hours назад @ habr.com
Security Week 2547: эксплуатация древнего протокола Finger в атаках ClickFix
Security Week 2547: эксплуатация древнего протокола Finger в атаках ClickFix Security Week 2547: эксплуатация древнего протокола Finger в атаках ClickFix

Спецификации протокола Finger были подготовлены в доисторическом, по меркам Интернета, 1977 году.

Естественно, в настоящее время протокол почти не используется, но поддерживается как в Windows, так и в macOS, а также в системах на базе Linux.

Исследователь, обнаруживший батник на VirusTotal, не смог проанализировать следующую стадию атаки — по использованному адресу уже никто не отвечал.

В другом обнаруженном варианте атаки с использованием Finger использовалось более продвинутое ПО, снабженное широким инструментарием, ограничивающим запуск, если на ПК установлены утилиты для исследования вредоносного кода.

Критическая уязвимость обнаружена и закрыта в роутерах Asus DSL-AC51, DSL-N16 и DSL-…

2 days, 1 hour назад @ habr.com
Архитектура слежки: Сравнительный анализ приватности веб-браузеров
Архитектура слежки: Сравнительный анализ приватности веб-браузеров Архитектура слежки: Сравнительный анализ приватности веб-браузеров

Выбор веб-браузера является стратегически важным решением как для корпоративной, так и для личной кибербезопасности.

Данный отчет представляет собой всесторонний сравнительный анализ популярных веб-браузеров и их альтернатив, основанный на данных о нежелательных сетевых подключениях, механизмах сбора информации и встроенных функциях отслеживания.

Настоящий анализ начинается с рассмотрения двух фундаментальных продуктов — Mozilla Firefox и Google Chrome, — которые формируют современный веб-ландшафт и служат основой для подавляющего большинства альтернативных браузеров.

Анализ базовых браузеров: основы экосистемыАнализ Mozilla Firefox и Google Chrome является отправной точкой для понимания ла…

2 days, 4 hours назад @ habr.com
Хакер Хакер
последний пост 3 часа назад
В Google Chrome исправили уязвимость нулевого дня, уже использовавшуюся хакерами
В Google Chrome исправили уязвимость нулевого дня, уже использовавшуюся хакерами В Google Chrome исправили уязвимость нулевого дня, уже использовавшуюся хакерами

Компания Google выпустила экстренный патч для Chrome, закрывающий уязвимость нулевого дня CVE-2025-13223 (8,8 балла по шкале CVSS).

Это уже седьмая 0-day, которая эксплуатировалась в реальных атаках и была исправлена в браузере в этом году.

«Уязвимость type confusion в V8 в Google Chrome до версии 142.0.7444.175 позволяла удаленному злоумышленнику потенциально эксплуатировать повреждение хипа с помощью специально созданной HTML-страницы», — говорится в описании уязвимости в Национальной базе данных уязвимостей NIST (NVD).

Обычно Chrome обновляется автоматически, однако можно проверить версию вручную: Меню → Справка → О браузере Google Chrome.

Отметим, что CVE-2025-13223 стала уже седьмой уя…

3 часа назад @ xakep.ru
Глобальный сбой Cloudflare произошел не из-за атаки, а из-за ошибки
Глобальный сбой Cloudflare произошел не из-за атаки, а из-за ошибки Глобальный сбой Cloudflare произошел не из-за атаки, а из-за ошибки

Принс пишет, что проблема возникла при обновлении прав доступа в кластере ClickHouse, который генерирует feature file для системы Bot Management.

Ситуацию усугубило то, что кластер генерировал новую версию файла каждые пять минут.

В результате система то работала, то снова отказывала (в зависимости от того на какую ноду попадал запрос, и какой файл уходил в раздачу).

Для устранения проблемы команда Cloudflare остановила генерацию «плохих» файлов, вручную добавила в очередь заведомо хороший файл и принудительно перезапустила основной прокси.

Полное восстановление заняло около шести часов, и в 17:44 UTC все сервисы заработали в штатном режиме.

7 часов назад @ xakep.ru
Он, робот. Колонка главреда
Он, робот. Колонка главреда Он, робот. Колонка главреда

Са­мос­тоятель­но робот NEO пока что не уме­ет делать вооб­ще ничего, точ­нее, нем­ногим боль­ше, чем умная колон­ка.

За­то Бёр­них бра­во пред­река­ет, что в 2027–2029 годах уже получит­ся дос­тичь неп­лохого уров­ня авто­номии.

С дру­гой сто­роны, убор­щица обыч­но не сни­мает на видео все, что дела­ет, и не ведет потоко­вое вещание в обла­ко.

А что, если не с женой, а с сосед­кой или даже соседом?

Каж­дый робот, даже в режиме уда­лен­ного управле­ния, неп­рерыв­но записы­вает все, что толь­ко может.

9 часов назад @ xakep.ru
Ботнет RondoDox взламывает серверы с помощью уязвимости в XWiki
Ботнет RondoDox взламывает серверы с помощью уязвимости в XWiki Ботнет RondoDox взламывает серверы с помощью уязвимости в XWiki

Специалисты предупреждают о новой волне атак ботнета RondoDox: малварь начала активно эксплуатировать критическую RCE-уязвимость в XWiki Platform (CVE-2025-24893).

Теперь стало известно, что операторы RondoDox активно используют новую уязвимость в XWiki — популярной опенсорсной wiki-платформе, которую компании часто внедряют для внутренних систем управления знаниями.

Эксперты VulnCheck сообщают, что с 3 ноября 2025 года RondoDox применяет специально подготовленные HTTP GET-запросы, чтобы внедрить base64-код на Groovy через эндпоинт XWiki SolrSearch.

При этом свежая уязвимость в XWiki заинтересовала не только операторов RondoDox.

Администраторам XWiki рекомендуется как можно быстрее установи…

10 часов назад @ xakep.ru
Вредоносные пакеты из npm злоупотребляют перенаправлениями Adspect
Вредоносные пакеты из npm злоупотребляют перенаправлениями Adspect Вредоносные пакеты из npm злоупотребляют перенаправлениями Adspect

Исследователи из компании Socket обнаружили в npm семь вредоносных пакетов, которые используют облачный сервис Adspect для маскировки своей активности и пытаются направить жертв на криптомошеннические сайты.

Официально Adspect позиционируется как инструмент для защиты сайтов от ботов.

Шесть из них содержали вредоносный код (собирающий данные о пользователях, чтобы определить, исходит ли трафик от исследователя или от потенциальной жертвы), а седьмой (signals-embed) использовался для создания страницы-приманки:signals-embed;dsidospsodlks;applicationooks21;application-phskck;integrator-filescrypt2025;integrator-2829;integrator-2830.

Отмечается, что вредоносный код активно противостоял анализу…

12 часов назад @ xakep.ru
Голландская полиция конфисковала 250 серверов у «пуленепробиваемого» хостинга
Голландская полиция конфисковала 250 серверов у «пуленепробиваемого» хостинга Голландская полиция конфисковала 250 серверов у «пуленепробиваемого» хостинга

Полиция Нидерландов сообщает, что провела масштабную операцию против неназванного «пуленепробиваемого» хостинга, конфисковав около 250 физических серверов в дата-центрах Гааги и Зутермера.

Хотя название «пуленепробиваемого» хостера не упоминается в официальных заявлениях правоохранителей, собственные источники издания Bleeping Computer утверждают, что речь идет о CrazyRDP.

Этот сервис предлагал клиентам VPS и RDP без KYC и логов, а для регистрации было достаточно логина и пароля.

Издание отмечает, что в даркнете его нередко рекомендовали как надежный.

Клиенты сервиса писали, что у некоторых из них на площадке размещалось более 30 серверов.

14 часов назад @ xakep.ru
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов

Компания Microsoft сообщила, что ее облачная платформа Azure подверглась мощнейшей DDoS-атаке со стороны ботнета Aisuru.

Мощность атаки составила 15,72 Тбит/с, а трафик исходил одновременно с 500 000 IP-адресов.

Это не первая мощная атака ботнета Aisuru.

Также сообщалось, что Aisuru эксплуатирует уязвимости в IP-камерах, DVR/NVR, чипах Realtek и роутерах T-Mobile, Zyxel, D-Link и Linksys.

Следует отметить, что операторы Aisuru не ограничиваются DDoS-атаками.

1 day, 5 hours назад @ xakep.ru
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости

Пользователи роутеров Keenetic обнаружили, что их устройства самостоятельно получили новую версию прошивки, даже если автоматическое обновление было отключено в настройках.

Представители производителя подтвердили факт принудительного обновления и заявили, что оно связано с недавно обнаруженной уязвимостью.

В начале ноября разработчики Keenetic опубликовали бюллетень безопасности KEN-PSA-2025-WP01, посвященный уязвимости типа CWE-521 (слабые требования к паролям).

Сообщается, что проблема получила 8,8 балла по шкале CVSS и затрагивала устройства Keenetic, работающие под управлением KeeneticOS ниже 4.3.

Последняя версия KeeneticOS 4.3 требует более надежных паролей и блокирует публичный веб-д…

1 day, 6 hours назад @ xakep.ru
Push-pull. Собираем двухтактный ламповый усилитель своими руками
Push-pull. Собираем двухтактный ламповый усилитель своими руками Push-pull. Собираем двухтактный ламповый усилитель своими руками

Се­год­ня мы выяс­ним, как соб­рать двух­так­тный лам­повый уси­литель бук­валь­но из того, что най­дет­ся под рукой.

Я не скло­нен счи­тать лам­повые уси­лите­ли пре­делом совер­шенс­тва, более того, я не уве­рен, что их мож­но дотянуть до стан­дарта Hi-Fi.

На малых мощ­ностях это не при­носит ничего, кро­ме усложне­ния схе­мы и уве­личе­ния КПД (но на него обыч­но ник­то не смот­рит).

Собс­твен­но, аутен­тичные диоды у меня были, но я пред­почел сов­ремен­ные 4007.

А это основные детали будущей конс­трук­ции.

1 day, 8 hours назад @ xakep.ru
Google позволит опытным пользователям устанавливать приложения из сторонних источников
Google позволит опытным пользователям устанавливать приложения из сторонних источников Google позволит опытным пользователям устанавливать приложения из сторонних источников

После критики со стороны сообщества компания объявила, что введет упрощенные аккаунты для небольших разработчиков и создаст отдельный режим для «опытных пользователей», которые смогут устанавливать неверифицированные приложения из сторонних источников.

В частности, планировалось, что даже приложения, устанавливаемые на Android-устройства из сторонних источников, должны исходить только от разработчиков с подтвержденной личностью.

При этом в компании сообщали, что приложения неверифицированных разработчиков просто не будут устанавливаться на сертифицированные Android-устройства, то есть девайсы, на которых работает Play Protect и предустановлены приложения Google.

Напомним, что Google уже нач…

1 day, 10 hours назад @ xakep.ru
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов

Представители Fortinet предупреждают о массовой эксплуатации критической 0-day-уязвимости в своем файрволе для веб-приложений FortiWeb.

Компания выпустила патч для этой проблемы почти месяц назад, однако официально уязвимость признали только сейчас — после того как исследователи забили тревогу и опубликовали proof-of-concept эксплоиты.

Первые признаки атак на уязвимость нулевого дня зафиксировали специалисты компании Defused 6 октября 2025 года.

Тогда исследователи обнаружили, что неизвестные злоумышленники эксплуатируют уязвимость типа path traversal в FortiWeb для создания новых административных учетных записей.

28 октября 2025 года, через три недели после обнаружения атак, разработчики F…

1 day, 12 hours назад @ xakep.ru
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак

В отчете Anthropic не предоставила ни единого индикатора компрометации (IOC), технических деталей атак или каких-либо доказательств содеянного GTG-1002.

К тому же сама Anthropic признала, что Claude часто «галлюцинировал» — преувеличивал и подделывал результаты во время автономной работы.

К примеру, Claude заявлял, что нашел учетные данные (которые не работали), или докладывал об обнаружении критически важных сведений, которые оказывались общедоступной информацией.

ИИ — это суперускоритель, но это не Skynet, он не способен думать.

В своих комментариях эксперты сравнивают использование ИИ в кибератаках с инструментами вроде Metasploit и SEToolkit, которые существуют десятилетиями.

1 day, 14 hours назад @ xakep.ru
Checkout отказалась платить выкуп хакерам и пожертвует деньги на борьбу с киберпреступностью
Checkout отказалась платить выкуп хакерам и пожертвует деньги на борьбу с киберпреступностью Checkout отказалась платить выкуп хакерам и пожертвует деньги на борьбу с киберпреступностью

Checkout взломали участники хак-группы ShinyHunters и потребовали выкуп.

Из-за этого произошедшая утечка может иметь серьезные последствия не только для самой Checkout, но и для ее партнеров.

На прошлой неделе представители Checkout получили письмо от ShinyHunters с требованием заплатить выкуп.

Представители компании заявили, что Checkout не намерена платить злоумышленникам.

ShinyHunters (сейчас чаще Scattered Lapsus$ Hunters — объединение участников хак-групп Scattered Spider, LAPSUS$ и ShinyHunters), это международная хакерская группировка, специализирующаяся на краже данных у крупных организаций.

2 days, 5 hours назад @ xakep.ru
Microsoft борется с KMS-активацией Windows
Microsoft борется с KMS-активацией Windows Microsoft борется с KMS-активацией Windows

Пользователи обратили внимание, что на прошлой неделе разработчики Microsoft отключили офлайн-способ активации Windows 11 и 10 через KMS38, который годами использовали пираты по всему миру.

KMS38 разработали энтузиасты из проекта Massgrave (MAS, Microsoft Activation Scripts), который известен благодаря репозиторию с неофициальными инструментами для активации Windows и Office.

Первые признаки появились еще в январе 2024 года, когда в Windows 26040 из установочного образа исчез файл gatherosstate.exe.

Однако финальным ударом для KMS38 стало необязательное обновление для Windows 11 KB5067036, вышедшее в октябре 2025 года.

Стоит сказать, что в 2023 году стало известно, что к решениям Massgrave …

2 days, 7 hours назад @ xakep.ru
HTB Outbound. Атакуем Roundcube и получаем учетные данные
HTB Outbound. Атакуем Roundcube и получаем учетные данные HTB Outbound. Атакуем Roundcube и получаем учетные данные

В этот раз исполь­зуем недав­нюю RCE в поч­товом кли­енте Roundcube, пос­ле чего получа­ем дос­туп к базе дан­ных и рас­шифро­выва­ем учет­ные дан­ные поль­зовате­лей.

На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Outbound с учеб­ной пло­щад­ки Hack The Box.

warning Под­клю­чать­ся к машинам с HTB рекомен­дует­ся с при­мене­нием средств ано­ними­зации и вир­туали­зации.

На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A ).

Как вид­но по пер­вым ссыл­кам, вер­сия 1.6.10 содер­жит уяз­вимость CVE-2025-49113, которая поз­воля­ет аутен­тифици­рован­ным поль­зовате­лям добит…

2 days, 9 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 6 часов назад
Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001)
Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001) Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001)

A recently disclosed security flaw impacting 7-Zip has come under active exploitation in the wild, according to an advisory issued by the U.K. NHS England Digital on Tuesday.

The vulnerability in question is CVE-2025-11001 (CVSS score: 7.0), which allows remote attackers to execute arbitrary code.

It has been addressed in 7-Zip version 25.00 released in July 2025.

"The specific flaw exists within the handling of symbolic links in ZIP files.

"An attacker can leverage this vulnerability to execute code in the context of a service account."

6 часов назад @ thehackernews.com
Python-Based WhatsApp Worm Spreads Eternidade Stealer Across Brazilian Devices
Python-Based WhatsApp Worm Spreads Eternidade Stealer Across Brazilian Devices Python-Based WhatsApp Worm Spreads Eternidade Stealer Across Brazilian Devices

"It is distributed through a WhatsApp worm campaign, with the actor now deploying a Python script, a shift from previous PowerShell-based scripts to hijack WhatsApp and spread malicious attachments.

It also profiles the machine and sends the details to a command-and-control (C2) server.

The attack culminates with the malware injecting the Eternidade Stealer payload into "svchost.exe" using process hollowing.

Once a match is found, it contacts a C2 server, details for which are fetched from an inbox linked to a terra.com[.

"Cybersecurity defenders should remain vigilant for suspicious WhatsApp activity, unexpected MSI or script executions, and indicators linked to this ongoing campaign."

7 часов назад @ thehackernews.com
WrtHug Exploits Six ASUS WRT Flaws to Hijack Tens of Thousands of EoL Routers Worldwide
WrtHug Exploits Six ASUS WRT Flaws to Hijack Tens of Thousands of EoL Routers Worldwide WrtHug Exploits Six ASUS WRT Flaws to Hijack Tens of Thousands of EoL Routers Worldwide

A newly discovered campaign has compromised tens of thousands of outdated or end-of-life (EoL) ASUS routers worldwide, predominantly in Taiwan, the U.S., and Russia, to rope them into a massive network.

The router hijacking activity has been codenamed Operation WrtHug by SecurityScorecard's STRIKE team.

The attacks likely involve the exploitation of six known security flaws in end-of-life ASUS WRT routers to take control of susceptible devices.

The list of router models targeted in the attacks is below -ASUS Wireless Router 4G-AC55UASUS Wireless Router 4G-AC860UASUS Wireless Router DSL-AC68UASUS Wireless Router GT-AC5300ASUS Wireless Router GT-AX11000ASUS Wireless Router RT-AC1200HPASUS Wir…

9 часов назад @ thehackernews.com
Application Containment: How to Use Ringfencing to Prevent the Weaponization of Trusted Software
Application Containment: How to Use Ringfencing to Prevent the Weaponization of Trusted Software Application Containment: How to Use Ringfencing to Prevent the Weaponization of Trusted Software

Application Control, the ability to rigorously define what software is allowed to execute, is the foundation of this strategy.

This is where ThreatLocker Ringfencing™, or granular application containment, becomes indispensable, enforcing the ultimate standard of least privilege on all authorized applications.

Defining Ringfencing: Security Beyond AllowlistingRingfencing is an advanced containment strategy applied to applications that have already been approved to run.

While allowlisting ensures a fundamental deny-by-default posture for all unknown software, Ringfencing further restricts the capabilities of the permitted software.

The Security Imperative: Stopping OverreachWithout effective …

10 часов назад @ thehackernews.com
EdgeStepper Implant Reroutes DNS Queries to Deploy Malware via Hijacked Software Updates
EdgeStepper Implant Reroutes DNS Queries to Deploy Malware via Hijacked Software Updates EdgeStepper Implant Reroutes DNS Queries to Deploy Malware via Hijacked Software Updates

EdgeStepper "redirects all DNS queries to an external, malicious hijacking node, effectively rerouting the traffic from legitimate infrastructure used for software updates to attacker-controlled infrastructure," ESET security researcher Facundo Muñoz said in a report shared with The Hacker News.

ESET said it's tracking ten active China-aligned groups that have hijacked software update mechanisms for initial access and lateral movement.

"Then, EdgeStepper begins redirecting DNS queries to a malicious DNS node that verifies whether the domain in the DNS query message is related to software updates, and if so, it replies with the IP address of the hijacking node," Muñoz explained.

"Alternative…

12 часов назад @ thehackernews.com
ServiceNow AI Agents Can Be Tricked Into Acting Against Each Other via Second-Order Prompts
ServiceNow AI Agents Can Be Tricked Into Acting Against Each Other via Second-Order Prompts ServiceNow AI Agents Can Be Tricked Into Acting Against Each Other via Second-Order Prompts

Malicious actors can exploit default configurations in ServiceNow's Now Assist generative artificial intelligence (AI) platform and leverage its agentic capabilities to conduct prompt injection attacks.

The attack is made possible because of agent discovery and agent-to-agent collaboration capabilities within ServiceNow's Now Assist.

The findings demonstrate the need for strengthening AI agent protection, as enterprises increasingly incorporate AI capabilities into their workflows.

To mitigate such prompt injection threats, it's advised to configure supervised execution mode for privileged agents, disable the autonomous override property ("sn_aia.enable_usecase_tool_execution_mode_override"…

12 часов назад @ thehackernews.com
Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild
Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild

Fortinet has warned of a new security flaw in FortiWeb that it said has been exploited in the wild.

The medium-severity vulnerability, tracked as CVE-2025-58034, carries a CVSS score of 6.7 out of a maximum of 10.0.

Interestingly, the development comes days after Fortinet confirmed that it silently patched another critical FortiWeb vulnerability (CVE-2025-64446, CVSS score: 9.1) in version 8.0.2.

"Fortinet diligently balances our commitment to the security of our customers and our culture of responsible transparency."

It's currently not clear why Fortinet opted to patch the flaws without releasing an advisory.

18 часов назад @ thehackernews.com
Sneaky 2FA Phishing Kit Adds BitB Pop-ups Designed to Mimic the Browser Address Bar
Sneaky 2FA Phishing Kit Adds BitB Pop-ups Designed to Mimic the Browser Address Bar Sneaky 2FA Phishing Kit Adds BitB Pop-ups Designed to Mimic the Browser Address Bar

Push Security, in a report shared with The Hacker News, said it observed the use of the technique in phishing attacks designed to steal victims' Microsoft account credentials.

"BitB is principally designed to mask suspicious phishing URLs by simulating a pretty normal function of in-browser authentication – a pop-up login form," Push Security said.

"BitB phishing pages replicate the design of a pop-up window with an iframe pointing to a malicious server."

"The malicious extension intercepts the call before it reaches the authenticator and generates its own attacker-controlled key pair, which includes a private key and a public key," SquareX said.

A copy of the private key is also transmitte…

1 day, 4 hours назад @ thehackernews.com
Meta Expands WhatsApp Security Research with New Proxy Tool and $4M in Bounties This Year
Meta Expands WhatsApp Security Research with New Proxy Tool and $4M in Bounties This Year Meta Expands WhatsApp Security Research with New Proxy Tool and $4M in Bounties This Year

Meta on Tuesday said it has made available a tool called WhatsApp Research Proxy to some of its long-time bug bounty researchers to help improve the program and more effectively research the messaging platform's network protocol.

The company also noted that it's setting up a pilot initiative where it's inviting research teams to focus on platform abuse with support for internal engineering and tooling.

The attack takes advantage of a legitimate WhatsApp contact discovery feature that requires users to first determine whether their contacts are registered on the platform.

Meta said it found no indications that this vector was ever abused in a malicious context.

Interestingly, the study found…

1 day, 6 hours назад @ thehackernews.com
Researchers Detail Tuoni C2's Role in an Attempted 2025 Real-Estate Cyber Intrusion
Researchers Detail Tuoni C2's Role in an Attempted 2025 Real-Estate Cyber Intrusion Researchers Detail Tuoni C2's Role in an Attempted 2025 Real-Estate Cyber Intrusion

Cybersecurity researchers have disclosed details of a cyber attack targeting a major U.S.-based real-estate company that involved the use of a nascent command-and-control (C2) and red teaming framework known as Tuoni.

"The campaign leveraged the emerging Tuoni C2 framework, a relatively new, command-and-control (C2) tool (with a free license) that delivers stealthy, in-memory payloads," Morphisec researcher Shmuel Uzan said in a report shared with The Hacker News.

Tuoni is advertised as an advanced C2 framework designed for security professionals, facilitating penetration testing operations, red team engagements, and security assessments.

This results in the execution of "TuoniAgent.dll," w…

1 day, 8 hours назад @ thehackernews.com
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks
Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks

Suspected espionage-driven threat actors from Iran have been observed deploying backdoors like TWOSTROKE and DEEPROOT as part of continued attacks aimed at aerospace, aviation, and defense industries in the Middle East.

The infection chains, per Google, involve a combination of phishing campaigns designed to steal credentials or distribute malware and leveraging trusted relationships with third-party suppliers and partners.

Furthermore, the threat actor is said to have taken steps to stymie investigation by deleting RDP connection history registry keys.

"They plant backdoors that beacon silently for months, only activating them to regain access after the victim has attempted eradication."

"…

1 day, 9 hours назад @ thehackernews.com
Learn How Leading Companies Secure Cloud Workloads and Infrastructure at Scale
Learn How Leading Companies Secure Cloud Workloads and Infrastructure at Scale

There is an internal server error on Cloudflare's network.

What can I do?

Please try again in a few minutes.

1 day, 10 hours назад @ thehackernews.com
Beyond IAM Silos: Why the Identity Security Fabric is Essential for Securing AI and Non-Human Identities
Beyond IAM Silos: Why the Identity Security Fabric is Essential for Securing AI and Non-Human Identities

There is an internal server error on Cloudflare's network.

What can I do?

Please try again in a few minutes.

1 day, 11 hours назад @ thehackernews.com
Seven npm Packages Use Adspect Cloaking to Trick Victims Into Crypto Scam Pages
Seven npm Packages Use Adspect Cloaking to Trick Victims Into Crypto Scam Pages

There is an internal server error on Cloudflare's network.

What can I do?

Please try again in a few minutes.

1 day, 12 hours назад @ thehackernews.com
Microsoft Mitigates Record 5.72 Tbps DDoS Attack Driven by AISURU Botnet
Microsoft Mitigates Record 5.72 Tbps DDoS Attack Driven by AISURU Botnet Microsoft Mitigates Record 5.72 Tbps DDoS Attack Driven by AISURU Botnet

Microsoft on Monday disclosed that it automatically detected and neutralized a distributed denial-of-service (DDoS) attack targeting a single endpoint in Australia that measured 5.72 terabits per second (Tbps) and nearly 3.64 billion packets per second (pps).

The tech giant said it was the largest DDoS attack ever observed in the cloud, and that it originated from a TurboMirai-class Internet of Things (IoT botnet known as AISURU.

It has been attributed to some of the biggest DDoS attacks recorded to date.

"Most observed Aisuru attacks to date appear to be related to online gaming."

As fiber-to-the-home speeds rise and IoT devices get more powerful, the baseline for attack size keeps climbin…

1 day, 14 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 12 hours назад
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

2 days, 12 hours назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

6 days, 12 hours назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

1 week, 1 day назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

1 week, 5 days назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

1 week, 5 days назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

1 week, 6 days назад @ welivesecurity.com
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming

One deceptive tactic that has gained traction recently involves tricking people into sharing their phone screens during a WhatsApp video call.

Screen sharing scam report from Brazil (source: Reddit)Here’s what you should know about the scam and how you can stay safe from it.

The callEverything starts with a WhatsApp video call from an unfamiliar number.

Once you oblige, any incoming text messages and WhatsApp verification codes become visible to them.

Never share your passwords, verification codes or any personal or financial data over the phone.

2 weeks назад @ welivesecurity.com
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6) How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)

Think you could never fall for an online scam?

Here's how scammers could exploit psychology to deceive you – and what you can do to stay one step aheadWhy do people fall for scams even when they should know better?

It’s a question that says more about human nature than about technology.

In this episode of Unlocked 403, Becks is joined by Alena Košinárová, a software engineer at ESET who has a knack for unraveling the human side of cybersecurity, to unpack the psychology that keeps social engineering so effective.

They also discuss how our publicly available information, such as our own social media posts, only makes things easier for scammers, as well as how you can guard against social eng…

2 weeks, 1 day назад @ welivesecurity.com
Ground zero: 5 things to do after discovering a cyberattack
Ground zero: 5 things to do after discovering a cyberattack Ground zero: 5 things to do after discovering a cyberattack

Preparation is the key to effective incident response (IR).

If everyone in the incident response team knows exactly what to do, there’s more chance of a swift, satisfactory and low-cost resolution.

Gather information and understand scopeThe first step is to understand exactly what just happened and set to work on a response.

Isolate and containWhile outreach to relevant third parties is ongoing, you’ll need to work fast to prevent the spread of the attack.

Because successful incident response isn’t just a matter for IT.

2 weeks, 2 days назад @ welivesecurity.com
This month in security with Tony Anscombe – October 2025 edition
This month in security with Tony Anscombe – October 2025 edition This month in security with Tony Anscombe – October 2025 edition

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

Cybercriminals are distributing information-stealing malware using TikTok videos disguised as free activation guides for Windows, Spotify, Netflix and other software.

Meanwhile, China has accused the U.S. National Security Agency (NSA) of carrying out a "premeditated" cyberattack targeting China’s National Time Service Center (NTSC).

Don't forget to check out the September 2025 edition of Tony's monthly security news roun…

2 weeks, 5 days назад @ welivesecurity.com
Fraud prevention: How to help older family members avoid scams
Fraud prevention: How to help older family members avoid scams Fraud prevention: How to help older family members avoid scams

Effective protection combines ongoing family communication, human and technical controls, and a clear remediation plan if something does still go wrong.

Loneliness : Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

: Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

Also, if your parent’s or grandparent’s bank offers special protections for older customers, use them.

The bottom line is, scams targeting seniors are rising in cost, frequency and sophistication.

2 weeks, 6 days назад @ welivesecurity.com
Cybersecurity Awareness Month 2025: When seeing isn't believing
Cybersecurity Awareness Month 2025: When seeing isn't believing Cybersecurity Awareness Month 2025: When seeing isn't believing

Deepfakes are blurring the line between real and fake and fraudsters are cashing in, using synthetic media for all manner of scamsCan you tell what’s real online?

It's become increasingly difficult as advances in AI and deepfake technology can help anyone create eerily convincing videos, images, and audio.

Businesses aren't spared either, as synthetic voices and videos are being used to trick employees into wiring corporate money to criminals.

This video closes out our series of videos marking Cybersecurity Awareness Month, so don't miss out on the other instalments in the series that looked at the human element in cybersecurity, authentication, software patching, the ransomware threat and …

3 weeks назад @ welivesecurity.com
Recruitment red flags: Can you spot a spy posing as a job seeker?
Recruitment red flags: Can you spot a spy posing as a job seeker? Recruitment red flags: Can you spot a spy posing as a job seeker?

He was subsequently found out to be a North Korean worker who had tricked the firm’s HR team into gaining remote employment with the firm.

Thousands of North Korean workers may have found employment in this way.

According to ESET researchers, the WageMole group is linked to another North Korean campaign it tracks as DeceptiveDevelopment.

WageMole steals these developer identities to use in its fake worker schemes.

Contain the threatIf you think you have identified a North Korean worker in your organization, tread carefully at first to avoid tipping them off.

3 weeks, 1 day назад @ welivesecurity.com
How MDR can give MSPs the edge in a competitive market
How MDR can give MSPs the edge in a competitive market How MDR can give MSPs the edge in a competitive market

According to Canalys, revenue from managed security services is predicted to grow 15% annually this year.

Ransomware detections from June 2024 to May 2025 (source: ESET Threat Report H1 2025)Why is MDR a good fit for MSPs?

This is why many MSPs are turning to MDR services delivered by a trusted partner.

Customer support : High-quality, localized customer service is important to ensure you can provide the best possible MDR experience to your clients.

: High-quality, localized customer service is important to ensure you can provide the best possible MDR experience to your clients.

3 weeks, 2 days назад @ welivesecurity.com
Cybersecurity Awareness Month 2025: Cyber-risk thrives in the shadows
Cybersecurity Awareness Month 2025: Cyber-risk thrives in the shadows Cybersecurity Awareness Month 2025: Cyber-risk thrives in the shadows

Shadow IT leaves organizations exposed to cyberattacks and raises the risk of data loss and compliance failuresIn the remote and hybrid work era, employee use of unsanctioned hardware and software (known as shadow IT) has become an acute problem that results in security gaps along with potential data loss and compliance issues.

The stakes grow further as employees increasingly use generative AI tools for productivity and convenience while their employers lose control over how sensitive corporate data is stored or shared.

Watch the video with ESET Chief Security Evangelist Tony Anscombe to learn how IT teams can get a grip on the problem.

Make sure to watch other videos marking Cybersecurity…

3 weeks, 5 days назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 7 часов назад
Veeam Data Platform v13 strengthens AI-driven analysis
Veeam Data Platform v13 strengthens AI-driven analysis Veeam Data Platform v13 strengthens AI-driven analysis

Veeam Software launches Veeam Data Platform v13, delivering the resilience, flexibility, and intelligence needed for an AI-powered future.

Key innovations in Veeam Data Platform v13 include:Recon Scanner 3.0: Powered by Coveware by Veeam, Recon Scanner 3.0 is now built directly into Veeam Data Platform, redefining real-time operational threat visibility for organizations.

Veeam Data Platform v13 strengthens Veeam’s core foundation of expansive workload coverage and fast, flexible, reliable workload mobility, critical for cloud adoption, cyber recovery, and AI-driven modernization.

“With Veeam Data Platform v13, we are resetting the standard for data resilience.

Veeam Recon Scanner 3.0 is no…

7 часов назад @ helpnetsecurity.com
7-Zip vulnerability is being actively exploited, NHS England warns (CVE-2025-11001)
7-Zip vulnerability is being actively exploited, NHS England warns (CVE-2025-11001) 7-Zip vulnerability is being actively exploited, NHS England warns (CVE-2025-11001)

NHS England Digital, the technology arm of the publicly-funded health service for England, has issued a warning about a 7-Zip vulnerability (CVE-2025-11001) being exploited by attackers.

CVE-2025-11001 and CVE-2025-11002Introduced in 7-Zip v21.02, CVE-2025-11001 and CVE-2025-11002 are two path/directory traversal flaws that have been fixed in 7-Zip v25.00, released in July 2025.

“The specific flaw exists within the handling of symbolic links in ZIP files.

An attacker can leverage this vulnerability to execute code in the context of a service account,” both advisories note.

“The code for handling symbolic links has been changed to provide greater security when extracting files from archives,…

7 часов назад @ helpnetsecurity.com
Immersive unveils Dynamic Threat Range to transform cyber readiness testing
Immersive unveils Dynamic Threat Range to transform cyber readiness testing Immersive unveils Dynamic Threat Range to transform cyber readiness testing

Immersive announced the general availability of Dynamic Threat Range, a new capability within its Immersive One platform that transforms how organizations validate and improve cyber readiness.

Dynamic Threat Range runs authentic, full-chain, live-fire attacks within supported enterprise environments, delivering a level of realism that traditional log replays cannot match.

A new standard for continuous cyber resilienceDynamic Threat Range provides the optimal environment for developing cyber readiness and achieving lasting resilience.

Conduct investigations and detection drills within supported enterprise SIEMs such as Elastic and Splunk to ensure training relevance and transferability.

“Dyn…

7 часов назад @ helpnetsecurity.com
Strata introduces AI Identity Gateway to secure and govern agentic systems
Strata introduces AI Identity Gateway to secure and govern agentic systems Strata introduces AI Identity Gateway to secure and govern agentic systems

Strata Identity announced the availability of the AI Identity Gateway, an enterprise-grade runtime identity and policy-enforcement control point for agentic behavior.

As part of Maverics for Agentic Identity, the AI Identity Gateway provides organizations with a reliable way to authenticate, authorize, and observe every action an agent performs against upstream services in real time.

AI Identity Gateway: Air-gapped runtime policy enforcement for MCP and agentsActing as a runtime enforcement proxy, the AI Identity Gateway extends enterprise identity and access controls directly into MCP.

The AI Identity Gateway enforces least-privilege access via OPA/Rego policy-based authorization at multip…

8 часов назад @ helpnetsecurity.com
Exam prep hacked: Study tips and tricks that really work
Exam prep hacked: Study tips and tricks that really work Exam prep hacked: Study tips and tricks that really work

Ready to get certified but not sure where to start?

Get insider tips and tricks on what to do from day one to test day.

Join ISC2-certified instructors and an audience of your peers for this live interactive webinar.

Find out what to do in the months, weeks, days and hours leading up to your exam.

What you’ll learn in this webinar:

8 часов назад @ helpnetsecurity.com
BigID uses agentic AI to automate privacy and compliance mapping
BigID uses agentic AI to automate privacy and compliance mapping BigID uses agentic AI to automate privacy and compliance mapping

BigID announced the agentic AI–powered data mapping capability that automates and visualizes personal data flows for privacy and compliance.

Agentic Data Mapping strengthens privacy programs with AI-driven automation, helping organizations modernize compliance operations, maintain accountability, and ensure continuous visibility across complex data environments.

As personal data moves across cloud platforms, SaaS applications, and AI pipelines, maintaining visibility and accountability has become harder.

Key highlights:Automated privacy mapping: Generate and update data flow maps directly from RoPA descriptions – reducing manual effort required.

“By making data flow maps intelligent and sel…

9 часов назад @ helpnetsecurity.com
Black Kite launches AI Agent to automate third-party risk work
Black Kite launches AI Agent to automate third-party risk work Black Kite launches AI Agent to automate third-party risk work

Black Kite announced the release of Black Kite AI Agent, an agent that automatically investigates, assesses, and reports on third-party risk.

“Managing third-party cyber risk is one of the most dynamic and complex challenges facing business leaders today.

The Black Kite AI Agent exposes these advanced AI capabilities directly to customers, enabling security teams to investigate, assess, and report on third-party risk more efficiently.

With this new capability, Black Kite continues to set itself apart and lead the future of third-party cyber risk management (TPCRM).

Black Kite AI Agent is powered by a network of sub-agents so that when a user asks a question or uses a Blueprint, the appropri…

10 часов назад @ helpnetsecurity.com
Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034)
Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034) Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034)

Attackers are actively exploiting another FortiWeb vulnerability (CVE-2025-58034) that Fortinet fixed without making its existence public at the time.

It allows authenticated attackers to execute unauthorized code on the underlying system via crafted HTTP requests or CLI commands.

CISA also added it to its Known Exploited Vulnerabilities catalog and ordered US federal civilian agencies to address it within a week.

It affects FortiWeb versions 8.0.0 through 8.0.1, 7.6.0 through 7.6.5, 7.4.0 through 7.4.10, 7.2.0 through 7.2.11, and 7.0.0 through 7.0.11, and can be remediated by upgrading to FortiWeb 8.0.2, 7.6.6, 7.4.11, 7.2.12, or 7.0.12 (or above), respectively.

While CVE-2025-64446 can be…

10 часов назад @ helpnetsecurity.com
Threat group reroutes software updates through hacked network gear
Threat group reroutes software updates through hacked network gear Threat group reroutes software updates through hacked network gear

ESET researchers say a China aligned threat group known as PlushDaemon has been quietly using hacked routers to steer software updates toward its own servers.

It sits on a compromised network device and sends every DNS request to an external DNS server controlled by the group.

That server then answers with the location of another node that hijacks software updates.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address,” says ESET researcher Facundo Muñoz.

“Several popular Chinese software products had their updates hijacked by PlushDaemon via EdgeStepper,” he adds.

12 часов назад @ helpnetsecurity.com
Sophos adds Intelix threat intelligence to Microsoft Security and 365 Copilot
Sophos adds Intelix threat intelligence to Microsoft Security and 365 Copilot Sophos adds Intelix threat intelligence to Microsoft Security and 365 Copilot

Sophos announced the general availability of new integrations that connect Sophos Intelix, its cyber threat intelligence repository, with Microsoft Security Copilot and Microsoft 365 Copilot.

This global scale of customer insight continuously informs Sophos product and services and fuels the intelligence within Sophos Intelix, now accessible for free to users of Microsoft Security Copilot and Microsoft 365 Copilot.

Sophos Intelix for Microsoft Security CopilotSophos Intelix provides advanced threat context and enrichment capabilities directly into Microsoft Security Copilot, Microsoft’s generative AI assistant for Security Operation Center (SOC) and IT teams.

Sophos Intelix for Microsoft 36…

13 часов назад @ helpnetsecurity.com
Arctic Wolf expands MDR capabilities with Abnormal AI behavioral email intelligence
Arctic Wolf expands MDR capabilities with Abnormal AI behavioral email intelligence Arctic Wolf expands MDR capabilities with Abnormal AI behavioral email intelligence

Arctic Wolf announced a new integration between the Arctic Wolf Aurora Platform and Abnormal AI, expanding detection and response capabilities across one of the most targeted attack surfaces, email.

The integration brings Abnormal AI’s behavioral AI detections directly into Arctic Wolf’s Managed Detection and Response (MDR) solution, enhancing protection for customers against business email compromise, phishing, malware, and insider account threats.

By integrating Abnormal AI’s behavioral telemetry from Microsoft 365 and Google Workspace directly into the Aurora Platform, Arctic Wolf offers deeper visibility into email activity, supporting faster, more granular detection-to-response workflo…

13 часов назад @ helpnetsecurity.com
Tanium integrates AI-driven Triage and Identity Insights into Microsoft Security Copilot
Tanium integrates AI-driven Triage and Identity Insights into Microsoft Security Copilot Tanium integrates AI-driven Triage and Identity Insights into Microsoft Security Copilot

Tanium announced the general availability of Tanium Security Triage Agent and Tanium Security Triage Agent with Identity Insights in Microsoft Security Copilot.

“Through our collaboration with Microsoft, we’ve built a new class of AI-driven capabilities inside Microsoft Security Copilot.

The Tanium Security Triage Agent and Tanium Security Triage Agent with Identity Insights combine Tanium’s real-time endpoint intelligence with Microsoft’s AI.

Agents in Security Copilot autonomously manage high-volume security and IT tasks and seamlessly integrate with Microsoft Security solutions and partner solutions.

Designed to streamline and accelerate alert triage for security operations teams and enh…

13 часов назад @ helpnetsecurity.com
Vanta’s Agentic Trust Platform redefines how enterprises earn, prove, and scale trust
Vanta’s Agentic Trust Platform redefines how enterprises earn, prove, and scale trust Vanta’s Agentic Trust Platform redefines how enterprises earn, prove, and scale trust

Vanta unveiled a number of new products that redefine how enterprises earn and prove trust at scale.

Powered by intelligent automation, Vanta’s Agentic Trust Platform helps teams understand their environment, anticipate what’s next, and automate workflows across compliance, risk, and security assessments.

With the launch of the Vanta AI Agent 2.0, it’s evolving into a dynamic 24/7 GRC engineer with complete program awareness and understanding.

Powered by context and memory, the Vanta AI Agent 2.0 can expose program gaps, provide proactive, personalized guidance, and even take coordinated actions on critical work.

We’re loving the Vanta AI Agent – it’s helping us answer policy questions and …

13 часов назад @ helpnetsecurity.com
Cayosoft Guardian SaaS expands identity continuity with always-on hybrid protection
Cayosoft Guardian SaaS expands identity continuity with always-on hybrid protection Cayosoft Guardian SaaS expands identity continuity with always-on hybrid protection

Cayosoft announced an expansion in the deployment of its flagship platform, Cayosoft Guardian SaaS.

This milestone marks a significant evolution in identity continuity, empowering enterprises to detect, respond, and recover instantly, even when infrastructure is under attack.

Enterprises can now deploy the same Cayosoft Guardian hybrid-identity protection as an always-on, maintenance-free service.

“Identity continuity can’t depend on the very systems under attack,” said Robert Bobel, CEO, Cayosoft.

“It’s proof that innovation, customer trust, and operational excellence can coexist in a single platform.”Cayosoft Guardian SaaS capabilities:

14 часов назад @ helpnetsecurity.com
authID Mandate Framework establishes governance model for secure agentic AI deployment
authID Mandate Framework establishes governance model for secure agentic AI deployment authID Mandate Framework establishes governance model for secure agentic AI deployment

authID unveiled the authID Mandate Framework, a comprehensive governance model for agentic AI security with support for non-human identities, including autonomous and semi-autonomous AI agents.

Without a governance framework that enforces strong credential validation, these risks are significant enough to stall many large enterprise Agentic AI initiatives.

“Enterprises are ready to let AI agents work, but not without a governance framework,” said Rhon Daguro, CEO of authID.

“The authID Mandate Framework is our blueprint for accountable Agentic AI.

authID Mandate provides the assurance these CEOs need to launch their AI solutions with confidence,” Soto concluded.

15 часов назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 10 часов назад
Legal Restrictions on Vulnerability Disclosure
Legal Restrictions on Vulnerability Disclosure Legal Restrictions on Vulnerability Disclosure

Thirty years ago, a debate raged over whether vulnerability disclosure was good for computer security.

On the other side, companies argued that full disclosure led to exploitation of unpatched vulnerabilities, especially if they were hard to fix.

Although full disclosure fell out of fashion, disclosure won and security through obscurity lost.

The move towards paid bug bounties and the rise of platforms that manage bug bounty programs for security teams has changed the reality of disclosure significantly.

Finally, I’ll call upon platforms and companies to adapt their practices to be more in line with the original bargain of coordinated vulnerability disclosure, including by banning agreement…

10 часов назад @ schneier.com
AI and Voter Engagement
AI and Voter Engagement AI and Voter Engagement

And a singular candidate was integrating social media into his political campaign: Barack Obama.

But still, no candidate has unlocked AI’s potential to revolutionize political campaigns.

The Obama campaign and administration demonstrated that social media was different from those earlier communications technologies, including the pre-social internet.

In Virginia, both in 2024 and again this year, candidates have used AI avatars as artificial stand-ins for opponents that refused to debate them.

The closest so far to fulfilling that vision anywhere in the world may be Japan’s new political party, Team Mirai.

1 day, 10 hours назад @ schneier.com
More Prompt||GTFO
More Prompt||GTFO More Prompt||GTFO

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 days, 10 hours назад @ schneier.com
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid Friday Squid Blogging: Pilot Whales Eat a Lot of Squid

Short-finned pilot wales (Globicephala macrorhynchus) eat at lot of squid:To figure out a short-finned pilot whale’s caloric intake, Gough says, the team had to combine data from a variety of sources, including movement data from short-lasting tags, daily feeding rates from satellite tags, body measurements collected via aerial drones, and sifting through the stomachs of unfortunate whales that ended up stranded on land.

Once the team pulled all this data together, they estimated that a typical whale will eat between 82 and 202 squid a day.

To meet their energy needs, a whale will have to consume an average of 140 squid a day.

Annually, that’s about 74,000 squid per whale.

For all the whale…

4 days, 23 hours назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

The event is cohosted by the college and The Twin Cities IEEE Computer Society.

Nathan E. Sanders and I will be speaking at the MIT Museum in Cambridge, Massachusetts, USA, on December 1, 2025, at 6:00 pm ET.

Nathan E. Sanders and I will be speaking at a virtual event hosted by City Lights on the Zoom platform, on December 3, 2025, at 6:00 PM PT.

I’m speaking and signing books at the Chicago Public Library in Chicago, Illinois, USA, on February 5, 2026.

Posted on November 14, 2025 at 12:08 PM • 0 Comments

5 days, 5 hours назад @ schneier.com
The Role of Humans in an AI-Powered World
The Role of Humans in an AI-Powered World The Role of Humans in an AI-Powered World

The Role of Humans in an AI-Powered WorldAs AI capabilities grow, we must delineate the roles that should remain exclusively human.

Then, in the 1990s, Deep Blue beat the best human.

There will be an intermediate period for many applications where the human-AI combination is optimal, but eventually, for fact-based tasks, the best AI will likely surpass both.

The enduring role for humans lies in making judgments, especially when values come into conflict.

There is no single “right” answer; it’s a matter of feelings, values, and what we as a society hold dear.

5 days, 10 hours назад @ schneier.com
Book Review: The Business of Secrets
Book Review: The Business of Secrets Book Review: The Business of Secrets

The customers didn’t know whether the crypto they bought was any good.

Everyone pretended to know, thought they knew, or knew better than to even try to know.

But Datotek didn’t know that, at the time.

Kinch demonstrated the security of his telephone encryptors by hooking a pair of them up and having people listen to the encrypted voice.

Datotek fixed its security, but only offered the upgrade to the Argentines, because no one else complained.

6 days, 10 hours назад @ schneier.com
On Hacking Back
On Hacking Back On Hacking Back

Former DoJ attorney John Carlin writes about hackback, which he defines thus: “A hack back is a type of cyber response that incorporates a counterattack designed to proactively engage with, disable, or collect evidence about an attacker.

At the other end of the spectrum, offensive measures that involve accessing or otherwise causing damage or loss to the hacker’s systems are likely prohibited, absent government oversight or authorization.

And even then parties should proceed with caution in light of the heightened risks of misattribution, collateral damage, and retaliation.

As for the broad range of other hack back tactics that fall in the middle of active defense and offensive measures, pr…

1 week назад @ schneier.com
Prompt Injection in AI Browsers
Prompt Injection in AI Browsers Prompt Injection in AI Browsers

[…]CometJacking is a prompt-injection attack where the query string processed by the Comet AI browser contains malicious instructions added using the ‘collection’ parameter of the URL.

LayerX researchers say that the prompt tells the agent to consult its memory and connected services instead of searching the web.

As the AI tool is connected to various services, an attacker leveraging the CometJacking method could exfiltrate available data.

In their tests, the connected services and accessible data include Google Calendar invites and Gmail messages and the malicious prompt included instructions to encode the sensitive data in base64 and then exfiltrate them to an external endpoint.

According…

1 week, 1 day назад @ schneier.com
New Attacks Against Secure Enclaves
New Attacks Against Secure Enclaves New Attacks Against Secure Enclaves

What we have are secure enclaves.

Fortunately, the last few years have seen the advent of general-purpose, hardware-enabled secure computation.

This is powered by special functionality on processors known as trusted execution environments (TEEs) or secure enclaves.

Secure enclaves are critical in our modern cloud-based computing architectures.

But that’s exactly the threat model secure enclaves are supposed to secure against.

1 week, 2 days назад @ schneier.com
Friday Squid Blogging: Squid Game: The Challenge, Season Two
Friday Squid Blogging: Squid Game: The Challenge, Season Two Friday Squid Blogging: Squid Game: The Challenge, Season Two

Friday Squid Blogging: Squid Game: The Challenge, Season TwoThe second season of the Netflix reality competition show Squid Game: The Challenge has dropped.

(Too many links to pick a few—search for it.)

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

Posted on November 7, 2025 at 5:01 PM • 0 Comments

1 week, 5 days назад @ schneier.com
Faking Receipts with AI
Faking Receipts with AI Faking Receipts with AI

Faking Receipts with AIOver the past few decades, it’s become easier and easier to create fake receipts.

Decades ago, it required special paper and printers—I remember a company in the UK advertising its services to people trying to cover up their affairs.

Then, receipts became computerized, and faking them required some artistic skills to make the page look realistic.

The software works by scanning receipts to check the metadata of the image to discover whether an AI platform created it.

Yet another AI-powered security arms race.

1 week, 5 days назад @ schneier.com
Rigged Poker Games
Rigged Poker Games Rigged Poker Games

The Department of Justice has indicted thirty-one people over the high-tech rigging of high-stakes poker games.

In a typical legitimate poker game, a dealer uses a shuffling machine to shuffle the cards randomly before dealing them to all the players in a particular order.

As set forth in the indictment, the rigged games used altered shuffling machines that contained hidden technology allowing the machines to read all the cards in the deck.

Because the cards were always dealt in a particular order to the players at the table, the machines could determine which player would have the winning hand.

Collectively, the Quarterback and other players in on the scheme (i.e., the cheating team) used …

1 week, 6 days назад @ schneier.com
Scientists Need a Positive Vision for AI
Scientists Need a Positive Vision for AI Scientists Need a Positive Vision for AI

Scientists Need a Positive Vision for AIFor many in the research community, it’s gotten harder to be optimistic about the impacts of artificial intelligence.

Meanwhile, particularly in the United States, public investment in science seems to be redirected and concentrated on AI at the expense of other disciplines.

None of us should accept this as inevitable, especially those in a position to influence science, government, and society.

National labs are building AI foundation models to accelerate scientific research.

Third, we should responsibly use AI to make society and peoples’ lives better, exploiting its capabilities to help the communities they serve.

2 weeks назад @ schneier.com
Cybercriminals Targeting Payroll Sites
Cybercriminals Targeting Payroll Sites Cybercriminals Targeting Payroll Sites

Cybercriminals Targeting Payroll SitesMicrosoft is warning of a scam involving online payroll systems.

Criminals use social engineering to steal people’s credentials, and then divert direct deposits into accounts that they control.

Sometimes they do other things to make it harder for the victim to realize what is happening.

I feel like this kind of thing is happening everywhere, with everything.

As we move more of our personal and professional lives online, we enable criminals to subvert the very systems we rely on.

2 weeks, 1 day назад @ schneier.com
Krebs On Security
последний пост 8 часов назад
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

8 часов назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

3 days назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

6 days, 7 hours назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

1 week, 3 days назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

1 week, 6 days назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

2 weeks, 3 days назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

3 weeks назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

4 weeks назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month назад @ krebsonsecurity.com
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

Traces from the recent spate of crippling Aisuru attacks on gaming servers can be still seen at the website blockgametracker.gg, which indexes the uptime and downtime of the top Minecraft hosts.

In the following example from a series of data deluges on the evening of September 28, we can see an Aisuru botnet campaign briefly knocked TCPShield offline.

“The outbound and cross-bound DDoS attacks can be just as disruptive as the inbound stuff,” Dobbin said.

“The Aisuru attacks on the gaming networks these past seven day have been absolutely huge, and you can see tons of providers going down multiple times a day,” Coelho said.

However, Forky has posted on Telegram about Botshield successfully m…

1 month, 1 week назад @ krebsonsecurity.com
ShinyHunters Wage Broad Corporate Extortion Spree
ShinyHunters Wage Broad Corporate Extortion Spree ShinyHunters Wage Broad Corporate Extortion Spree

“Contact us to negotiate this ransom or all your customers data will be leaked,” the website stated in a message to Salesforce.

Nobody else will have to pay us, if you pay, Salesforce, Inc.”Below that message were more than three dozen entries for companies that allegedly had Salesforce data stolen, including Toyota, FedEx, Disney/Hulu, and UPS.

The Scattered Lapsus$ Hunters claim they will publish data stolen from Salesforce and its customers if ransom demands aren’t paid by October 10.

Google catalogs Scattered Lapsus$ Hunters by so many UNC names (throw in UNC6240 for good measure) because it is thought to be an amalgamation of three hacking groups — Scattered Spider, Lapsus$ and ShinyHu…

1 month, 1 week назад @ krebsonsecurity.com
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms

Members of Star Chat targeted multiple wireless carriers with SIM-swapping attacks, but they focused mainly on phishing T-Mobile employees.

However, Star Chat was by far the most prolific of the three, responsible for at least 70 of those incidents.

But U.S. prosecutors say Jubair and fellow Scattered Spider members continued their hacking, phishing and extortion activities up until September 2025.

U.S. authorities say they traced some of those payments to Scattered Spider to an Internet server controlled by Jubair.

For further reading (bless you), check out Bloomberg’s poignant story last week based on a year’s worth of jailhouse interviews with convicted Scattered Spider member Noah Urban.

1 month, 3 weeks назад @ krebsonsecurity.com
Self-Replicating Worm Hits 180+ Software Packages
Self-Replicating Worm Hits 180+ Software Packages Self-Replicating Worm Hits 180+ Software Packages

The malware, which briefly infected multiple code packages from the security vendor CrowdStrike, steals and publishes even more credentials every time an infected package is installed.

The Shai-Hulud worm emerged just days after unknown attackers launched a broad phishing campaign that spoofed NPM and asked developers to “update” their multi-factor authentication login options.

That attack led to malware being inserted into at least two-dozen NPM code packages, but the outbreak was quickly contained and was narrowly focused on siphoning cryptocurrency payments.

He said the first NPM package compromised by this worm appears to have been altered on Sept. 14, around 17:58 UTC.

The security-foc…

2 months назад @ krebsonsecurity.com
Bulletproof Host Stark Industries Evades EU Sanctions
Bulletproof Host Stark Industries Evades EU Sanctions Bulletproof Host Stark Industries Evades EU Sanctions

Materializing just two weeks before Russia invaded Ukraine in 2022, Stark Industries Solutions became a frequent source of massive DDoS attacks, Russian-language proxy and VPN services, malware tied to Russia-backed hacking groups, and fake news.

But a new report from Recorded Future finds that just prior to the sanctions being announced, Stark rebranded to the[.

But he maintained that Stark Industries Solutions Inc. was merely one client of many, and claimed MIRhosting had not received any actionable complaints about abuse on Stark.

However, it appears that MIRhosting is once again the new home of Stark Industries, and that MIRhosting employees are managing both the[.

Mr. Zinad did not res…

2 months, 1 week назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 1 day, 7 hours назад
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live? The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?

In episode 77 of The AI Fix, a language model trained on genomes that creates a super-virus, Graham wonders whether AI should be allowed to decide if we live or die, and a woman marries ChatGPT (and calls it “Klaus”).

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive…

1 day, 7 hours назад @ grahamcluley.com
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research

One of the sad truths about this world of seemingly endless hacks and data breaches is that companies just won't apologise.

Which is why I found it so refreshing to read a blog post by payment processing service Checkout.com.

The data was found by the hackers on a legacy system that the company had seemingly not used since 2020.

Legacy systems are a liability - often left still accessible, unmonitored, misconfigured, and unpatched.

Ultimately the reason that this data breach happened was because a legacy data storage system had not been fully decomissioned.

1 day, 12 hours назад @ bitdefender.com
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake

All this, plus Lily Allen’s new album and Claude Code come up for discussion in episode 443 of the “Smashing Security” podcast, with special guest Ron Eddings.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

6 days, 22 hours назад @ grahamcluley.com
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know

Many of the world's top artificial intelligence companies are making a simple but dangerous mistake. They are accidentally publishing their passwords and digital keys on GitHub, the popular code-sharing website that is used by millions of developers every day. Read more in my article on the Fortra blog.

1 week назад @ fortra.com
Russian hacker admits helping Yanluowang ransomware infect companies
Russian hacker admits helping Yanluowang ransomware infect companies Russian hacker admits helping Yanluowang ransomware infect companies

A Russian hacker accused of helping ransomware gangs break into businesses across the United States is set to plead guilty, according to recently filed federal court documents.

Instead of deploying ransomware himself, Volkov is alleged to have obtained network credentials and administrator access, and then passed that access to operators of the Yanluowang ransomware group.

The Yanluowang ransomware group is known for encrypting victims' files, changing their extension to ".yanluowang" and threatening to leak exfiltrated data if a ransom is not made.

Court records state that at least seven US organisations were affected across the United States.

Criminal ransomware groups are now frequently …

1 week назад @ bitdefender.com
The AI Fix #76: AI self-awareness, and the death of comedy
The AI Fix #76: AI self-awareness, and the death of comedy The AI Fix #76: AI self-awareness, and the death of comedy

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

The AI Fix #76:AI self-awareness, and the death of comedy [Your browser does not support the audio element]Hosts:Graham Cluley:@grahamcluley.com @[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:Grab T-shirts, hoodies, mugs and other goodies in our online store.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Fo…

1 week, 1 day назад @ grahamcluley.com
Hack halts Dutch broadcaster, forcing radio hosts back to LPs
Hack halts Dutch broadcaster, forcing radio hosts back to LPs Hack halts Dutch broadcaster, forcing radio hosts back to LPs

A Dutch TV and radio broadcaster has found itself at the mercy of cybercriminals after suffering a cyber attack, and leaving it scrambling to find ways to play music to its listeners.

RTV Noord, which provides TV and radio programming in the northern province of Groningen in the Netherlands, discovered it had been hacked on November 6, 2025.

RTV Noord confirmed that the attackers left a message on its network, though it has not been made public.

In the past, for instance, there have been TV and radio stations that have found themselves hacked for political reasons.

Broadcasters like RTV Noord have increasingly become targeted by cybercriminals hoping to amplify their notoriety.

1 week, 2 days назад @ bitdefender.com
The rising tide of cyber attacks against the UK water sector
The rising tide of cyber attacks against the UK water sector

Critical infrastructure is once again in the spotlight, as it is revealed that several UK water suppliers have reported cybersecurity incidents over the last two years. Read more in my article on the Fortra blog.

1 week, 6 days назад @ fortra.com
“Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme
“Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme “Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme

South Korean police have uncovered a hacking operation that stole sensitive data from massage parlours and blackmailed their male clientele.

In reality, the hackers only had the customers' details, and did not have access to any video footage of what happened in the privacy of the massage parlours.

Victims are said to have paid amounts ranging from 1.5 million to 47 million Korean Won (approximately USD $1,000 to $32,000) each.

In all, the gang is said to have attempted to extort nearly 200 million Korean Won (approximately US $105,000) through the scheme.

Police believe that the hackers started collecting customer details from massage parlours in Seoul, Gyeonggi, and Daegu in January 2022,…

1 week, 6 days назад @ bitdefender.com
Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators
Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators

All this and more is discussed in episode 442 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dave Bittner.

Smashing Security listeners get $1000 off!

Drata – The world’s most advanced Trust Management platform – making risk and compliance management accessible, continuous, and 10x more automated than ever before.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 6 days назад @ grahamcluley.com
The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist
The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow us:Follow the show on Bluesky, or subscribe for free in your favourite podcast app such as Apple Podcasts or Spotify, or visit our website for more information.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 weeks, 1 day назад @ grahamcluley.com
Spam text scammer fined £200,000 for targeting people in debt, after sending nearly one million messages
Spam text scammer fined £200,000 for targeting people in debt, after sending nearly one million messages Spam text scammer fined £200,000 for targeting people in debt, after sending nearly one million messages

The UK Information Commissioner’s Office (ICO) has levied a fine of £200,000 (US $260,000) against a sole trader who sent almost one million spam text messages to people across the country - many of whom were already struggling with debt.

The ICO says that the spam campaign targeted people "at greater risk of harm," particularly those facing financial hardship.

Many of the spam messages made promises to "freeze interest and charges" or "write off debts."

Cases like these highlight a growing problem with small-scale but highly automated text spam operations.

And if you receive a spam text message forward it to the UK's spam reporting service at 7726.

2 weeks, 6 days назад @ bitdefender.com
The human cost of the UK Government’s Afghan data leak
The human cost of the UK Government’s Afghan data leak The human cost of the UK Government’s Afghan data leak

49 people have reportedly lost family members or colleagues after the UK government leaked details of thousands of Afghan citizens who helped the British military during the Afghan war.

The death threats and intimidation by the Taliban continue, as research shared by the charity Refugee Legal Support reveals.

“I have suffered serious harm as a result of the Afghan data breach.

My father was brutally beaten to the point that his toenails were forcibly removed, and my parents remain under constant and serious threat.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 weeks, 6 days назад @ grahamcluley.com
LinkedIn gives you until Monday to stop AI from training on your profile
LinkedIn gives you until Monday to stop AI from training on your profile LinkedIn gives you until Monday to stop AI from training on your profile

If you, or your company, value controlling the spread of your profile data you should take steps now.

Visit LinkedIn > Settings & Privacy > Data Privacy > “Data for Generative AI Improvement".

Oh, and US-based LinkedIn users?

I'm afraid that you have already been subject to AI training data collection for some time.

More and more tech companies are showing an "anything goes" attitude when it comes to training their AI systems.

2 weeks, 6 days назад @ bitdefender.com
Smashing Security podcast #441: Inside the mob’s million-dollar poker hack, and a Formula 1 fumble
Smashing Security podcast #441: Inside the mob’s million-dollar poker hack, and a Formula 1 fumble Smashing Security podcast #441: Inside the mob’s million-dollar poker hack, and a Formula 1 fumble

All this and more is discussed in episode 441 of “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Danny Palmer.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 6 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 3 часа назад
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

3 часа назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

1 day, 5 hours назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

2 days, 8 hours назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

6 days, 9 hours назад @ kaspersky.ru
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649 Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649

Они тоже подключены к сети, имеют достаточно широкие доступы, но при этом не защищенны EDR и часто не снабжены журналированием.

Он описал найденную им уязвимость в принтерах и МФУ Canon (CVE-2024-12649, CVSS 9.8), которая позволяет запустить на устройствах вредоносный код.

Например, в описываемой атаке вредоносный код удалось исполнить, разместив его при помощи трюка с TTF в буфере памяти, предназначенном для другого протокола печати, IPP.

Реалистичный сценарий эксплуатацииВ своем бюллетене, описывающем уязвимость, Canon утверждают, что уязвимость может быть проэксплуатирована дистанционно, если принтер доступен для печати через Интернет.

Как защититься от принтерной угрозыСаму уязвимость C…

1 week назад @ kaspersky.ru
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского

К счастью, Pixnapping пока является чисто исследовательским проектом и не используется злоумышленниками.

Остается надеяться, что Google качественно устранит уязвимость до того, как код атаки вставят в реальное вредоносное ПО.

Как устроена атака Pixnapping«Скриншотить» посторонние приложения исследователи смогли, скомбинировав ранее известные способы «похищения» пикселей из браузера и из видеоускорителей ARM-смартфонов.

Это сжатие проходит без потерь, как в ZIP-файлах, но скорость упаковки и распаковки меняется в зависимости от того, что за информация передается.

На каких устройствах работает Pixnapping и как защититьсяРаботоспособность атаки проверена на Android версий с 13-й по 16-ю на уст…

1 week, 1 day назад @ kaspersky.ru
Что такое FileFix (вариация ClickFix) | Блог Касперского
Что такое FileFix (вариация ClickFix) | Блог Касперского Что такое FileFix (вариация ClickFix) | Блог Касперского

По сути, разница между ClickFix и FileFix сводится к тому, что в случае ClickFix злоумышленники убеждают жертву открыть диалоговое окно «Выполнить» (Run) и вставить в него вредоносную команду, а в случае FileFix — заставляют жертву вставить команду в адресную строку «Проводника Windows».

Уловка заключается в том, что путь к файлу — это всего лишь последние несколько десятков символов длинной команды.

Что там находится в реальности, можно увидеть, вставив информацию не в окно «Проводника», а в текстовый файл.

Как защитить компанию от атак ClickFix и FileFixВ посте о технике атаки ClickFix мы говорили, что самым простым способом защиты от нее является блокировка сочетания клавиш [Win] + [R] н…

1 week, 2 days назад @ kaspersky.ru
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского

Обычно это все сразу: и сам компьютер, и мышь, и веб-камера с клавиатурой.

Конечно, от такого письма не по себе станет любому человеку, и многие люди действительно начинают беспокоиться за собственную жизнь.

Мошенники требуют срочно связаться по адресу электронной почты, указанному в письме, и дать разъяснения — тогда, возможно, санкции не последуют.

Когда испуганная жертва связывается со злоумышленниками, те предлагают «оплатить штраф» для «досудебного закрытия уголовного дела» — которого, разумеется, и в помине нет.

И совершенно неважно, что в Европоле нет президента, да и имя настоящего исполнительного директора Европола совершенно другое.

1 week, 5 days назад @ kaspersky.ru
Как растет эффективность организации с помощью Kaspersky SD-WAN
Как растет эффективность организации с помощью Kaspersky SD-WAN Как растет эффективность организации с помощью Kaspersky SD-WAN

При этом проекты по внедрению SD-WAN не только быстро окупаются, но и продолжают приносить дополнительные выгоды и увеличенную эффективность по мере обновления и выхода новых версий решения.

Оптимизированные алгоритмы перенаправления трафикаЭта классическая функция SD-WAN и одно из основных конкурентных преимуществ технологии.

Чтобы такое событие не нарушило бизнес-процессы, любую смену политики в Kaspersky SD-WAN можно запланировать на конкретное время.

Есть и другие, например настройка политик безопасности при подключении к консольному порту CPE и поддержка сетей большого масштаба с 2000+ CPE и балансировкой нагрузки между несколькими оркестраторами.

О том, как все эти новшества повышают …

1 week, 6 days назад @ kaspersky.ru
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского

Группа ученых из Калифорнийского университета в Сан-Диего и Мэрилендского университета в Колледж-Парке обнаруживает, что над миром нависла невообразимая опасность, источник которой затаился в космосе.

Шестеро исследователей установили на крыше университета в прибрежном районе Ла-Хойя в Сан-Диего, Южная Калифорния, обычную геостационарную спутниковую ТВ-антенну — такие можно приобрести у любого провайдера спутникового телевидения или в магазинах электроники.

Геостационарные спутники, используемые для телевидения и связи, располагаются на орбите над экватором и движутся с той же угловой скоростью, что и Земля.

Провайдеры Wi-Fi на борту пассажирских самолетов на вопросы Wired в связи с инциден…

2 weeks назад @ kaspersky.ru
Какие соцсети наиболее приватны в 2025 году | Блог Касперского
Какие соцсети наиболее приватны в 2025 году | Блог Касперского Какие соцсети наиболее приватны в 2025 году | Блог Касперского

Наибольшей заботой о пользователях отличились Pinterest и Quora, а внизу рейтинга оказались TikTok и Facebook*.

Facebook* и YouTube планируют делать и то и другое.

Отказаться в настройках от этой перспективы можно в Pinterest, X, Quora и LinkedIn.

За группой лидеров в середине горячей десятки мы неожиданно встречаем Facebook*, YouTube и LinkedIn, предлагающие значительное количество настроек приватности.

Довести публичность до минимума лучше всего получится в Pinterest, Facebook* и TikTok, а хуже всего с этим в LinkedIn и X.ВыводыИдеала среди соцсетей найти не удалось.

3 weeks назад @ kaspersky.ru
GhostCall и GhostHire — две кампании BlueNoroff
GhostCall и GhostHire — две кампании BlueNoroff GhostCall и GhostHire — две кампании BlueNoroff

В частности, они детально описали две кампании, целью которых являются атаки на разработчиков и руководителей из криптоиндустрии, — GhostCall и GhostHire.

Кампании GhostCall и GhostHire сильно отличаются друг от друга, однако зависят от общей инфраструктуры управления, почему наши эксперты и объединили их в рамках одного доклада.

Кампания GhostCallЦелями кампании GhostCall в основном являются руководители разнообразных организаций.

Инструменты, используемые злоумышленниками в кампании GhostHire, и их индикаторы компрометации также можно найти в посте в блоге Securelist.

Как защититься от атак типа GhostCall и GhostHireХотя целями GhostCall и GhostHire являются конкретные разработчики и руко…

3 weeks, 1 day назад @ kaspersky.ru
LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского
LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского

Что такое ForumTroll и как они действуютВ марте наши технологии выявили волну заражений российских компаний ранее неизвестным сложным вредоносным ПО.

В частности, нашли еще несколько атак той же группы на организации и частных лиц в России и Беларуси.

Но самое интересное — нашим исследователям удалось идентифицировать его как коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs, ранее известной как HackingTeam.

Подробнее о том, что умеет Dante и по каким признакам наши эксперты поняли, что это именно оно, можно прочитать в блоге Securelist.

Кроме того, детали этого исследования, равно как и информация о группе ForumTroll и шпионском ПО Dante, которую мы получим …

3 weeks, 2 days назад @ kaspersky.ru
Рейтинг приватности популярных мессенджеров в 2025 году | Блог Касперского
Рейтинг приватности популярных мессенджеров в 2025 году | Блог Касперского Рейтинг приватности популярных мессенджеров в 2025 году | Блог Касперского

И переписку, и данные о самом факте общения могут использовать в рекламе, в обучении ИИ, могут передать правоохранительным органам и спецслужбам.

Они решили сравнить популярные соцсети и мессенджеры, отсортировав их по убыванию приватности, в результате чего получился Social Media Privacy Ranking 2025.

Защита от чужаковПоказывать незнакомым людям минимум информации о пользователе критически важно для приватности и даже физической безопасности.

Сбор данных для рекламы и других целейИнформацию о пользователях, их социально-демографическом профиле и предпочтениях в той или иной мере собирают все платформы.

Discord, лидируя в общем зачете благодаря ограниченному сбору данных и отсутствию штрафо…

3 weeks, 5 days назад @ kaspersky.ru
Радикальное ускорение EDR для Linux | Блог Касперского
Радикальное ускорение EDR для Linux | Блог Касперского Радикальное ускорение EDR для Linux | Блог Касперского

Почти 90% публично доступных серверов в Интернете работают на базе Linux, а общая доля Linux на рынке всех серверов превышает 62%.

Именно этого нам удалось добиться с помощью технологии Universal Linux Kernel Module, которая помогла закрыть разрыв между возможностями атаки и защиты.

Итак, давайте рассмотрим, как атакуют Linux и как этому противостоять?

Исторически решения EPP и EDR опираются на стандартные механизмы Linux для получения событий безопасности и их обработки.

Защита из ядраЧтобы сочетать высокую производительность и широкую функциональность EPP и EDR, в Kaspersky Endpoint Security for Linux внедрена принципиально новая технология Universal Linux Kernel Module.

3 weeks, 5 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 1 day, 9 hours назад
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 day, 9 hours назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

6 days, 9 hours назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 week, 1 day назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

1 week, 6 days назад @ blogs.cisco.com
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN

The New AI Connectivity ChallengeAI is driving rapid transformation and innovation across every industry.

Inside AI data centers, ultra-high performance is essential to efficiently feed XPU clusters.

Cisco Catalyst SD-WAN offers an on-demand, high-performance, and data center-agnostic network fabric that streamlines and accelerates access to AI data centers and Neocloud.

Cisco SD-WAN: On-Demand Access to GPU as-a-Service PlatformsTogether, this solution empowers rapid, cost-optimized, and secure access to next-generation AI infrastructure, ensuring innovation is never bottlenecked by the network.

How Enterprises Win With AI-Ready ConnectivityInstant AI Workload AccessSlash deployment times …

2 weeks, 1 day назад @ blogs.cisco.com
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers Cisco Security Cloud Control to Help MSPs Securely Onboard Customers

Scale security services efficiently and profitably with Cisco’s AI-powered management platformEarlier this year, we launched Cisco Security Cloud Control.

Now Cisco is introducing foundational, multi-customer management capabilities to Security Cloud Control designed specifically for the modern managed service provider (MSP).

This aligns with Cisco’s commitment to provide a platform-based operating model that streamlines every aspect of your security services business.

Get in touch with your Cisco representative to explore how the new multi-customer management capabilities in Cisco Security Cloud Control can align your operations with your growth strategy and unlock new levels of profitabil…

2 weeks, 2 days назад @ blogs.cisco.com
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025 SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025

SE Labs awards Cisco Firewall dual AAA ratings for unmatched protection accuracy and performanceSE Labs named Cisco Secure Firewall the Best Next-Generation Enterprise Firewall of 2025.

“Behind every AAA rating is engineering excellence focused on solving real problems,” said Shaila Shankar, Senior Vice President of Engineering, Cisco Security Business Group.

“Enterprises shouldn’t have to choose between security and performance,” said Peter Bailey, Senior Vice President and General Manager of Cisco Security Business Group.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

3 weeks назад @ blogs.cisco.com
Redefine Security and Speed for High-Performance AI-Ready Data Centers
Redefine Security and Speed for High-Performance AI-Ready Data Centers Redefine Security and Speed for High-Performance AI-Ready Data Centers

Recognizing these challenges, Cisco has launched a groundbreaking solution: the Cisco Secure Firewall 6100 Series.

Let’s dive deeper into what makes the Cisco Secure Firewall 6100 Series a game-changer.

1: Cisco Secure Firewall 6100 SeriesAdvanced Software Capabilities: The Heart of Secure FirewallingThe Cisco Secure Firewall 6100 Series isn’t just about hardware.

With the Secure Firewall 6100 Series, Cisco is not just addressing these needs—it’s redefining what’s possible.

Discover how the Cisco Secure Firewall 6100 Series can transform your organization’s security posture.

3 weeks, 1 day назад @ blogs.cisco.com
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance

Advanced Threat Detection with Splunk Enterprise Security 8.2The Splunk Threat Research Team (STRT) along with Cisco Talos has developed targeted threat detections specifically for Cisco Secure Firewall integration.

Key Detection Examples:Cisco Secure Firewall — BITS Network ActivityThis detection identifies potentially suspicious use of the Windows BITS service by leveraging Cisco Secure Firewall’s built-in application detectors.

Using Splunk Compliance Essentials app, you can continually monitor the compliance posture across various control frameworks like CMMC, FISMA, RMF, DFARS, and even OMB M-21-31.

Call to ActionLeverage the Cisco Firewall Promotional Splunk OfferStarting August 2025,…

3 weeks, 2 days назад @ blogs.cisco.com
SSE That Thinks in Identity and Adapts Access
SSE That Thinks in Identity and Adapts Access SSE That Thinks in Identity and Adapts Access

Identity is the new perimeter, and with Cisco Identity Intelligence, Secure Access brings continuous, adaptive access decisions to every user, device, and application.

The Blind Spot: Static View of Identity, Behavior, and Posture in a Dynamic WorldMost SSE platforms assume a user is just a login.

Cisco Identity Intelligence: Leverage User Trust Level to Reduce RiskCisco Secure Access integrates with Cisco Identity Intelligence (CII) to make SSE identity-focused, risk-aware and self-adjusting.

In September of this year, Cisco extended Secure Access integration with CII beyond user trust levels being visible in the Secure Access dashboard.

The administrator may enable, for all ZTNA-protected…

3 weeks, 5 days назад @ blogs.cisco.com
2025 Cisco Segmentation Report Sheds Light on Evolving Technology
2025 Cisco Segmentation Report Sheds Light on Evolving Technology 2025 Cisco Segmentation Report Sheds Light on Evolving Technology

“If I could change one thing about my organization’s segmentation approach, it would definitely be to further automate and integrate our segmentation tools and processes.

This change would have significant impact on effectiveness and efficiency.” UK, IT, telecoms, and technology, 2025 Cisco Segmentation ReportSegmentation is a complex and evolving technology that bridges multiple layers of the IT stack.

The responses in the 2025 Cisco Segmentation Report make clear that in an era where 84% of organizations suffered a breach in the past year, segmentation has become the foundation of resilience.

The 2025 Cisco Segmentation Report is helping Cisco align our segmentation product strategies to …

3 weeks, 6 days назад @ blogs.cisco.com
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing

Cisco Secure Firewall 1220, leveraging the power of its Snort3 engine, recently underwent rigorous testing, adhering to NetSecOPEN standards, demonstrating its exceptional capabilities in both performance and security efficacy.

The testing was conducted by an approved NetSecOPEN test lab, ensuring adherence to stringent industry standards for network security performance.

The Device Under Test (DUT) was a Secure Firewall tested using the latest software version, vulnerability database, and Snort update.

Loading Time for Secure Web Pages (HTTPS): On average, it takes as little as 2.159 milliseconds for the first part of a secure web page to start loading when tested with 16,000 requests per …

4 weeks, 1 day назад @ blogs.cisco.com
Common Threat Themes: Defending Against Lateral Movement (Part 1)
Common Threat Themes: Defending Against Lateral Movement (Part 1) Common Threat Themes: Defending Against Lateral Movement (Part 1)

When we analyze many of the breaches that have taken place, there is a common theme we can use to elevate our defensive game.

Lateral movement (Tactic TA0008) tends to be leveraged as high as 70% of cyber breaches.

Even with layers, we are never going to provide 100% security effectiveness 100% of the time.

Again, no defensive capability will ever provide 100% efficacy 100% of the time but restricting this tactic significantly improves our chances.

I am challenging organizations to invest time solving the lateral movement risk that exists.

1 month назад @ blogs.cisco.com
Defining a Standard Taxonomy for Segmentation
Defining a Standard Taxonomy for Segmentation Defining a Standard Taxonomy for Segmentation

Let’s Agree on a Standard Taxonomy for SegmentationThe first step is to standardize how we talk about segmentation.

Given the rapid evolution of segmentation, its various types and the use of jargon by vendors, segmentation is in desperate need of an established taxonomy.

Fortunately, the TechRxiv paper does a great job of organizing segmentation taxonomy, separating terms into three buckets:How Segments are Delineated : The way segments are defined is a critical differentiation between segmentation types.

The Infrastructure Over Which Segmentation is Deployed : Segmentation also differs based on the underlying infrastructure.

How Enforcement is Implemented: The way segmentation is enforced…

1 month, 1 week назад @ blogs.cisco.com
Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess
Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess

That trust has become the foundation of McLaren’s digital resilience, especially as the team faces ever more complex and high-stakes security challenges.

That is when Cisco’s latest tech, including Wi-Fi 6E, rolled out across the McLaren Technology Centre and at race venues.

In Formula 1, every millisecond matters, and every piece of data counts, no matter where in the world team is racing.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 1 day, 6 hours назад
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

1 day, 6 hours назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

1 day, 6 hours назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

2 days, 5 hours назад @ techcommunity.microsoft.com
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​ ​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​

When we launched the Secure Future Initiative (SFI), our mission was clear: accelerate innovation, strengthen resilience, and lead the industry toward a safer digital future.

Secure by Design, Secure by Default, Secure OperationsMicrosoft Azure, Microsoft 365, Windows, Microsoft Surface, and Microsoft Security engineering teams continue to deliver innovations to better protect customers.

Engineering progress that sets the benchmarkWe’re making steady progress across all engineering pillars.

​​Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and upd…

1 week, 2 days назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

1 week, 5 days назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

1 week, 6 days назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

1 week, 6 days назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 weeks назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 weeks назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

2 weeks, 1 day назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

2 weeks, 1 day назад @ microsoft.com
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control SesameOp: Novel backdoor uses OpenAI Assistants API for command and control

Microsoft and OpenAI jointly investigated the threat actor’s use of the OpenAI Assistants API.

Instead, it uses OpenAI Assistants API to fetch commands, which the malware then decrypts and executes locally.

First, the backdoor queries the vector store list from OpenAI using the OpenAI Assistants API and the hardcoded API key.

Reading message from OpenAIThe message retrieved from OpenAI using thread ID and message ID might look like this:Figure 12.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast.

2 weeks, 2 days назад @ microsoft.com
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control SesameOp: Novel backdoor uses OpenAI Assistants API for command and control

Microsoft and OpenAI jointly investigated the threat actor’s use of the OpenAI Assistants API.

Instead, it uses OpenAI Assistants API to fetch commands, which the malware then decrypts and executes locally.

First, the backdoor queries the vector store list from OpenAI using the OpenAI Assistants API and the hardcoded API key.

Reading message from OpenAIThe message retrieved from OpenAI using thread ID and message ID might look like this:Figure 12.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast.

2 weeks, 2 days назад @ microsoft.com
The 5 generative AI security threats you need to know about detailed in new e-book
The 5 generative AI security threats you need to know about detailed in new e-book The 5 generative AI security threats you need to know about detailed in new e-book

5 Generative AI Security Threats You Must Know About A definitive guide to unifying security across cloud and AI applications.

For a deeper dive into critical threats and practical guidance on mitigation, read the full Microsoft guide: 5 Generative AI Security Threats You Must Know About.

Redefining security for the generative AI eraAs generative AI becomes foundational, security leaders must evolve their strategies.

To understand the top AI-powered cyberthreats and how to mitigate them, get the e-book: 5 Generative AI Security Threats You Must Know About.

1 Microsoft Digital Defense Report 20252Accelerate AI transformation with strong security: The path to securely embracing AI adoption in…

2 weeks, 6 days назад @ microsoft.com
The 5 generative AI security threats you need to know about detailed in new e-book
The 5 generative AI security threats you need to know about detailed in new e-book The 5 generative AI security threats you need to know about detailed in new e-book

5 Generative AI Security Threats You Must Know About A definitive guide to unifying security across cloud and AI applications.

Critical generative AI threats to watchGenerative AI introduces a new class of cyberthreats that go beyond traditional cloud vulnerabilities, targeting the very architecture and behavior of AI systems.

For a deeper dive into critical threats and practical guidance on mitigation, read the full Microsoft guide: 5 Generative AI Security Threats You Must Know About.

Redefining security for the generative AI eraAs generative AI becomes foundational, security leaders must evolve their strategies.

To understand the top AI-powered cyberthreats and how to mitigate them, get …

2 weeks, 6 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 6 days, 5 hours назад
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

6 days, 5 hours назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

2 weeks, 6 days назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 weeks, 1 day назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

1 month, 3 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

2 months, 1 week назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 1 week назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

4 months, 2 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 1 week назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

5 months, 3 weeks назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

6 months назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

6 months, 1 week назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

6 months, 1 week назад @ security.googleblog.com
Using AI to stop tech support scams in Chrome
Using AI to stop tech support scams in Chrome Using AI to stop tech support scams in Chrome

Tech support scams are an increasingly prevalent form of cybercrime, characterized by deceptive tactics aimed at extorting money or gaining unauthorized access to sensitive data.

Tech support scams on the web often employ alarming pop-up warnings mimicking legitimate security alerts.

Chrome has always worked with Google Safe Browsing to help keep you safe online.

Standard Protection users will also benefit indirectly from this feature as we add newly discovered dangerous sites to blocklists.

Beyond tech support scams, in the future we plan to use the capabilities described in this post to help detect other popular scam types, such as package tracking scams and unpaid toll scams.

6 months, 2 weeks назад @ security.googleblog.com