Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
«Учите матчасть». Дуров объяснил Роскомнадзору, как на самом деле работает китайский интернет
«Учите матчасть». Дуров объяснил Роскомнадзору, как на самом деле работает китайский интернет «Учите матчасть». Дуров объяснил Роскомнадзору, как на самом деле работает китайский интернет

По его словам, WeChat стал лидером на рынке, а не «нацмессенджером» по приказу.

1 час назад @ securitylab.ru
Атомная станция на Луне? Звучит как фантастика, но в США уже греют топливо
Атомная станция на Луне? Звучит как фантастика, но в США уже греют топливо Атомная станция на Луне? Звучит как фантастика, но в США уже греют топливо

Если химия топлива и испытания сойдутся, космос получит новый источник энергии и тяги.

8 часов назад @ securitylab.ru
Четыре ускорителя и 32 спутника. Европа запускает самую мощную версию ракеты Ariane 6
Четыре ускорителя и 32 спутника. Европа запускает самую мощную версию ракеты Ariane 6

Верхняя ступень выполнит серию включений, чтобы разложить аппараты по заданным орбитам.

9 часов назад @ securitylab.ru
Электричество стало «жидким» — доказан эффект, при котором ток течет не как газ, а как вязкий мед или вода в трубе
Электричество стало «жидким» — доказан эффект, при котором ток течет не как газ, а как вязкий мед или вода в трубе

Физики впервые разогнали ток до скорости, где он ломает барьер и превращается в волну.

9 часов назад @ securitylab.ru
Думали, нейросеть за вас поработает, а вы отдохнете? Оказалось, всё ровно наоборот
Думали, нейросеть за вас поработает, а вы отдохнете? Оказалось, всё ровно наоборот Думали, нейросеть за вас поработает, а вы отдохнете? Оказалось, всё ровно наоборот

ИИ не разгружает сотрудников, а заставляет их выгорать быстрее.

10 часов назад @ securitylab.ru
«ChatGPT, унизь меня». Готово: вы уволены, а сервер компании взломан
«ChatGPT, унизь меня». Готово: вы уволены, а сервер компании взломан «ChatGPT, унизь меня». Готово: вы уволены, а сервер компании взломан

Как безобидный тренд с карикатурами от ChatGPT подставляет ваш бизнес.

10 часов назад @ securitylab.ru
Они смотрят за вами 24/7 — обзор спутников-убийц военной тайны от CRYSTAL до китайского Yaogan
Они смотрят за вами 24/7 — обзор спутников-убийц военной тайны от CRYSTAL до китайского Yaogan

Полный обзор эволюции Большого Брата в космосе.

11 часов назад @ securitylab.ru
91 квинтиллион рублей подождет. Власти признали, что блокировка Google ударит по россиянам
91 квинтиллион рублей подождет. Власти признали, что блокировка Google ударит по россиянам

Ваш смартфон пока не превратится в кирпич.

11 часов назад @ securitylab.ru
Чат-боты теперь тоже «плохо помнят». Но это не старость, а хакерская диверсия
Чат-боты теперь тоже «плохо помнят». Но это не старость, а хакерская диверсия

Microsoft предупреждает об «отравлении» памяти ИИ-помощников.

11 часов назад @ securitylab.ru
У вас все еще Windows 10? У нас для вас плохие новости (и совет поскорее обновиться)
У вас все еще Windows 10? У нас для вас плохие новости (и совет поскорее обновиться)

Microsoft запускает масштабную программу обновления.

12 часов назад @ securitylab.ru
Кто потушил звезду в созвездии Единорога на год? Виноват «Супер-Юпитер» с кольцами в пол-Солнечной системы
Кто потушил звезду в созвездии Единорога на год? Виноват «Супер-Юпитер» с кольцами в пол-Солнечной системы Кто потушил звезду в созвездии Единорога на год? Виноват «Супер-Юпитер» с кольцами в пол-Солнечной системы

Этот космический левиафан — нечто среднее между планетой и звездой, окруженное стеной из пыли.

12 часов назад @ securitylab.ru
Google выпустила Android 16, а заодно напомнила миллиарду человек, что их смартфоны пора выбросить
Google выпустила Android 16, а заодно напомнила миллиарду человек, что их смартфоны пора выбросить

Android 12 и старше официально признаны небезопасными для использования.

13 часов назад @ securitylab.ru
«Нажми Ctrl+P, чтобы обогнать звук». Встречайте первый гиперзвуковой водородный дрон целиком из 3D-принтера
«Нажми Ctrl+P, чтобы обогнать звук». Встречайте первый гиперзвуковой водородный дрон целиком из 3D-принтера

Сложно поверить, что технология для сувениров выдерживает адскую тряску при разгоне до 8000 км/ч.

13 часов назад @ securitylab.ru
Вредоносный код научился собираться «на лету» прямо в памяти. И ваш антивирус это даже не заметит
Вредоносный код научился собираться «на лету» прямо в памяти. И ваш антивирус это даже не заметит

Специалисты Google зафиксировали рост числа попыток кражи «мозгов» ИИ-моделей.

14 часов назад @ securitylab.ru
ИБ — это не только капюшоны: как найти свое место в безопасности и не выгореть за полгода
ИБ — это не только капюшоны: как найти свое место в безопасности и не выгореть за полгода 14 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 15 часов назад
Ответственность за киберинциденты в России: кто будет платить в 2026 году
Ответственность за киберинциденты в России: кто будет платить в 2026 году Ответственность за киберинциденты в России: кто будет платить в 2026 году

ВведениеКибербезопасность в России стремительно трансформируется из сугубо технической задачи в зону жёсткого правового и финансового риска для бизнеса.

Однако в 2026 году в силу вступает серия правок в статью 274.1 УК РФ, которая создаёт двухуровневую систему ответственности за киберинцеденты.

Уже в 2026 году в ходе проверок 700 объектов КИИ регуляторами ФСТЭК доля компаний с ненадлежащей системой защиты составила 64 %.

Работа с персоналом: заменить разовые инструктажи на постоянные программы осведомлённости с ежеквартальным тестированием на фишинг, чётко прописать зоны персональной ответственности за ИБ в должностных инструкциях.

Выводы2026 год знаменует завершение формирования в России ж…

15 часов назад @ anti-malware.ru
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware) Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

Современный ransomware действует иначе: тихо, нативно и в тесной связке с легитимным поведением операционной системы.

Накопленные знания о принципах работы ransomware в сочетании с обратной связью от заказчиков позволили команде RedCheck перенести этот опыт на платформу Linux и предложить комплексный подход, основанный на традиционных инструментах администрирования Linux.

Эти механизмы вводят уровень изоляции, который не зависит ни от намерений администратора, ни от корректности настройки прав в файловой системе.

Бинарные файлы в /bin, /sbin и /usr/bin должны быть защищены от изменения не-root процессами, а каталог /boot — от любых операций записи.

ВыводыРазработанные командой RedCheck hard…

20 часов назад @ anti-malware.ru
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

Так, системы компании в 2025 году ежедневно обнаруживали около полумиллиона новых образцов вредоносного кода против 342 тысяч в 2019 году.

Среди них Дмитрий Галов особо выделелил Triada, количество заражений которым выросло в 4,5 раза за год, а также LunaSpy, который в 2025 году только появился.

Однако были и фундаментальные различия между атаками 10–15-летней давности и в 2025 году.

Впрочем, и в 1950-х, и в 1980-х, когда наблюдалось разочарование в ИИ, разрыв между ожиданиями и результатом был очень большим.

ВыводыВ целом в 2026 году стоит ожидать развития тенденций, заложенных в 2025 году, особенно в его второй половине.

1 day, 20 hours назад @ anti-malware.ru
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

Система работает, но практической ценности для SOC не даёт.

Это увеличивает время присутствия злоумышленника в инфраструктуре, масштабирует последствия инцидента и фактически превращает SIEM в дорогостоящий архив логов.

В итоге инцидент обнаружили не средства SIEM, а сторонний исследователь, заметивший украденные данные в GitHub.

Чем опасна эта ошибкаИспользование OOTB‑правил без адаптации снижает операционную эффективность SOC и повышает риск пропуска целевых атак.

Отсутствие интеграции SIEM с системами реагирования (SOAR)Нередко SIEM остаётся «пассивной» системой.

2 days, 15 hours назад @ anti-malware.ru
Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA
Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA

И для VPN, и для почты — 9 %.

Владимир Иванов: «Фишинг работает не на всех способах защиты, но там, где работает, он наиболее популярен».

Злоумышленнику можно не атаковать MFA в лоб, а проникнуть в сеть через уязвимости и, перехватив токен, захватить весь домен организации».

Дмитрий Грудинин рассказал, что в корпоративной среде СМС не рекомендуется по нескольким причинам: это дорого, ненадёжно и не работает универсально.

Ключевой тренд — переход к интеллектуальным и контекстно-зависимым системам, которые анализируют не только что предъявляет пользователь, но и как он это делает, в каких условиях и с какими рисками.

2 days, 20 hours назад @ anti-malware.ru
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

Исследователи выявили десятки расширений для Google Chrome, которые маскируются под приложения для блокировки рекламы и других функций, но на деле подменяют ссылки, воруют данные пользователей и токены ChatGPT.

ВведениеБраузер Google Chrome остаётся самым популярным на рынке, на него приходится более 70 % пользователей и на десктопах, и на смартфонах.

Но, как отмечают исследователи, основная функциональность приложения скрыта: оно автоматически подменяет ссылки в интернет-магазинах и получает доступ к данным.

Описание функциональности расширения в магазине Google Chrome Web Store.

Расширения с такой логикой легко масштабируются, злоумышленники могут применить один и тот же механизм к разным…

3 days, 16 hours назад @ anti-malware.ru
Обзор рынка средств защиты контейнеризации (Container Security)
Обзор рынка средств защиты контейнеризации (Container Security) Обзор рынка средств защиты контейнеризации (Container Security)

Основные угрозы для контейнерной инфраструктуры и методы защитыИспользование контейнеризации создаёт особые риски для информационной безопасности и требует применения специализированных средств защиты.

Обзор отечественных средств защиты контейнеризацииДля защиты контейнерных сред можно использовать специализированные решения, платформы управления, средства виртуализации или возможности некоторых ОС.

CrossTech Container SecurityВ 2025 году компания Crosstech Solutions Group представила рынку специализированный продукт для защиты контейнерных инфраструктур — CrossTech Container Security (CTCS).

Kaspersky Container SecurityПлатформа Kaspersky Container Security (KCS) создана для безопасности D…

3 days, 20 hours назад @ anti-malware.ru
Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год
Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год

Развитие регулирования КИИ и ГосСОПКАМодернизация нормативной базы в области безопасности КИИ и госсистемы обнаружения компьютерных атак стала центральным вектором изменений 2025 года.

В результате внесённых изменений в 187-ФЗ закреплены обязанности субъектов КИИ по переходу на доверенные программно-аппаратные комплексы в соответствии с ПП-1912, а также ориентация на использование отечественного ПО.

Также в Правилах категорирования в явном виде закреплены обязанности субъекта КИИ по учёту утверждённых отраслевых особенностей категорирования объектов КИИ.

Одновременно положения формируют предпосылки для пересмотра подходов к регулированию самописного ПО — ПО, разработанного для собственных н…

6 days, 20 hours назад @ anti-malware.ru
Российские системы виртуализации: ошибки внедрения, зрелость рынка и прогнозы
Российские системы виртуализации: ошибки внедрения, зрелость рынка и прогнозы Российские системы виртуализации: ошибки внедрения, зрелость рынка и прогнозы

Российские системы виртуализации в 2026 году вышли на новый уровень, превратившись из инструментов импортозамещения в полноценные конкурентные решения.

По его мнению, виртуализация — это общий термин, который включает в себя частные и гибридные облака, платформы виртуализации и гиперконвергентные системы, где каждый ищет свою нишу.

Он подчеркнул необходимость взаимодействия как с ИТ-специалистами, так и с отделом безопасности.

Основным драйвером станет запрос на целостные экосистемы, а не на отдельные точечные решения».

Внимание рынка сместится с самой виртуализации на новые технологические горизонты — будь то расширение её возможностей или создание принципиально новых решений.

1 week назад @ anti-malware.ru
Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности
Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности

Роль ИИ в аналитике безопасности, будущее SOAR, эволюция SIEM и NDR, перспективы рынка коммерческих SOC в России на фоне импортозамещения.

Что такое классический SOC и почему он переживает кризисЦентр мониторинга безопасности (SOC) долгое время был основой корпоративных систем защиты.

Мировой рост внедрения ИИ в индустрию информационной безопасности с 2017 по 2030 годЭволюция инструментальной экосистемы: SIEM, NDR, EDRРеализация подхода Post-SOC требует фундаментальной перестройки всего технологического стека безопасности.

Это формирует уникальные сценарии развития как для вендоров, так и для компаний-заказчиков.

ВыводыТрансформация классических центров мониторинга безопасности в интегриров…

1 week назад @ anti-malware.ru
Итоги 2025 года с точки зрения безопасности веб-приложений
Итоги 2025 года с точки зрения безопасности веб-приложений Итоги 2025 года с точки зрения безопасности веб-приложений

Итоги года и выводы, которые обязательно надо учесть.

В 2025 году компании всё чаще сталкивались с ситуацией, когда технический инцидент перерастал в юридический и репутационный кризис.

ТрендыТренд 2025 года — появление атак, выполненных практически полностью с помощью нейросетей (искусственного интеллекта) почти без участия человека.

ВыводыИтоги 2025 года показывают: веб-приложения стали одной из самых уязвимых точек цифрового бизнеса и одновременно самым быстрым каналом нанесения прямого финансового ущерба.

В условиях 2025 года инвестиции в зрелую защиту веб-приложений напрямую поддерживают устойчивость бизнеса.

1 week, 1 day назад @ anti-malware.ru
Доступ к аккаунту в Telegram: мифы, риски и реальность
Доступ к аккаунту в Telegram: мифы, риски и реальность Доступ к аккаунту в Telegram: мифы, риски и реальность

Мифы и реальность удаления аккаунта в TelegramМиф первый: Аккаунт пользователя в Telegram можно восстановить после удаленияНа самом деле, если удалить аккаунт пользователя в сети Telegram, это будет окончательным и необратимым действием для него.

Недавно в пользовательских чатах прошло сообщение, что в Telegram возможна кража учётных данных пользователя (например, через фишинг).

Всё это время активная сессия злоумышленника якобы остаётся валидной, и Telegram не предоставляет возможности законному владельцу принудительно сбросить все активные сессии.

Однако убедиться в этом мы не смогли, потому что Telegram не позволяет прочитать описание проблемы в своей базе.

Создание закрытого частного об…

1 week, 1 day назад @ anti-malware.ru
Облачные сервисы. Ждать ли резкого роста в 2026 году?
Облачные сервисы. Ждать ли резкого роста в 2026 году? Облачные сервисы. Ждать ли резкого роста в 2026 году?

В конце 2025 года появились прогнозы, по которым в наступившем 2026 году стоит ждать значительного роста интереса к облачным сервисам со стороны российских компаний.

Однако темпы роста облачных сервисов существенно опережают мировые (29,5 % в России против 20 % в мире по итогам 2025 года).

Банк России также включил развитие облачных сервисов в приоритеты развития финтеха и запустил пилот «Банк в облаке».

2 и 3), причём как в рублёвом, так и в валютном выражении.

Это обстоятельство стало одним из основных драйверов роста для облачных сервисов в России и не только.

1 week, 2 days назад @ anti-malware.ru
Защита веб-приложений и API в 2026 году: как перестроить стратегию и выдержать атаки
Защита веб-приложений и API в 2026 году: как перестроить стратегию и выдержать атаки Защита веб-приложений и API в 2026 году: как перестроить стратегию и выдержать атаки

Он интересуется, почему же эти атаки продолжают быть успешными и что отрасли следует делать иначе.

При этом он подчёркивает, что в основе защиты веба и API лежит чёткое определение и распределение зон ответственности внутри компании.

Второй шаг — выбор инструментов следующего поколения, которые обеспечивают глубокий анализ и понимание поведения пользователей на всех уровнях, как в веб-интерфейсе, так и в API.

Потерять результат многолетней тонкой настройки политик WAF из-за аппаратного сбоя или человеческой ошибки — это не просто обидно, это прямая угроза бизнесу».

Необходимо выбирать инструменты, способные анализировать и выявлять паттерны поведения не только на уровне веб-интерфейса, но и…

1 week, 2 days назад @ anti-malware.ru
Защита веб-приложений и API в 2026 году: угрозы, атаки и стратегии обороны
Защита веб-приложений и API в 2026 году: угрозы, атаки и стратегии обороны Защита веб-приложений и API в 2026 году: угрозы, атаки и стратегии обороны

Эксперты по кибербезопасности обсудили актуальные угрозы 2026 года и стратегии построения эффективной обороны — как противостоять массовым атакам и точечным взломам.

Повсеместная автоматизация, доступность хакерских сервисов в даркнете и интеграция искусственного интеллекта в атакующие и защитные инструменты стёрли грань между традиционными и продвинутыми угрозами.

Согласно современным стандартам, для фронтенда актуально более 70 специфических угроз, и для их эффективного выявления и нейтрализации требуются специализированные решения, ориентированные именно на безопасность клиентской части приложений.

Первый и самый массовый — это автоматизированные сканирующие боты, которые многие компании…

1 week, 3 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 4 часа назад
Защита для домашнего сервера — настраиваем защиту через VPN-доступ за один вечер
Защита для домашнего сервера — настраиваем защиту через VPN-доступ за один вечер Защита для домашнего сервера — настраиваем защиту через VPN-доступ за один вечер

На деле же все делается за один вечер, если следовать уже рабочей схеме и не собирать грабли.

3.1 Подготовка: установка Docker Для работы WireGuard в контейнере нам нужен Docker и Docker Compose.

Остальные параметры docker-compose.yml Описание сервиса services: vpn: image: linuxserver/wireguard container_name: vpn vpn - имя сервиса внутри compose-файла.

Для Docker -варианта: docker ps | grep nginx Ожидаем увидеть контейнер с именем nginx в статусе Up .

Для Docker : docker ps | grep <имя_сервиса> Для процесса на хосте: sudo systemctl status <имя_сервиса> Порт бэкенда открыт?

4 часа назад @ habr.com
Как мы готовили Kubernetes под ML-нагрузки: пошаговый гайд (и что пошло не так)
Как мы готовили Kubernetes под ML-нагрузки: пошаговый гайд (и что пошло не так) Как мы готовили Kubernetes под ML-нагрузки: пошаговый гайд (и что пошло не так)

Специализируюсь на разработке и эксплуатации ML-платформ на базе Kubernetes и GPU.

Мы изучили доступные инструменты, попытались объединить их в одном Kubernetes-кластере, столкнулись с рядом ограничений — и в итоге пришли к архитектуре на базе Kubeflow и GPU-оператора.

Примеры разбиения: H100 80 GB:14 MIG 1g.10gb (для inference)4 MIG 2g.20gb (для training)2 MIG 4g.40gb (для heavy training)1 MIG 7g.80gb (для super-heavy training) 4.

Недоступность MIG Поды не могут переопределить MIG, если одна MIG становится недоступна, так как это физическая изоляция.

Можно переключиться на другую GPU, например, на GPU 1.

12 часов назад @ habr.com
Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра
Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра

Первые судебные решения по Telegram и начало блокировокБумажные самолётики и согласованные акции в Москве и других городах России в поддержку Telegram2018–2019 годы.

Новые проблемы и ограничения TelegramГлавная ошибка российских регуляторов в борьбе с TelegramПочему РКН не победит и почему “заблокировать влияние извне” невозможно?

Первые судебные решения по Telegram и начало блокировок13 апреля 2018-го года Таганский суд удовлетворяет иск РКН и разрешает ограничить доступ к Telegram.

Открытая технологическая война РКН с TelegramС этого момента война РКН с Telegram приобретает затяжной характер - РКН продолжает попытки блокировки, Телеграмм технически адаптируется, а пользователи привыкают к…

12 часов назад @ habr.com
«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр
«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр «А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр

А вот здесь уже полное прохождение за какую-либо фракцию или на одну из концовок.

Ну а теперь накладываем уровень на формат и получаем понимание того, что и как можем протестировать.

Вторые эффективны на тактическом и операционном уровнях: они моделируют ситуацию, близкую к реальной, позволяют проверить полноту инструкций и замерить время реагирования и восстановления.

Для компаний, только выстраивающих системный подход к тестированию реагирования и восстановления, избыточная детализация может стать помехой — сначала стоит освоить базовые форматы.

Отечественные стандарты и рекомендацииВ российской практике системные тестирования сквозного процесса реагирования и восстановления встречаются р…

14 часов назад @ habr.com
Как мы приручили тысячу Telegram-чатов и вывели клиентский SLA на 98%
Как мы приручили тысячу Telegram-чатов и вывели клиентский SLA на 98% Как мы приручили тысячу Telegram-чатов и вывели клиентский SLA на 98%

Это быстро, привычно и не требует создания отдельных порталов, заполнения логинов-паролей и форм.

В какой-то момент мы поняли: либо мы научим Telegram жить по правилам SLA, либо сами перестанем в эти правила укладываться.

В статье расскажем, как мы поддерживаем пилотных и VIP-клиентов прямо в Telegram — без классического Service Desk, но с измеримым и контролируемым SLA.

При этом отказываться от Telegram мы не хотели, потому что клиенты его любят.

Мы не строили ещё один Service Desk и не заставляли клиентов менять привычки, а просто добавили слой логики, который превращает поток сообщений в управляемый процесс.

14 часов назад @ habr.com
Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны
Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны

Кому будет полезноМатериал пригодится тем, кому в работе или в рамках хобби регулярно приходится отлаживать код на устройствах с китайскими ноунейм-чипами на архитектуре ARM.

Если ваш отладчик (J-Link, ST-Link или любой другой) не видит на чипе интерфейсы JTAG или SWD — или видит, но не может или не хочет подключаться — это руководство для вас.

Неудачная попытка подключения J-Link к чипу от вендора SigmaStarНеобходимое оборудованиеСразу отмечу: Arm DS не умеет работать с J-Link.

Вот полный список поддерживаемых типов:Список поддерживаемых отладчиковИз перечисленных у меня есть Tigard (для JTAG) и CMSIS-DAP-отладчик, сделанный на базе STM32F103C8T6 BluePill (для SWD).

В результате в окне Deb…

14 часов назад @ habr.com
Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры
Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры

Пока вы не попробовали развернуть из него систему, копия находится в суперпозиции: она одновременно и работает, и нет.

Как правильно: Настройте автоматическую проверку контрольных сумм и, что еще важнее, периодическое тестовое восстановление.

Если ваша система DR умеет сама «поднимать» виртуальные машины из копий в изолированной сети для проверки — вы на правильном пути.

Система должна сама знать, что «дедуплицировать», что перенести в «холодное» хранилище, а что удалить по истечении срока давности.

О разнице между обычным бэкапом и DR, и почему первый часто бесполезен в энтерпрайзе, я уже писал здесь.

17 часов назад @ habr.com
Вайбкодинг в феврале 2026: что же нового?
Вайбкодинг в феврале 2026: что же нового? Вайбкодинг в феврале 2026: что же нового?

Разберёмся, что случилось за месяц и к чему это приведёт.

Грубо говоря, вайбкодинг — это когда я даю промпты ИИ и он мне код пишет.

Причина — всё та же: вайбкодинг на скорость и дефолты без защиты.

Публикация на arXiv «Vibe Coding Kills Open Source» изучает влияние вайбкодинга на экосистему OSS.

Мнение опытных — вкладывайте ИИ туда, где нужно ускорение и эксперименты, и где невысоки цены ошибок.

17 часов назад @ habr.com
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение

Например, при атаке на финансовую организацию с помощью Claude злоумышленники проанализировали похищенные финансовые данные, оценили финансовое состояние компании и на основании этого определили сумму выкупа.

Такой подход получил название «vibe hacking», по аналогии с подходом «vibe coding», который подразумевает упрощение разработки ПО с помощью ИИ.

4) Мошенники использовали Claude для создания анкет на сайтах знакомств и ведения переписок с жертвами для выманивания денег, а также для создания и поддержки сервиса по покупке и продаже украденных данных платежных карт.

Для того, чтобы понять, какие угрозы характерны для ИИ и как эффективно защищать ML-модели, надо разобраться с основными пон…

18 часов назад @ habr.com
CISO или Директор по информационной безопасности
CISO или Директор по информационной безопасности CISO или Директор по информационной безопасности

Здесь уже нужен тот самый CISO — директор по информационной безопасности, человек, который отвечает за устойчивость цифровой стороны бизнеса так же, как финансовый директор отвечает за устойчивость денежного потока.

Кто такой CISO простыми словамиФормально CISO (Chief Information Security Officer) — это директор по информационной безопасности, топ‑менеджер, который отвечает за то, чтобы бизнес мог спокойно работать в цифровой среде и не умирать от киберинцидентов.

Три ключевые роли CISO в компанииЧтобы не утонуть в определениях, полезно смотреть на CISO через три роли.

Когда разумнее начать с vCISOvCISO (виртуальный CISO) — это человек или команда, которые выполняют функции CISO на аутсорсе…

18 часов назад @ habr.com
CTEM для внешнего периметра
CTEM для внешнего периметра CTEM для внешнего периметра

Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра.

Практическая модель приоритизации в CTEM для внешнего периметра затрагивает три слоя.

В этих целях оценивается для высокоприоритетных уязвимостей:● достижимость уязвимости и доступность эксплойта;● актуальность версии программного обеспечения, фактическая конфигурация актива;● наличие условий для эксплуатации уязвимости и компенсирующих мер.

Минимальный набор классов инструментов для CTEM на периметреУчёт активов, информационных систем и сервисовМинимум: актив, владелец, среда (прод или тестовая), сетевой сегмент, критич…

18 часов назад @ habr.com
Почему план «заменить разработчиков ИИ» превращается в техдолг и кадровый кризис
Почему план «заменить разработчиков ИИ» превращается в техдолг и кадровый кризис Почему план «заменить разработчиков ИИ» превращается в техдолг и кадровый кризис

В обзоре MIT Nandanda Center «The Gen AI Divide» утверждается, что 95% корпоративных пилотов GenAI не дали ни доллара измеримого ROI .

В результате формируется так называемый slop layer — слой кода, который «как‑то работает», но никто не понимает, почему именно, и не может безопасно менять его без регрессий.

Процентовка по типу техдолгаПри этом локальное ускорение действительно фиксируется: эксперименты показывают, что ИИ в среднем позволяет джуниору решить простую задачу на ~35% быстрее.

Спираль смерти джуновСогласно данным, цитируемым в обзоре MIT и Stanford:Набор на начальные позиции в ИТ упал примерно на 50% в 2023–2025 годах .

Больше подобных обзоров, практики внедрения ИИ и менеджмент…

20 часов назад @ habr.com
Почему промпт-инъекции — это симптом, а не болезнь безопасности ИИ
Почему промпт-инъекции — это симптом, а не болезнь безопасности ИИ Почему промпт-инъекции — это симптом, а не болезнь безопасности ИИ

Что в этой красивой истории может пойти не так и почему безопасность систем искусственного интеллекта не ограничивается защитой от джейлбрейков и промпт-инъекций – разберёмся в этой статье.

Проблема была не в промпт-инъекциях, а в том, что агентам дали слишком много возможностей, не выстроив жёсткие границы доверия, контроля действий и изоляции контекста.

Но именно с чёткого разграничения ролей, разрешений и ограничений, и с техники «сэндвича» начинается наша эшелонированная защита.

Подключено логирование контекста, запросов, действий и ответов агентов, мониторинг и анализ аномалий поведения агентов в реальном времени с возможностью трассировки.

Таким образом, безопасность ИИ — это не тольк…

21 час назад @ habr.com
Как родился и вырос метод квантового распределения ключей на боковых частотах
Как родился и вырос метод квантового распределения ключей на боковых частотах Как родился и вырос метод квантового распределения ключей на боковых частотах

В основе наших решений лежит метод квантового распределения ключей на боковых частотах фазовомодулированного оптического излучения КРКБЧ — subcarrier wave QKD (SCW-QKD).

Однако полученные результаты заложили физическую основу метода, который впоследствии стал известен как «квантовое распределение ключей на боковых частотах фазовомодулированного излучения».

Юрий Тарасович Мазуренко — автор идеи квантового распределения ключей на боковых частотах.

Этот подход заложил физическую основу метода квантового распределения ключей на боковых частотах фазово-модулированного излучения.

Сравнение ключевых этапов развития КРКБЧ/SCM-QKDДля наглядного сопоставления основных этапов развития метода квантовог…

1 day, 12 hours назад @ habr.com
Чиним замедление Telegram, за 1 команду
Чиним замедление Telegram, за 1 команду Чиним замедление Telegram, за 1 команду

Мы уже все понимаем, что блокировка Telegram будет в этом году.

Понятно, что не все смогут или захотят это, но тут либо VPN либо более гуманная альтернатива - MTProxy.

Все действия — те же, что и в официальной инструкции, только без рутинных шагов:Ставит зависимости, включая инструменты для проверки свободного порта.

Которую просто надо нажать в Telegram и он автоматически подхватит и подключит.

Если сервис уже настроен, он берёт порт и секрет из текущего systemd-юнита, обновляет конфиг и перезапускает сервис.

1 day, 12 hours назад @ habr.com
Хакер Хакер
последний пост 10 часов назад
Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей
Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей Компрометация аддона для Outlook из официального магазина Microsoft привела к краже 4000 учетных записей

Эксперты из компании Koi Security обнаружили вредоносный аддон AgreeTo для Outlook.

Этот некогда легитимный инструмент для планирования встреч был взломан и превратился в фишинговый кит, с помощью которого похитили более 4000 учетных записей Microsoft.

Его разработал независимый издатель, и аддон размещался в магазине Microsoft Office Add-in Store с декабря 2022 года.

В результате, когда пользователь открывал AgreeTo в Outlook, вместо привычного интерфейса в боковой панели появлялась фейковая страница входа Microsoft.

В Koi Security подчеркивают, что это первая малварь, обнаруженная непосредственно в официальном магазине Microsoft, и первый вредоносный аддон для Outlook, использованный в ре…

10 часов назад @ xakep.ru
Аккаунты Telegram угоняют через вредоносные веб-приложения
Аккаунты Telegram угоняют через вредоносные веб-приложения Аккаунты Telegram угоняют через вредоносные веб-приложения

Атака полностью происходит внутри мессенджера — через встроенные веб-приложения и социальную инженерию, без каких-либо внешних фишинговых сайтов.

Такая ссылка открывает встроенное в Telegram веб-приложение с полем для ввода пятизначного кода — это код добавления в аккаунт нового устройства, который привязывает его к учетной записи жертвы.

Если пользователь вводит цифры, злоумышленники получают доступ к его учетной записи.

После этого они рассылают то же сообщение от имени жертвы по всем групповым чатам, в которых она состоит.

Атака целиком реализована через Telegram и встроенное веб-приложение, то есть ни один сторонний ресурс не задействован.

12 часов назад @ xakep.ru
Go кодить! Начинаем учить Golang без скучных книжек
Go кодить! Начинаем учить Golang без скучных книжек Go кодить! Начинаем учить Golang без скучных книжек

Мы не будем писать вто­рой Metasploit с нуля, да и не смо­жем это­го сде­лать.

Для его импорта, как и дру­гих пакетов из стан­дар­тной биб­лиоте­ки, дос­таточ­но ука­зать толь­ко имя.

На­конец, точ­ка вхо­да в при­ложе­ние — фун­кция main , не при­нима­ющая аргу­мен­тов и не воз­вра­щающая зна­чений.

Стро­ки, как и в боль­шинс­тве язы­ков, обо­рачи­вают­ся в двой­ные кавыч­ки.

goВ Windows:mkdir hello cd hello notepad hello.

14 часов назад @ xakep.ru
Троян Falcon нацелен на клиентов российских банков
Троян Falcon нацелен на клиентов российских банков Троян Falcon нацелен на клиентов российских банков

С конца 2025 года этот вредонос нацелен на деньги и данные банковских карт ведущих финансовых организаций в России.

Впервые Falcon появился летом 2021 года и был построен на базе другого Android-вредоноса — Anubis.

Летом 2022 года Falcon маскировался под приложения российских банков, а в 2025 году злоумышленники добавили малвари VNC-модуль для удаленного управления девайсом жертвы, а также возможность передавать украденные данные через Telegram.

Троян нацелен на более чем 30 приложений российских банков и инвестиционных фондов, госсервисов, операторов сотовой связи, маркетплейсов, социальных сетей и мессенджеров, включая зарубежные, магазинов приложений, популярных сервисов бесплатных объяв…

15 часов назад @ xakep.ru
Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код
Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код Уязвимость в «Блокноте» позволяла удаленно выполнить произвольный код

Разработчики Microsoft исправили уязвимость в «Блокноте» (Notepad) для Windows 11.

Теперь «Блокнот» умеет открывать и редактировать файлы в формате .md, а Markdown-ссылки в нем становятся кликабельными.

«Некорректная нейтрализация специальных элементов, используемых в командах, в приложении Windows Notepad позволяет неавторизованному злоумышленнику удаленно выполнить код», — сообщается в бюллетене безопасности Microsoft.

«Вредоносный код выполняется в контексте прав текущего пользователя, открывшего Markdown-файл, и дает атакующему те же привилегии, что у этого пользователя», — поясняют в компании.

«Блокнот» в Windows 11 обновляется через Microsoft Store, так что патч распространится автома…

17 часов назад @ xakep.ru
Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы
Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы Из DNS Роскомнадзора пропали WhatsApp, YouTube и другие ресурсы

Специалисты и СМИ обратили внимание, что из Национальной системы доменных имен (НСДИ) — DNS-инфраструктуры, созданной в рамках закона о «суверенном Рунете», — исчезли записи для YouTube, WhatsApp*, Facebook*, Instagram*, Facebook Messenger* и Tor Project.

Одновременно замедлять YouTube, Telegram и WhatsApp инфраструктура не может.

Одновременно “давить” YouTube, Telegram и вдобавок WhatsApp инфраструктура просто не выдерживает.

Как пояснили представители РКН, мессенджер игнорирует российское законодательство и не принимает реальных мер для противодействия мошенничеству и использованию его в преступных и террористических целях, а также не обеспечивает защиту персональных данных.

В отличие от …

19 часов назад @ xakep.ru
Китайские хакеры взломали сети крупнейших телекоммуникационных компаний Сингапура
Китайские хакеры взломали сети крупнейших телекоммуникационных компаний Сингапура Китайские хакеры взломали сети крупнейших телекоммуникационных компаний Сингапура

Выяснилось, что китайская хак-группа UNC3886 проникла в сети всех четырех крупнейших операторов связи Сингапура: Singtel, StarHub, M1 и Simba.

Первые сигналы о странной активности власти получили летом, когда сами телекомы начали докладывать о подозрительных событиях в своих сетях.

Сообщается, что UNC3886 использовала комбинацию неназванных 0-day уязвимостей и кастомных руткитов для скрытного проникновения в сети и сохранения своих позиций.

При этом сингапурские власти заявляют, что хакеры не сумели получить доступ к пользовательским данным.

Напомним, что в конце 2024 года стало известно о похожей операции китайской группировки Salt Typhoon, в рамках которой хакеры скомпрометировали инфраст…

1 day, 10 hours назад @ xakep.ru
Госдума одобрила в первом чтении законопроект о создании базы IMEI
Госдума одобрила в первом чтении законопроект о создании базы IMEI Госдума одобрила в первом чтении законопроект о создании базы IMEI

Депутаты Госдумы приняли в первом чтении законопроект, который закладывает основы работы единой базы идентификационных номеров мобильных устройств (IMEI).

По словам первого заместителя председателя комитета Госдумы по защите конкуренции Игоря Игошина, каждому устройству, ввозимому в РФ, будет присваиваться уникальный 15-значный IMEI-номер.

По его словам, в будущем в базу могут попасть не только телефоны, но также планшеты и ноутбуки.

При оформлении SIM-карты оператор будет обязан указывать в договоре IMEI устройства и вносить в базу информацию о связке SIM-карты с конкретным гаджетом.

Стоит отметить, что в январе 2026 года «Ведомости» сообщали, что в Минцифры предложили ввести уголовную отв…

1 day, 12 hours назад @ xakep.ru
Возвращение еретика. Как работает новый метод расцензурирования LLM
Возвращение еретика. Как работает новый метод расцензурирования LLM Возвращение еретика. Как работает новый метод расцензурирования LLM

Язы­ковые модели ста­новят­ся всё умнее — и, с точ­ки зре­ния регуля­торов, всё опас­нее.

К сло­ву, «нежела­тель­ным» может быть не толь­ко морали­заторс­тво, но и, к при­меру, типич­ный для LLM «слоп» — та самая веж­ливая водянис­тая чепуха, «сло­вес­ные кру­жева», которы­ми ней­рон­ки забива­ют кон­текст.

Но с «миними­заци­ей потерь» быс­тро воз­никли проб­лемы.

Век­торы отка­за в латен­тном прос­транс­тве час­то кор­релиру­ют с век­торами, отве­чающи­ми за здра­вый смысл и логичес­кие связ­ки.

Тог­да, в туман­ном прош­лом, наши далекие пред­ки обна­ружи­ли, что отказ модели — это впол­не кон­крет­ное нап­равле­ние, век­тор в прос­транс­тве акти­ваций.

1 day, 14 hours назад @ xakep.ru
Microsoft исправила шесть уязвимостей нулевого дня в своих продуктах
Microsoft исправила шесть уязвимостей нулевого дня в своих продуктах Microsoft исправила шесть уязвимостей нулевого дня в своих продуктах

Февральский «вторник обновлений» принес исправления для 58 уязвимостей в продуктах Microsoft, включая сразу шесть активно эксплуатируемых 0-day.

Как поясняют в Microsoft, новые сертификаты будут устанавливаться постепенно, только на те машины, которые демонстрируют стабильную работу после обновлений.

Что касается исправленных уязвимостей, напомним, что Microsoft относит к уязвимостям нулевого дня те проблемы, информация о которых была раскрыта публично до выхода патча, а также уязвимости, которые уже применяются в атаках.

CVE-2026-21510 — обход защитных механизмов в Windows SmartScreen и Windows Shell.

Отметим, что в обнаружении CVE-2026-21510 и CVE-2026-21514 приняли участие специалисты Go…

1 day, 15 hours назад @ xakep.ru
ЦБ РФ создаст единую БД карт российских пользователей
ЦБ РФ создаст единую БД карт российских пользователей ЦБ РФ создаст единую БД карт российских пользователей

Документ включает около 20 мер по борьбе с кибермошенничеством, включая лимиты на количество карт — не более пяти карт в одном банке на одного человека и не более 20 у всех кредитных организаций суммарно.

Замминистра подчеркнул, что Минцифры и ЦБ «хорошо поработали» над проектом, учли «все чувствительные моменты».

Заместитель председателя ЦБ Герман Зубарев объяснял, что лимит в 20 карт выбрали на основе данных самих банков.

«Это достаточно для подавляющего большинства добропорядочных граждан, не создаст им неудобств, но поможет ограничить предложение карт на черном рынке для обналичивания похищенных денег», — пояснил Зубарев.

Глава ЦБ Эльвира Набиуллина добавляла, что мера не затронет обычн…

1 day, 19 hours назад @ xakep.ru
У компании Step Finance украли 40 млн долларов, взломав устройства руководителей
У компании Step Finance украли 40 млн долларов, взломав устройства руководителей У компании Step Finance украли 40 млн долларов, взломав устройства руководителей

На прошлой неделе DeFi-платформа Step Finance сообщила о потере 40 млн долларов США в криптовалюте.

Блокчейн-аналитики из компании CertiK первоначально оценили потери Step Finance в 261 854 SOL (около 28,9 млн долларов), однако после расследования в Step Finance озвучили официальную сумму ущерба: 40 млн долларов США.

Как уже было сказано выше, часть средств удалось вернуть: около 3,7 млн долларов в активах Remora и 1 млн в других позициях.

Потери Step Finance значительны, но это лишь десятая часть от всех средств, похищенных у различных криптопроектов за январь 2026 года.

По данным аналитиков CertiK, за первый месяц года общий ущерб от хакерских атак составил 398 млн долларов США, из которы…

1 day, 19 hours назад @ xakep.ru
Павел Дуров прокомментировал замедление Telegram
Павел Дуров прокомментировал замедление Telegram Павел Дуров прокомментировал замедление Telegram

Основатель мессенджера Павел Дуров прокомментировал ограничение работы Telegram в России.

10 февраля 2026 года Роскомнадзор (РКН) продолжил замедлять работу Telegram.

В ответ на происходящее Павел Дуров сообщил в своем Telegram-канале:«Россия ограничивает доступ к Telegram, пытаясь заставить своих граждан перейти на контролируемое государством приложение, созданное для слежки и политической цензуры.

Напомним, что Роскомнадзор начал ограничивать голосовые звонки в WhatsApp и Telegram еще в августе 2025 года, объясняя это борьбой с мошенниками и террористами.

В середине января пользователи уже жаловались на сбои в работе Telegram, однако тогда в РКН отрицали применение новых ограничительных м…

2 days, 9 hours назад @ xakep.ru
Инструмент Tirith обнаруживает и блокирует атаки с использованием омоглифов
Инструмент Tirith обнаруживает и блокирует атаки с использованием омоглифов Инструмент Tirith обнаруживает и блокирует атаки с использованием омоглифов

Инструмент анализирует все команды в командной строке перед выполнением и блокирует опасные URL.

Омографические атаки строятся на использовании омоглифов — графически одинаковых или похожих друг на друга символах, имеющих разное значение.

Инструмент подключается к шеллу пользователя (поддерживаются zsh, bash, fish и PowerShell) и проверяет каждую вставляемую команду.

Sheeki утверждает, что на проверку уходит меньше миллисекунды, то есть анализ происходит почти мгновенно.

Инструмент не модифицирует команды пользователя, не работает в фоне, не требует облачных подключений, API-ключей или аккаунтов и не передает никуда телеметрию.

2 days, 10 hours назад @ xakep.ru
Роскомнадзор продолжает замедление Telegram
Роскомнадзор продолжает замедление Telegram Роскомнадзор продолжает замедление Telegram

В начале дня источники РБК в профильных ведомствах и ИТ-индустрии сообщили, что власти приняли решение начать работу по замедлению Telegram в России.

В ведомстве заявили СМИ, что Telegram продолжает игнорировать российское законодательство и не принимает реальных мер для противодействия мошенничеству и использованию его в преступных и террористических целях, а также не обеспечивает защиту персональных данных.

Депутат предложил Telegram создать отдельное юридическое лицо в России, «передать сюда лицензии на российские сегменты, совершенно спокойно здесь работать по российскому законодательству».

Напомним, что Роскомнадзор начал ограничивать голосовые звонки в WhatsApp и Telegram еще в август…

2 days, 12 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 9 часов назад
Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support
Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support

"The group used Gemini to synthesize OSINT and profile high-value targets to support campaign planning and reconnaissance," Google Threat Intelligence Group (GTIG) said in a report shared with The Hacker News.

Some of the other hacking crews that have integrated the tool into their workflows are as follows -UNC6418 (Unattributed), to conduct targeted intelligence gathering, specifically seeking out sensitive account credentials and email addresses.

(Unattributed), to conduct targeted intelligence gathering, specifically seeking out sensitive account credentials and email addresses.

UNC795 (China), to troubleshoot their code, conduct research, and develop web shells and scanners for PHP web …

9 часов назад @ thehackernews.com
Lazarus Campaign Plants Malicious Packages in npm and PyPI Ecosystems
Lazarus Campaign Plants Malicious Packages in npm and PyPI Ecosystems Lazarus Campaign Plants Malicious Packages in npm and PyPI Ecosystems

Cybersecurity researchers have discovered a fresh set of malicious packages across npm and the Python Package Index (PyPI) repository linked to a fake recruitment-themed campaign orchestrated by the North Korea-linked Lazarus Group.

Notably, one of the identified npm packages, bigmathutils, attracted more than 10,000 downloads after the first, non-malicious version was published, and before the second version containing a malicious payload was released.

"That is because the malicious functionality was not introduced directly via the job interview repositories, but indirectly – through dependencies hosted on the npm and PyPI open-source package repositories."

More Malicious npm Packages Foun…

10 часов назад @ thehackernews.com
ThreatsDay Bulletin: AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days & 25+ Stories
ThreatsDay Bulletin: AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days & 25+ Stories ThreatsDay Bulletin: AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days & 25+ Stories

Threat activity this week shows one consistent signal — attackers are leaning harder on what already works.

Instead of flashy new exploits, many operations are built around quiet misuse of trusted tools, familiar workflows, and overlooked exposures that sit in plain sight.

Below is this week’s ThreatsDay Bulletin — a tight scan of the signals that matter, distilled into quick reads.

It’s recognizing misuse of legitimate access, spotting abnormal behavior inside trusted systems, and closing gaps that don’t look dangerous on the surface.

They’re fragments of a wider operating picture — one that keeps evolving week after week.

15 часов назад @ thehackernews.com
The CTEM Divide: Why 84% of Security Programs Are Falling Behind
The CTEM Divide: Why 84% of Security Programs Are Falling Behind The CTEM Divide: Why 84% of Security Programs Are Falling Behind

Organizations implementing Continuous Threat Exposure Management (CTEM) demonstrate 50% better attack surface visibility, 23-point higher solution adoption, and superior threat awareness across every measured dimension.

87% of security leaders recognize the importance of CTEM, but only 16% have translated that awareness into operational reality.

Security leaders understand the CTEM conceptually but struggle to sell its benefits in the face of organizational inertia, competing priorities, and budget constraints that force impossible tradeoffs.

The research makes it clear that attack surface complexity is not just a management challenge; it's a direct risk multiplier.

For security leaders ope…

17 часов назад @ thehackernews.com
83% of Ivanti EPMM Exploits Linked to Single IP on Bulletproof Hosting Infrastructure
83% of Ivanti EPMM Exploits Linked to Single IP on Bulletproof Hosting Infrastructure 83% of Ivanti EPMM Exploits Linked to Single IP on Bulletproof Hosting Infrastructure

A significant chunk of the exploitation attempts targeting a newly disclosed security flaw in Ivanti Endpoint Manager Mobile (EPMM) can be traced back to a single IP address on bulletproof hosting infrastructure offered by PROSPERO.

Threat intelligence firm GreyNoise said it recorded 417 exploitation sessions from 8 unique source IP addresses between February 1 and 9, 2026.

An estimated 346 exploitation sessions have originated from 193.24.123[.

"EPMM compromise provides access to device management infrastructure for entire organizations, creating a lateral movement platform that bypasses traditional network segmentation," GreyNoise said.

"Organizations with internet-facing MDM, VPN concent…

20 часов назад @ thehackernews.com
Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Apple Devices
Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Apple Devices Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Apple Devices

Apple on Wednesday released iOS, iPadOS, macOS Tahoe, tvOS, watchOS, and visionOS updates to address a zero-day flaw that it said has been exploited in sophisticated cyber attacks.

The vulnerability, tracked as CVE-2026-20700 (CVSS score: N/A), has been described as a memory corruption issue in dyld, Apple's Dynamic Link Editor.

Successful exploitation of the vulnerability could allow an attacker with memory write capability to execute arbitrary code on susceptible devices.

"Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26," the company said in an advisory.

Last year…

21 час назад @ thehackernews.com
First Malicious Outlook Add-In Found Stealing 4,000+ Microsoft Credentials
First Malicious Outlook Add-In Found Stealing 4,000+ Microsoft Credentials First Malicious Outlook Add-In Found Stealing 4,000+ Microsoft Credentials

Cybersecurity researchers have discovered what they said is the first known malicious Microsoft Outlook add-in detected in the wild.

In this unusual supply chain attack detailed by Koi Security, an unknown attacker claimed the domain associated with a now-abandoned legitimate add-in to serve a fake Microsoft login page, stealing over 4,000 credentials in the process.

The Outlook add-in in question is AgreeTo, which is advertised by its developer as a way for users to connect different calendars in a single place and share their availability through email.

"Office add-ins are fundamentally different from traditional software," Dardikman added.

It bears noting that the problem is not limited …

1 day, 9 hours назад @ thehackernews.com
APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities
APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities

The campaigns are characterized by the use of malware families like Geta RAT, Ares RAT, and DeskRAT, which are often attributed to Pakistan-aligned threat clusters tracked as SideCopy and APT36 (aka Transparent Tribe).

After the lure document is displayed, the malware checks for installed security products and adapts its persistence method accordingly prior to deploying Geta RAT on the compromised host.

Running parallel to this Windows-focused campaign is a Linux variant that employs a Go binary as a starting point to drop a Python-based Ares RAT by means of a shell script downloaded from an external server.

Like Geta RAT, Ares RAT can also run a wide range of commands to harvest sensitive …

1 day, 12 hours назад @ thehackernews.com
Over 60 Software Vendors Issue Security Fixes Across OS, Cloud, and Network Platforms
Over 60 Software Vendors Issue Security Fixes Across OS, Cloud, and Network Platforms Over 60 Software Vendors Issue Security Fixes Across OS, Cloud, and Network Platforms

It's Patch Tuesday, which means a number of software vendors have released patches for various security vulnerabilities impacting their products and services.

Microsoft issued fixes for 59 flaws, including six actively exploited zero-days in various Windows components that could be abused to bypass security features, escalate privileges, and trigger a denial-of-service (DoS) condition.

Elsewhere, Adobe released updates for Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic, and DNG SDK.

"At the same time, these features have increased the complexity of a highly privileged software component in the TCB [Trusted Computing Base]."

Software Patches from Other Ven…

1 day, 14 hours назад @ thehackernews.com
Exposed Training Open the Door for Crypto-Mining in Fortune 500 Cloud Environments
Exposed Training Open the Door for Crypto-Mining in Fortune 500 Cloud Environments Exposed Training Open the Door for Crypto-Mining in Fortune 500 Cloud Environments

The issue is not the applications themselves, but how they are often deployed and maintained in real-world cloud environments.

Evidence of Active ExploitationThe exposed training environments identified during the research were not simply misconfigured.

Across the broader dataset of exposed training applications, approximately 20% of instances were found to contain artifacts deployed by malicious actors, including crypto-mining activity, webshells, and persistence mechanisms.

The presence of active crypto-mining and persistence tooling demonstrates that exposed training applications are not only discoverable but are already being exploited at scale.

Pentera Labs observed this deployment pat…

1 day, 16 hours назад @ thehackernews.com
Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days
Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days

Microsoft on Tuesday released security updates to address a set of 59 flaws across its software, including six vulnerabilities that it said have been exploited in the wild.

(CVSS score: 8.8) - A protection mechanism failure in Windows Shell that allows an unauthorized attacker to bypass a security feature over a network.

CVE-2026-21513 (CVSS score: 8.8) - A protection mechanism failure in MSHTML Framework that allows an unauthorized attacker to bypass a security feature over a network.

(CVSS score: 8.8) - A protection mechanism failure in MSHTML Framework that allows an unauthorized attacker to bypass a security feature over a network.

A crafted file can silently bypass Windows security pro…

1 day, 17 hours назад @ thehackernews.com
SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits
SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits

Cybersecurity researchers have disclosed details of a new botnet operation called SSHStalker that relies on the Internet Relay Chat (IRC) communication protocol for command-and-control (C2) purposes.

"These are low value against modern stacks, but remain effective against 'forgotten' infrastructure and long-tail legacy environments."

SSHStalker combines IRC botnet mechanics with an automated mass-compromise operation that uses an SSH scanner and other readily available scanners to co-opt susceptible systems into a network and enroll them in IRC channels.

Flare's investigation of the staging infrastructure associated with the threat actor has uncovered an extensive repository of open-source …

1 day, 17 hours назад @ thehackernews.com
North Korea-Linked UNC1069 Uses AI Lures to Attack Cryptocurrency Organizations
North Korea-Linked UNC1069 Uses AI Lures to Attack Cryptocurrency Organizations North Korea-Linked UNC1069 Uses AI Lures to Attack Cryptocurrency Organizations

The North Korea-linked threat actor known as UNC1069 has been observed targeting the cryptocurrency sector to steal sensitive data from Windows and macOS systems with the ultimate goal of facilitating financial theft.

Once contact is established, the threat actor uses Calendly to schedule a 30-minute meeting with them.

The meeting link is designed to redirect the victim to a fake website masquerading as Zoom ("zoom.uswe05[.]us").

Once the target joins the meeting, they are displayed a screen that resembles an actual Zoom meeting.

It also comes with the ability to record keystrokes, observe username and password inputs, and extract browser cookies.

1 day, 20 hours назад @ thehackernews.com
DPRK Operatives Impersonate Professionals on LinkedIn to Infiltrate Companies
DPRK Operatives Impersonate Professionals on LinkedIn to Infiltrate Companies DPRK Operatives Impersonate Professionals on LinkedIn to Infiltrate Companies

The IT worker threat is a long-running operation mounted by North Korea in which operatives from the country pose as remote workers to secure jobs in Western companies and elsewhere under stolen or fabricated identities.

The threat is also tracked by the broader cybersecurity community as Jasper Sleet, PurpleDelta, and Wagemole.

"Once their salaries are paid, DPRK IT workers transfer cryptocurrency through a variety of different money laundering techniques," blockchain analysis firm Chainalysis noted in a report published in October 2025.

"Simple checks like asking them to connect with you on LinkedIn will verify their ownership and control of the account."

"The businesses have been tricked…

2 days, 9 hours назад @ thehackernews.com
Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools
Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools

Cybersecurity researchers have disclosed details of an emergent ransomware family dubbed Reynolds that comes embedded with a built-in bring your own vulnerable driver (BYOVD) component for defense evasion purposes within the ransomware payload itself.

"However, in this attack, the vulnerable driver (an NsecSoft NSecKrnl driver) was bundled with the ransomware itself."

Notably, the driver has been put to use by a threat actor known as Silver Fox in attacks designed to kill endpoint security tools prior to delivering ValleyRAT.

"The advantages of wrapping the defense evasion capability in with the ransomware payload, and the reason ransomware actors might do this, may include the fact that pa…

2 days, 13 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 17 hours назад
Taxing times: Top IRS scams to look out for in 2026
Taxing times: Top IRS scams to look out for in 2026 Taxing times: Top IRS scams to look out for in 2026

Scammers may impersonate the IRS or tax preparers via phone/email/text, using official logos or spoofing caller ID/sender domains.

The most common IRS scamsWith the above in mind, look out for the following most common IRS and tax return scams:Phishing/smishing/vishingEmails, texts and even phone calls purporting to come from tax authorities (e.g., IRS, state tax agencies and tax software companies).

Tax refundsThe IRS tax refund system offers several opportunities for scammers to make easy money.

Once again, they do so to get their hands on your cash and personal information.

For added security and peace of mind, switch on multifactor authentication (MFA) for any account used to access tax…

2 days, 17 hours назад @ welivesecurity.com
OfferUp scammers are out in force: Here’s what you should know
OfferUp scammers are out in force: Here’s what you should know OfferUp scammers are out in force: Here’s what you should know

If you’re looking to buy or sell on the platform and want to stay clear of the scammers, read on.

Payment scamAs above, scammers (whether buyer or sellers) will often try to trick you into transacting via third-party cash app services.

In fact, they’re usually trying to log into your account and need the two-factor authentication code sent by OfferUp.

Bouncing checksA scammer pays for an item you’re selling via check, which bounces several days later, leaving you without the item and no payment.

OfferUp is great way to pick up bargains in your area, or make a little extra money from items you no longer need.

1 week, 1 day назад @ welivesecurity.com
A slippery slope: Beware of Winter Olympics scams and other cyberthreats
A slippery slope: Beware of Winter Olympics scams and other cyberthreats A slippery slope: Beware of Winter Olympics scams and other cyberthreats

Fake appsMobile apps masquerading as official Winter Olympics apps may actually contain infostealing malware or other threats.

Staying safe from Winter Olympics scamsTo stay safe online, stick to the official Winter Olympics sites and don’t engage with unsolicited messages and too-goo-to-be-true deals.

Avoid clicking on links or opening attachments in unsolicited messages, even if they appear to be from legitimate Winter Olympics organizers/sponsors.

If you’re going to the event, download the official Olympics app for schedules, maps, and digital tickets.

The XXV Winter Olympic Games in Milano-Cortina is set to be a treat for sports fans around the world.

1 week, 3 days назад @ welivesecurity.com
This month in security with Tony Anscombe – January 2026 edition
This month in security with Tony Anscombe – January 2026 edition This month in security with Tony Anscombe – January 2026 edition

The trends that emerged in January offer useful clues about the risks and priorities that security teams are likely to contend with throughout the yearThe year got off to a busy start, with January offering an early snapshot of the challenges that (not just) cybersecurity teams are likely to face in the months ahead.

It's therefore time for ESET Chief Security Evangelist Tony Anscombe to look back on some of the month's most impactful cybersecurity stories.

Here's some of what caught Tony's eye:What are some of the lessons businesses should take away from these incidents?

Be sure to check out the video, as well as watch the December 2025 edition of Tony's security news roundup for more news…

1 week, 6 days назад @ welivesecurity.com
DynoWiper update: Technical analysis and attribution
DynoWiper update: Technical analysis and attribution DynoWiper update: Technical analysis and attribution

Key points of the report: ESET researchers identified new data-wiping malware that we have named DynoWiper, used against an energy company in Poland.

We attribute DynoWiper to Sandworm with medium confidence, in contrast to the ZOV wiper, which we attribute to Sandworm with high confidence.

However, since the start of Russia’s full-scale invasion of Ukraine, Sandworm has changed its tactics regarding targets in Poland.

In December 2025, we detected the deployment of a destructive malware sample, which we named DynoWiper, at an energy company in Poland.

Interestingly, during the analysis of the ZOV wiper incident, we identified a newer PowerShell script used to deploy the ZOV wiper.

1 week, 6 days назад @ welivesecurity.com
Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan
Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan

The campaign uses a malicious app posing as a chat platform that allows users to initiate conversations with specific “girls” – fake profiles probably operated via WhatsApp.

While we don’t know how the malicious app is distributed, we assume that this exclusivity tactic is used as part of the lure, with the purported access codes distributed along with the app.

GhostChat, the malicious app used in the campaign, poses as a dating chat platform with seemingly locked female profiles.

Once the app is installed, its operators can monitor, and exfiltrate sensitive data from, the victim’s device.

This action triggered ClickFix instructions, as seen in Figure 11, which led to the download and execu…

2 weeks, 1 day назад @ welivesecurity.com
Drowning in spam or scam emails? Here’s probably why
Drowning in spam or scam emails? Here’s probably why Drowning in spam or scam emails? Here’s probably why

10 reasons your inbox is full of spam and/or scamsEmail spam can range from pesky, unsolicited missives sent in bulk to the downright dangerous and malicious (phishing messages and malware delivered via spam and also known as ‘malspam’).

They then post or sell that data on cybercrime forums/marketplaces, where others buy it for use in phishing emails.

If they manage to achieve a breakthrough that bypasses spam filters, expect unwanted messages to start flooding in.

What not to doIt’s also best practice never to:Avoid clicking on ‘unsubscribe’ or replying to a spam email, as this will verify your address to the sender.

Reset your email security settings or lower spam ‘sensitivity’ levels.

2 weeks, 2 days назад @ welivesecurity.com
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025 ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025

The attack involved data-wiping malware that ESET researchers have now analyzed and named DynoWiperIn late 2025, Poland’s energy system faced what has been described as the “largest cyberattack” targeting the country in years.

ESET Research has now found that the attack was the work of the notorious Russia-aligned APT group Sandworm.

Meanwhile, the attack on Poland’s power grid in the last week of December involved data-wiping malware that ESET has now analyzed and named DynoWiper.

In their latest APT Activity Report, covering April to September 2025, ESET researchers noted that they spotted Sandworm conducting wiper attacks against targets in Ukraine on a regular basis.

ESET Research offer…

2 weeks, 6 days назад @ welivesecurity.com
Children and chatbots: What parents should know
Children and chatbots: What parents should know Children and chatbots: What parents should know

AI chatbots have become a big part of all of our lives since they burst onto the scene more than three years ago.

A similar share of parents is worried their kids think AI chatbots are real people.

Our children use generative AI (GenAI) in diverse ways.

Children are going through an incredible period of emotional and cognitive development, making them vulnerable in various ways.

The onus, therefore, is definitely on parents to get ahead of any threats through proactive monitoring and education.

2 weeks, 6 days назад @ welivesecurity.com
Common Apple Pay scams, and how to stay safe
Common Apple Pay scams, and how to stay safe Common Apple Pay scams, and how to stay safe

Here’s how the most common scams targeting Apple Pay users work and what you can do to stay one step aheadApple Pay is clearly a hit with consumers.

Here are some common scams targeting Apple Pay users.

Top six scams targeting Apple Pay usersApple Pay scammers are usually after your financial information, your money or your Apple ID and logins/2FA codes.

Or it could be a fake story about how your Apple Pay account has been suspended, your card was added to Apple Pay or similar pretexts.

First, take a moment to recognize the most common red flags and Apple Pay scams, as listed above.

3 weeks назад @ welivesecurity.com
Old habits die hard: 2025’s most common passwords were as predictable as ever
Old habits die hard: 2025’s most common passwords were as predictable as ever Old habits die hard: 2025’s most common passwords were as predictable as ever

A full 25 percent of the top 1,000 most-used passwords are made up of nothing but numerals.

This is according to NordPass’ analysis, which is based on billions of leaked passwords and sheds light on password trends among people in 44 countries.

Same old, same oldUsing an easily-guessable password is tantamount to locking the front door of your house with a paper latch.

Weak, obvious, or reused passwords can expose not only individual employees, but entire organizations, their customers, and their partners.

But if your own passwords appear on either list above, improving your account security should be one of the most important of them.

3 weeks, 2 days назад @ welivesecurity.com
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself Why LinkedIn is a hunting ground for threat actors – and how to protect yourself

It may be the most recent high-profile case of threat actors abusing LinkedIn to further their own nefarious goals.

It’s easy to get up and running: For threat actors, the potential ROI for attacks using LinkedIn is massive.

Account hijacking : Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

: Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

However, it would make sense to build LinkedIn threat scenarios of the sort described above into security awareness courses.

3 weeks, 6 days назад @ welivesecurity.com
Is it time for internet services to adopt identity verification?
Is it time for internet services to adopt identity verification? Is it time for internet services to adopt identity verification?

New legislation in Australia makes it illegal for those under 16 to have a social media account.

To avoid financial penalties, social media companies have scrambled to remove accounts they believe breach the legislation.

As 2026 has just begun, this also sparks a broader question for internet users and regulators alike: will this be the year the world rethinks identity online?

Unless an app or service is operated by a regulated company that requires identity verification, people are free to create accounts on many services using any identity they desire.

I am not suggesting that all services need to have verified users.

4 weeks, 1 day назад @ welivesecurity.com
Your personal information is on the dark web. What happens next?
Your personal information is on the dark web. What happens next? Your personal information is on the dark web. What happens next?

Contrary to popular belief, much of the dark web isn’t the den of digital iniquity that some commentators claim.

involve the large-scale theft of customer/employee information, which then usually appears for sale on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

Finally, sign up to identity protection services and sites like HaveIBeenPwned, which will alert you when any PII appears on the dark web.

1 month назад @ welivesecurity.com
Credential stuffing: What it is and how to protect yourself
Credential stuffing: What it is and how to protect yourself Credential stuffing: What it is and how to protect yourself

Indeed, credential stuffing is the digital equivalent of someone discovering a skeleton key that opens your house, office, and safe – all in one sweep.

While credential stuffing is by no means new, several trends have exacerbated the problem.

Here’s the scale at which credential stuffing attacks can be conducted:In 2022, PayPal reported that nearly 35,000 customer accounts were compromised via credential stuffing.

How to protect your organizationThese days, credential stuffing is also a primary vector for account takeover, fraud, and large-scale data theft across industries, including retail, finance, SaaS, and health care.

Importantly, many organizations are embracing passwordless authenti…

1 month назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 12 часов назад
Windows Notepad Markdown feature opens door to RCE (CVE-2026-20841)
Windows Notepad Markdown feature opens door to RCE (CVE-2026-20841) Windows Notepad Markdown feature opens door to RCE (CVE-2026-20841)

In 2025, Microsoft added support for rich-text formatting (Markdown rendering and editing) to Notepad, and with this addition, it opened a new attack surface.

“An attacker could trick a user into clicking a malicious link inside a Markdown file opened in Notepad, causing the application to launch unverified protocols that load and execute remote files,” Microsoft said.

And although exploitation depends on the victim opening the Markdown file and Ctrl-clicking the link, such interaction is routinely achieved through social engineering (as demonstrated in these examples).

The fixCVE-2026-20841 was flagged by appsec engineer Cristian Papa, security researcher Alasdair Gorniak, and a bug hunter…

12 часов назад @ helpnetsecurity.com
Black Duck expands Polaris platform with unified, automated security across all major SCMs
Black Duck expands Polaris platform with unified, automated security across all major SCMs Black Duck expands Polaris platform with unified, automated security across all major SCMs

Black Duck has announced the availability of a set of enhanced Black Duck Polaris Platform integrations across all major source code management (SCM) platforms, including GitHub, GitLab, Azure DevOps, and Bitbucket.

The Polaris Platform is an integrated, software-as-a-service application security platform powered by the static application security testing, software composition analysis, and dynamic application security testing engines.

Apply AI‑powered application security with Black Duck Signal.

“Development and Security teams need application security that is integrated, automated, and frictionless across their platforms and code repositories.

No other solution combines the breadth of SCM…

13 часов назад @ helpnetsecurity.com
1Password open sources a benchmark to stop AI agents from leaking credentials
1Password open sources a benchmark to stop AI agents from leaking credentials 1Password open sources a benchmark to stop AI agents from leaking credentials

That gap is the focus of a new open source benchmark from 1Password called the Security Comprehension and Awareness Measure, or SCAM.

The benchmark tests whether AI agents behave safely during real workflows, including opening emails, clicking links, retrieving stored credentials, and filling out login forms.

Gemini 2.5 Flash produced the most critical failures, averaging about 20 per run.

A short “skill file” reduced failuresAfter baseline testing, 1Password gave each model a short “security skill” document designed to improve how agents assess risk during routine tasks.

Several models recorded zero critical failures across repeated runs, including all three Claude models and Gemini 3 Flas…

13 часов назад @ helpnetsecurity.com
NowSecure AI-Navigator cuts mobile app testing time by automating authentication
NowSecure AI-Navigator cuts mobile app testing time by automating authentication NowSecure AI-Navigator cuts mobile app testing time by automating authentication

NowSecure announced the launch of AI-Navigator, new functionality that streamlines and improves mobile application security testing.

By automating authentication workflows, NowSecure enables security teams to dynamically test mobile apps for vulnerabilities and privacy leaks up to 90% faster.

NowSecure AI-Navigator reduces the risk assessment process from days to minutes by making authenticated testing easy and self-service.

Improves testing efficacy: AI-Navigator successfully authenticates 100% of apps eligible for authenticated dynamic testing (roughly 9% of Android apps are currently ineligible).

Authenticated dynamic testing is essential to ensure enterprise security, privacy, and safet…

13 часов назад @ helpnetsecurity.com
Apple fixes zero-day flaw exploited in targeted attacks (CVE-2026-20700)
Apple fixes zero-day flaw exploited in targeted attacks (CVE-2026-20700) Apple fixes zero-day flaw exploited in targeted attacks (CVE-2026-20700)

Apple has released fixes for a zero-day vulnerability (CVE-2026-20700) exploited in targeted attacks last year.

CVE-2026-20700 is a memory corruption issue in dyld, the Dynamic Link Editor component of Apple’s operating systems, and may allow attackers with memory write capability to execute arbitrary code.

“Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26,” the company said.

Despite the attacks having been described as targeted, all users should update their Apple devices as quickly as possible.

Subscribe to our breaking news e-mail alert to never miss out on the la…

16 часов назад @ helpnetsecurity.com
Microsoft Store updated with a new CLI, analytics, and Web Installer improvements
Microsoft Store updated with a new CLI, analytics, and Web Installer improvements Microsoft Store updated with a new CLI, analytics, and Web Installer improvements

Over the past months, that feedback has guided several updates across onboarding, publishing, distribution and analytics,” Giorgio Sardo, VP, Microsoft Store, explained.

Command-line access to the Microsoft StoreMicrosoft introduced the Microsoft Store command-line interface (CLI), enabling app discovery, installation, and updates directly from the terminal.

The Store CLI is available only on devices where the Microsoft Store is enabled.

Improved Web Installer and enterprise deploymentMicrosoft enhanced the Web Installer to support more deployment scenarios and improve app delivery.

Developers can switch to the Store Web Installer by generating updated badge code and configuring the launch …

17 часов назад @ helpnetsecurity.com
OpenVPN releases version 2.7.0 with expanded protocol and platform updates
OpenVPN releases version 2.7.0 with expanded protocol and platform updates OpenVPN releases version 2.7.0 with expanded protocol and platform updates

The update advances support for multi-address server configurations and updates client functionality across operating systems.

Server enhancementsVersion 2.7.0 adds multi-socket support for server instances.

Client and control channel updatesClient support for DNS options has been improved across Linux, BSD, and macOS platforms.

This allows servers to update client options like routing or DNS configuration during an active session without triggering a reconnect.

Support for server mode in the win-dco driver is part of this release, with tap-windows6 remaining available as a fallback.

18 часов назад @ helpnetsecurity.com
BlueCat Horizon unifies DNS, DHCP, IPAM, and security into a cloud-first intelligent NetOps platform
BlueCat Horizon unifies DNS, DHCP, IPAM, and security into a cloud-first intelligent NetOps platform BlueCat Horizon unifies DNS, DHCP, IPAM, and security into a cloud-first intelligent NetOps platform

BlueCat Networks has unveiled BlueCat Horizon, a SaaS-based platform designed to modernize how enterprises and mid-market organizations operate, secure, and evolve their networks through AI-assisted insights and coordinated action across the network.

BlueCat Horizon introduces a common set of platform and infrastructure services that support multiple network applications and enable cross-domain use cases that were previously siloed.

BlueCat Horizon offers a shared control plane for network services, policy, identity, telemetry, analytics, automation, and AI-assisted intelligence.

By managing existing Microsoft Active Directory, BIND, Kea, and cloud DNS environments, organizations can adopt …

19 часов назад @ helpnetsecurity.com
When security decisions come too late, and attackers know it
When security decisions come too late, and attackers know it When security decisions come too late, and attackers know it

He also breaks down the difference between behavioral detection and behavioral intent analysis, and why explainable results matter for security teams.

A lot of malicious code today doesn’t arrive through obvious phishing or drive-by downloads.

What is the difference between “behavioral detection” and “behavioral intent analysis” in your framework?

By categorizing and mapping those behaviors into consistent risk frameworks, intent analysis enables clear decisions even when the artifact is completely new.

Behavioral intent analysis helps you decide with greater certainty and trust.

20 часов назад @ helpnetsecurity.com
OpenClaw Scanner: Open-source tool detects autonomous AI agents
OpenClaw Scanner: Open-source tool detects autonomous AI agents OpenClaw Scanner: Open-source tool detects autonomous AI agents

A new free, open source tool is available to help organizations detect where autonomous AI agents are operating across corporate environments.

The OpenClaw Scanner identifies instances of OpenClaw, an autonomous AI assistant also known as MoltBot, that can execute tasks, access local files, and authenticate to internal systems without centralized oversight.

OpenClaw gained usage in the past few months as an AI agent capable of performing actions on behalf of users.

OpenClaw Scanner runs against existing endpoint detection and response telemetry with read-only access.

It analyzes behavioral indicators of OpenClaw activity on endpoints, and it does not install new agents or transmit data exte…

21 час назад @ helpnetsecurity.com
Picking an AI red teaming vendor is getting harder
Picking an AI red teaming vendor is getting harder Picking an AI red teaming vendor is getting harder

AI red teaming has added another layer of confusion, with providers offering everything from consulting engagements to automated testing platforms.

This problem is addressed directly in OWASP’s Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling, a practical guide for evaluating AI red teaming service firms and automated tools across both basic GenAI deployments and advanced agentic systems.

Advanced systems require different testing skillsA growing number of organizations are deploying AI systems that take action, not just generate text.

Metrics matter more than marketing scoresMany AI security products rely on scoring systems that sound scientific and repeatable.

Data govern…

21 час назад @ helpnetsecurity.com
Cloud teams are hitting maturity walls in governance, security, and AI use
Cloud teams are hitting maturity walls in governance, security, and AI use Cloud teams are hitting maturity walls in governance, security, and AI use

At the same time, the data by theCUBE Researchs hows recurring gaps in infrastructure automation, cloud migration security, and enterprise governance over AI usage.

Nearly two-thirds of respondents reported operating between six and 20 cloud accounts across AWS, Azure, and Google Cloud.

PII is nearly universal in cloud environmentsSensitive data exposure remains a major risk driver in enterprise cloud programs.

Security is slowing cloud migration workSecurity has become the most common obstacle during cloud migrations.

Respondents reported using AI to automate repetitive tasks, optimize decisions, deploy AI assistants, and support decision-making.

22 часа назад @ helpnetsecurity.com
Java security work is becoming a daily operational burden
Java security work is becoming a daily operational burden Java security work is becoming a daily operational burden

Security teams in large enterprises already spend significant time tracking vulnerabilities across software supply chains, third-party libraries, and internal codebases.

That footprint means Java security issues quickly become enterprise-wide problems, especially as organizations expand cloud deployments and integrate AI functionality into production services.

56% of enterprises deal with CVEs daily or weekly (Source: Azul)CVE response is becoming a routine taskMany Java teams now treat vulnerability response as a recurring operational process.

In the survey, 56% of respondents said their organization finds critical production security issues in the Java ecosystem daily or weekly.

AI code g…

22 часа назад @ helpnetsecurity.com
Ivanti EPMM exploitation: Researchers warn of “sleeper” webshells
Ivanti EPMM exploitation: Researchers warn of “sleeper” webshells Ivanti EPMM exploitation: Researchers warn of “sleeper” webshells

A massive wave of exploitation attempts has followed the disclosure of CVE-2026-1281, a critical pre-authentication Ivanti EPMM vulnerability, the Shadowserver Foundation has warned.

“On February 9, Defused Cyber reported a campaign deploying dormant in-memory Java class loaders to compromised EPMM instances at the path /mifs/403.jsp.

The implants require a specific trigger parameter to activate, and no follow-on exploitation was observed at the time of their report,” Greynoise noted.

Ivanti, with the help of the Dutch National Cyber Security Center (NCSC-NL) has released a detection script to help customers find evidence of exploitation in their Ivanti EPMM environment.

NCSC-NL warned that…

1 day, 12 hours назад @ helpnetsecurity.com
Microsoft begins Secure Boot certificate update for Windows devices
Microsoft begins Secure Boot certificate update for Windows devices Microsoft begins Secure Boot certificate update for Windows devices

Microsoft has begun updating Secure Boot certificates originally issued in 2011 to ensure that Windows devices continue to verify boot software as older certificates reach the end of their lifecycle and begin expiring in June 2026.

How Secure Boot certificate updates workFor most individuals and businesses that allow Microsoft to manage updates, the new certificates will install automatically with monthly Windows updates, requiring no additional action.

Some device manufacturers may also require a firmware update before the system can apply the new Secure Boot certificates delivered via Windows update.

For devices that are not covered by automatic updates, Microsoft advises organizations to…

1 day, 12 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 15 часов назад
3D Printer Surveillance
3D Printer Surveillance 3D Printer Surveillance

3D Printer SurveillanceNew York is contemplating a bill that adds surveillance to 3D printers:New York’s 2026­2027 executive budget bill (S.9005 / A.10005) includes language that should alarm every maker, educator, and small manufacturer in the state.

I get the policy goals here, but the solution just won’t work.

It’s the same problem as DRM: trying to prevent general-purpose computers from doing specific things.

Cory Doctorow wrote about it in 2018 and—more generally—spoke about it in 2011.

Posted on February 12, 2026 at 7:01 AM • 0 Comments

15 часов назад @ schneier.com
Rewiring Democracy Ebook is on Sale
Rewiring Democracy Ebook is on Sale Rewiring Democracy Ebook is on Sale

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 day, 12 hours назад @ schneier.com
Prompt Injection Via Road Signs
Prompt Injection Via Road Signs Prompt Injection Via Road Signs

These capabilities, however, also create new security risks.

In this paper, we introduce CHAI (Command Hijacking against embodied AI), a new class of prompt-based attacks that exploit the multimodal language interpretation abilities of Large Visual-Language Models (LVLMs).

CHAI embeds deceptive natural language instructions, such as misleading signs, in visual input, systematically searches the token space, builds a dictionary of prompts, and guides an attacker model to generate Visual Attack Prompts.

We evaluate CHAI on four LVLM agents; drone emergency landing, autonomous driving, and aerial object tracking, and on a real robotic vehicle.

By exploiting the semantic and multimodal reasonin…

1 day, 15 hours назад @ schneier.com
AI-Generated Text and the Detection Arms Race
AI-Generated Text and the Detection Arms Race AI-Generated Text and the Detection Arms Race

Other fiction magazines have also reported a high number of AI-generated submissions.

Others have met the offensive of AI inputs with some defensive response, often involving a counteracting use of AI.

Science seems likely to become stronger thanks to AI, yet it faces a problem when the AI makes mistakes.

In general, we believe writing and cognitive assistance, long available to the rich and powerful, should be available to everyone.

And that may mean embracing the use of AI assistance in these adversarial systems, even though the defensive AI will never achieve supremacy.

2 days, 15 hours назад @ schneier.com
LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days
LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days

This is amazing:Opus 4.6 is notably better at finding high-severity vulnerabilities than previous models and a sign of how quickly things are moving.

Security teams have been automating vulnerability discovery for years, investing heavily in fuzzing infrastructure and custom harnesses to find bugs at scale.

But what stood out in early testing is how quickly Opus 4.6 found vulnerabilities out of the box without task-specific tooling, custom scaffolding, or specialized prompting.

Fuzzers work by throwing massive amounts of random inputs at code to see what breaks.

When we pointed Opus 4.6 at some of the most well-tested codebases (projects that have had fuzzers running against them for years,…

3 days, 15 hours назад @ schneier.com
Friday Squid Blogging: Squid Fishing Tips
Friday Squid Blogging: Squid Fishing Tips Friday Squid Blogging: Squid Fishing Tips

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 days, 5 hours назад @ schneier.com
I Am in the Epstein Files
I Am in the Epstein Files I Am in the Epstein Files

I Am in the Epstein FilesOnce.

Someone named “Vincenzo lozzo” wrote to Epstein in email, in 2016: “I wouldn’t pay too much attention to this, Schneier has a long tradition of dramatizing and misunderstanding things.” The topic of the email is DDoS attacks, and it is unclear what I am dramatizing and misunderstanding.

Rabbi Schneier is also mentioned, also incidentally, also once.

As far as either of us know, we are not related.

Posted on February 6, 2026 at 3:43 PM • 0 Comments

6 days, 6 hours назад @ schneier.com
iPhone Lockdown Mode Protects Washington Post Reporter
iPhone Lockdown Mode Protects Washington Post Reporter iPhone Lockdown Mode Protects Washington Post Reporter

It also provides rare insight into the apparent effectiveness of Lockdown Mode, or at least how effective it might be before the FBI may try other techniques to access the device.

The document is written by the government, and is opposing the return of Natanson’s devices.

The FBI raided Natanson’s home as part of its investigation into government contractor Aurelio Perez-Lugones, who is charged with, among other things, retention of national defense information.

The government believes Perez-Lugones was a source of Natanson’s, and provided her with various pieces of classified information.

While executing a search warrant for his mobile phone, investigators reviewed Signal messages between …

6 days, 15 hours назад @ schneier.com
Backdoor in Notepad++
Backdoor in Notepad++ Backdoor in Notepad++

Backdoor in Notepad++Hackers associated with the Chinese government used a Trojaned version of Notepad++ to deliver malware to selected users.

Notepad++ said that officials with the unnamed provider hosting the update infrastructure consulted with incident responders and found that it remained compromised until September 2.

Even then, the attackers maintained credentials to the internal services until December 2, a capability that allowed them to continue redirecting selected update traffic to malicious servers.

Make sure you’re running at least version 8.9.1.

Posted on February 5, 2026 at 7:00 AM • 0 Comments

1 week назад @ schneier.com
US Declassifies Information on JUMPSEAT Spy Satellites
US Declassifies Information on JUMPSEAT Spy Satellites US Declassifies Information on JUMPSEAT Spy Satellites

US Declassifies Information on JUMPSEAT Spy SatellitesThe US National Reconnaissance Office has declassified information about a fleet of spy satellites operating between 1971 and 2006.

I’m actually impressed to see a declassification only two decades after decommission.

Posted on February 4, 2026 at 7:02 AM • 0 Comments

1 week, 1 day назад @ schneier.com
Microsoft is Giving the FBI BitLocker Keys
Microsoft is Giving the FBI BitLocker Keys Microsoft is Giving the FBI BitLocker Keys

Microsoft gives the FBI the ability to decrypt BitLocker in response to court orders: about twenty times per year.

It’s possible for users to store those keys on a device they own, but Microsoft also recommends BitLocker users store their keys on its servers for convenience.

While that means someone can access their data if they forget their password, or if repeated failed attempts to login lock the device, it also makes them vulnerable to law enforcement subpoenas and warrants.

1 week, 2 days назад @ schneier.com
AI Coding Assistants Secretly Copying All Code to China
AI Coding Assistants Secretly Copying All Code to China AI Coding Assistants Secretly Copying All Code to China

AI Coding Assistants Secretly Copying All Code to ChinaThere’s a new report about two AI coding assistants, used by 1.5 million developers, that are surreptitiously sending a copy of everything they ingest to China.

Maybe avoid using them.

Posted on February 2, 2026 at 7:05 AM • 0 Comments

1 week, 3 days назад @ schneier.com
Friday Squid Blogging: New Squid Species Discovered
Friday Squid Blogging: New Squid Species Discovered Friday Squid Blogging: New Squid Species Discovered

A new species of squid.

pretends to be a plant:Scientists have filmed a never-before-seen species of deep-sea squid burying itself upside down in the seafloor—a behavior never documented in cephalopods.

They captured the bizarre scene while studying the depths of the Clarion-Clipperton Zone (CCZ), an abyssal plain in the Pacific Ocean targeted for deep-sea mining.

The team described the encounter in a study published Nov. 25 in the journal Ecology, writing that the animal appears to be an undescribed species of whiplash squid.

It was very novel and very puzzling.”

1 week, 6 days назад @ schneier.com
AIs Are Getting Better at Finding and Exploiting Security Vulnerabilities
AIs Are Getting Better at Finding and Exploiting Security Vulnerabilities AIs Are Getting Better at Finding and Exploiting Security Vulnerabilities

From an Anthropic blog post:In a recent evaluation of AI models’ cyber capabilities, current Claude models can now succeed at multistage attacks on networks with dozens of hosts using only standard, open-source tools, instead of the custom tools needed by previous generations.

This illustrates how barriers to the use of AI in relatively autonomous cyber workflows are rapidly coming down, and highlights the importance of security fundamentals like promptly patching known vulnerabilities.

[…]A notable development during the testing of Claude Sonnet 4.5 is that the model can now succeed on a minority of the networks without the custom cyber toolkit needed by previous generations.

Sonnet 4.5 ac…

1 week, 6 days назад @ schneier.com
The Constitutionality of Geofence Warrants
The Constitutionality of Geofence Warrants The Constitutionality of Geofence Warrants

The US Supreme Court is considering the constitutionality of geofence warrants.

Police probing the crime found security camera footage showing a man on a cell phone near the credit union that was robbed and asked Google to produce anonymized location data near the robbery site so they could determine who committed the crime.

They did so, providing police with subscriber data for three people, one of whom was Chatrie.

Police then searched Chatrie’s home and allegedly surfaced a gun, almost $100,000 in cash and incriminating notes.

Chatrie’s appeal challenges the constitutionality of geofence warrants, arguing that they violate individuals’ Fourth Amendment rights protecting against unreasona…

2 weeks, 2 days назад @ schneier.com
Krebs On Security
последний пост 1 day, 11 hours назад
Kimwolf Botnet Swamps Anonymity Network I2P
Kimwolf Botnet Swamps Anonymity Network I2P Kimwolf Botnet Swamps Anonymity Network I2P

I2P users started reporting disruptions in the network around the same time the Kimwolf botmasters began relying on it to evade takedown attempts against the botnet’s control servers.

I2P is a decentralized, privacy-focused network that allows people to communicate and share information anonymously.

However, Lance James, founder of the New York City based cybersecurity consultancy Unit 221B and the original founder of I2P, told KrebsOnSecurity the entire I2P network now consists of between 15,000 and 20,000 devices on any given day.

Brundage said the Kimwolf operator(s) have been trying to build a command and control network that can’t easily be taken down by security companies and network …

1 day, 11 hours назад @ krebsonsecurity.com
Patch Tuesday, February 2026 Edition
Patch Tuesday, February 2026 Edition Patch Tuesday, February 2026 Edition

The zero-day flaw CVE-2026-21513 is a security bypass bug targeting MSHTML, the proprietary engine of the default Web browser in Windows.

CVE-2026-21514 is a related security feature bypass in Microsoft Word.

The zero-day CVE-2026-21533 allows local attackers to elevate their user privileges to “SYSTEM” level access in Windows Remote Desktop Services.

Chris Goettl at Ivanti reminds us Microsoft has issued several out-of-band security updates since January’s Patch Tuesday.

On January 26, Microsoft patched a zero-day security feature bypass vulnerability (CVE-2026-21509) in Microsoft Office.

2 days, 5 hours назад @ krebsonsecurity.com
Please Don’t Feed the Scattered Lapsus Shiny Hunters
Please Don’t Feed the Scattered Lapsus Shiny Hunters Please Don’t Feed the Scattered Lapsus Shiny Hunters

A prolific data ransom gang that calls itself Scattered Lapsus Shiny Hunters (SLSH) has a distinctive playbook when it seeks to extort payment from victim firms: Harassing, threatening and even swatting executives and their families, all while notifying journalists and regulators about the extent of the intrusion.

Some victims reportedly are paying — perhaps as much to contain the stolen data as to stop the escalating personal attacks.

That’s according to Allison Nixon, director of research at the New York City based security consultancy Unit 221.

Nixon said Com-based extortion groups tend to instigate feuds and drama between group members, leading to lying, betrayals, credibility destroyin…

1 week, 3 days назад @ krebsonsecurity.com
Who Operates the Badbox 2.0 Botnet?
Who Operates the Badbox 2.0 Botnet? Who Operates the Badbox 2.0 Botnet?

The FBI said Badbox 2.0 was discovered after the original Badbox campaign was disrupted in 2024.

KrebsOnSecurity was initially skeptical of the claim that the Kimwolf botmasters had hacked the Badbox 2.0 botnet.

]net, a domain that was flagged in a March 2025 report by HUMAN Security as one of several dozen sites tied to the distribution and management of the Badbox 2.0 botnet.

However, the source of that Badbox 2.0 screenshot said the Kimwolf botmasters had an ace up their sleeve the whole time: Secret access to the Badbox 2.0 botnet control panel.

The source said it isn’t clear how Dort gained access to the Badbox botnet panel.

2 weeks, 3 days назад @ krebsonsecurity.com
Kimwolf Botnet Lurking in Corporate, Govt. Networks
Kimwolf Botnet Lurking in Corporate, Govt. Networks Kimwolf Botnet Lurking in Corporate, Govt. Networks

Kimwolf grew rapidly in the waning months of 2025 by tricking various “residential proxy” services into relaying malicious commands to devices on the local networks of those proxy endpoints.

Kimwolf mainly targeted proxies from IPIDEA, a Chinese service that has millions of proxy endpoints for rent on any given week.

The Kimwolf operators discovered they could forward malicious commands to the internal networks of IPIDEA proxy endpoints, and then programmatically scan for and infect other vulnerable devices on each endpoint’s local network.

Kimwolf’s close association with residential proxy networks and compromised Android TV boxes might suggest we’d find relatively few infections on corpor…

3 weeks, 2 days назад @ krebsonsecurity.com
Patch Tuesday, January 2026 Edition
Patch Tuesday, January 2026 Edition Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software.

“Today’s Windows patches remove agrsm64.sys and agrsm.sys.

This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026.

Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything.

1 month назад @ krebsonsecurity.com
Who Benefited from the Aisuru and Kimwolf Botnets?
Who Benefited from the Aisuru and Kimwolf Botnets? Who Benefited from the Aisuru and Kimwolf Botnets?

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time.

In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet.

All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

]to Discord server vanished, Synthient’s website was hit with a DDoS at…

1 month назад @ krebsonsecurity.com
The Kimwolf Botnet is Stalking Your Local Network
The Kimwolf Botnet is Stalking Your Local Network The Kimwolf Botnet is Stalking Your Local Network

The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet?

At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

1 month, 1 week назад @ krebsonsecurity.com
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com! Happy 16th Birthday, KrebsOnSecurity.com!

Your engagement this past year here has been tremendous and truly a salve on a handful of dark days.

The arrests came shortly after the FBI and the Dutch police seized dozens of servers and domains for the group.

In June, KrebsOnSecurity.com was hit by the largest DDoS attack that Google had ever mitigated at the time (we are a grateful guest of Google’s excellent Project Shield offering).

Another Aisuru attack on Cloudflare just days later practically doubled the size of the June attack against this website.

If you like the content we publish at KrebsOnSecurity.com, please consider making an exception for our domain in your ad blocker.

1 month, 2 weeks назад @ krebsonsecurity.com
Dismantling Defenses: Trump 2.0 Cyber Year in Review
Dismantling Defenses: Trump 2.0 Cyber Year in Review Dismantling Defenses: Trump 2.0 Cyber Year in Review

Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies.

CONSUMER PROTECTION, PRIVACYAt the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work.

Nevertheless, it emerged in June that the Trump administration has built a central databas…

1 month, 3 weeks назад @ krebsonsecurity.com
Most Parked Domains Now Serving Malicious Content
Most Parked Domains Now Serving Malicious Content Most Parked Domains Now Serving Malicious Content

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address.

A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

“It was often a chain of redirects — one or two domains outside p…

1 month, 4 weeks назад @ krebsonsecurity.com
Microsoft Patch Tuesday, December 2025 Edition
Microsoft Patch Tuesday, December 2025 Edition Microsoft Patch Tuesday, December 2025 Edition

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software.

This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS In…

2 months назад @ krebsonsecurity.com
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

2 months, 1 week назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

2 months, 1 week назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

2 months, 2 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 19 часов назад
Polish hacker charged seven years after massive Morele.net data breach
Polish hacker charged seven years after massive Morele.net data breach Polish hacker charged seven years after massive Morele.net data breach

A 29-year-old Polish man has been charged in connection with a data breach that exposed the personal details of around 2.5 million customers of the popular Polish e-commerce website Morele.net.

The high-profile breach of Morele.net, whose international equivalents include the likes of Best Buy, Newegg, and Amazon, sent shockwaves through Poland's online retail sector.

The investigation into the data breach had originally been shelves after police failed to identify a suspect, but authorities claim that the trail never went entirely cold.

Unfortunately for the site's users who had their information breached, fraudsters weaponised the stolen data immediately.

Victims reported receiving SMS me…

19 часов назад @ bitdefender.com
Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were
Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were

All this and more is discussed in episode 454 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Iain Thomson.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 day, 3 hours назад @ grahamcluley.com
Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam
Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam

What followed was a textbook example of how modern romance scams can operate.

But rather than hiding in the darkness like some shadowy criminal, Dr. Abhulimhen presented himself as a globe-trotting philanthropist and businessman, rubbing shoulders with powerful Nigerian officials and international figures.

The FBI's Internet Crime Complaint Center consistently ranks romance scams amongst the costliest forms of cybercrime, whilst UK victims lost over £92 million to romance fraud in 2023 alone.

Whether Ikeji or Dr. Abhulimhen will face justice remains unclear.

But at least one fake prince has discovered that his Nigerian mansion offers rather less sanctuary than he had hoped.

5 days, 14 hours назад @ bitdefender.com
Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire
Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire

24-year-old Rui-Siang Lin operated Incognito Market under the alias "Pharaoh" from October 2020 until March 2024, facilitating over $105 million in illegal drug sales to more than 400,000 customers across the globe.

Things turned deadly in January 2022 when Lin allowed the sale of opiates on Incognito Market.

In March 2024, Lin abruptly shut down Incognito Market without warning, stealing at least US $1 million in user deposits.

In May 2024, Lin was arrested when he flew into New York's JFK Airport en route to Singapore, and subsequently pleaded guilty to drugs-related charges and money laundering.

US District Judge Colleen McMahon has now given Lin a 30-year prison sentence, describing Inc…

1 week назад @ bitdefender.com
Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well
Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well

Supposedly redacted Jeffrey Epstein files can still reveal exactly who they’re talking about – especially when AI, LinkedIn, and a few biographical breadcrumbs do the heavy lifting.

All this, and much more, in episode 453 of Smashing Security with cybersecurity veteran Graham Cluley and special guest Tricia Howard.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 1 day назад @ grahamcluley.com
FBI takes notorious RAMP ransomware forum offline
FBI takes notorious RAMP ransomware forum offline FBI takes notorious RAMP ransomware forum offline

The FBI has seized control of RAMP, a notorious cybercrime online forum that bragged to be "the only place ransomware allowed."

The seizure banner comes complete with a cheeky addition - a winking Masha from the popular Russian children's TV cartoon series "Masha and the Bear."

Many infamous ransomware groups, such as ALPHV/BlackCat, Qilin, DragonForce, and RansomHub would use the RAMP platform to promote their operations.

Following the seizure of RAMP, another of the forum's alleged operators, confirmed the takedown in a posting on another hacking forum.

As Flare reports, "Stallman" has indicated that the cybercriminal activity conducted through RAMP would continue through other channels.

1 week, 5 days назад @ bitdefender.com
Hacking attack leaves Russian car owners locked out of their vehicles
Hacking attack leaves Russian car owners locked out of their vehicles

Imagine the scene. It's a cold Monday morning in Moscow. You walk out to your car, coffee in hand, ready to face the day. You press the button to unlock your car, and ... nothing happens. You try again. Still nothing. The alarm starts blaring. You can't turn it off. Read more in my article on the Fortra blog.

2 weeks назад @ fortra.com
Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock
Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veteran Graham Cluley, joined this week by special guest Joe Tidy.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 1 day назад @ grahamcluley.com
Four arrested in crackdown on Discord-based SWATting and doxing
Four arrested in crackdown on Discord-based SWATting and doxing Four arrested in crackdown on Discord-based SWATting and doxing

Police in Hungary and Romania have arrested four young men suspected of making hoax bomb threats and terrorising internet users through SWATting and doxing attacks.

SWATting is a particularly underhand way of making someone else's day a misery – without having to leave your home.

Secondly, the phone numbers were spoofed when making threatening calls to police, effectively directing emergency services to their door.

Hungarian police are keen to underline that SWATting and doxing are serious criminal offences that endanger lives, and are not harmless pranks.

"The police emphasise that swatting and doxing are serious crimes that endanger the lives of others and are not a joke," reads the press…

2 weeks, 1 day назад @ bitdefender.com
Beware! Fake ChatGPT browser extensions are stealing your login credentials
Beware! Fake ChatGPT browser extensions are stealing your login credentials Beware! Fake ChatGPT browser extensions are stealing your login credentials

Security researchers have uncovered at least 16 malicious Chrome extensions masquerading as handy ChatGPT productivity tools.

Instead, they hook into the Chrome browser, and intercept outgoing data that contains users' authentication details.

My advice is to check if you have installed any ChatGPT-related browser extensions recently, and remove any that you have concerns over.

The security researchers who uncovered the malware campaign have listed the names of the extensions that have been identified so far (although, of course, it is possible that more have been used - or could still be):ChatGPT folder, voice download, prompt manager - ChatGPT ModsChatGPT voice download, TTS download - Cha…

2 weeks, 1 day назад @ bitdefender.com
The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs
The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs

In episode 85 of The AI Fix, Graham discovers that Silicon Valley has the solution to your pet’s mental health crisis, and Mark explains why AI godfather Yann LeCun thinks the entire AI industry is wrong about LLMs.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive c…

2 weeks, 2 days назад @ grahamcluley.com
European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data
European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data

It has just been a few weeks since we reported on the Christmas cyber attack suffered by the European Space Agency (ESA), and the situation has already become worse.

In light of the latest data breach to impact ESA, the December 2025 incident doesn't look too bad.

Furthermore, this latest breach reportedly involves data that might be more concerning - such as operational procedures, spacecraft and mission details, subsystems documentation, and proprietary contractor data from ESA partners including SpaceX, Airbus Group, and Thales Alenia Space.

As a consequence of this latest incident, ESA has now confirmed that a criminal investigation is underway.

Some have suggested that poor cybersecuri…

3 weeks назад @ bitdefender.com
Smashing Security podcast #451: I hacked the government, and your headphones are next
Smashing Security podcast #451: I hacked the government, and your headphones are next Smashing Security podcast #451: I hacked the government, and your headphones are next

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Ray [REDACTED]Host:Graham Cluley:@grahamcluley.com @ *protected email* / grahamcluleyGuest:Ray Redacted:@rayredacted.comEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Blu…

3 weeks, 1 day назад @ grahamcluley.com
Pro-Russian denial-of-service attacks target UK, NCSC warns
Pro-Russian denial-of-service attacks target UK, NCSC warns Pro-Russian denial-of-service attacks target UK, NCSC warns

The UK's National Cyber Security Centre (NCSC) has issued a warning about the threat posed by distributed denial-of-service (DDoS) attacks from Russia-linked hacking groups who are reported to be continuing to target British organisations.

The denial-of-service attacks are typically not highly sophisticated, but can still successfully cause disruption to IT systems, and cost organisations a significant amount of time and money as they attempt to respond or recover.

The most obviously visible symptom of a basic denial-of-service attack can be that a website is no longer accessible, as hackers flood it with unwanted traffic, making it impossible for legitimate users to reach the resource.

As …

3 weeks, 1 day назад @ bitdefender.com
The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network
The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network The AI Fix #84: A hungry ghost trapped in a jar gains access to the Pentagon’s network

Oh, and AI has managed to crack some famously unsolved maths problems in minutes, and Grok gains access to all of the Pentagon’s networks?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

3 weeks, 2 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 14 часов назад
Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского
Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского

А те, кто не приехал, посмотрят соревнования по телевидению и на стримингах: по данным платформ, рейтинги трансляций уже самые высокие с 2014 года.

Рассказываем, как избежать проблем в виде фальшивых билетов, несуществующего мерча и поддельных трансляций, сохранить свои деньги и персональные данные.

С их помощью злоумышленники выуживают у фанатов платежные данные, чтобы либо перепродать их, либо обчистить счета сразу.

Итог: шоу не будет, как минимум злоумышленники использовали вас для арбитража трафика, а как максимум — получили доступ к вашему счету.

Тактика защитыМошенники обманывают любителей спорта годами, а их доходы напрямую зависят от качества мимикрии под официальные порталы.

14 часов назад @ kaspersky.ru
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского

Мы разберем самые яркие примеры фишинговых и спамерских схем прошлого года, а полный отчет «Спам и фишинг в 2025 году» читайте на Securelist.

После знакомства и непродолжительного общения в дейтинг-сервисах новая пассия приглашала жертву в театр или кино и присылала ссылку на покупку билетов.

Вишенкой на торте водителю предлагалось оплатить «пошлину по замене прав» в 1200 крон (больше $125) — так мошенники получали и персональные данные, и реквизиты банковской карты, и деньги.

Нейросетевые мошенникиРазумеется, скамеры не остались в стороне и от бума искусственного интеллекта.

Хайп сей ложь, да в нем намекКак и раньше, в 2025 году мошенники мгновенно подхватывали любые инфоповоды и оперативн…

1 day, 10 hours назад @ kaspersky.ru
Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского
Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского

Очень скоро Clawdbot по настоянию Anthropic из-за созвучности с Claude был переименован сначала в Moltbot, a затем, еще через несколько дней, — в OpenClaw.

Риски безопасности: исправляемые и не оченьОдновременно с тем, как OpenClaw захватывал соцсети, эксперты по кибербезопасности хватались за голову: количество уязвимостей, содержащихся в OpenClaw, превосходило все возможные предположения.

Проблема в том, что в Интернете в открытом доступе находятся сотни неправильно настроенных административных интерфейсов OpenClaw.

Например, как мы недавно писали в посте Джейлбрейк в стихах: как поэзия помогает разговорить ИИ, промпт в стихах существенно снижает эффективность защитных ограничений языковы…

2 days, 15 hours назад @ kaspersky.ru
Какие термины ИБ ваш директор понимает неправильно
Какие термины ИБ ваш директор понимает неправильно Какие термины ИБ ваш директор понимает неправильно

Наведя в них порядок и сформировав общий словарь, CISO и совет директоров значительно улучшат свои коммуникации и в конечном счете повысят защищенность организации.

Руководство может одобрить покупку решения zero trust, не понимая, что это лишь часть долгосрочной комплексной программы со значительно большим бюджетом.

Руководители бизнес-подразделений могут принимать риски ИБ, не имея полного представления об их потенциальном воздействии.

Управляемые активы и поверхность атакиРаспространенное и опасное заблуждение касается охвата защиты и общей видимости, которая есть у ИТ и ИБ.

Зачастую именно эти «невидимые» для компании активы становятся точкой входа для атаки, потому что ИБ не может защи…

3 days, 9 hours назад @ kaspersky.ru
Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO
Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO

За последние два месяца были обнаружены сразу три уязвимости, эксплуатация которых позволяет обходить аутентификацию в продуктах Fortinet с использованием механизма FortiCloud SSO.

Эти уязвимости позволяют злоумышленникам с учетной записью FortiCloud логиниться в чужие аккаунты FortiOS, FortiManager, FortiAnalyzer, FortiProxy и FortiWeb, если на устройстве включена функция SSO.

Правила уже доступны клиентам для скачивания в репозитории KUMA; название пакета: [OOTB] FortiCloud SSO abuse package – ENG.

По мере появления новых отчетов об атаках мы планируем дополнять новой информацией правила с пометкой IOC.

Дополнительные рекомендацииМы также рекомендуем использовать правила из пакета FortiCl…

1 week назад @ kaspersky.ru
Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского
Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского

В наши дни технологии создания поддельных видео- и голосовых сообщений стали доступны каждому, и мошенники активно осваивают технологии дипфейков.

Ранее мы уже рассказывали, как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.

Теперь давайте разберем, как злоумышленники создают и используют дипфейки в реальном времени, как распознать подделку без сложной экспертизы и защитить себя и близких от «атаки клонов».

Как делают дипфейкиИсходный материал для дипфейков мошенники собирают из открытых источников — вебинаров, публичных видео в соцсетях и каналах, онлайн-выступлений.

«Мама, нужны деньги прямо сейчас, я попал в аварию»; «Нет времени…

1 week, 2 days назад @ kaspersky.ru
Чем атрибуция киберугроз помогает на практике? | Блог Касперского
Чем атрибуция киберугроз помогает на практике? | Блог Касперского Чем атрибуция киберугроз помогает на практике? | Блог Касперского

У разных вендоров наполнение такой базы может сильно отличаться как по объему, так и по качеству.

Динамическая атрибуция — выявление TTP методом динамического анализа конкретных файлов c последующим сопоставлением множества обнаруженных TTP с TTP известных группировок.

Динамическая атрибуцияВыявление TTP в процессе динамического анализа проще в реализации, такая функциональность уже давно является неотъемлемой функциональностью всех современных «песочниц».

Тот, кто касается хобота, считает, что это удав, тот кто трогает туловище, уверен, что это стена, и так далее.

Результат атрибуции проверяется на ложноположительные связи с базой в миллиард легитимных файлов; при совпадении с любым из них…

1 week, 3 days назад @ kaspersky.ru
Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского
Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского

Надеяться исключительно на средства защиты учетных записей и парольные политики — не вариант.

И в очередном обновлении мы продолжили развитие системы в том же направлении, добавив использование ИИ-подходов.

Сейчас же в новой версии SIEM c новым коррелятором появилась возможность реализовать детектирование угона учетной записи при помощи одного специализированного правила.

Поэтому в версии 4.2 мы сделали еще один шаг в сторону практичности и адаптивности платформы.

Новый коррелятор и, как следствие, повышение устойчивости платформыВ релизе 4.2 мы представили бета-версию нового корреляционного движка (2.0).

1 week, 6 days назад @ kaspersky.ru
О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского
О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского

В этом месте обеспокоенные технологиями родители уже могут вспомнить о нашумевшем случае с ChatGPT, когда ИИ от OpenAI довел подростка до самоубийства.

Как исследователи тестировали ИИ-игрушкиИсследование, результаты которого мы разберем ниже, подробно рассказывает о рисках для детской психики, связанных с «дружбой» с умной игрушкой.

Miko 3, как и Grok, всегда слушает происходящее вокруг и активируется при обращении — примерно так же, как это работает у голосовых ассистентов.

Исследователи также отмечают, что ИИ-медведь не побуждал «ребенка» делиться личными переживаниями, не обещал хранить секреты и не создавал иллюзию приватного общения.

С другой стороны, производители этой игрушки не даю…

2 weeks назад @ kaspersky.ru
Меры безопасности agentic AI на базе OWASP top 10 ASI
Меры безопасности agentic AI на базе OWASP top 10 ASI Меры безопасности agentic AI на базе OWASP top 10 ASI

Удобную методичку по этому вопросу выпустил некоммерческий проект OWASP, разрабатывающий рекомендации по безопасной разработке и внедрению ПО.

Злоумышленники используют методы промпт-инъекций или поддельные данные, чтобы перенастроить агента на выполнение вредоносных действий.

Злоумышленник отправляет промпт, который под предлогом тестирования кода заставляет агента с возможностью «вайб-кодинга» загрузить команду с помощью curl и передать ее на вход bash.

Такой «отравленный» контекст искажает дальнейшие рассуждения агента и выбор инструментов.

Используйте внешние шлюзы безопасности (intent gates) для проверки планов и аргументов агента на соответствие жестким правилам безопасности перед их …

2 weeks, 3 days назад @ kaspersky.ru
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского

На самом деле происходит не установка из магазина приложений, а загрузка приложения в пакете APK.

В России проблема «левых» загрузок усложняется тем, что многие повседневные приложения, в первую очередь банковские, более недоступны в Google Play.

«Прямой NFC» — мошенник связывается с жертвой в мессенджере и уговаривает скачать приложения якобы для подтверждения личности в банке.

Права, которые и в самом деле нужны приложению такого класса, прекрасно подходят для перехвата данных и махинаций с посещаемыми веб-сайтами.

), перенаправлять пользователя на сайты с рекламой и запускать прямо на телефоне прокси, чтобы злоумышленники могли попадать на любые сайты от лица жертвы.

2 weeks, 6 days назад @ kaspersky.ru
Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского
Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского

Это связано с тем, что знания ИИ не хранятся в виде отдельных фрагментов, которые можно легко удалить.

Как и на каких моделях проводилось исследование?

При этом в промптах изменялась исключительно стилистика подачи: никаких дополнительных техник атаки, стратегий обфускации или адаптаций под конкретные модели в эксперименте не использовалось.

Исследователи протестировали 1200 промптов на 25 разных моделях — как в прозаическом, так и в поэтическом варианте.

Если следовать этому методу оценки, то поэзия увеличивает вероятность ответа на небезопасный промпт в среднем на 35%.

3 weeks назад @ kaspersky.ru
Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского
Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair | Блог Касперского

Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.

Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров.

Эта функция, Google Find Hub, аналогична FindMy от Apple, и создает такие же риски несанкционированной слежки, как и вредоносные AirTag.

Тем, кто пользуется Android-смартфонами и сопрягал с ними свою уязвимую гарнитуру с помощью Fast Pair, этот вариант атаки не грозит, ведь они сами записаны как владельцы устройства.

Вероятнее всего, обновленные смартфоны больше не транслируют положение аксессуаров, угнанны…

3 weeks, 2 days назад @ kaspersky.ru
Что такое «проблема 2038», и как устранить ее в организации
Что такое «проблема 2038», и как устранить ее в организации Что такое «проблема 2038», и как устранить ее в организации

Хотя первопричина ошибки проста и понятна, ее устранение потребует обширных и систематизированных усилий, причем как от государств и международных структур, так и от конкретных организаций и частных лиц.

В ряде случаев, впрочем, возможно более короткое «путешествие во времени» — в точку 0, то есть в 1970 год.

Злонамеренная эксплуатация Y2K38Командам ИТ и ИБ стоит относиться к Y2K38 не как к простой программной ошибке, а как к уязвимости, которая может приводить к различным сбоям, включая отказ в обслуживании.

В базах данных тоже мозаика: тип TIMESTAMP в MySQL фундаментально ограничен 2038 годом и требует миграции на DATETIME, в то время как стандартные типы timestamp в PostgreSQL безопасны.…

3 weeks, 3 days назад @ kaspersky.ru
Как мы задаем стандарт прозрачности и доверия | Блог Касперского
Как мы задаем стандарт прозрачности и доверия | Блог Касперского Как мы задаем стандарт прозрачности и доверия | Блог Касперского

И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня».

И в отчете четко написано, кто не только обещает, но и реально делает.

Не редкость, но и не массовая фича — только семь производителей кроме нас ее поддерживают.

И что это пустая трата денег, и что это никому не нужно.

Мы задали этот тренд, мы его возглавили, и мы будем его тащить дальше.

3 weeks, 6 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 14 часов назад
Accelerate Security Operations with Cisco’s New Security-Tuned Model
Accelerate Security Operations with Cisco’s New Security-Tuned Model Accelerate Security Operations with Cisco’s New Security-Tuned Model

Today we are announcing the availability of a new custom-tuned Foundation-Sec-8B-1.1-Instruct model that powers a key integration between Cisco Foundation AI and the Splunk AI Assistant in Security in Splunk Enterprise Security.

The Splunk AI Assistant in Security is available to all Enterprise Security customers on the Splunk-hosted AWS cloud.

In this release, the Splunk AI Assistant in Security summary skill is powered by a custom-tuned Foundation-Sec-8B-1.1-Instruct model.

How This Works in Splunk Enterprise SecuritySplunk Enterprise Security uses skill routing to send requests to the best model for each task.

How the Summary Skill WorksWhen the Splunk‑hosted model is selected, the Splun…

14 часов назад @ blogs.cisco.com
Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges
Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges

The latest release of Cisco’s Secure Firewall comes as today’s cyberthreats are more complex, elusive, and fast evolving than ever before.

Key observability features in Cisco Secure Firewall 10.0Simplified decryption and QUIC visibilityWith most threats now concealed within encrypted traffic, Cisco Secure Firewall 10.0 significantly simplifies the decryption process.

Sign up for the Cisco Secure Firewall Test Drive, an instructor-led, 4-hour hands-on course where you’ll experience the Cisco firewall technology in action and learn about the latest security challenges and attacker techniques.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLin…

1 day, 14 hours назад @ blogs.cisco.com
Security Observability Improvements in Cisco Secure Firewall 10.0
Security Observability Improvements in Cisco Secure Firewall 10.0 Security Observability Improvements in Cisco Secure Firewall 10.0

You can test drive these capabilities today with Secure Firewall Test Drive, an instructor led course that will guide you through the Secure Firewall and its powerful roles in cybersecurity for your organization.

The new simplified decryption experience in Cisco Secure Firewall version 10.0 simplifies the steps required to enable and manage encryption.

Advanced loggingTo enhance the already robust set of information available for logged connections within Cisco Secure Firewall and Cisco Secure Network Analytics, a new log type has been created and made searchable.

Take a hands-on look at Cisco Secure Firewall 10.0Want to dive deeper into Cisco firewalls?

Sign up for the Cisco Secure Firewal…

2 days, 14 hours назад @ blogs.cisco.com
Redefining Security for the Agentic Era
Redefining Security for the Agentic Era Redefining Security for the Agentic Era

Gartner predicts that by the end of this year, 40% of enterprises will run AI agents in production, up from less than 5% today.

The Limits of Traditional Security in an Agentic WorldThe challenge with AI agents is that they break the security paradigm we’ve relied upon as a security community over the last two decades.

Security that Understands Intent, SASE for AI EraWe’re announcing a fundamental shift in how we handle “intent” through our security architecture.

We are effectively moving security from the “block/allow” era to the “See the Intent, Secure the Agent” era.

An intelligent, autonomous firewall built for the AI era, protecting data centers, cloud workloads, and edge deployments.

2 days, 19 hours назад @ blogs.cisco.com
SASE for the AI Era: Driving Secure, Distributed, and Optimized AI
SASE for the AI Era: Driving Secure, Distributed, and Optimized AI SASE for the AI Era: Driving Secure, Distributed, and Optimized AI

SASE for the AI Era: Fast, Secure, and Ready for AISASE for the AI era is not just about moving security to the cloud.

Cisco SASE brings together Cisco SD-WAN and Cisco Secure Access, into a single platform, tuned for distributed AI.

Simpler, Secure AI OperationsCisco SASE for the AI era unifies performance and security into a single operating system—so AI can scale without adding complexity.

The outcome is what organizations are looking for: predictable AI performance, consistent protection everywhere AI runs, simpler operations, and the confidence to adopt AI faster and more safely.

Visit Cisco SASE to learn how Cisco is transforming how AI runs across the enterprise — securely, predictab…

2 days, 19 hours назад @ blogs.cisco.com
Integrating With Cisco XDR at Black Hat Europe
Integrating With Cisco XDR at Black Hat Europe Integrating With Cisco XDR at Black Hat Europe

Below are the Cisco XDR integrations used at Black Hat Europe, enabling analysts to rapidly investigate Indicators of Compromise (IOCs) with a single search.

Our thanks to alphaMountain.ai, Pulsedive and StealthMole for full donating full licenses to Cisco, for use in the Black Hat Europe 2025 NOC.

Below you can see the integrations in XDR at Black Hat Europe, including in production, in beta and in development.

At Black Hat Europe 2024, Ivan Berlinson connected Cisco XDR with Splunk to integrate Corelight NDR detections.

You can read the other blogs from our colleagues at Black Hat Europe.

3 days, 14 hours назад @ blogs.cisco.com
Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM
Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM

This allowed Black Hat security analysts to initiate an immediate analysis of any incident by selecting “Ask Cisco Foundation AI to Analyze the incident” directly from the incident view.

For additional information, please refer to the following resources:You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

3 days, 14 hours назад @ blogs.cisco.com
Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation
Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation

We work with other official providers to bring the hardware, software and engineers to build and secure the Black Hat Europe network: Arista, Corelight, Jamf and Palo Alto Networks.

Since 2016, Cisco has protected the Black Hat Europe network, beginning with automated malware analysis using Threat Grid.

New for Black Hat Europe, we integrated Arista CloudVision and CV-CUE into Duo Directory SSO.

Learn More About Cisco at Black Hat EuropeExplore deeper insights into innovation, threat hunting, and integrations by diving into our Black Hat Europe blogs, where we highlight advanced SOC practices, Cisco XDR and Splunk Enterprise Security collaborations, and the latest security cloud innovations…

3 days, 14 hours назад @ blogs.cisco.com
Securing DNS With Secure Access at Black Hat Europe
Securing DNS With Secure Access at Black Hat Europe Securing DNS With Secure Access at Black Hat Europe

For nearly a decade, Cisco has secured Black Hat events with Umbrella DNS security.

While Secure Access delivers comprehensive protection including secure web gateway, Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA), and remote browser isolation, we focused its power on where Black Hat needed it most: DNS-layer security and visibility.

At Black Hat Europe, our monitoring confirmed the campaign’s continued activity, though at notably lower volumes.

You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Sum…

3 days, 14 hours назад @ blogs.cisco.com
Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need)
Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need) Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need)

This is his first time accompanying us to the Black Hat Network Operations Center (NOC), so naturally, we discuss his impressions.

You can read the other blogs from our colleagues at Black Hat Europe.

About Black HatBlack Hat is the cybersecurity industry’s most established and in-depth security event series.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

For more information, please visit the Black Hat website.

3 days, 14 hours назад @ blogs.cisco.com
Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear
Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear

Cisco XDR served as a Tier-1 & 2 detection and response platform for Cisco engineers and analysts working in the Black Hat Europe 2025 NOC/SOC.

We also ingested logs into Splunk from our partner Palo Alto Networks and Corelight, correlating in Incidents via Cisco XDR.

However, at Black Hat conferences, these tools are intentionally off-limits except for some critical event assets.

You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

3 days, 14 hours назад @ blogs.cisco.com
Lessons Learned from Securing the World’s Largest Cyber Events
Lessons Learned from Securing the World’s Largest Cyber Events Lessons Learned from Securing the World’s Largest Cyber Events

This is the reality for the Cisco Event SOC team at major conferences like RSAC™ Conference, Black Hat, and Cisco Live.

We are thrilled to announce the launch of our new Cisco Event SOCs website and the release of our comprehensive Reference Architecture & Operations Guide.

What You Will Find on the WebsiteVisiting the new Cisco Event SOCs hub gives you a front-row seat to our operations.

The Guide: A Blueprint for ResilienceThe centerpiece of this launch is the Cisco Event SOCs: A Reference Architecture & Operations Guide.

Visit the website today to explore the architecture and download the full Cisco Event SOCs: A Reference Architecture & Operations Guide.

6 days, 14 hours назад @ blogs.cisco.com
Facing the Quantum Threat: Cisco’s Strategic Approach to PQC
Facing the Quantum Threat: Cisco’s Strategic Approach to PQC Facing the Quantum Threat: Cisco’s Strategic Approach to PQC

Imagine a future where today’s most secure data, from financial records to national secrets, could be instantly deciphered.

Powerful quantum computers known as cryptographically relevant quantum computers (CRQC) will compromise public-key cryptography, putting encrypted data and secure communications at risk.

The Hidden Risk: Trust CollapseBeyond data confidentiality lies a more systemic and immediate quantum risk: foundational trust breakdown.

While securing network traffic is paramount, a truly quantum-safe posture requires more than protecting data in transit.

In our next blog, we’ll dive deeper into each pillar, starting with Secure Communications and turning to Secure Products.

1 week назад @ blogs.cisco.com
Cisco is Proud to Champion the UK’s Software Security Code of Practice
Cisco is Proud to Champion the UK’s Software Security Code of Practice Cisco is Proud to Champion the UK’s Software Security Code of Practice

The UK’s Cyber Security & Resilience Bill and Government Cyber Action Plan mark a pivotal moment in our collective approach to digital resilience.

At Cisco, we’re honored to serve as an ambassador for their Software Security Code of Practice, a voluntary initiative that addresses one of the most pressing challenges facing both public and private sectors: securing the software supply chain.

Strengthening Resilient InfrastructureOur ambassador role is a natural extension of our commitment to secure software development and resilient infrastructure.

We can no longer afford to treat software security as an afterthought or a competitive differentiator.

The Software Security Code of Practice prov…

1 week, 2 days назад @ blogs.cisco.com
AI search framework that teaches AI models to think like experts
AI search framework that teaches AI models to think like experts AI search framework that teaches AI models to think like experts

The Cisco Foundation AI team introduces a novel approach to information retrieval designed to tackle the shortcomings of current search.

At its core, our framework empowers compact models (from 350M – 1.2B parameters) to:Learn diverse search strategies: Through a process of observing and learning from various search behaviors, the framework models understand how to approach different types of queries.

Through a process of observing and learning from various search behaviors, the framework models understand how to approach different types of queries.

Refine queries based on feedback: The system learns to adjust its search queries dynamically, incorporating insights from previously retrieved …

2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 6 часов назад
Copilot Studio agent security: Top 10 risks you can detect and prevent
Copilot Studio agent security: Top 10 risks you can detect and prevent Copilot Studio agent security: Top 10 risks you can detect and prevent

As AI agents become integrated into operational systems, exposure becomes both easier and more dangerous.

Understanding and detecting these misconfigurations early is now a core part of AI security posture.

Keep reading and running the Advanced Hunting queries in the AI Agents folder, to find agents carrying these risks in your own environment before it’s too late.

The section below is a practical checklist of validations and actions that help close common agent security gaps before they’re exploited.

Apply the principle of least privilege to all connectors, actions, and data access paths, even when broad sharing is justified.

6 часов назад @ microsoft.com
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference Your complete guide to Microsoft experiences at RSAC™ 2026 Conference

Microsoft at RSAC™ 2026 From Microsoft Pre‑Day to innovation sessions, networking opportunities, and 1:1 meetings, explore experiences designed to help you navigate the age of AI with clarity and impact.

Join Microsoft Security executives and fellow CISOs for an intimate dinner following Microsoft Pre-Day.

Full details on sessions and activities are available on the Microsoft Security Experiences at RSAC™ 2026 page.

Special thanks to Ascent Solutions, Avertium, BlueVoyant, CyberProof, Darktrace, and Huntress for sponsoring the Microsoft Security Hub and karaoke party.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

10 часов назад @ microsoft.com
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era

The strategic SIEM buyer’s guide outlines what decision‑makers should look for as they build a future‑ready security operations center (SOC).

Illustration of Microsoft’s AI-first, end-to-end security platform architecture that delivers these essentials by unifying critical security functions and leveraging advanced analytics.

Read The strategic SIEM buyer’s guide for the full analysis, vendor considerations, and detailed guidance on selecting an AI‑ready platform for the agentic era.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 day, 10 hours назад @ microsoft.com
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier 80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier

AI governance cannot live solely within IT, and AI security cannot be delegated only to chief information security officers (CISOs).

1Microsoft Data Security Index 2026: Unifying Data Protection and AI Innovation, Microsoft Security, 2026.

2026 Data Security Index:A 25-minute multinational online survey was conducted from July 16 to August 11, 2025, among 1,725 data security leaders.

Questions centered around the data security landscape, data security incidents, securing employee use of generative AI, and the use of generative AI in data security programs to highlight comparisons to 2024.

One-hour in-depth interviews were conducted with 10 data security leaders in the United States and Unit…

2 days, 11 hours назад @ microsoft.com
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning Manipulating AI memory for profit: The rise of AI Recommendation Poisoning

Microsoft security researchers have discovered a growing trend of AI memory poisoning attacks used for promotional purposes, a technique we call AI Recommendation Poisoning.

How AI memory worksModern AI assistants like Microsoft 365 Copilot, ChatGPT, and others now include memory features that persist across conversations.

AI Memory Poisoning occurs when an external actor injects unauthorized instructions or “facts” into an AI assistant’s memory.

Attack discovery: AI Recommendation Poisoning in the wildDuring our research, we identified real-world cases of AI memory poisoning being used for promotional purposes.

AI Recommendation Poisoning is real, it’s spreading, and the tools to deploy it…

2 days, 12 hours назад @ microsoft.com
A one-prompt attack that breaks LLM safety alignment
A one-prompt attack that breaks LLM safety alignment A one-prompt attack that breaks LLM safety alignment

Yet safety alignment is only as robust as its weakest failure mode.

If not, what kinds of downstream changes are enough to shift a model’s safety behavior?

Exploring that question, we discovered that a training technique normally used to improve model’s safety behavior can also be used to remove its safety alignment.

Alignment dynamics extend beyond language to diffusion-based image modelsThe same approach generalizes beyond language models to unaligning safety-tuned text-to-image diffusion models.

Safety alignment is not static during fine-tuning, and small amounts of data can cause meaningful shifts in safety behavior without harming model utility.

3 days, 10 hours назад @ microsoft.com
Analysis of active exploitation of SolarWinds Web Help Desk
Analysis of active exploitation of SolarWinds Web Help Desk Analysis of active exploitation of SolarWinds Web Help Desk

The Microsoft Defender Research Team observed a multi‑stage intrusion where threat actors exploited internet‑exposed SolarWinds Web Help Desk (WHD) instances to get an initial foothold and then laterally moved towards other high-value assets within the organization.

Technical detailsThe Microsoft Defender Research Team identified active, in-the-wild exploitation of exposed SolarWinds Web Help Desk (WHD).

Update WHD CVE-2025-40551, CVE-2025-40536 and CVE-2025-26399, remove public access to admin paths, and increase logging on Ajax Proxy.

Microsoft Defender XDR detectionsMicrosoft Defender provides pre-breach and post-breach coverage for this campaign.

Tactic Observed activity Microsoft Defen…

6 days, 2 hours назад @ microsoft.com
Analysis of active exploitation of SolarWinds Web Help Desk
Analysis of active exploitation of SolarWinds Web Help Desk Analysis of active exploitation of SolarWinds Web Help Desk

The Microsoft Defender Research Team observed a multi‑stage intrusion where threat actors exploited internet‑exposed SolarWinds Web Help Desk (WHD) instances to get an initial foothold and then laterally moved towards other high-value assets within the organization.

Technical detailsThe Microsoft Defender Research Team identified active, in-the-wild exploitation of exposed SolarWinds Web Help Desk (WHD).

Update WHD CVE-2025-40551, CVE-2025-40536 and CVE-2025-26399, remove public access to admin paths, and increase logging on Ajax Proxy.

Microsoft Defender XDR detectionsMicrosoft Defender provides pre-breach and post-breach coverage for this campaign.

Tactic Observed activity Microsoft Defen…

6 days, 2 hours назад @ microsoft.com
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan

In January 2026, Microsoft Defender Experts identified a new evolution in the ongoing ClickFix campaign.

This updated tactic deliberately crashes victims’ browsers and then attempts to lure users into executing malicious commands under the pretext of restoring normal functionality.

This script leverages pythonw.exe to execute the malicious Python payload covertly, avoiding visible console windows and reducing user suspicion.

]com/scl/fi/znygol7goezlkhnwazci1/a1.zip URL Adversary hosted python payload 158[.]247[.]252[.

ReferencesThis research is provided by Microsoft Defender Security Research with contributions from Sai Chakri Kandalai and Kaustubh Mangalwedhekar.

1 week назад @ microsoft.com
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD

That gap is where cyberattackers operate most effectively, and it is the gap that Operation Winter SHIELD is designed to address as a collaborative effort across the public and private sector.

Why Operation Winter SHIELD mattersOperation Winter SHIELD is a nine-week cybersecurity initiative led by the FBI Cyber Division beginning February 2, 2026.

That perspective aligns with what we see through Microsoft Threat Intelligence and Microsoft Incident Response.

Operation Winter SHIELD offers an opportunity to drive systematic improvement to one control area at a time.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week назад @ microsoft.com
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD

That gap is where cyberattackers operate most effectively, and it is the gap that Operation Winter SHIELD is designed to address as a collaborative effort across the public and private sector.

Why Operation Winter SHIELD mattersOperation Winter SHIELD is a nine-week cybersecurity initiative led by the FBI Cyber Division beginning February 2, 2026.

That perspective aligns with what we see through Microsoft Threat Intelligence and Microsoft Incident Response.

Operation Winter SHIELD offers an opportunity to drive systematic improvement to one control area at a time.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week назад @ microsoft.com
Detecting backdoored language models at scale
Detecting backdoored language models at scale Detecting backdoored language models at scale

Our research highlights several key properties of language model backdoors, laying the groundwork for a practical scanner designed to detect backdoored models at scale and improve overall trust in AI systems.

Detecting whether an LLM has been poisoned is inherently challenging because backdoored models behave normally under almost all conditions.

We therefore break the problem into two questions:First, do backdoored models behave in ways that are systematically different from clean models?

We find that trigger tokens tend to “hijack” the attention of backdoored models, creating a distinctive double triangle pattern.

Language models tend to memorize parts of their training data, and backdoor…

1 week, 1 day назад @ microsoft.com
Detecting backdoored language models at scale
Detecting backdoored language models at scale Detecting backdoored language models at scale

Our research highlights several key properties of language model backdoors, laying the groundwork for a practical scanner designed to detect backdoored models at scale and improve overall trust in AI systems.

Detecting whether an LLM has been poisoned is inherently challenging because backdoored models behave normally under almost all conditions.

We therefore break the problem into two questions:First, do backdoored models behave in ways that are systematically different from clean models?

We find that trigger tokens tend to “hijack” the attention of backdoored models, creating a distinctive double triangle pattern.

Language models tend to memorize parts of their training data, and backdoor…

1 week, 1 day назад @ microsoft.com
Microsoft SDL: Evolving security practices for an AI-powered world
Microsoft SDL: Evolving security practices for an AI-powered world Microsoft SDL: Evolving security practices for an AI-powered world

Why AI changes the security landscapeAI security versus traditional cybersecurityAI security introduces complexities that go far beyond traditional cybersecurity.

Loss of granularity and governance complexityAI dissolves the discrete trust zones assumed by traditional SDL.

Multidisciplinary collaborationMeeting AI security needs requires a holistic approach across stack layers historically outside SDL scope, including Business Process and Application UX.

What’s new in SDL for AIMicrosoft’s SDL for AI introduces specialized guidance and tooling to address the complexities of AI security.

Microsoft SDL for AI can help you build trustworthy AI systemsEffective SDL for AI is about continuous im…

1 week, 2 days назад @ microsoft.com
Microsoft SDL: Evolving security practices for an AI-powered world
Microsoft SDL: Evolving security practices for an AI-powered world Microsoft SDL: Evolving security practices for an AI-powered world

Why AI changes the security landscapeAI security versus traditional cybersecurityAI security introduces complexities that go far beyond traditional cybersecurity.

Loss of granularity and governance complexityAI dissolves the discrete trust zones assumed by traditional SDL.

Multidisciplinary collaborationMeeting AI security needs requires a holistic approach across stack layers historically outside SDL scope, including Business Process and Application UX.

What’s new in SDL for AIMicrosoft’s SDL for AI introduces specialized guidance and tooling to address the complexities of AI security.

Microsoft SDL for AI can help you build trustworthy AI systemsEffective SDL for AI is about continuous im…

1 week, 2 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 2 weeks, 2 days назад
New Android Theft Protection Feature Updates: Smarter, Stronger
New Android Theft Protection Feature Updates: Smarter, Stronger New Android Theft Protection Feature Updates: Smarter, Stronger

That’s why we're committed to providing multi-layered defenses that help protect you before, during, and after a theft attempt.

Today, we're announcing a powerful set of theft protection feature updates that build on our existing protections, designed to give you greater peace of mind by making your device a much harder target for criminals.

These updates are now available for Android devices running Android 16+.

More User Control for Failed Authentications: In Android 15, we launched Failed Authentication Lock, a feature that automatically locks the device's screen after excessive failed authentication attempts.

This feature is now getting a new dedicated enable/disable toggle in settings,…

2 weeks, 2 days назад @ security.googleblog.com
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

2 months назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

2 months назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

2 months назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

2 months, 1 week назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 months, 3 weeks назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

3 months назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

3 months, 2 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 months, 2 weeks назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

4 months, 3 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

5 months назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

5 months назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

6 months назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

6 months, 3 weeks назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

7 months, 1 week назад @ security.googleblog.com