Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 5 часов назад
i² = -1, и это проблема. Физики сто лет спорят, нужны ли «мнимые» числа для описания реальности (кажется, ответ найден)
i² = -1, и это проблема. Физики сто лет спорят, нужны ли «мнимые» числа для описания реальности (кажется, ответ найден) i² = -1, и это проблема. Физики сто лет спорят, нужны ли «мнимые» числа для описания реальности (кажется, ответ найден)

Физики спорят, является ли отказ от комплексных чисел настоящим прорывом или всего лишь громоздкой симуляцией старой математики.

5 часов назад @ securitylab.ru
Гарвард, Принстон и дырявая защита. Почему лучшие университеты мира не могут спасти свои данные
Гарвард, Принстон и дырявая защита. Почему лучшие университеты мира не могут спасти свои данные Гарвард, Принстон и дырявая защита. Почему лучшие университеты мира не могут спасти свои данные

Стоит хакерам заблокировать инфраструктуру, и студенты остаются без доступа к курсам, лабораториям и софту, а сотрудники без ключевых сервисов.

7 часов назад @ securitylab.ru
Фотосинтез оказался на 800 млн лет старше: ИИ нашел кислородные фабрики там, где их не должно было быть
Фотосинтез оказался на 800 млн лет старше: ИИ нашел кислородные фабрики там, где их не должно было быть

Теперь можно искать микробов на Марсе и спутниках Юпитера?

7 часов назад @ securitylab.ru
Код против телескопа: Алгоритм DBSCAN нашел «невидимый уровень» Солнечной системы
Код против телескопа: Алгоритм DBSCAN нашел «невидимый уровень» Солнечной системы Код против телескопа: Алгоритм DBSCAN нашел «невидимый уровень» Солнечной системы

Если новая структура подтвердится, астрономам придется переписать историю формирования внешних областей Солнечной системы и объяснить происхождение странного скопления.

8 часов назад @ securitylab.ru
Температура, вибрации, электричество — сотни врагов убивают квантовые компьютеры. Ученые нейтрализовали их всех
Температура, вибрации, электричество — сотни врагов убивают квантовые компьютеры. Ученые нейтрализовали их всех Температура, вибрации, электричество — сотни врагов убивают квантовые компьютеры. Ученые нейтрализовали их всех

Математическая симметрия против помех, которые мешают вычислениям на атомном уровне.

10 часов назад @ securitylab.ru
«Разрешите нам вас взламывать, пожалуйста». NSO Group обиделась на суд за запрет атак на WhatsApp
«Разрешите нам вас взламывать, пожалуйста». NSO Group обиделась на суд за запрет атак на WhatsApp

Юристы компании всерьёз пытаются доказать, что защита данных — это преступление против их бизнес-модели.

10 часов назад @ securitylab.ru
Ваш текст «демонстрирует важность»? Поздравляем, вы — чат-бот (или пишете как он)
Ваш текст «демонстрирует важность»? Поздравляем, вы — чат-бот (или пишете как он)

Новый справочник перечисляет десятки речевых шаблонов и маркеров, по которым можно заподозрить чатбота среди авторов энциклопедии.

11 часов назад @ securitylab.ru
«Сами виноваты, что вас взломали». SEC два года пыталась наказать жертву хакеров — и проиграла
«Сами виноваты, что вас взломали». SEC два года пыталась наказать жертву хакеров — и проиграла «Сами виноваты, что вас взломали». SEC два года пыталась наказать жертву хакеров — и проиграла

«Точка перелома» пройдена. Глава SolarWinds прокомментировал отказ SEC от громкого судебного иска.

12 часов назад @ securitylab.ru
Триллионы нейтрино пронизывают ваше тело каждую секунду — китайцы за 59 дней научились их ловить лучше всех в истории
Триллионы нейтрино пронизывают ваше тело каждую секунду — китайцы за 59 дней научились их ловить лучше всех в истории

Первые результаты детектора JUNO: 20 000 тонн сцинтиллятора против призрачных частиц - 1:0.

13 часов назад @ securitylab.ru
Windows Update: День сурка. Зачем Microsoft заставляет нас обновляться вечно?
Windows Update: День сурка. Зачем Microsoft заставляет нас обновляться вечно?

Накопительное обновление завершает цикл повторных установок и одновременно подтягивает все ноябрьские исправления безопасности.

14 часов назад @ securitylab.ru
UserGate проведет мастер-классы для участников конференции «Сетевая безопасность» в Москве
UserGate проведет мастер-классы для участников конференции «Сетевая безопасность» в Москве UserGate проведет мастер-классы для участников конференции «Сетевая безопасность» в Москве

В программе — разбор реальных сценариев атак, демонстрация возможностей NGFW и WAF и работа с демостендами.

14 часов назад @ securitylab.ru
Опять обновились. Microsoft сломала игры в Windows 11, а Nvidia срочно чинит «костылем»
Опять обновились. Microsoft сломала игры в Windows 11, а Nvidia срочно чинит «костылем»

Новый драйвер 581.94 для Windows 10 и Windows 11 доступен на сайте поддержки Nvidia и исправляет баги, из-за которых игры начали тормозить после октябрьских апдейтов.

15 часов назад @ securitylab.ru
Blue Origin нарастила мускулы: новая ракета New Glenn 9×4 поднимает 70 тонн и бросает вызов Starship
Blue Origin нарастила мускулы: новая ракета New Glenn 9×4 поднимает 70 тонн и бросает вызов Starship

Из тяжелой ракеты сделали сверхтяжелую для доставки грузов на Луну и не только.

15 часов назад @ securitylab.ru
От электронов к фотонам, от гигагерц к терагерцам. Ученые создали световой аналог транзистора из «Властелина колец»
От электронов к фотонам, от гигагерц к терагерцам. Ученые создали световой аналог транзистора из «Властелина колец» От электронов к фотонам, от гигагерц к терагерцам. Ученые создали световой аналог транзистора из «Властелина колец»

Новый фотонный транзистор, работающий на одиночных фотонах и гигагерцовых частотах, превращает кремниевое кольцо света в реальный «артефакт» для замена медленной электроники.

16 часов назад @ securitylab.ru
Заклейте камеры (серьезно): теперь через них наводят ракеты, а не таргетируют рекламу
Заклейте камеры (серьезно): теперь через них наводят ракеты, а не таргетируют рекламу

Почему разделение на «цифровые» и «физические» угрозы больше не работает и как это влияет на защиту бизнеса.

16 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 1 day, 13 hours назад
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Зная, что группировка TA505 начинает атаки с фишинговых писем определённого формата, можно создать правило для их автоматического обнаружения.

Используют модель RaaS (Ransomware-as-a-Service) — сдают своё ПО в аренду менее квалифицированным хакерам.

Их атаки на правительственные сайты во время протестов вызывают реальные политические последствия.

Группа APT29 для атаки на демократическую партию США создала фиктивный сайт для рекрутинга сотрудников госструктур.

Знание того, кто стоит по ту сторону атаки, их мотивов и методов — половина победы.

1 day, 13 hours назад @ anti-malware.ru
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

В данной статье предлагается рассмотреть построение ЦОД не в качестве простого расширения вычислительных мощностей, а как стратегическую задачу по созданию безопасной и гибкой сервисной платформы.

Типовые услуги ЦОД и их риски: от размещение оборудования до аттестованных облаковРассмотрим типовые услуги дата-центров, охватывающие широкий спектр сервисов.

При аудите инфраструктуры ЦОД для обработки персональных данных выявились системные несоответствия.

Именно от этого выбора зависит вся последующая архитектура, а значит — капитальные затраты, операционная эффект…

2 days, 7 hours назад @ anti-malware.ru
Россия против кибершпионажа: как защищают стратегические отрасли
Россия против кибершпионажа: как защищают стратегические отрасли Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников.

Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

ВведениеВ июле 2025 года RED Security SOC опубликовала данные о кибератаках на российские компании в первом полугодии 2025 года.

Например, доля атак через цепочку поставок и доверенные каналы связи в России в 2025 году составила 4 %, в то время как два года назад — всего 2 %.

Как в России защищают стратегические отрасли от кибератакОтветом на растущие угрозы стало ужесточение и детализация нормативного регу…

2 days, 8 hours назад @ anti-malware.ru
Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры
Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры Обзор CrossTech Container Security 3.0: решение для защиты контейнерной инфраструктуры

Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS).

В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023.

Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию.

Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров.

При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня крите…

2 days, 15 hours назад @ anti-malware.ru
Синергия информационной и экономической безопасности. Как её добиться и что это даст
Синергия информационной и экономической безопасности. Как её добиться и что это даст Синергия информационной и экономической безопасности. Как её добиться и что это даст

И это при том, что в массовых атаках не типично использование вымогательского ПО, использование которого приносит наибольшие доходы.

Современные технологии позволяют эту задачу успешно решить, но при условии, что ИБ и ЭБ объединят свои усилия.

Препятствий для взаимодействия нетПо практически общему мнению участников пленарной сессии «Экономическая и информационная безопасность: синергия защиты или конфликт компетенций», никаких объективных непреодолимых противоречий между ИБ и ЭБ нет.

ВРИО директора Департамента обеспечения кибербезопасности Минцифры Евгений Хасин подчеркнул, что и ИБ, и ЭБ связаны общей задачей — противодействием рискам.

ЭБ заинтересована в получении доступа к различным да…

3 days, 12 hours назад @ anti-malware.ru
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

При этом регулирование носит декларативный характер: действует «Кодекс этики ИИ» и создаются стандарты в Минцифры и Национальной технологической инициативе (НТИ), но единого закона пока нет.

Документ описывает характеристики надёжного ИИ, к которым должны стремиться разработчики: действительность и надёжность, безопасность, защищённость и устойчивость, подотчётность и прозрачность, объяснимость, конфиденциальность и справедливость.

В исследовании «Безопасность ИИ в финтехе» 75 % компаний назвали главной угрозой утечку данных.

Особенно уязвимы открытые модели и большие языковые модели (LLM), так как для их взлома достаточно составить корректный текстовый запрос.

Переобучение сотрудников сниж…

4 days, 9 hours назад @ anti-malware.ru
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Её вендор — российская компания «Сакура PRO», входящая в группу компаний «ТЕХНОС-К» и занимающаяся ИТ-автоматизацией, в том числе в банковской сфере и в промышленности.

Бизнес-конструктор платформы «Сакура PRO»Архитектура «Сакура PRO»Центром обработки платформы «Сакура PRО» служит сервер приложений.

Архитектура платформы «Сакура PRO»Технологический стек платформы: PostgresPro, Kafka, Docker, React, Redis, Apache Solr, Java.

Главные причины инцидентов с утечкой данных (ProofpoInt, 2025)Можно ли оценить безопасность платформы «Сакура PRO» с точки зрения её защищённости от саботажа?

ВыводыПубличный выпуск платформы «Сакура PRO» даёт возможность лучше оценить возможности Zero-Code.

4 days, 14 hours назад @ anti-malware.ru
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Покупатель квартиры Ларисы Долиной Полина ЛурьеИ последствия этого процесса, когда 2 инстанции встали на сторону Долиной, рискуют довольно серьёзно сказаться на всём рынке недвижимости.

В свою очередь, волна, поднятая сначала в соцсетях и блогах, а затем подхваченная СМИ, вызвала панику — и ей пытаются воспользоваться другие участники рынка недвижимости.

Широко распространены схемы продажи квартир, в которых часть жильцов отказалась от приватизации и не съезжает.

Проблему могут составить бывшие собственники или жильцы, имеющие зависимости (алкогольную, наркотическую), находящиеся в местах лишения свободы или на излечении в психиатрических клиниках.

К слову, так было и в случае с самой Ларис…

5 days, 11 hours назад @ anti-malware.ru
Аттестованное облако: требования, провайдеры и выбор для госсектора
Аттестованное облако: требования, провайдеры и выбор для госсектора Аттестованное облако: требования, провайдеры и выбор для госсектора

Аттестованное облако и облако с сертифицированными СЗИ — не одно и то же.

Вместе с аттестатом формируется комплект проектной и эксплуатационной документации, фиксирующий состав используемых средств защиты, конфигурацию оборудования, ПО и другое.

Приказ № 239 определяет требования к мерам и средствам, которые применяются для защиты ЗОКИИ (значимых объектов критической информационной инфраструктуры) от кибератак.

Действия провайдера для аттестации облакаПровайдер готовит облачную платформу к аттестации следующим образом:Подготовка и лицензии.

Проверка соответствия требованиям закона, оценка угрозы для системы и получение необходимых лицензий ФСТЭК и ФСБ для средств криптографической защиты.

5 days, 15 hours назад @ anti-malware.ru
Стратегия информационной безопасности: как построить работающую систему защиты компании
Стратегия информационной безопасности: как построить работающую систему защиты компании Стратегия информационной безопасности: как построить работающую систему защиты компании

Зачем нужна стратегия в информационной безопасности?

Алексей Воронцов считает, что стратегия ИБ — это лучший способ показать руководству, чем на самом деле занимается информационная безопасность.

Евгений Баклушин уверен, что стратегия ИБ — это часть общей стратегии компании.

Елизавета Комарова добавила, что стратегия помогает увидеть всю систему защиты целиком, чтобы не перекачивать ресурсы в одну область, забывая о других.

В идеале стратегию должен подтвердить комитет ИБ, в который входит владелец компании, отделы HR, ИТ, а утверждает в письменном виде владелец бизнеса.

1 week, 1 day назад @ anti-malware.ru
Что происходит в SOC, когда вся компания спит
Что происходит в SOC, когда вся компания спит Что происходит в SOC, когда вся компания спит

Например, SLA может требовать реагирования на критический инцидент в течение 5 минут с момента поступления алерта в SOC, на менее критичный – в течение 15 минут.

Например, SLA может требовать реагирования на критический инцидент в течение 5 минут с момента поступления алерта в SOC, на менее критичный – в течение 15 минут.

Если SOC — сервисный центр для внешних клиентов, или если внутренние политики требуют уведомлять руководство, то также задаются сроки.

Если SOC — сервисный центр для внешних клиентов, или если внутренние политики требуют уведомлять руководство, то также задаются сроки.

Мы выяснили, что SOC может отлавливать как тихие фазы длительных проникновений, так и быстрые удары по вн…

1 week, 1 day назад @ anti-malware.ru
Атаки на CI/CD-конвейеры и DevOps-среды
Атаки на CI/CD-конвейеры и DevOps-среды Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО.

Типовые векторы атакПрактика показывает, что атаки на CI/CD-конвейеры и DevOps-среды происходят регулярно и могут иметь серьёзные последствия.

Атаки на этом этапе опасны тем, что они напрямую воздействуют на конечные системы и данные, обходя этапы контроля качества и тестирования, и могут приводить к нарушению конфиденциальности, целостности и доступности сервисов.

Методы эксплуатации и закрепления в инфраструктуреАтакующие, получившие первоначальный доступ к элементу DevOps‑среды, применяют методы быстрой и скрытой интеграции в процесс сборки и доставки.

Чек-лист для ИБ по защите от атак на CI/CD-конвейеры и D…

1 week, 2 days назад @ anti-malware.ru
Обзор рынка встроенных средств кибербезопасности АСУ ТП
Обзор рынка встроенных средств кибербезопасности АСУ ТП Обзор рынка встроенных средств кибербезопасности АСУ ТП

Динамика киберинцидентов в отношении АСУ ТП в мире в 2017–2024 гг.

Так, ранее мы выпускали обзор рынка накладных средств защиты АСУ ТП, проводили эфир по встроенным средствам кибербезопасности АСУ ТП, рассматривали ошибки руководителей служб ИБ в вопросах защиты АСУ ТП и практику обеспечения киберустойчивости в нефтегазовой отрасли.

Распределение рынка средств защиты АСУ ТП по регионам (источник: precedenceresearch.com)При этом крупнейшим регионом продаж является Северная Америка, в то время как самым быстрорастущим — Азиатско-Тихоокеанский регион.

Рост рынка средств защиты АСУ ТП по регионам (источник: precedenceresearch.com)Необходимо отметить что за рубежом развиты услуги по защите промы…

1 week, 2 days назад @ anti-malware.ru
Секретный доступ к управлению электробусами Yutong: риск или фича
Секретный доступ к управлению электробусами Yutong: риск или фича Секретный доступ к управлению электробусами Yutong: риск или фича

Ситуация подогревалась тем, что Yutong – это крупный китайский автопроизводитель: на его долю приходится 10 % мирового рынка поставок электробусов.

Электробусы Yutong в РоссииАвтобусы Yutong активно используются в России: продажи ведутся через официальных дилеров, налажена техническая поддержка.

Продажа автобусов Yutong в РоссииВысокая популярность этого транспорта в нашей стране объясняется в том числе демократичными ценами.

Также по запросу «автобусы Yutong в России» в поисковике выходят сотни фотографий.

Снимки из поисковой выдачи с автобусами Yutong в РоссииИзвестно, что Москва активно закупает в последнее время электробусы для общественного транспорта.

1 week, 3 days назад @ anti-malware.ru
Как перейти на российские операционные системы без потерь
Как перейти на российские операционные системы без потерь Как перейти на российские операционные системы без потерь

Этот шаг вызывает много вопросов: какие ОС есть на рынке, как выбрать подходящий вариант, как перейти на новую систему без потерь?

Эксперты отрасли рассказали, какие российские операционные системы сегодня существуют на рынке, как выбрать подходящую для ваших задач и главное — как провести миграцию максимально гладко, безболезненно для сотрудников и бизнес-процессов.

На рынке есть 3 лидера, однако на этом он не заканчивается, есть компании поменьше.

Денис Солоничкин: «Будут расширяться экосистемы вендоров — как собственных, так и в рамках технологических партнёрств.

Как показало обсуждение, современные отечественные ОС — это зрелые продукты с развитой экосистемой, способные обеспечить стаби…

1 week, 3 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 6 часов назад
Зарегистрировал CVE спустя 13 лет
Зарегистрировал CVE спустя 13 лет Зарегистрировал CVE спустя 13 лет

Тогда я вспомнил ситуацию с выявлением мной уязвимости в антивирусе Agnitum и взгрустнул: CVE не был зарегистрирован.

Год назад я вспомнил эту историю и задумался: а можно ли оформить CVE сейчас, спустя 12 лет после обнаружения уязвимости?

Но, никаких писем насчёт CVE я не получал.

Как видно из страницы с CVE-2024-57695, там указаны ссылки и на youtube и на статью "Обход проактивной защиты Agnitum Outpost Security Suite в 2 строчки".

ЗаключениеМожно подумать, что мало практического смысла в регистрации CVE к уязвимости в продукте, который сейчас уже и не существует.

6 часов назад @ habr.com
Защита от мошенников: как я написал MVP версию сервиса для защиты от скама и мошенничества через Telegram
Защита от мошенников: как я написал MVP версию сервиса для защиты от скама и мошенничества через Telegram Защита от мошенников: как я написал MVP версию сервиса для защиты от скама и мошенничества через Telegram

[Простыми словами]Сервис созданный мной позволяет настроить отправку экстренного оповещению одному или двум экстренным контактам в Telegram, если была включена демонстрация экрана внутри браузера.

Таким образом, если мошенники заставят человека включить демонстрацию экрана в браузере его доверенному контакту или двум прилетит сообщение в Telegram от моего бота с текстом "Внимание новое уведомление от сервиса мониторинга".

моя цель помочь людям, ну и в какой-то мере заявить о себе, как о человеке способном придумать и реализовать востребованную идею.

Этапы тестированияТак как расширение писалось для использования на территории СНГ, то как целевым я рассматривал Яндекс Браузер и сценарий демо…

18 часов назад @ habr.com
Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную
Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную

Внутри – странные заполнители, контрольные суммы, таинственные временные метки и структуры данных, где папки и компьютеры имеют одинаковый размер и бескрайние просторы нулей – о мои глаза!

Конечно нет, это же не api и не опенсорс.

Но это не поле recordCount, что хранило значение N-1, тут мне, как программисту, все понятно – все индексы начитаются с 0.

Но, чтобы не разрывать части кода в повествовании и не создавать мешанину, я последовательно разберу части кода.

Массив единиц не рос и не изменялся!

1 day, 9 hours назад @ habr.com
Программа ZeroNights 2025 — cut the crap show me ur hack
Программа ZeroNights 2025 — cut the crap show me ur hack Программа ZeroNights 2025 — cut the crap show me ur hack

Рассмотрим разные типы атак, как защищать, и что с этим делать?

Я просто хотел посмотреть метрики... — Сергей ГордейчикОписание Мониторинг — это не только про графики и тихие радости девопса, это про и про стремительный pwn.

Когда весь периметр — одна страница: критические уязвимости на простых сайтах — Алексей ВодясовОписание Расскажу несколько кейсов, на что стоит обратить внимание при пентесте простых одностраничных сайтов.

Мал контейнер, да дорог — Иван ГорюшкинОписание Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех.

И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и …

1 day, 9 hours назад @ habr.com
Всё, что вы хотели знать о веб‑токенах, но боялись спросить
Всё, что вы хотели знать о веб‑токенах, но боялись спросить Всё, что вы хотели знать о веб‑токенах, но боялись спросить

JWT самодостаточен: серверу не требуется хранить состояние такой сессии, достаточно проверить подпись и сроки действия, чтобы убедиться, что токен не изменен и еще валиден.

Такая схема позволяет не делать один долго живущий токен и при этом не заставляет пользователя часто повторять вход.

JWT (JSON Web Token) Структурированный токен в формате JSON, поделён на три части: header, payload, signature.

Основной принцип безопасности JWT состоит не в сокрытии информации, а в невозможности её незаметной подмены без знания секретного ключа.

В крайнем случае допускается хранение в памяти, но не в долговременных открытых хранилищах.

1 day, 12 hours назад @ habr.com
«Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации
«Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации «Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации

В завершение при помощи PowerShell создаётся задача планировщика с автозапуском Fosters при входе пользователя в систему, что обеспечивает закрепление.

Строки, начинающиеся с :: и содержащие последовательности вида ╨M-^_╤M-^@..., представляют собой характерный артефакт повреждённой кириллической кодировки.

Анализ client32.ini, входящих в состав всех обнаруженных архивов и каталогов с NetSupportRAT, позволяет выделить набор доменов, задействованных в качестве серверов управления.

Документ-приманка генерируемая hta-файломСопоставление этой кампании с ранее зафиксированными атаками с применением Lumma Stealer и NetSupportRAT выявляет инфраструктурное пересечение.

]com вновь появляются, но тепе…

1 day, 12 hours назад @ habr.com
Осваиваем ML WAF: от текстовых правил к машинному обучению
Осваиваем ML WAF: от текстовых правил к машинному обучению Осваиваем ML WAF: от текстовых правил к машинному обучению

Есть три сценария:Мы хотим уменьшить вероятность ложной блокировки: объединяем рулсеты через «И» и ждём вердикт блокировки от всех.

Она позволяет снимать флейм-графы (Flame Graphs) с проектов на С++ и не только, чтобы понять, где ваш код тормозит.

Малое количество сущностей в интернете и в целом в текстах довольно часто повторяется.

Эксперты постоянно эти правила дописывают, и его тоже довольно просто настроить, так же как и ML WAF.

Как и в случае других средств защиты, в условиях постоянного появления новых угроз вряд ли возможна ситуация «один раз настроил WAF и забыл».

1 day, 14 hours назад @ habr.com
Как Python помог «разобрать» 10 000 сообщений из Telegram для суда: практическое руководство для юристов
Как Python помог «разобрать» 10 000 сообщений из Telegram для суда: практическое руководство для юристов Как Python помог «разобрать» 10 000 сообщений из Telegram для суда: практическое руководство для юристов

Представьте: в вашем деле — 10 000 сообщений в Telegram, и суд просит показать, кто, когда и что именно писал за конкретный период.

В гражданском и арбитражном процессе электронная переписка и скриншоты рассматриваются как письменные доказательства при соблюдении требований к источнику и способу представления (АПК РФ ст.

Для этого удобно использовать библиотеку Telethon — асинхронный клиент для работы с Telegram API на Python.

81, 166 УПК РФ);С указанием устройства, учётной записи, даты/времени, хеш-сумм;Приложение: распечатка переписки + CSV на электронном носителе.

Использование Python для работы с цифровыми доказательствами — это не просто технический навык, а новый стандарт профессионал…

1 day, 15 hours назад @ habr.com
Превратили PVS-Studio в город
Превратили PVS-Studio в город Превратили PVS-Studio в город

Давайте вместе заглянем в город PVS-Studio и просмотрим, какие тайны он в себе хранит :).

Мы также проверяли его с помощью PVS-Studio, а с результатами анализа можно ознакомиться в этой статье.

Сейчас PVS-Studio может находить ошибки не только в коде на языках C и C++, но и в C# и Java.

Как вы могли заметить, чтобы надёжно находить ошибки в ваших кодовых базах, PVS-Studio проходит через большое количество тестов, в том числе через самопроверку.

И оно получилось в разы больше:В новой архитектуре парсер и семантический анализатор работают в тесной связке, формируя синтаксическое дерево.

1 day, 15 hours назад @ habr.com
Что изучить из BGP, VXLAN, K8s, DevSecOps, SOC и SIEM, если вы отвечаете за сети и ИБ
Что изучить из BGP, VXLAN, K8s, DevSecOps, SOC и SIEM, если вы отвечаете за сети и ИБ Что изучить из BGP, VXLAN, K8s, DevSecOps, SOC и SIEM, если вы отвечаете за сети и ИБ

В этом дайджесте собрали курсы и открытые уроки и статьи по сетям и информационной безопасности — от DevSecOps и защиты Kubernetes до SOC, SIEM, пентеста и дизайна сетей ЦОД.

Если вы отвечаете за устойчивость и безопасность инфраструктуры, здесь можно и точечно подтянуть навыки, и выстроить для себя траекторию обучения.

Будете использовать мониторинг и DLP, реагировать на инциденты и обосновывать инвестиции в ИБ на языке бизнеса.

🟠 На курсе «Дизайн сетей ЦОД» вы научитесь проектировать сети ЦОД: выбирать underlay-топологию, строить IP-фабрику на BGP и поднимать overlay на VXLAN EVPN под высокой нагрузкой.

Инструменты и методы проникновения в действии» вы на практике освоите полный цикл пент…

2 days, 8 hours назад @ habr.com
Как автоматизация отчётности избавляет службы ИБ от рутины
Как автоматизация отчётности избавляет службы ИБ от рутины Как автоматизация отчётности избавляет службы ИБ от рутины

Она не даёт целостного понимания рисков и не помогает принимать управленческие решения.

Автоматизация начинается с того, что каждый элемент — от информационного актива до регуляторного требования — существует не сам по себе, а как часть единой модели.

Или, например, какие риски возможны для ключевых систем и как инфраструктура или защитные меры будут влиять на них.

Для бизнеса это означает более прозрачное понимание, где именно есть уязвимости, и как они влияют на ключевые процессы.

Автоматизация — это полноценный шаг к новой модели управления безопасностью, где решения принимаются на основе точных данных, а не на догадках и устаревших сводках.

2 days, 11 hours назад @ habr.com
Делаем требования безопасными с помощью методик INVEST, SMART, What-If и misuse cases
Делаем требования безопасными с помощью методик INVEST, SMART, What-If и misuse cases Делаем требования безопасными с помощью методик INVEST, SMART, What-If и misuse cases

Каждый понимает «нормально» по-своему, и в итоге требования становятся набором догадок.

Методики вроде INVEST, SMART, What-If и misuse-cases заменяют размытые фразы конкретикой: что именно нужно сделать, как это измерить, какие риски есть, кто отвечает за предотвращение, и что будет, если что-то пойдёт не так.

SMART превращает хаос в структуру: что защищаем, как измеряем, сколько времени на это нужно, и почему это важно.

«Защитить данные» — это не требование, это намерение.

Все эти методики показывают, что безопасность не появляется сама и не решается словами вроде «давайте просто нормально напишем требования».

2 days, 11 hours назад @ habr.com
Расследование инцидентов и ретроспективный анализ: итоги проектов 2024-2025
Расследование инцидентов и ретроспективный анализ: итоги проектов 2024-2025 Расследование инцидентов и ретроспективный анализ: итоги проектов 2024-2025

За это время команда провела более сотни проектов и в очередной раз убедилась: киберугрозы не становятся сложнее, но становятся результативнее.

PT ESC IR эффективно расследует инциденты и восстанавливает хронологию событий — от атак с применением вайперов и вирусов-шифровальщиков (LockBit, Babyk и т.

Динамика роста количества проектовЗа расследуемый период команда выполнила больше 100 проектов по расследованию и ретроспективному анализу по всему миру.

Интересные фактыНаиболее активной группировкой по-прежнему, как и в предыдущем отчетном периоде, является ExCobalt.

Сам скрипт, в свою очередь, загружал с управляющего сервера ВПО, выдавал ему права на исполнение, прописывал в автозагрузку и в…

2 days, 12 hours назад @ habr.com
Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров
Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на вебинар, на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность.

В программе вебинара:Криптография в Axiom JDK «из коробки»: ключи, контейнеры, подпись, шифрование, TLS; где это живет в платформе и какие Java-API использовать.

Практические паттерны: защита внешнего периметра и микросервисных связей, настройка TLS и клиентской аутентификации, хранение секретов и безопасная доставка ключей.

ГОСТ-криптография: когда регуляторы требуют российские алгоритмы, варианты сертифицированных и открытых провайдеров, как подключить через java.security.

Пост-квантовая повестка в Java: что уже приходит в JDK и экосистему библиотек, как г…

2 days, 12 hours назад @ habr.com
Как бывший инженер Intel украл 18 тысяч секретных файлов, и другие случаи массовых утечек информации
Как бывший инженер Intel украл 18 тысяч секретных файлов, и другие случаи массовых утечек информации Как бывший инженер Intel украл 18 тысяч секретных файлов, и другие случаи массовых утечек информации

За три дня до своего ухода инженер повторил попытку, но на этот раз данные он копировал не на внешний накопитель, а в сетевое хранилище (NAS).

Попытки связаться с Лю продолжались с августа по октябрь 2025 года.

Сам Лю Цзинфен работал в компании с 2014 года, а уведомление об увольнении получил 7 июля 2025 года.

То есть проработал в компании более 10 лет, прежде чем украсть большое количество данных с грифом "Intel Top Secret”.

Tesla тоже страдает от промышленного шпионажа или кражи данных «на всякий случай».

2 days, 12 hours назад @ habr.com
Хакер Хакер
последний пост 1 day, 4 hours назад
Бумажный выпуск «Хакера» с лучшими статьями 2025 года передан в печать
Бумажный выпуск «Хакера» с лучшими статьями 2025 года передан в печать Бумажный выпуск «Хакера» с лучшими статьями 2025 года передан в печать

Напоминаем о скором выходе бумажного выпуска «Хакера», в котором собраны лучшие статьи за 2025 год.

Рады сообщить, что тираж уже передан в печать, и рассылка заказов стартует в декабре — номер как раз успеет под елку!

Что внутриВ номер вошли 22 лучших материала уходящего года — все, что стоило сохранить на бумаге.

Это не просто сборник материалов — это коллекционный артефакт для тех, кто ценит физический носитель в эпоху бесконечных табов в браузере.

Обрати внимание, что тираж ограничен, а службы доставки всегда перегружены в праздничный сезон.

1 day, 4 hours назад @ xakep.ru
Фишинговый набор Sneaky2FA взял на вооружение атаки browser-in-the-browser
Фишинговый набор Sneaky2FA взял на вооружение атаки browser-in-the-browser Фишинговый набор Sneaky2FA взял на вооружение атаки browser-in-the-browser

Специалисты Push Security заметили, что фишинговая платформа Sneaky2FA теперь поддерживает атаки browser-in-the-browser, что позволяет создавать поддельные окна для входа и похищать учетные данные и сессии.

Он продемонстрировал, что browser-in-the-browser позволяет создавать фишинговые формы для входа, используя для этого фейковые окна в браузере.

При этом такие окна урезаны и отображают только саму форму для входа и адресную строку, показывающую URL-адрес.

Этот URL-адрес позволяет убедиться, что для входа на сайт используется настоящий домен (например, google.com), что еще больше повышает доверие к процедуре.

Кроме того, Sneaky2FA перенаправляет ботов и исследователей на отдельную и безоби…

1 day, 5 hours назад @ xakep.ru
Microsoft интегрирует Sysmon в Windows 11 и Server 2025
Microsoft интегрирует Sysmon в Windows 11 и Server 2025 Microsoft интегрирует Sysmon в Windows 11 и Server 2025

Microsoft анонсировала, что в 2026 году интегрирует популярный инструмент Sysmon напрямую в Windows 11 и Windows Server 2025.

Sysmon (System Monitor) — бесплатный инструмент Microsoft Sysinternals для мониторинга и блокировки подозрительной активности в Windows.

Нативная поддержка должна решить эту проблему, так как пользователи смогут устанавливать инструмент через Optional features («Дополнительные компоненты») в Windows 11 и получать обновления напрямую через Windows Update.

После установки администраторы смогут включить Sysmon через командную строку ( sysmon -i или для мониторинга с кастомным конфигом sysmon -i <имя_конфиг_файла> ).

Также представители Microsoft сообщили, что в 2026 год…

1 day, 7 hours назад @ xakep.ru
Код-невидимка. Сравниваем способы обфускации программ
Код-невидимка. Сравниваем способы обфускации программ Код-невидимка. Сравниваем способы обфускации программ

Пред­ставь: откры­ваешь файл с кодом в тек­сто­вом редак­торе — и видишь абсо­лют­но пус­тое мес­то, хотя скрипт прек­расно выпол­няет­ся.

Сегод­ня же я хочу рас­ска­зать о пер­вом слу­чае: ког­да, открыв код в тек­сто­вом редак­торе, непос­вящен­ный юзер видит на его мес­те... пус­тое ничего.

Осталь­ные сим­волы исполь­зуют­ся в качес­тве ком­мента­риев, что дела­ет воз­можным при­мене­ние кода Whitespace в сте­ганог­рафии.

Как видишь, зна­чимые сим­волы дей­стви­тель­но не отоб­ража­ются в тек­сто­вом редак­торе, хотя выделя­ются и редак­тиру­ются, я уж не говорю про шес­тнад­цатерич­ные редак­торы.

Поэто­му для наг­ляднос­ти прог­раммы на Whitespace записы­вают пос­ледова­тель­ностью сим…

1 day, 9 hours назад @ xakep.ru
Атака ShadowRay 2.0 использует кластеры Ray для майнинга криптовалюты
Атака ShadowRay 2.0 использует кластеры Ray для майнинга криптовалюты Атака ShadowRay 2.0 использует кластеры Ray для майнинга криптовалюты

Злоумышленники эксплуатируют RCE-уязвимость двухлетней давности, найденную в опенсорсном фреймворке Ray, и с ее помощью превращают ИИ-кластеры в самораспространяющийся ботнет.

Ray, созданный компанией Anyscale, обычно используется для разработки и развертывания масштабных приложений на Python в распределенных кластерах, предназначенных для таких задач, как машинное обучение, научные вычисления и обработка данных.

Когда информация о проблеме была раскрыта, разработчики Anyscale утверждали, что уязвимость является незначительной, поскольку Ray «не предназначен для использования вне строго контролируемого сетевого окружения».

Из-за разногласий, возникших по поводу того, является ли CVE-2023-48…

1 day, 10 hours назад @ xakep.ru
D-Link предупреждает об RCE-уязвимостях в старых роутерах DIR-878
D-Link предупреждает об RCE-уязвимостях в старых роутерах DIR-878 D-Link предупреждает об RCE-уязвимостях в старых роутерах DIR-878

Компания D-Link предупредила сразу о трех уязвимостях удаленного выполнения команд в роутере DIR-878.

Проблемы затрагивают все модели и аппаратные ревизии маршрутизаторов, однако устройства не поддерживаются с 2021 года, поэтому выхода патчей можно не ждать.

Четвертая уязвимость, CVE-2025-60674, связана с переполнением стека при обработке USB-накопителей, и для использования этой проблемы требуется физический доступ.

Например, ботнет RondoDox эксплуатирует более 56 уязвимостей в своих атаках, включая баги в устройствах D-Link.

Представители компании D-Link сообщили, что не будут выпускать обновления безопасности для устаревших DIR-878 и настоятельно рекомендуют пользователям заменить устрой…

1 day, 12 hours назад @ xakep.ru
Новый Android-троян Sturnus ворует сообщения из Signal, WhatsApp и Telegram
Новый Android-троян Sturnus ворует сообщения из Signal, WhatsApp и Telegram Новый Android-троян Sturnus ворует сообщения из Signal, WhatsApp и Telegram

Малварь умеет перехватывать сообщения из мессенджеров со сквозным шифрованием (Signal, WhatsApp, Telegram) и получать полный контроль над устройствами посредством VNC.

Исследователи рассказывают, что Sturnus использует продвинутую схему связи с управляющими серверами: комбинацию открытого текста, RSA и AES-шифрования.

Для этого Sturnus злоупотребляет Accessibility Service, получая доступ ко всему, что отображается на экране: контактам, чатам, входящим и исходящим сообщениям.

В основном Sturnus нацелен на кражу средств со счетов в европейских финансовых организациях, и для этого используются региональные шаблоны оверлеев.

Сообщается, что в настоящее время банкер в основном атакует пользовате…

1 day, 14 hours назад @ xakep.ru
Уязвимость в WordPress-плагине W3 Total Cache допускает инъекции PHP-команд
Уязвимость в WordPress-плагине W3 Total Cache допускает инъекции PHP-команд Уязвимость в WordPress-плагине W3 Total Cache допускает инъекции PHP-команд

В популярном плагине для WordPress W3 Total Cache обнаружена критическая уязвимость CVE-2025-9501, позволяющая выполнять произвольные PHP-команды на сервере без аутентификации.

Проблема затрагивает все версии плагина до 2.8.13 и связана с функцией _parse_dynamic_mfunc(), которая обрабатывает динамические вызовы функций в кешированном контенте.

W3 Total Cache — один из самых популярных плагинов для оптимизации производительности WordPress, который установлен более чем на миллионе сайтов.

Дело в том, что обычно после публикации PoC злоумышленники начинают массово искать уязвимые цели и атаковать их.

Администраторам сайтов рекомендуется как можно скорее обновить W3 Total Cache до версии 2.8.13.

2 days, 5 hours назад @ xakep.ru
Австрийские исследователи собрали личные данные 3,5 млрд пользователей WhatsApp
Австрийские исследователи собрали личные данные 3,5 млрд пользователей WhatsApp Австрийские исследователи собрали личные данные 3,5 млрд пользователей WhatsApp

Исследователи из Венского университета заявили, что обнаружили уязвимость в WhatsApp, которая позволила им собрать данные более 3,5 млрд пользователей.

Авторы отчета пишут, что WhatsApp позволяет искать пользователей по номеру телефона, и функция существует уже много лет.

К удивлению исследователей, WhatsApp не заблокировал их IP-адреса и аккаунты, а также не применил никаких эффективных ограничений частоты запросов.

В результате специалисты смогли собирать данные со скоростью более 100 млн аккаунтов в час, в итоге подтвердив существование 3,5 млрд зарегистрированных номеров (это больше, чем официально заявленные 2 млрд пользователей WhatsApp).

Исследователи подчеркивают, что удалили все со…

2 days, 7 hours назад @ xakep.ru
Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля
Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля

Не­боль­шая фор­ма вос­ста­нов­ления пароля может стать боль­шой голов­ной болью.

В этой статье я покажу акту­аль­ные методы ата­ки на фор­мы сбро­са пароля и дам рекомен­дации, которые будут полез­ны пен­тесте­рам и раз­работ­чикам.

На деле же — уяз­вимос­ти в вос­ста­нов­лении пароля при­водят к пол­ному зах­вату акка­унта, утеч­ке кон­фиден­циаль­ных дан­ных или перех­вату управле­ния сер­вером.

comЖер­тве при­дет ссыл­ка на вос­ста­нов­ление пароля с вре­донос­ным доменом.

В зависи­мос­ти от прок­си на выходе может быть отбро­шен пер­вый или дуб­лиру­ющий заголо­вок либо выпол­нится join с раз­делени­ем через запятую.

2 days, 8 hours назад @ xakep.ru
Злоумышленники используют в атаках RCE-уязвимость в 7-Zip
Злоумышленники используют в атаках RCE-уязвимость в 7-Zip Злоумышленники используют в атаках RCE-уязвимость в 7-Zip

NHS England Digital предупреждает об активной эксплуатации уязвимости CVE-2025-11001 в архиваторе 7-Zip.

Пользователям рекомендуется срочно обновиться до версии 25.00, выпущенной в июле 2025 года.

Проблема была устранена в 7-Zip версии 25.00, выпущенной в июле 2025 года.

Следует отметить, что в той же версии 7-Zip была исправлена еще одна похожая уязвимость — CVE-2025-11002 (тоже 7,0 балла по шкале CVSS).

Напомним, что 7-Zip не имеет встроенного механизма автоматического обновления, поэтому новую версию нужно скачать и установить вручную.

2 days, 10 hours назад @ xakep.ru
Хакеры дефейснули сайт поставщика DPI-технологий Protei и заявляют об утечке 182 ГБ данных
Хакеры дефейснули сайт поставщика DPI-технологий Protei и заявляют об утечке 182 ГБ данных Хакеры дефейснули сайт поставщика DPI-технологий Protei и заявляют об утечке 182 ГБ данных

Неизвестная хак-группа заявляет, что взломала серверы компании Protei и похитила около 182 гигабайт данных, включая электронную переписку за несколько лет.

Также злоумышленники, мотивы которых неизвестны, дефейснули сайт компании, оставив на нем нецензурное послание.

Среди продуктов компании — решения для видеоконференцсвязи и интернет-подключений, а также оборудование для наблюдения и веб-фильтрации, включая системы глубокой инспекции пакетов (DPI).

Точная дата и способ компрометации неизвестны, однако копия сайта Protei в Wayback Machine показывает, что по состоянию на 8 ноября 2025 года сайт был дефейснут.

В своем послании хакеры заявляют, что похитили у компании 182 ГБ данных, и эта инф…

2 days, 12 hours назад @ xakep.ru
50 000 роутеров Asus взломаны в рамках кампании WrtHug
50 000 роутеров Asus взломаны в рамках кампании WrtHug 50 000 роутеров Asus взломаны в рамках кампании WrtHug

Исследователи компании SecurityScorecard обнаружили масштабную вредоносную кампанию WrtHug, в рамках которой были скомпрометированы около 50 000 роутеров Asus по всему миру.

Специалисты пишут, что выявили следующие модели устройств Asus, подвергшиеся атакам:Asus Wireless Router 4G-AC55U;Asus Wireless Router 4G-AC860U;Asus Wireless Router DSL-AC68U;Asus Wireless Router GT-AC5300;Asus Wireless Router GT-AX11000;Asus Wireless Router RT-AC1200HP;Asus Wireless Router RT-AC1300GPLUS;Asus Wireless Router RT-AC1300UHP.

Как и в случае с атаками AyySSHush, хакеры не обновляют прошивку захваченных роутеров, оставляя их уязвимыми для других злоумышленников.

Также отмечается, что в этом месяце компания …

2 days, 14 hours назад @ xakep.ru
В Google Chrome исправили уязвимость нулевого дня, уже использовавшуюся хакерами
В Google Chrome исправили уязвимость нулевого дня, уже использовавшуюся хакерами В Google Chrome исправили уязвимость нулевого дня, уже использовавшуюся хакерами

Компания Google выпустила экстренный патч для Chrome, закрывающий уязвимость нулевого дня CVE-2025-13223 (8,8 балла по шкале CVSS).

Это уже седьмая 0-day, которая эксплуатировалась в реальных атаках и была исправлена в браузере в этом году.

«Уязвимость type confusion в V8 в Google Chrome до версии 142.0.7444.175 позволяла удаленному злоумышленнику потенциально эксплуатировать повреждение хипа с помощью специально созданной HTML-страницы», — говорится в описании уязвимости в Национальной базе данных уязвимостей NIST (NVD).

Обычно Chrome обновляется автоматически, однако можно проверить версию вручную: Меню → Справка → О браузере Google Chrome.

Отметим, что CVE-2025-13223 стала уже седьмой уя…

3 days, 3 hours назад @ xakep.ru
Глобальный сбой Cloudflare произошел не из-за атаки, а из-за ошибки
Глобальный сбой Cloudflare произошел не из-за атаки, а из-за ошибки Глобальный сбой Cloudflare произошел не из-за атаки, а из-за ошибки

Принс пишет, что проблема возникла при обновлении прав доступа в кластере ClickHouse, который генерирует feature file для системы Bot Management.

Ситуацию усугубило то, что кластер генерировал новую версию файла каждые пять минут.

В результате система то работала, то снова отказывала (в зависимости от того на какую ноду попадал запрос, и какой файл уходил в раздачу).

Для устранения проблемы команда Cloudflare остановила генерацию «плохих» файлов, вручную добавила в очередь заведомо хороший файл и принудительно перезапустила основной прокси.

Полное восстановление заняло около шести часов, и в 17:44 UTC все сервисы заработали в штатном режиме.

3 days, 7 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 7 часов назад
China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services
China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services

The attacks aimed at Russia are characterized by the use of legitimate cloud services, mainly those prevalent in the country, like Yandex Cloud, for command-and-control (C2) and data exfiltration in an attempt to blend in with normal traffic and escape detection.

To facilitate subsequent stages of the attack cycle, APT31 has leveraged an extensive set of publicly available and custom tools.

"As C2, attackers actively use cloud services, in particular, Yandex and Microsoft OneDrive services.

These tools and techniques allowed APT31 to stay unnoticed in the infrastructure of victims for years.

At the same time, attackers downloaded files and collected confidential information from devices, in…

7 часов назад @ thehackernews.com
Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks
Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks Matrix Push C2 Uses Browser Notifications for Fileless, Cross-Platform Phishing Attacks

Bad actors are leveraging browser notifications as a vector for phishing attacks to distribute malicious links by means of a new command-and-control (C2) platform called Matrix Push C2.

"This browser-native, fileless framework leverages push notifications, fake alerts, and link redirects to target victims across operating systems," Blackfog researcher Brenda Robb said in a Thursday report.

In these attacks, prospective targets are tricked into allowing browser notifications through social engineering on malicious or legitimate-but-compromised websites.

Matrix Push C2 is offered as a malware-as-a-service (MaaS) kit to other threat actors.

"The core of the attack is social engineering, and Ma…

15 часов назад @ thehackernews.com
CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability
CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added a critical security flaw impacting Oracle Identity Manager to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.

The vulnerability in question is CVE-2025-61757 (CVSS score: 9.8), a case of missing authentication for a critical function that can result in pre-authenticated remote code execution.

"Oracle Fusion Middleware contains a missing authentication for a critical function vulnerability, allowing unauthenticated remote attackers to take over Identity Manager," CISA said.

"Sadly, we did not capture the bodies for these requests, but they were all POST requests.

This i…

15 часов назад @ thehackernews.com
Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation
Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation Grafana Patches CVSS 10.0 SCIM Flaw Enabling Impersonation and Privilege Escalation

Grafana has released security updates to address a maximum severity security flaw that could allow privilege escalation or user impersonation under certain configurations.

It resides in the System for Cross-domain Identity Management (SCIM) component that allows automated user provisioning and management.

That said, successful exploitation hinges on both conditions being met -enableSCIM feature flag is set to trueuser_sync_enabled config option in the [auth.scim] block is set to trueThe shortcoming affects Grafana Enterprise versions from 12.0.0 to 12.2.1.

It has been addressed in the following versions of the software -Grafana Enterprise 12.0.6+security-01Grafana Enterprise 12.1.3+security…

1 day, 7 hours назад @ thehackernews.com
Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security
Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security Google Brings AirDrop Compatibility to Android’s Quick Share Using Rust-Hardened Security

In a surprise move, Google on Thursday announced that it has updated Quick Share, its peer-to-peer file transfer service, to work with Apple's equipment AirDrop, allowing users to more easily share files and photos between Android and iPhone devices.

Likewise, to receive content from an Apple device, Android device users will need to adjust their Quick Share visibility settings to Everyone for 10 minutes or be in Receive mode on the Quick Share page, according to a support document published by Google.

"We built Quick Share's interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products," Dave Kleidermacher, vice president of Platforms S…

1 day, 9 hours назад @ thehackernews.com
Why IT Admins Choose Samsung for Mobile Security
Why IT Admins Choose Samsung for Mobile Security Why IT Admins Choose Samsung for Mobile Security

Hey—you're busy, so here's a quick-read article on what makes Samsung Galaxy devices and Knox Suite really stand out.

Samsung Galaxy devices come with Samsung Knox built in at the manufacturing stage, creating a hardware foundation that extends visibility and control across your security infrastructure.

Integrated security: Samsung Knox is built into both hardware and software, giving multi-layered protection against malware attacks.

To mitigate the risks, Samsung Galaxy devices are Zero Trust ready, while Samsung Knox enforces strict access controls within your systems.

Let's take a quick look:Device Integrity: Samsung Galaxy devices, managed or unmanaged, verify their integrity before con…

1 day, 11 hours назад @ thehackernews.com
APT24 Deploys BADAUDIO in Years-Long Espionage Hitting Taiwan and 1,000+ Domains
APT24 Deploys BADAUDIO in Years-Long Espionage Hitting Taiwan and 1,000+ Domains APT24 Deploys BADAUDIO in Years-Long Espionage Hitting Taiwan and 1,000+ Domains

A China-nexus threat actor known as APT24 has been observed using a previously undocumented malware dubbed BADAUDIO to establish persistent remote access to compromised networks as part of a nearly three-year campaign.

"This includes the repeated compromise of a regional digital marketing firm to execute supply chain attacks and the use of targeted phishing campaigns."

Another notable malware put to use by the threat actor is a backdoor named Taidoor (aka Roudan).

"Recent variants observed indicate a refined execution chain: encrypted archives containing BADAUDIO DLLs along with VBS, BAT, and LNK files."

"The use of advanced techniques like supply chain compromise, multi-layered social engi…

1 day, 12 hours назад @ thehackernews.com
SEC Drops SolarWinds Case After Years of High-Stakes Cybersecurity Scrutiny
SEC Drops SolarWinds Case After Years of High-Stakes Cybersecurity Scrutiny SEC Drops SolarWinds Case After Years of High-Stakes Cybersecurity Scrutiny

In a joint motion filed November 20, 2025, the SEC, along with SolarWinds and its CISO Timothy G. Brown, asked the court to voluntarily dismiss the case.

The SEC said its decision to seek dismissal "does not necessarily reflect the Commission's position on any other case."

SolarWinds and Brown were accused by the SEC in October 2023 of "fraud and internal control failures" and that the company defrauded investors by overstating its cybersecurity practices and understating or failing to disclose known risks.

"Brown was aware of SolarWinds' cybersecurity risks and vulnerabilities but failed to resolve the issues or, at times, sufficiently raise them further within the company," the SEC allege…

1 day, 14 hours назад @ thehackernews.com
Salesforce Flags Unauthorized Data Access via Gainsight-Linked OAuth Activity
Salesforce Flags Unauthorized Data Access via Gainsight-Linked OAuth Activity Salesforce Flags Unauthorized Data Access via Gainsight-Linked OAuth Activity

Salesforce has warned of detected "unusual activity" related to Gainsight-published applications connected to the platform.

"Our investigation indicates this activity may have enabled unauthorized access to certain customers' Salesforce data through the app's connection," the company said in an advisory.

The cloud services firm said it has taken the step of revoking all active access and refresh tokens associated with Gainsight-published applications connected to Salesforce.

"No suspicious activity related to Hubspot has been observed at this point."

In a post shared on LinkedIn, Austin Larsen, principal threat analyst at Google Threat Intelligence Group (GTIG), described it as an "emerging…

1 day, 17 hours назад @ thehackernews.com
ShadowRay 2.0 Exploits Unpatched Ray Flaw to Build Self-Spreading GPU Cryptomining Botnet
ShadowRay 2.0 Exploits Unpatched Ray Flaw to Build Self-Spreading GPU Cryptomining Botnet ShadowRay 2.0 Exploits Unpatched Ray Flaw to Build Self-Spreading GPU Cryptomining Botnet

The attack, at its core, exploits a critical missing authentication bug (CVE-2023-48022, CVSS score: 9.8) to take control of susceptible instances and hijack their computing power for illicit cryptocurrency mining using XMRig.

The attacks have been found to leverage GitLab and GitHub to deliver the malware, using names like "ironern440-group" and "thisisforwork440-ops" to create repositories and stash the malicious payloads.

The threat actors "have turned Ray's legitimate orchestration features into tools for a self-propagating, globally cryptojacking operation, spreading autonomously across exposed Ray clusters," researchers Avi Lumelsky and Gal Elbaz said.

This suggests the compromised Ra…

2 days, 5 hours назад @ thehackernews.com
Tsundere Botnet Expands Using Game Lures and Ethereum-Based C2 on Windows
Tsundere Botnet Expands Using Game Lures and Ethereum-Based C2 on Windows Tsundere Botnet Expands Using Game Lures and Ethereum-Based C2 on Windows

Cybersecurity researchers have warned of an actively expanding botnet dubbed Tsundere that's targeting Windows users.

Active since mid-2025, the threat is designed to execute arbitrary JavaScript code retrieved from a command-and-control (C2) server, Kaspersky researcher Lisandro Ubiedo said in an analysis published today.

It also prepares the environment by downloading three legitimate libraries, namely, ws, ethers, and pm2, using an "npm install" command.

"The pm2 package is installed to ensure the Tsundere bot remains active and used to launch the bot," Ubiedo explained.

The Tsundere botnet makes use of the Ethereum blockchain to fetch details of the WebSocket C2 server (e.g., ws://193.2…

2 days, 5 hours назад @ thehackernews.com
ThreatsDay Bulletin: 0-Days, LinkedIn Spies, Crypto Crimes, IoT Flaws and New Malware Waves
ThreatsDay Bulletin: 0-Days, LinkedIn Spies, Crypto Crimes, IoT Flaws and New Malware Waves ThreatsDay Bulletin: 0-Days, LinkedIn Spies, Crypto Crimes, IoT Flaws and New Malware Waves

From Thailand to London to the US, we've seen arrests, spies at work, and big power moves online.

Even simple things like browser add-ons and smart home gadgets are being used to attack people.

Big tech companies are rushing to fix their security.

We saw fake job recruiters on LinkedIn spying on people, huge crypto money-laundering cases, and brand-new malware made just to beat Apple's Mac protections.

I'll keep sharing simple updates and closer looks at the big stories about cyber threats, privacy, and staying safe online.

2 days, 10 hours назад @ thehackernews.com
CTM360 Exposes a Global WhatsApp Hijacking Campaign: HackOnChat
CTM360 Exposes a Global WhatsApp Hijacking Campaign: HackOnChat CTM360 Exposes a Global WhatsApp Hijacking Campaign: HackOnChat

CTM360 has identified a rapidly expanding WhatsApp account-hacking campaign targeting users worldwide via a network of deceptive authentication portals and impersonation pages.

The campaign, internally dubbed HackOnChat, abuses WhatsApp's familiar web interface, using social engineering tactics to trick users into compromising their accounts.

The Session Hijacking, where threat actors misuse the linked-device functionality to hijack active WhatsApp Web sessions, and Account Takeover, which involves deceiving victims into surrendering authentication keys, granting attackers full control of their accounts.

Attackers push these links using templates of fake security alerts, WhatsApp Web lookal…

2 days, 11 hours назад @ thehackernews.com
New Sturnus Android Trojan Quietly Captures Encrypted Chats and Hijacks Devices
New Sturnus Android Trojan Quietly Captures Encrypted Chats and Hijacks Devices New Sturnus Android Trojan Quietly Captures Encrypted Chats and Hijacks Devices

Cybersecurity researchers have disclosed details of a new Android banking trojan called Sturnus that enables credential theft and full device takeover to conduct financial fraud.

"By capturing content directly from the device screen after decryption, Sturnus can monitor communications via WhatsApp, Telegram, and Signal."

Another notable feature is its ability to stage overlay attacks by serving fake login screens atop banking apps to capture victims' credentials.

Artifacts distributing the banking malware are listed below -Google Chrome ("com.klivkfbky.izaybebnx")Preemix Box ("com.uvxuthoq.noscjahae")The malware has been designed to specifically single out financial institutions across Sout…

2 days, 11 hours назад @ thehackernews.com
Iran-Linked Hackers Mapped Ship AIS Data Days Before Real-World Missile Strike Attempt
Iran-Linked Hackers Mapped Ship AIS Data Days Before Real-World Missile Strike Attempt Iran-Linked Hackers Mapped Ship AIS Data Days Before Real-World Missile Strike Attempt

"These aren't just cyber attacks that happen to cause physical damage; they are coordinated campaigns where digital operations are specifically designed to support physical military objectives," Moses added.

The attack progressed to a targeted intelligence gathering phase on January 27, 2024, when Imperial Kitten carried out targeted searches for AIS location data for a specific shipping vessel.

Merely days later, that same vessel was targeted by an unsuccessful missile strike carried out by Iranian-backed Houthi militants.

"Nation-state actors are recognizing the force multiplier effect of combining digital reconnaissance with physical attacks," Amazon said.

"This trend represents a fundam…

2 days, 15 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 12 hours назад
The OSINT playbook: Find your weak spots before attackers do
The OSINT playbook: Find your weak spots before attackers do The OSINT playbook: Find your weak spots before attackers do

Short for “Open Source Intelligence”, OSINT refers to the gathering and analysis of publicly available data to produce actionable insights.

Basically, if you’re trying to make sense of public data, you’re already in OSINT territory.

OSINT Framework and OSINTCombine: these tools organize hundreds of free resources by category (web search, social media platforms, government sites, etc.

Social media tools: platforms like Namechk and Sherlock check whether a username exists across dozens of sites and are, therefore, useful for building digital profiles.

Parting thoughtsKnowing how to use OSINT tools is one thing; knowing how to investigate responsibly is another.

2 days, 12 hours назад @ welivesecurity.com
PlushDaemon compromises network devices for adversary-in-the-middle attacks
PlushDaemon compromises network devices for adversary-in-the-middle attacks PlushDaemon compromises network devices for adversary-in-the-middle attacks

Internally named dns_cheat_v2 by its developers – and codenamed EdgeStepper by us – bioset is PlushDaemon’s adversary-in-the-middle tool, which forwards DNS traffic from machines in a targeted network to a malicious DNS node.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address.

Illustration of the final stage of the update hijackingFigure 5 shows the hijacking node serving LittleDaemon.

We observed that IP address from 2021 to 2022 as the source of the malicious update: the hijacking node.

ConclusionWe analyzed the EdgeStepper network implant that enables PlushDaemon’…

3 days, 12 hours назад @ welivesecurity.com
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

5 days, 12 hours назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

1 week, 2 days назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

1 week, 4 days назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

2 weeks, 1 day назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

2 weeks, 1 day назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

2 weeks, 2 days назад @ welivesecurity.com
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming
Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see coming

One deceptive tactic that has gained traction recently involves tricking people into sharing their phone screens during a WhatsApp video call.

Screen sharing scam report from Brazil (source: Reddit)Here’s what you should know about the scam and how you can stay safe from it.

The callEverything starts with a WhatsApp video call from an unfamiliar number.

Once you oblige, any incoming text messages and WhatsApp verification codes become visible to them.

Never share your passwords, verification codes or any personal or financial data over the phone.

2 weeks, 3 days назад @ welivesecurity.com
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)
How social engineering works | Unlocked 403 cybersecurity podcast (S2E6) How social engineering works | Unlocked 403 cybersecurity podcast (S2E6)

Think you could never fall for an online scam?

Here's how scammers could exploit psychology to deceive you – and what you can do to stay one step aheadWhy do people fall for scams even when they should know better?

It’s a question that says more about human nature than about technology.

In this episode of Unlocked 403, Becks is joined by Alena Košinárová, a software engineer at ESET who has a knack for unraveling the human side of cybersecurity, to unpack the psychology that keeps social engineering so effective.

They also discuss how our publicly available information, such as our own social media posts, only makes things easier for scammers, as well as how you can guard against social eng…

2 weeks, 4 days назад @ welivesecurity.com
Ground zero: 5 things to do after discovering a cyberattack
Ground zero: 5 things to do after discovering a cyberattack Ground zero: 5 things to do after discovering a cyberattack

Preparation is the key to effective incident response (IR).

If everyone in the incident response team knows exactly what to do, there’s more chance of a swift, satisfactory and low-cost resolution.

Gather information and understand scopeThe first step is to understand exactly what just happened and set to work on a response.

Isolate and containWhile outreach to relevant third parties is ongoing, you’ll need to work fast to prevent the spread of the attack.

Because successful incident response isn’t just a matter for IT.

2 weeks, 5 days назад @ welivesecurity.com
This month in security with Tony Anscombe – October 2025 edition
This month in security with Tony Anscombe – October 2025 edition This month in security with Tony Anscombe – October 2025 edition

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

As Windows 10 PCs no longer receive security updates automatically, what are your options if you or your business still uses Windows 10?

Cybercriminals are distributing information-stealing malware using TikTok videos disguised as free activation guides for Windows, Spotify, Netflix and other software.

Meanwhile, China has accused the U.S. National Security Agency (NSA) of carrying out a "premeditated" cyberattack targeting China’s National Time Service Center (NTSC).

Don't forget to check out the September 2025 edition of Tony's monthly security news roun…

3 weeks, 1 day назад @ welivesecurity.com
Fraud prevention: How to help older family members avoid scams
Fraud prevention: How to help older family members avoid scams Fraud prevention: How to help older family members avoid scams

Effective protection combines ongoing family communication, human and technical controls, and a clear remediation plan if something does still go wrong.

Loneliness : Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

: Social isolation can make relationship-based scams, such as dating scams, devastatingly effective.

Also, if your parent’s or grandparent’s bank offers special protections for older customers, use them.

The bottom line is, scams targeting seniors are rising in cost, frequency and sophistication.

3 weeks, 2 days назад @ welivesecurity.com
Cybersecurity Awareness Month 2025: When seeing isn't believing
Cybersecurity Awareness Month 2025: When seeing isn't believing Cybersecurity Awareness Month 2025: When seeing isn't believing

Deepfakes are blurring the line between real and fake and fraudsters are cashing in, using synthetic media for all manner of scamsCan you tell what’s real online?

It's become increasingly difficult as advances in AI and deepfake technology can help anyone create eerily convincing videos, images, and audio.

Businesses aren't spared either, as synthetic voices and videos are being used to trick employees into wiring corporate money to criminals.

This video closes out our series of videos marking Cybersecurity Awareness Month, so don't miss out on the other instalments in the series that looked at the human element in cybersecurity, authentication, software patching, the ransomware threat and …

3 weeks, 3 days назад @ welivesecurity.com
Recruitment red flags: Can you spot a spy posing as a job seeker?
Recruitment red flags: Can you spot a spy posing as a job seeker? Recruitment red flags: Can you spot a spy posing as a job seeker?

He was subsequently found out to be a North Korean worker who had tricked the firm’s HR team into gaining remote employment with the firm.

Thousands of North Korean workers may have found employment in this way.

According to ESET researchers, the WageMole group is linked to another North Korean campaign it tracks as DeceptiveDevelopment.

WageMole steals these developer identities to use in its fake worker schemes.

Contain the threatIf you think you have identified a North Korean worker in your organization, tread carefully at first to avoid tipping them off.

3 weeks, 4 days назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 1 day, 10 hours назад
Salesforce Gainsight compromise: Early findings and customer guidance
Salesforce Gainsight compromise: Early findings and customer guidance Salesforce Gainsight compromise: Early findings and customer guidance

They have also shared that:The suspicious activity Salesforce detected were API calls using the Gainsight Connected App coming from non-whitelisted IPs.

The Gainsight Salesforce connection should be the only impacted product,” an employee with the company noted earlier today.

Customers should open a support ticket to request the IP ranges/subnets that Salesforce login events from the Gainsight connector should originate from.

If they want to review API calls, they should request Salesforce logs from that company.

“Gainsight, Salesforce, and a third-party forensics firm are jointly reviewing all security layers.

1 day, 10 hours назад @ helpnetsecurity.com
New Onapsis platform updates enhance visibility and protection across SAP landscapes
New Onapsis platform updates enhance visibility and protection across SAP landscapes New Onapsis platform updates enhance visibility and protection across SAP landscapes

Onapsis introduced a series of new updates to its Onapsis Control product line, advancing security capabilities across SAP and cloud ERP application development environments.

Onapsis also expanded support for SAP Web Dispatcher and SAP Cloud Connector within the Onapsis Assess and Onapsis Defend product families.

Key Onapsis platform updates for Q4 2025To help fight back and defend from these attacks, organizations need automated security controls embedded directly into development workflows.

Onapsis delivers security that evolves with your SAP environments and cloud transformations,” Nunez continued.

“With the rapidly growing adoption of RISE with SAP and SAP BTP, organizations need SAP cy…

1 day, 14 hours назад @ helpnetsecurity.com
Research shows identity document checks are missing key signals
Research shows identity document checks are missing key signals Research shows identity document checks are missing key signals

The field often assumes synthetic data is helpful, but there is little proof that it improves real deployment outcomes.

Foundation models show early promiseA growing number of studies use foundation models trained on large image collections.

For some datasets, combining a foundation model score with a traditional model score reduced errors by a large margin.

A foundation model trained on these patches reached zero percent equal error rate on the internal test set.

Foundation models offer a promising path because they carry broad visual knowledge that can bridge many gaps.

1 day, 15 hours назад @ helpnetsecurity.com
What insurers really look at in your identity controls
What insurers really look at in your identity controls What insurers really look at in your identity controls

Insurers judge organizations by the strength of their identity controls and by how consistently those controls are applied, according to a new Delinea report.

Control maturity is the baseline for insurabilityNearly all security leaders said they were required to have at least some security controls in place before coverage was approved.

Insurers expect organizations to show progress in identity, access, detection, and resilience practices.

Identity controls influence premium decisionsIdentity practices no longer sit on the sidelines of underwriting.

Only a small share of organizations said identity controls had no influence on renewal terms.

1 day, 16 hours назад @ helpnetsecurity.com
How one quick AI check can leak your company’s secrets
How one quick AI check can leak your company’s secrets How one quick AI check can leak your company’s secrets

In this Help Net Security video, Dinesh Nagarajan, Global Partner, Cyber Security Services at IBM Consulting, walks through a situation in which an employee shared production source code with a public AI tool.

The tool learned from the code, including special formulas used in a fintech app, which created the risk that similar answers could later be given to other users.

The video shows how this kind of action can weaken a company’s position and even reveal information that belongs to partners or clients.

Dinesh outlines why this happens, pointing to limited understanding of how generative AI works, weak governance, and uneven policies around tool use.

Report: AI in Identity Security Demands…

1 day, 16 hours назад @ helpnetsecurity.com
Convenience culture is breaking personal security
Convenience culture is breaking personal security Convenience culture is breaking personal security

About a third of those who skip protection say security apps are too expensive.

From a security perspective, that is the ideal situation for attackers, especially in a year when mobile focused scams and AI voice cloning are rising.

66% of people post personal photos, videos, or life events.

Many also want to keep personal details, photos, or location data.

Financial loss remains the top fear53% of consumers say they fear financial loss the most, but they behave in ways that increase the chances of losing money.

1 day, 17 hours назад @ helpnetsecurity.com
New infosec products of the week: November 21, 2025
New infosec products of the week: November 21, 2025 New infosec products of the week: November 21, 2025

Here’s a look at the most interesting products from the past week, featuring releases from Bedrock Data, Immersive, Kentik, Minimus, and Synack.

Bedrock Data expands platform with AI governance and natural-language policy enforcementBedrock Data announced Bedrock Data ArgusAI and Natural Language Policy.

It allows enterprises to understand what data their AI models and agents access during training and inference, and evaluates whether existing guardrails prevent sensitive data leakage.

Synack unveils Sara Pentest to accelerate scalable AI-driven penetration testingSynack has announced Sara Pentest, a new agentic AI product built on the Synack Autonomous Red Agent (Sara) architecture.

Sara P…

1 day, 17 hours назад @ helpnetsecurity.com
Salesforce investigates new incident echoing Salesloft Drift compromise
Salesforce investigates new incident echoing Salesloft Drift compromise Salesforce investigates new incident echoing Salesloft Drift compromise

In what may be a repeat of the Salesloft Drift supply chain compromise, Salesforce confirmed that they’ve identified unusual activity involving Gainsight-published apps connected to Salesforce.

“Our investigation indicates this activity may have enabled unauthorized access to certain customers’ Salesforce data through the app’s connection.

Upon detecting the activity, Salesforce revoked all active access and refresh tokens associated with Gainsight-published applications connected to Salesforce and temporarily removed those applications from the AppExchange while our investigation continues,” the company stated.

The company’s status page currently says that the Salesforce connection issue i…

2 days, 1 hour назад @ helpnetsecurity.com
Security gap in Perplexity’s Comet browser exposed users to system-level attacks
Security gap in Perplexity’s Comet browser exposed users to system-level attacks Security gap in Perplexity’s Comet browser exposed users to system-level attacks

The problemSquareX has found two built-in extensions – Comet Analytics and Comet Agentic – that don’t appear in the browser’s extensions panel and are thus effectively hidden from users and can’t be disabled by them.

“In our exploration, we came across an MCP API (chrome.perplexity.mcp.addStdioServer) that allows the [Comet Agentic] to execute arbitrary commands on the host machine,” the researchers shared.

“Currently, both extensions can only communicate with perplexity.ai subdomains limiting the access of MCP API to said subdomains.

The Agentic Extension follows the instruction and invokes the MCP API to execute a ransomware,” they described a possible attach.

“The MCP API is just used to…

2 days, 7 hours назад @ helpnetsecurity.com
Oligo delivers runtime-native security for models and agents
Oligo delivers runtime-native security for models and agents Oligo delivers runtime-native security for models and agents

Oligo Security announced new capabilities to protect the broadest spectrum of AI deployments, including AI applications, LLMs, and agentic AI.

The new platform modules address the largest blind spot in AI security by securing production AI technologies that remain largely ungoverned, unmonitored, and operating in real time.

“AI is moving into production faster than it can be secured, forcing businesses to take greater risks in the name of speedy innovation,” said Nadav Czerninski, CEO, Oligo Security.

The keystone capabilities include new AI-SPM and AI-DR modules in the Oligo runtime security platform.

Key capabilities include:Runtime AI inventory: Live visibility into all models, agents, S…

2 days, 7 hours назад @ helpnetsecurity.com
MacOS DigitStealer malware poses as DynamicLake, targets Apple Silicon M2/M3 devices
MacOS DigitStealer malware poses as DynamicLake, targets Apple Silicon M2/M3 devices MacOS DigitStealer malware poses as DynamicLake, targets Apple Silicon M2/M3 devices

A new infostealer is targeting macOS users by masquerading as the legitimate DynamicLake UI enhancement and productivity utility and possibly Google’s Drive for desktop app.

It also checks whether the machine is virtual and whether it’s running on an Apple Silicon M2 chip or newer (by checking for specific hardware features).

), and resets the macOS TCC database (where macOS records which apps are allowed to access sensitive data or system features).

]org, a domain and site imitating that of the legitimate macOS utility of the same name.

Malware authors continue abusing legitimate services and distribution methods to bypass macOS security controls and improve their chances of success, they …

2 days, 9 hours назад @ helpnetsecurity.com
Bedrock Data expands platform with AI governance and natural-language policy enforcement
Bedrock Data expands platform with AI governance and natural-language policy enforcement Bedrock Data expands platform with AI governance and natural-language policy enforcement

Bedrock Data announced Bedrock Data ArgusAI and Natural Language Policy.

It allows enterprises to understand what data their AI models and agents access during training and inference, and evaluates whether existing guardrails prevent sensitive data leakage.

Natural Language Policy enables teams to implement data controls across all systems using plain English.

Closing the governance gap between data and AIAs organizations build on services such as Amazon Bedrock, new risks arise from opaque data usage and inconsistent controls.

The fundamental problem is that policies can’t be enforced across fragmented systems that each speak different control languages,” said Pranava Adduri, CTO of Bedroc…

2 days, 12 hours назад @ helpnetsecurity.com
ID-Pal upgrades ID-Detect, delivering protection against deepfakes and synthetic IDs
ID-Pal upgrades ID-Detect, delivering protection against deepfakes and synthetic IDs ID-Pal upgrades ID-Detect, delivering protection against deepfakes and synthetic IDs

ID-Detect’s AI-driven document authentication engine identifies evidence of digital manipulation and the indicators of presentation attacks.

With reduced false positives, smoother onboarding for genuine customers and flexible configuration options, ID-Detect enables enterprises to protect against AI-driven fraud without adding friction for trusted users.

Together, these layers provide a shield against AI-driven document fraud that reduces manual review, minimises business losses and supports frictionless customer experiences.

The enhancement arrives as regulators—including FATF and the EBA—call for stronger controls against synthetic IDs, deepfakes and tampered documents.

The effectiveness …

2 days, 13 hours назад @ helpnetsecurity.com
Minimus debuts Image Creator for building secure, hardened container images
Minimus debuts Image Creator for building secure, hardened container images Minimus debuts Image Creator for building secure, hardened container images

Minimus announced the general availability of Image Creator, a new feature that empowers customers to build their own hardened container images, fully powered and secured by Minimus’ container security software and software supply chain security technology.

The launch marks a major expansion of Minimus’ platform, allowing enterprises to customize secure containers for their unique workloads while maintaining a consistent, hardened baseline across environments.

User-created images receive all the support and functionality of those provided by Minimus, including integrated exploit intelligence, signed SBOMs, and continuous rebuilds from source—helping teams strengthen open source container se…

2 days, 13 hours назад @ helpnetsecurity.com
Is your password manager truly GDPR compliant?
Is your password manager truly GDPR compliant? Is your password manager truly GDPR compliant?

Is your password manager built to support GDPR obligations or is it leaving your organization open to risk?

A GDPR compliant password manager needs to support several principles.

What CISOs should look for when choosing a password managerA password manager intended for GDPR aligned environments needs more than a vault.

When employees understand why strong password habits matter, they are more likely to use the password manager correctly and avoid unsafe shortcuts.

Passwork offers the capabilities that security leaders look for when they need a password manager built with GDPR in mind.

2 days, 16 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 1 day назад
Friday Squid Blogging: New “Squid” Sneaker
Friday Squid Blogging: New “Squid” Sneaker Friday Squid Blogging: New “Squid” Sneaker

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 day назад @ schneier.com
More on Rewiring Democracy
More on Rewiring Democracy More on Rewiring Democracy

More on Rewiring DemocracyIt’s been a month since Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship was published.

We need more reviews—six on Amazon is not enough, and no one has yet posted a viral TikTok review.

One review was published in Nature and another on the RSA Conference website, but more would be better.

If you’re in Toronto, you can see me at the Munk School at the University of Toronto on 12/2.

I’m also doing a live AMA on the book on the RSA Conference website on 12/16.

1 day, 3 hours назад @ schneier.com
AI as Cyberattacker
AI as Cyberattacker AI as Cyberattacker

From Anthropic:In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign.

The attackers used AI’s “agentic” capabilities to an unprecedented degree­—using AI not just as an advisor, but to execute the cyberattacks themselves.

The operation targeted large tech companies, financial institutions, chemical manufacturing companies, and government agencies.

We believe this is the first documented case of a large-scale cyberattack executed without substantial human intervention.

[…]The attack relied on several features of AI models that did not exist, or were in much more nascent form, just a year ago:

1 day, 10 hours назад @ schneier.com
Scam USPS and E-Z Pass Texts and Websites
Scam USPS and E-Z Pass Texts and Websites Scam USPS and E-Z Pass Texts and Websites

Google has filed a complaint in court that details the scam:In a complaint filed Wednesday, the tech giant accused “a cybercriminal group in China” of selling “phishing for dummies” kits.

The kits help unsavvy fraudsters easily “execute a large-scale phishing campaign,” tricking hordes of unsuspecting people into “disclosing sensitive information like passwords, credit card numbers, or banking information, often by impersonating well-known brands, government agencies, or even people the victim knows.”These branded “Lighthouse” kits offer two versions of software, depending on whether bad actors want to launch SMS and e-commerce scams.

“Members may subscribe to weekly, monthly, seasonal, ann…

2 days, 10 hours назад @ schneier.com
Legal Restrictions on Vulnerability Disclosure
Legal Restrictions on Vulnerability Disclosure Legal Restrictions on Vulnerability Disclosure

Thirty years ago, a debate raged over whether vulnerability disclosure was good for computer security.

On the other side, companies argued that full disclosure led to exploitation of unpatched vulnerabilities, especially if they were hard to fix.

Although full disclosure fell out of fashion, disclosure won and security through obscurity lost.

The move towards paid bug bounties and the rise of platforms that manage bug bounty programs for security teams has changed the reality of disclosure significantly.

Finally, I’ll call upon platforms and companies to adapt their practices to be more in line with the original bargain of coordinated vulnerability disclosure, including by banning agreement…

3 days, 10 hours назад @ schneier.com
AI and Voter Engagement
AI and Voter Engagement AI and Voter Engagement

And a singular candidate was integrating social media into his political campaign: Barack Obama.

But still, no candidate has unlocked AI’s potential to revolutionize political campaigns.

The Obama campaign and administration demonstrated that social media was different from those earlier communications technologies, including the pre-social internet.

In Virginia, both in 2024 and again this year, candidates have used AI avatars as artificial stand-ins for opponents that refused to debate them.

The closest so far to fulfilling that vision anywhere in the world may be Japan’s new political party, Team Mirai.

4 days, 10 hours назад @ schneier.com
More Prompt||GTFO
More Prompt&#124;&#124;GTFO More Prompt&#124;&#124;GTFO

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

5 days, 10 hours назад @ schneier.com
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid
Friday Squid Blogging: Pilot Whales Eat a Lot of Squid Friday Squid Blogging: Pilot Whales Eat a Lot of Squid

Short-finned pilot wales (Globicephala macrorhynchus) eat at lot of squid:To figure out a short-finned pilot whale’s caloric intake, Gough says, the team had to combine data from a variety of sources, including movement data from short-lasting tags, daily feeding rates from satellite tags, body measurements collected via aerial drones, and sifting through the stomachs of unfortunate whales that ended up stranded on land.

Once the team pulled all this data together, they estimated that a typical whale will eat between 82 and 202 squid a day.

To meet their energy needs, a whale will have to consume an average of 140 squid a day.

Annually, that’s about 74,000 squid per whale.

For all the whale…

1 week назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

The event is cohosted by the college and The Twin Cities IEEE Computer Society.

Nathan E. Sanders and I will be speaking at the MIT Museum in Cambridge, Massachusetts, USA, on December 1, 2025, at 6:00 pm ET.

Nathan E. Sanders and I will be speaking at a virtual event hosted by City Lights on the Zoom platform, on December 3, 2025, at 6:00 PM PT.

I’m speaking and signing books at the Chicago Public Library in Chicago, Illinois, USA, on February 5, 2026.

Posted on November 14, 2025 at 12:08 PM • 0 Comments

1 week, 1 day назад @ schneier.com
The Role of Humans in an AI-Powered World
The Role of Humans in an AI-Powered World The Role of Humans in an AI-Powered World

The Role of Humans in an AI-Powered WorldAs AI capabilities grow, we must delineate the roles that should remain exclusively human.

Then, in the 1990s, Deep Blue beat the best human.

There will be an intermediate period for many applications where the human-AI combination is optimal, but eventually, for fact-based tasks, the best AI will likely surpass both.

The enduring role for humans lies in making judgments, especially when values come into conflict.

There is no single “right” answer; it’s a matter of feelings, values, and what we as a society hold dear.

1 week, 1 day назад @ schneier.com
Book Review: The Business of Secrets
Book Review: The Business of Secrets Book Review: The Business of Secrets

The customers didn’t know whether the crypto they bought was any good.

Everyone pretended to know, thought they knew, or knew better than to even try to know.

But Datotek didn’t know that, at the time.

Kinch demonstrated the security of his telephone encryptors by hooking a pair of them up and having people listen to the encrypted voice.

Datotek fixed its security, but only offered the upgrade to the Argentines, because no one else complained.

1 week, 2 days назад @ schneier.com
On Hacking Back
On Hacking Back On Hacking Back

Former DoJ attorney John Carlin writes about hackback, which he defines thus: “A hack back is a type of cyber response that incorporates a counterattack designed to proactively engage with, disable, or collect evidence about an attacker.

At the other end of the spectrum, offensive measures that involve accessing or otherwise causing damage or loss to the hacker’s systems are likely prohibited, absent government oversight or authorization.

And even then parties should proceed with caution in light of the heightened risks of misattribution, collateral damage, and retaliation.

As for the broad range of other hack back tactics that fall in the middle of active defense and offensive measures, pr…

1 week, 3 days назад @ schneier.com
Prompt Injection in AI Browsers
Prompt Injection in AI Browsers Prompt Injection in AI Browsers

[…]CometJacking is a prompt-injection attack where the query string processed by the Comet AI browser contains malicious instructions added using the ‘collection’ parameter of the URL.

LayerX researchers say that the prompt tells the agent to consult its memory and connected services instead of searching the web.

As the AI tool is connected to various services, an attacker leveraging the CometJacking method could exfiltrate available data.

In their tests, the connected services and accessible data include Google Calendar invites and Gmail messages and the malicious prompt included instructions to encode the sensitive data in base64 and then exfiltrate them to an external endpoint.

According…

1 week, 4 days назад @ schneier.com
New Attacks Against Secure Enclaves
New Attacks Against Secure Enclaves New Attacks Against Secure Enclaves

What we have are secure enclaves.

Fortunately, the last few years have seen the advent of general-purpose, hardware-enabled secure computation.

This is powered by special functionality on processors known as trusted execution environments (TEEs) or secure enclaves.

Secure enclaves are critical in our modern cloud-based computing architectures.

But that’s exactly the threat model secure enclaves are supposed to secure against.

1 week, 5 days назад @ schneier.com
Friday Squid Blogging: Squid Game: The Challenge, Season Two
Friday Squid Blogging: Squid Game: The Challenge, Season Two Friday Squid Blogging: Squid Game: The Challenge, Season Two

Friday Squid Blogging: Squid Game: The Challenge, Season TwoThe second season of the Netflix reality competition show Squid Game: The Challenge has dropped.

(Too many links to pick a few—search for it.)

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

Posted on November 7, 2025 at 5:01 PM • 0 Comments

2 weeks, 1 day назад @ schneier.com
Krebs On Security
последний пост 2 days, 3 hours назад
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

2 days, 3 hours назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

3 days, 8 hours назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

6 days назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

1 week, 2 days назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

1 week, 6 days назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

2 weeks, 2 days назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

2 weeks, 6 days назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

3 weeks, 3 days назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 month назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month, 1 week назад @ krebsonsecurity.com
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
DDoS Botnet Aisuru Blankets US ISPs in Record DDoS DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

Traces from the recent spate of crippling Aisuru attacks on gaming servers can be still seen at the website blockgametracker.gg, which indexes the uptime and downtime of the top Minecraft hosts.

In the following example from a series of data deluges on the evening of September 28, we can see an Aisuru botnet campaign briefly knocked TCPShield offline.

“The outbound and cross-bound DDoS attacks can be just as disruptive as the inbound stuff,” Dobbin said.

“The Aisuru attacks on the gaming networks these past seven day have been absolutely huge, and you can see tons of providers going down multiple times a day,” Coelho said.

However, Forky has posted on Telegram about Botshield successfully m…

1 month, 1 week назад @ krebsonsecurity.com
ShinyHunters Wage Broad Corporate Extortion Spree
ShinyHunters Wage Broad Corporate Extortion Spree ShinyHunters Wage Broad Corporate Extortion Spree

“Contact us to negotiate this ransom or all your customers data will be leaked,” the website stated in a message to Salesforce.

Nobody else will have to pay us, if you pay, Salesforce, Inc.”Below that message were more than three dozen entries for companies that allegedly had Salesforce data stolen, including Toyota, FedEx, Disney/Hulu, and UPS.

The Scattered Lapsus$ Hunters claim they will publish data stolen from Salesforce and its customers if ransom demands aren’t paid by October 10.

Google catalogs Scattered Lapsus$ Hunters by so many UNC names (throw in UNC6240 for good measure) because it is thought to be an amalgamation of three hacking groups — Scattered Spider, Lapsus$ and ShinyHu…

1 month, 2 weeks назад @ krebsonsecurity.com
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms
Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms

Members of Star Chat targeted multiple wireless carriers with SIM-swapping attacks, but they focused mainly on phishing T-Mobile employees.

However, Star Chat was by far the most prolific of the three, responsible for at least 70 of those incidents.

But U.S. prosecutors say Jubair and fellow Scattered Spider members continued their hacking, phishing and extortion activities up until September 2025.

U.S. authorities say they traced some of those payments to Scattered Spider to an Internet server controlled by Jubair.

For further reading (bless you), check out Bloomberg’s poignant story last week based on a year’s worth of jailhouse interviews with convicted Scattered Spider member Noah Urban.

1 month, 4 weeks назад @ krebsonsecurity.com
Self-Replicating Worm Hits 180+ Software Packages
Self-Replicating Worm Hits 180+ Software Packages Self-Replicating Worm Hits 180+ Software Packages

The malware, which briefly infected multiple code packages from the security vendor CrowdStrike, steals and publishes even more credentials every time an infected package is installed.

The Shai-Hulud worm emerged just days after unknown attackers launched a broad phishing campaign that spoofed NPM and asked developers to “update” their multi-factor authentication login options.

That attack led to malware being inserted into at least two-dozen NPM code packages, but the outbreak was quickly contained and was narrowly focused on siphoning cryptocurrency payments.

He said the first NPM package compromised by this worm appears to have been altered on Sept. 14, around 17:58 UTC.

The security-foc…

2 months, 1 week назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 2 days, 5 hours назад
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers

After years of delays, the UK government has finally introduced landmark cybersecurity legislation that could reshape how British organisations defend against digital attacks. Read more in my article on the Fortra blog.

2 days, 5 hours назад @ fortra.com
Wind farm worker sentenced after turning turbines into a secret crypto mine
Wind farm worker sentenced after turning turbines into a secret crypto mine Wind farm worker sentenced after turning turbines into a secret crypto mine

A technical manager at a Dutch wind farm operator has been sentenced to 120 hours of community service after it was discovered he had secretly installed cryptocurrency mining rigs at two wind farm sites - just as the company was recovering from a ransomware attack.

Wind farm operator Nordex discovered that its turbines were not only generating green energy, but were also powering a secret cryptocurrency mining operation at two of its sites in Gieterveen and Waardpolder.

The unnamed rogue employee, who is in his forties, connected three cryptocurrency mining rigs and two Helium network nodes (a device which acts as both a wireless gateway and blockchain node) to his employer's internal netwo…

2 days, 12 hours назад @ bitdefender.com
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?
Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that? Smashing Security podcast #444: We’re sorry. Wait, did a company actually say that?

All this and more is discussed in episode 444 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Tricia Howard.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 days, 13 hours назад @ grahamcluley.com
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?
The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live? The AI Fix #77: Genome LLM makes a super-virus, and should AI decide if you live?

In episode 77 of The AI Fix, a language model trained on genomes that creates a super-virus, Graham wonders whether AI should be allowed to decide if we live or die, and a woman marries ChatGPT (and calls it “Klaus”).

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive…

4 days, 7 hours назад @ grahamcluley.com
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research
A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research A miracle: A company says sorry after a cyber attack – and donates the ransom to cybersecurity research

One of the sad truths about this world of seemingly endless hacks and data breaches is that companies just won't apologise.

Which is why I found it so refreshing to read a blog post by payment processing service Checkout.com.

The data was found by the hackers on a legacy system that the company had seemingly not used since 2020.

Legacy systems are a liability - often left still accessible, unmonitored, misconfigured, and unpatched.

Ultimately the reason that this data breach happened was because a legacy data storage system had not been fully decomissioned.

4 days, 12 hours назад @ bitdefender.com
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake
Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake Smashing Security podcast #443: Tinder’s camera roll and the Buffett deepfake

All this, plus Lily Allen’s new album and Claude Code come up for discussion in episode 443 of the “Smashing Security” podcast, with special guest Ron Eddings.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 2 days назад @ grahamcluley.com
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know
Leading AI companies accidentally leak their passwords and digital keys on GitHub – what you need to know

Many of the world's top artificial intelligence companies are making a simple but dangerous mistake. They are accidentally publishing their passwords and digital keys on GitHub, the popular code-sharing website that is used by millions of developers every day. Read more in my article on the Fortra blog.

1 week, 3 days назад @ fortra.com
Russian hacker admits helping Yanluowang ransomware infect companies
Russian hacker admits helping Yanluowang ransomware infect companies Russian hacker admits helping Yanluowang ransomware infect companies

A Russian hacker accused of helping ransomware gangs break into businesses across the United States is set to plead guilty, according to recently filed federal court documents.

Instead of deploying ransomware himself, Volkov is alleged to have obtained network credentials and administrator access, and then passed that access to operators of the Yanluowang ransomware group.

The Yanluowang ransomware group is known for encrypting victims' files, changing their extension to ".yanluowang" and threatening to leak exfiltrated data if a ransom is not made.

Court records state that at least seven US organisations were affected across the United States.

Criminal ransomware groups are now frequently …

1 week, 3 days назад @ bitdefender.com
The AI Fix #76: AI self-awareness, and the death of comedy
The AI Fix #76: AI self-awareness, and the death of comedy The AI Fix #76: AI self-awareness, and the death of comedy

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

The AI Fix #76:AI self-awareness, and the death of comedy [Your browser does not support the audio element]Hosts:Graham Cluley:@grahamcluley.com @[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:Grab T-shirts, hoodies, mugs and other goodies in our online store.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Fo…

1 week, 4 days назад @ grahamcluley.com
Hack halts Dutch broadcaster, forcing radio hosts back to LPs
Hack halts Dutch broadcaster, forcing radio hosts back to LPs Hack halts Dutch broadcaster, forcing radio hosts back to LPs

A Dutch TV and radio broadcaster has found itself at the mercy of cybercriminals after suffering a cyber attack, and leaving it scrambling to find ways to play music to its listeners.

RTV Noord, which provides TV and radio programming in the northern province of Groningen in the Netherlands, discovered it had been hacked on November 6, 2025.

RTV Noord confirmed that the attackers left a message on its network, though it has not been made public.

In the past, for instance, there have been TV and radio stations that have found themselves hacked for political reasons.

Broadcasters like RTV Noord have increasingly become targeted by cybercriminals hoping to amplify their notoriety.

1 week, 5 days назад @ bitdefender.com
The rising tide of cyber attacks against the UK water sector
The rising tide of cyber attacks against the UK water sector

Critical infrastructure is once again in the spotlight, as it is revealed that several UK water suppliers have reported cybersecurity incidents over the last two years. Read more in my article on the Fortra blog.

2 weeks, 2 days назад @ fortra.com
“Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme
“Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme “Pay up or we share the tapes”: Hackers target massage parlour clients in blackmail scheme

South Korean police have uncovered a hacking operation that stole sensitive data from massage parlours and blackmailed their male clientele.

In reality, the hackers only had the customers' details, and did not have access to any video footage of what happened in the privacy of the massage parlours.

Victims are said to have paid amounts ranging from 1.5 million to 47 million Korean Won (approximately USD $1,000 to $32,000) each.

In all, the gang is said to have attempted to extort nearly 200 million Korean Won (approximately US $105,000) through the scheme.

Police believe that the hackers started collecting customer details from massage parlours in Seoul, Gyeonggi, and Daegu in January 2022,…

2 weeks, 2 days назад @ bitdefender.com
Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators
Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators Smashing Security podcast #442: The hack that messed with time, and rogue ransom where negotiators

All this and more is discussed in episode 442 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dave Bittner.

Smashing Security listeners get $1000 off!

Drata – The world’s most advanced Trust Management platform – making risk and compliance management accessible, continuous, and 10x more automated than ever before.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 2 days назад @ grahamcluley.com
The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist
The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist The AI Fix #75: Claude’s existential battery crisis, and why ChatGPT is a terrible therapist

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow us:Follow the show on Bluesky, or subscribe for free in your favourite podcast app such as Apple Podcasts or Spotify, or visit our website for more information.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 weeks, 4 days назад @ grahamcluley.com
Spam text scammer fined £200,000 for targeting people in debt, after sending nearly one million messages
Spam text scammer fined £200,000 for targeting people in debt, after sending nearly one million messages Spam text scammer fined £200,000 for targeting people in debt, after sending nearly one million messages

The UK Information Commissioner’s Office (ICO) has levied a fine of £200,000 (US $260,000) against a sole trader who sent almost one million spam text messages to people across the country - many of whom were already struggling with debt.

The ICO says that the spam campaign targeted people "at greater risk of harm," particularly those facing financial hardship.

Many of the spam messages made promises to "freeze interest and charges" or "write off debts."

Cases like these highlight a growing problem with small-scale but highly automated text spam operations.

And if you receive a spam text message forward it to the UK's spam reporting service at 7726.

3 weeks, 2 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 1 day, 11 hours назад
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского

Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.

Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google.

Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.

Поддельные сайты, изготовленные с помощью ИИ-конструктора LovableНесмотря на различие в содержимом, участвующие в данной вредоносной кампании поддельные веб-сайты имеют ряд общих черт.

В данном случае злоумышленники не только не стали создавать собственный троян, но даже не купили на черном рынк…

1 day, 11 hours назад @ kaspersky.ru
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

3 days, 3 hours назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

4 days, 5 hours назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

5 days, 8 hours назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

1 week, 2 days назад @ kaspersky.ru
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649
Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649 Вредоносный шрифт: чем опасна уязвимость Canon CVE-2024-12649

Они тоже подключены к сети, имеют достаточно широкие доступы, но при этом не защищенны EDR и часто не снабжены журналированием.

Он описал найденную им уязвимость в принтерах и МФУ Canon (CVE-2024-12649, CVSS 9.8), которая позволяет запустить на устройствах вредоносный код.

Например, в описываемой атаке вредоносный код удалось исполнить, разместив его при помощи трюка с TTF в буфере памяти, предназначенном для другого протокола печати, IPP.

Реалистичный сценарий эксплуатацииВ своем бюллетене, описывающем уязвимость, Canon утверждают, что уязвимость может быть проэксплуатирована дистанционно, если принтер доступен для печати через Интернет.

Как защититься от принтерной угрозыСаму уязвимость C…

1 week, 3 days назад @ kaspersky.ru
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского
Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского Что такое уязвимость Pixnapping и как защитить свой Android-смартфон | Блог Касперского

К счастью, Pixnapping пока является чисто исследовательским проектом и не используется злоумышленниками.

Остается надеяться, что Google качественно устранит уязвимость до того, как код атаки вставят в реальное вредоносное ПО.

Как устроена атака Pixnapping«Скриншотить» посторонние приложения исследователи смогли, скомбинировав ранее известные способы «похищения» пикселей из браузера и из видеоускорителей ARM-смартфонов.

Это сжатие проходит без потерь, как в ZIP-файлах, но скорость упаковки и распаковки меняется в зависимости от того, что за информация передается.

На каких устройствах работает Pixnapping и как защититьсяРаботоспособность атаки проверена на Android версий с 13-й по 16-ю на уст…

1 week, 4 days назад @ kaspersky.ru
Что такое FileFix (вариация ClickFix) | Блог Касперского
Что такое FileFix (вариация ClickFix) | Блог Касперского Что такое FileFix (вариация ClickFix) | Блог Касперского

По сути, разница между ClickFix и FileFix сводится к тому, что в случае ClickFix злоумышленники убеждают жертву открыть диалоговое окно «Выполнить» (Run) и вставить в него вредоносную команду, а в случае FileFix — заставляют жертву вставить команду в адресную строку «Проводника Windows».

Уловка заключается в том, что путь к файлу — это всего лишь последние несколько десятков символов длинной команды.

Что там находится в реальности, можно увидеть, вставив информацию не в окно «Проводника», а в текстовый файл.

Как защитить компанию от атак ClickFix и FileFixВ посте о технике атаки ClickFix мы говорили, что самым простым способом защиты от нее является блокировка сочетания клавиш [Win] + [R] н…

1 week, 5 days назад @ kaspersky.ru
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского
Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского Как мошенники шантажируют и вымогают деньги по электронной почте | Блог Касперского

Обычно это все сразу: и сам компьютер, и мышь, и веб-камера с клавиатурой.

Конечно, от такого письма не по себе станет любому человеку, и многие люди действительно начинают беспокоиться за собственную жизнь.

Мошенники требуют срочно связаться по адресу электронной почты, указанному в письме, и дать разъяснения — тогда, возможно, санкции не последуют.

Когда испуганная жертва связывается со злоумышленниками, те предлагают «оплатить штраф» для «досудебного закрытия уголовного дела» — которого, разумеется, и в помине нет.

И совершенно неважно, что в Европоле нет президента, да и имя настоящего исполнительного директора Европола совершенно другое.

2 weeks, 1 day назад @ kaspersky.ru
Как растет эффективность организации с помощью Kaspersky SD-WAN
Как растет эффективность организации с помощью Kaspersky SD-WAN Как растет эффективность организации с помощью Kaspersky SD-WAN

При этом проекты по внедрению SD-WAN не только быстро окупаются, но и продолжают приносить дополнительные выгоды и увеличенную эффективность по мере обновления и выхода новых версий решения.

Оптимизированные алгоритмы перенаправления трафикаЭта классическая функция SD-WAN и одно из основных конкурентных преимуществ технологии.

Чтобы такое событие не нарушило бизнес-процессы, любую смену политики в Kaspersky SD-WAN можно запланировать на конкретное время.

Есть и другие, например настройка политик безопасности при подключении к консольному порту CPE и поддержка сетей большого масштаба с 2000+ CPE и балансировкой нагрузки между несколькими оркестраторами.

О том, как все эти новшества повышают …

2 weeks, 2 days назад @ kaspersky.ru
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского
Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского Половина спутникового трафика в мире оказалась незашифрованной | Блог Касперского

Группа ученых из Калифорнийского университета в Сан-Диего и Мэрилендского университета в Колледж-Парке обнаруживает, что над миром нависла невообразимая опасность, источник которой затаился в космосе.

Шестеро исследователей установили на крыше университета в прибрежном районе Ла-Хойя в Сан-Диего, Южная Калифорния, обычную геостационарную спутниковую ТВ-антенну — такие можно приобрести у любого провайдера спутникового телевидения или в магазинах электроники.

Геостационарные спутники, используемые для телевидения и связи, располагаются на орбите над экватором и движутся с той же угловой скоростью, что и Земля.

Провайдеры Wi-Fi на борту пассажирских самолетов на вопросы Wired в связи с инциден…

2 weeks, 3 days назад @ kaspersky.ru
Какие соцсети наиболее приватны в 2025 году | Блог Касперского
Какие соцсети наиболее приватны в 2025 году | Блог Касперского Какие соцсети наиболее приватны в 2025 году | Блог Касперского

Наибольшей заботой о пользователях отличились Pinterest и Quora, а внизу рейтинга оказались TikTok и Facebook*.

Facebook* и YouTube планируют делать и то и другое.

Отказаться в настройках от этой перспективы можно в Pinterest, X, Quora и LinkedIn.

За группой лидеров в середине горячей десятки мы неожиданно встречаем Facebook*, YouTube и LinkedIn, предлагающие значительное количество настроек приватности.

Довести публичность до минимума лучше всего получится в Pinterest, Facebook* и TikTok, а хуже всего с этим в LinkedIn и X.ВыводыИдеала среди соцсетей найти не удалось.

3 weeks, 3 days назад @ kaspersky.ru
GhostCall и GhostHire — две кампании BlueNoroff
GhostCall и GhostHire — две кампании BlueNoroff GhostCall и GhostHire — две кампании BlueNoroff

В частности, они детально описали две кампании, целью которых являются атаки на разработчиков и руководителей из криптоиндустрии, — GhostCall и GhostHire.

Кампании GhostCall и GhostHire сильно отличаются друг от друга, однако зависят от общей инфраструктуры управления, почему наши эксперты и объединили их в рамках одного доклада.

Кампания GhostCallЦелями кампании GhostCall в основном являются руководители разнообразных организаций.

Инструменты, используемые злоумышленниками в кампании GhostHire, и их индикаторы компрометации также можно найти в посте в блоге Securelist.

Как защититься от атак типа GhostCall и GhostHireХотя целями GhostCall и GhostHire являются конкретные разработчики и руко…

3 weeks, 4 days назад @ kaspersky.ru
LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского
LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского LeetAgent: общий инструмент ForumTroll и Dante | Блог Касперского

Что такое ForumTroll и как они действуютВ марте наши технологии выявили волну заражений российских компаний ранее неизвестным сложным вредоносным ПО.

В частности, нашли еще несколько атак той же группы на организации и частных лиц в России и Беларуси.

Но самое интересное — нашим исследователям удалось идентифицировать его как коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs, ранее известной как HackingTeam.

Подробнее о том, что умеет Dante и по каким признакам наши эксперты поняли, что это именно оно, можно прочитать в блоге Securelist.

Кроме того, детали этого исследования, равно как и информация о группе ForumTroll и шпионском ПО Dante, которую мы получим …

3 weeks, 5 days назад @ kaspersky.ru
Рейтинг приватности популярных мессенджеров в 2025 году | Блог Касперского
Рейтинг приватности популярных мессенджеров в 2025 году | Блог Касперского Рейтинг приватности популярных мессенджеров в 2025 году | Блог Касперского

И переписку, и данные о самом факте общения могут использовать в рекламе, в обучении ИИ, могут передать правоохранительным органам и спецслужбам.

Они решили сравнить популярные соцсети и мессенджеры, отсортировав их по убыванию приватности, в результате чего получился Social Media Privacy Ranking 2025.

Защита от чужаковПоказывать незнакомым людям минимум информации о пользователе критически важно для приватности и даже физической безопасности.

Сбор данных для рекламы и других целейИнформацию о пользователях, их социально-демографическом профиле и предпочтениях в той или иной мере собирают все платформы.

Discord, лидируя в общем зачете благодаря ограниченному сбору данных и отсутствию штрафо…

4 weeks, 1 day назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 4 days, 9 hours назад
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

4 days, 9 hours назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

1 week, 2 days назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 week, 4 days назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

2 weeks, 2 days назад @ blogs.cisco.com
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN
Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN Empower AI Innovation: On-Demand AI Data Center Access With Cisco SD-WAN

The New AI Connectivity ChallengeAI is driving rapid transformation and innovation across every industry.

Inside AI data centers, ultra-high performance is essential to efficiently feed XPU clusters.

Cisco Catalyst SD-WAN offers an on-demand, high-performance, and data center-agnostic network fabric that streamlines and accelerates access to AI data centers and Neocloud.

Cisco SD-WAN: On-Demand Access to GPU as-a-Service PlatformsTogether, this solution empowers rapid, cost-optimized, and secure access to next-generation AI infrastructure, ensuring innovation is never bottlenecked by the network.

How Enterprises Win With AI-Ready ConnectivityInstant AI Workload AccessSlash deployment times …

2 weeks, 4 days назад @ blogs.cisco.com
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers
Cisco Security Cloud Control to Help MSPs Securely Onboard Customers Cisco Security Cloud Control to Help MSPs Securely Onboard Customers

Scale security services efficiently and profitably with Cisco’s AI-powered management platformEarlier this year, we launched Cisco Security Cloud Control.

Now Cisco is introducing foundational, multi-customer management capabilities to Security Cloud Control designed specifically for the modern managed service provider (MSP).

This aligns with Cisco’s commitment to provide a platform-based operating model that streamlines every aspect of your security services business.

Get in touch with your Cisco representative to explore how the new multi-customer management capabilities in Cisco Security Cloud Control can align your operations with your growth strategy and unlock new levels of profitabil…

2 weeks, 5 days назад @ blogs.cisco.com
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025
SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025 SE Labs Names Cisco Secure Firewall Best Enterprise NGFW 2025

SE Labs awards Cisco Firewall dual AAA ratings for unmatched protection accuracy and performanceSE Labs named Cisco Secure Firewall the Best Next-Generation Enterprise Firewall of 2025.

“Behind every AAA rating is engineering excellence focused on solving real problems,” said Shaila Shankar, Senior Vice President of Engineering, Cisco Security Business Group.

“Enterprises shouldn’t have to choose between security and performance,” said Peter Bailey, Senior Vice President and General Manager of Cisco Security Business Group.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

3 weeks, 3 days назад @ blogs.cisco.com
Redefine Security and Speed for High-Performance AI-Ready Data Centers
Redefine Security and Speed for High-Performance AI-Ready Data Centers Redefine Security and Speed for High-Performance AI-Ready Data Centers

Recognizing these challenges, Cisco has launched a groundbreaking solution: the Cisco Secure Firewall 6100 Series.

Let’s dive deeper into what makes the Cisco Secure Firewall 6100 Series a game-changer.

1: Cisco Secure Firewall 6100 SeriesAdvanced Software Capabilities: The Heart of Secure FirewallingThe Cisco Secure Firewall 6100 Series isn’t just about hardware.

With the Secure Firewall 6100 Series, Cisco is not just addressing these needs—it’s redefining what’s possible.

Discover how the Cisco Secure Firewall 6100 Series can transform your organization’s security posture.

3 weeks, 4 days назад @ blogs.cisco.com
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance
From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance From Perimeter to SOC: How Integrating Cisco Firewalls with Splunk Delivers End-to-End Threat Visibility and Compliance

Advanced Threat Detection with Splunk Enterprise Security 8.2The Splunk Threat Research Team (STRT) along with Cisco Talos has developed targeted threat detections specifically for Cisco Secure Firewall integration.

Key Detection Examples:Cisco Secure Firewall — BITS Network ActivityThis detection identifies potentially suspicious use of the Windows BITS service by leveraging Cisco Secure Firewall’s built-in application detectors.

Using Splunk Compliance Essentials app, you can continually monitor the compliance posture across various control frameworks like CMMC, FISMA, RMF, DFARS, and even OMB M-21-31.

Call to ActionLeverage the Cisco Firewall Promotional Splunk OfferStarting August 2025,…

3 weeks, 5 days назад @ blogs.cisco.com
SSE That Thinks in Identity and Adapts Access
SSE That Thinks in Identity and Adapts Access SSE That Thinks in Identity and Adapts Access

Identity is the new perimeter, and with Cisco Identity Intelligence, Secure Access brings continuous, adaptive access decisions to every user, device, and application.

The Blind Spot: Static View of Identity, Behavior, and Posture in a Dynamic WorldMost SSE platforms assume a user is just a login.

Cisco Identity Intelligence: Leverage User Trust Level to Reduce RiskCisco Secure Access integrates with Cisco Identity Intelligence (CII) to make SSE identity-focused, risk-aware and self-adjusting.

In September of this year, Cisco extended Secure Access integration with CII beyond user trust levels being visible in the Secure Access dashboard.

The administrator may enable, for all ZTNA-protected…

4 weeks, 1 day назад @ blogs.cisco.com
2025 Cisco Segmentation Report Sheds Light on Evolving Technology
2025 Cisco Segmentation Report Sheds Light on Evolving Technology 2025 Cisco Segmentation Report Sheds Light on Evolving Technology

“If I could change one thing about my organization’s segmentation approach, it would definitely be to further automate and integrate our segmentation tools and processes.

This change would have significant impact on effectiveness and efficiency.” UK, IT, telecoms, and technology, 2025 Cisco Segmentation ReportSegmentation is a complex and evolving technology that bridges multiple layers of the IT stack.

The responses in the 2025 Cisco Segmentation Report make clear that in an era where 84% of organizations suffered a breach in the past year, segmentation has become the foundation of resilience.

The 2025 Cisco Segmentation Report is helping Cisco align our segmentation product strategies to …

1 month назад @ blogs.cisco.com
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing
Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing Cisco Secure Firewall 1220: Snort3 – Uncompromised Performance in Rigorous Testing

Cisco Secure Firewall 1220, leveraging the power of its Snort3 engine, recently underwent rigorous testing, adhering to NetSecOPEN standards, demonstrating its exceptional capabilities in both performance and security efficacy.

The testing was conducted by an approved NetSecOPEN test lab, ensuring adherence to stringent industry standards for network security performance.

The Device Under Test (DUT) was a Secure Firewall tested using the latest software version, vulnerability database, and Snort update.

Loading Time for Secure Web Pages (HTTPS): On average, it takes as little as 2.159 milliseconds for the first part of a secure web page to start loading when tested with 16,000 requests per …

1 month назад @ blogs.cisco.com
Common Threat Themes: Defending Against Lateral Movement (Part 1)
Common Threat Themes: Defending Against Lateral Movement (Part 1) Common Threat Themes: Defending Against Lateral Movement (Part 1)

When we analyze many of the breaches that have taken place, there is a common theme we can use to elevate our defensive game.

Lateral movement (Tactic TA0008) tends to be leveraged as high as 70% of cyber breaches.

Even with layers, we are never going to provide 100% security effectiveness 100% of the time.

Again, no defensive capability will ever provide 100% efficacy 100% of the time but restricting this tactic significantly improves our chances.

I am challenging organizations to invest time solving the lateral movement risk that exists.

1 month, 1 week назад @ blogs.cisco.com
Defining a Standard Taxonomy for Segmentation
Defining a Standard Taxonomy for Segmentation Defining a Standard Taxonomy for Segmentation

Let’s Agree on a Standard Taxonomy for SegmentationThe first step is to standardize how we talk about segmentation.

Given the rapid evolution of segmentation, its various types and the use of jargon by vendors, segmentation is in desperate need of an established taxonomy.

Fortunately, the TechRxiv paper does a great job of organizing segmentation taxonomy, separating terms into three buckets:How Segments are Delineated : The way segments are defined is a critical differentiation between segmentation types.

The Infrastructure Over Which Segmentation is Deployed : Segmentation also differs based on the underlying infrastructure.

How Enforcement is Implemented: The way segmentation is enforced…

1 month, 2 weeks назад @ blogs.cisco.com
Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess
Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess Racing Against Threats: How Cisco Security Powers McLaren’s F1 Prowess

That trust has become the foundation of McLaren’s digital resilience, especially as the team faces ever more complex and high-stakes security challenges.

That is when Cisco’s latest tech, including Wi-Fi 6E, rolled out across the McLaren Technology Centre and at race venues.

In Formula 1, every millisecond matters, and every piece of data counts, no matter where in the world team is racing.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 1 day, 5 hours назад
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

1 day, 5 hours назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

4 days, 6 hours назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

4 days, 6 hours назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

5 days, 5 hours назад @ techcommunity.microsoft.com
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​
​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​ ​​Securing our future: November 2025 progress report on Microsoft’s Secure Future Initiative ​​

When we launched the Secure Future Initiative (SFI), our mission was clear: accelerate innovation, strengthen resilience, and lead the industry toward a safer digital future.

Secure by Design, Secure by Default, Secure OperationsMicrosoft Azure, Microsoft 365, Windows, Microsoft Surface, and Microsoft Security engineering teams continue to deliver innovations to better protect customers.

Engineering progress that sets the benchmarkWe’re making steady progress across all engineering pillars.

​​Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and upd…

1 week, 5 days назад @ microsoft.com
​​Whisper Leak: A novel side-channel attack on remote language models
​​Whisper Leak: A novel side-channel attack on remote language models ​​Whisper Leak: A novel side-channel attack on remote language models

Microsoft has discovered a new type of side-channel attack on remote language models.

In this blog post, we present a novel side-channel attack against streaming-mode language models that uses network packet sizes and timings.

At a high level, language models generate responses by predicting and producing one token at a time based on the given prompt.

We chose a standard of language model temperature = 1.0 to encourage language model response diversity.

Use non-streaming models of large language models providers.

2 weeks, 1 day назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

2 weeks, 2 days назад @ microsoft.com
New IDC research highlights a major cloud security shift
New IDC research highlights a major cloud security shift New IDC research highlights a major cloud security shift

According to IDC’s latest research, organizations experienced an average of nine cloud security incidents in 2024, with 89% reporting a year-over-year increase.

Read IDC’s latest research, The Next Era of Cloud Security: Cloud-Native Application Protection Platform and Beyond, to dive deep into the future of cloud security—and what it means for chief information security officers (CISOs), security architects, and product leaders.

The role of the CISO is evolving to align security with business prioritiesIn 37% of organizations, CISOs now have ownership over cloud security management.

Learn moreRead IDC’s full whitepaper, The Next Era of Cloud Security: Cloud-Native Application Protection Pl…

2 weeks, 2 days назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 weeks, 3 days назад @ microsoft.com
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter
​​Securing critical infrastructure: Why Europe’s risk-based regulations matter ​​Securing critical infrastructure: Why Europe’s risk-based regulations matter

Because, at this moment in history, those of us who understand critical infrastructure security have a responsibility to act.

DORA was similarly adopted to bolster the digital resilience of financial entities operating within the EU.

The release of the Microsoft Digital Defense Report provides the latest intelligence on the cyberthreat landscape and actionable recommendations for organizations worldwide.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

2 weeks, 3 days назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

2 weeks, 4 days назад @ microsoft.com
​​Learn what generative AI can do for your security operations center
​​Learn what generative AI can do for your security operations center ​​Learn what generative AI can do for your security operations center

To help security teams better face the growing challenges, generative AI offers transformative capabilities that can bridge critical gaps.

In a newly released e-book from Microsoft, we share multiple scenarios that showcase how Microsoft Security Copilot, powered by generative AI, can empower security analysts, accelerate incident response, and improve operational inefficiencies.

Key statistics on the realities of today’s security operations center (SOCs).

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

1 “Generative AI and Security Operations Center Productivity: Evidence from Live Operations,” page 2, Microsoft, November 20242 Cyberse…

2 weeks, 4 days назад @ microsoft.com
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control SesameOp: Novel backdoor uses OpenAI Assistants API for command and control

Microsoft and OpenAI jointly investigated the threat actor’s use of the OpenAI Assistants API.

Instead, it uses OpenAI Assistants API to fetch commands, which the malware then decrypts and executes locally.

First, the backdoor queries the vector store list from OpenAI using the OpenAI Assistants API and the hardcoded API key.

Reading message from OpenAIThe message retrieved from OpenAI using thread ID and message ID might look like this:Figure 12.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast.

2 weeks, 5 days назад @ microsoft.com
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control SesameOp: Novel backdoor uses OpenAI Assistants API for command and control

Microsoft and OpenAI jointly investigated the threat actor’s use of the OpenAI Assistants API.

Instead, it uses OpenAI Assistants API to fetch commands, which the malware then decrypts and executes locally.

First, the backdoor queries the vector store list from OpenAI using the OpenAI Assistants API and the hardcoded API key.

Reading message from OpenAIThe message retrieved from OpenAI using thread ID and message ID might look like this:Figure 12.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast.

2 weeks, 5 days назад @ microsoft.com
The 5 generative AI security threats you need to know about detailed in new e-book
The 5 generative AI security threats you need to know about detailed in new e-book The 5 generative AI security threats you need to know about detailed in new e-book

5 Generative AI Security Threats You Must Know About A definitive guide to unifying security across cloud and AI applications.

For a deeper dive into critical threats and practical guidance on mitigation, read the full Microsoft guide: 5 Generative AI Security Threats You Must Know About.

Redefining security for the generative AI eraAs generative AI becomes foundational, security leaders must evolve their strategies.

To understand the top AI-powered cyberthreats and how to mitigate them, get the e-book: 5 Generative AI Security Threats You Must Know About.

1 Microsoft Digital Defense Report 20252Accelerate AI transformation with strong security: The path to securely embracing AI adoption in…

3 weeks, 2 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 2 days, 5 hours назад
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 days, 5 hours назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

1 week, 2 days назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

3 weeks, 2 days назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 weeks, 4 days назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

1 month, 4 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months, 1 week назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

2 months, 1 week назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 1 week назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

4 months, 2 weeks назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 1 week назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

5 months, 3 weeks назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

6 months назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

6 months, 1 week назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

6 months, 1 week назад @ security.googleblog.com