Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 5 часов назад
Казино, прокси и «спящие» домены. Как индонезийская игорная индустрия построила киберимперию уровня спецслужб
Казино, прокси и «спящие» домены. Как индонезийская игорная индустрия построила киберимперию уровня спецслужб Казино, прокси и «спящие» домены. Как индонезийская игорная индустрия построила киберимперию уровня спецслужб

ИБ-специалисты вскрыли схему, которая 14 лет оставалась невидимой для лучших мировых систем защиты.

5 часов назад @ securitylab.ru
Донателло теперь экстремист. Суд запретил раскрашивать Черепашек-ниндзя (и Алису Селезневу тоже)
Донателло теперь экстремист. Суд запретил раскрашивать Черепашек-ниндзя (и Алису Селезневу тоже)

Популярные герои мультфильмов признаны опасными.

6 часов назад @ securitylab.ru
Голод не тетка, а повод выучить PHP. Студент из Бангладеш взламывает военные сайты, чтобы оплатить учебу
Голод не тетка, а повод выучить PHP. Студент из Бангладеш взламывает военные сайты, чтобы оплатить учебу

Тот неловкий момент, когда твой сайт стоит дешевле чашки кофе.

6 часов назад @ securitylab.ru
Безобидный архив с «сюрпризом». Группа APT-C-53 обновила тактику атак на иностранные ведомства
Безобидный архив с «сюрпризом». Группа APT-C-53 обновила тактику атак на иностранные ведомства

Одно неосторожное движение мышкой превращает рабочий ноутбук в инструмент круглосуточной слежки.

6 часов назад @ securitylab.ru
$10 000 000 за наводку: в США придумали, как поймать неуловимых иранских хакеров
$10 000 000 за наводку: в США придумали, как поймать неуловимых иранских хакеров $10 000 000 за наводку: в США придумали, как поймать неуловимых иранских хакеров

Группировка известна под несколькими названиями, но её почерк остаётся узнаваемым.

7 часов назад @ securitylab.ru
Суперкомпьютер на четырёх лапах. 275 трлн операций в секунду превращают робота D5 в разведчика для смертельно опасных зон
Суперкомпьютер на четырёх лапах. 275 трлн операций в секунду превращают робота D5 в разведчика для смертельно опасных зон

Зрение на 360°, 4 камеры и лидары позволяют ему работать в полной темноте и хаосе стройки.

7 часов назад @ securitylab.ru
Купил TV Box на распродаже — стал прокси для хакера. Киберпанк, который мы заслужили
Купил TV Box на распродаже — стал прокси для хакера. Киберпанк, который мы заслужили

История о том, как миллионы пользователей стали невольными соучастниками глобальной аферы IPCola.

8 часов назад @ securitylab.ru
Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля»
Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля»

Максим Сильникау ждёт приговора за свои преступные услуги.

8 часов назад @ securitylab.ru
Реванш Google через 10 лет после провала: очки Warby Parker получат ИИ-мозги против империй Apple и Meta в 2026-ом
Реванш Google через 10 лет после провала: очки Warby Parker получат ИИ-мозги против империй Apple и Meta в 2026-ом Реванш Google через 10 лет после провала: очки Warby Parker получат ИИ-мозги против империй Apple и Meta в 2026-ом

Gemini обещает сделать из новой модели настоящего убийцу конкурентов.

9 часов назад @ securitylab.ru
«Хьюстон, я справлюсь сам». Космические роботы научились принимать решения быстрее, чем долетает сигнал с Земли
«Хьюстон, я справлюсь сам». Космические роботы научились принимать решения быстрее, чем долетает сигнал с Земли

Гибридный ИИ решил проблему «тормозов» бортовых компьютеров в космосе.

9 часов назад @ securitylab.ru
Японский школьник хакнул интернет-кафе по гайду от ИИ
Японский школьник хакнул интернет-кафе по гайду от ИИ

Вместо награды за найденную уязвимость юное дарование получит срок.

10 часов назад @ securitylab.ru
Эпидемия выгорания охватила планету. 80% поколения Z на грани нервного срыва расплачивается за кризисы мира и ИИ
Эпидемия выгорания охватила планету. 80% поколения Z на грани нервного срыва расплачивается за кризисы мира и ИИ

Каждый четвертый человек теряет силы жить еще до 30 лет.

10 часов назад @ securitylab.ru
Три 0Day и два года тишины Knownsec. Хакеры обошли защиту «флагмана кибербезопасности» Китая
Три 0Day и два года тишины Knownsec. Хакеры обошли защиту «флагмана кибербезопасности» Китая Три 0Day и два года тишины Knownsec. Хакеры обошли защиту «флагмана кибербезопасности» Китая

Огромная утечка данных Knownsec обнажила слабые места гиганта китайской кибербезопасности.

11 часов назад @ securitylab.ru
У хакера есть 736 миллисекунд. Критическая ошибка в Samsung позволяет украсть данные, пока смартфон «мерзнет»
У хакера есть 736 миллисекунд. Критическая ошибка в Samsung позволяет украсть данные, пока смартфон «мерзнет»

Samsung говорит, что во всем виноват Magisk. Спойлер: кажется, нет.

11 часов назад @ securitylab.ru
Бизнес-схема года: допустить утечку — скрыть факт — выйти в кэш
Бизнес-схема года: допустить утечку — скрыть факт — выйти в кэш

Продажи акций руководством Coupang после крупной утечки вызвали волну обвинений и политическое давление.

12 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 7 часов назад
Ошибки сотрудников и обучение ИБ: как построить работающую программу Security Awareness
Ошибки сотрудников и обучение ИБ: как построить работающую программу Security Awareness Ошибки сотрудников и обучение ИБ: как построить работающую программу Security Awareness

Значимых результатов удаётся добиться тогда, когда обучение ориентировано не на всех сразу, а на конкретные группы риска.

Ошибки компаний в обученииНи одна платформа сама по себе не повышает уровень безопасности, если обучение выстроено формально и не отражает реальной работы сотрудников.

Система менеджмента информационной безопасности (ISO / IEC 27001:2022) также требует, чтобы организации обеспечивали «осведомлённость и обучение персонала по мерам безопасности» и регулярно проверяли эффективность этих программ.

Hoxhunt делает упор на персонализацию и игровой подход: пользователи получают баллы и достижения, а обучение строится «по возрастанию» сложности.

Но вне зависимости от региона обща…

7 часов назад @ anti-malware.ru
Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями
Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями

Как подчеркнул модератор дискуссии «От кликбейта до утечки данных: как манипулируют нашим вниманием и безопасностью» (рис.

Но чем новости хуже, тем повышается тревожность, что, в свою очередь, приводит к выбросу кортизола — «гормона стресса».

По этой причине люди воспринимают негативную информацию как ценную и достоверную, что не всегда соответствует реальности.

Эта волна ажиотажного спроса охватила не только Японию, но и другие страны, и Россия не стала исключением.

И в целом, как отметил основатель CURATOR Александр Лямин в интервью Anti-Malware.ru, DDoS-атаки весьма широко применяются в конкурентной борьбе.

10 часов назад @ anti-malware.ru
Экосистемы кибербезопасности: преимущества, ROI и перспективы развития
Экосистемы кибербезопасности: преимущества, ROI и перспективы развития Экосистемы кибербезопасности: преимущества, ROI и перспективы развития

Экосистемы кибербезопасности — это следующий эволюционный шаг после набора точечных решений.

Юрий Драченин пояснил, что экосистемы должны отвечать на 3 фундаментальных вопроса кибербезопасности: усложняющийся ИТ-ландшафт у заказчика, стоимость владения, совместимость и надёжность систем.

Речь идёт о снижении нагрузки на инфраструктуру и, что критически важно, об экономии времени и усилий специалистов безопасности.

Этот показатель, как правило, убедительнее любых других и служит веским аргументом как для руководства, принимающего решение, так и для линейных специалистов, которые будут использовать систему.

Именно такие конкретные и понятные примеры, показывающие практическую выгоду от совмес…

1 day, 11 hours назад @ anti-malware.ru
Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире
Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

Threat Intelligence (TI): основные понятияСуществуют различные трактовки понятия Threat Intelligence (TI) или Cyber Threat Intelligence (CTI).

Как развивается мировой рынок Threat IntelligenceДля оценки объёма мирового рынка Threat Intelligence можно обратиться к исследованию The Business Research Company.

Обзор отечественных платформ и сервисов Threat IntelligenceЗа последние пару лет сегмент решений Threat Intelligence в России значительно вырос, и спрос на подобные продукты продолжает расти.

Kaspersky Threat Intelligence Portal объединил множество сервисов: Kaspersky Threat Lookup, Kaspersky Threat Analysis, Kaspersky Threat Infrastructure Tracking, Kaspersky Threat Data Feeds, Kaspersky…

1 day, 15 hours назад @ anti-malware.ru
Как меняются отношения бизнеса и информационной безопасности
Как меняются отношения бизнеса и информационной безопасности Как меняются отношения бизнеса и информационной безопасности

В отношениях бизнеса и ИБ наметились заметные подвижки в лучшую сторону.

Плюс ко всему, он не решает проблему, связанную с недостаточной зрелостью бизнеса и неготовностью нести дополнительные расходы и ответственность за провалы в обеспечении безопасности.

Так что неслучайно, что тема организации диалога ИБ и бизнеса поднялась на SOC Forum.

Так, синергия информационной и экономической безопасности стала требованием бизнеса, и нормальная работа соответствующих служб просто невозможна без систем, которые находятся в ведении каждой из них.

Директор защиты информации и ИТ-инфраструктуры «Норильского никеля» Алексей Мартынцев назвал построение коммуникаций ИБ и бизнеса сложной задачей.

4 days, 8 hours назад @ anti-malware.ru
Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы
Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы Российский ИТ-рынок в 2025 году: анализ, драйверы роста и перспективы

При этом остаётся важным определить, где проходят реальные пределы рыночного потенциала и в каких точках ожидания участников оказываются необоснованными.

Сектор привлекает молодёжь, создаёт точки роста для смежных отраслей и оказывает давление на бизнес: компании, не инвестирующие в цифровизацию, рискуют потерять конкурентоспособность даже в традиционных сегментах.

Многие организации продолжают приобретать продукты «про запас», а в ряде случаев поддержка зарубежных решений осуществляется уже собственными силами.

Стоимость ИТ-специалистов и ПО — другая история, которая во многом структурна и напрямую не связана с общей инфляцией.

Необходимо строить консервативные бизнес-планы, хеджировать ри…

4 days, 12 hours назад @ anti-malware.ru
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний

Ответ кроется в стратегической автоматизации и смене парадигмы: рассматривать инфраструктуру не как обузу, а как гибкий код и платформу для инноваций.

Максим Чудновский разделил ИТ на два направления: ИТ как сервис и как бизнес.

ИИ-ассистенты будут повсеместно: уже есть проекты, где искусственный интеллект ведёт общение с клиентами, но он же будет применяться и в инфраструктуре, и в разработке.

Будущее отрасли эксперты видят в переходе к платформенным и, в перспективе, автономным системам, где ИИ станет незаменимым ассистентом.

Однако в обозримом будущем критически важной останется роль человека — как для стратегического управления, так и для глубокого понимания бизнес-процессов.

5 days, 7 hours назад @ anti-malware.ru
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак

Глобальное количество успешных кибератак на промышленные предприятия в 2023–2024 годах выросло на 16,2 %, а в России — на ошеломляющие 350 %.

Именно здесь машинное обучение раскрывает свой потенциал, выявляя трудноуловимые аномалии и коррелируя разрозненные события в единую картину атаки, как это будет показано в следующем разделе.

Как это обнаружила ML-модель?

Как это обнаружила ML-модель?

Как это обнаружила ML-модель?

5 days, 12 hours назад @ anti-malware.ru
Обзор рынка инструментов SCA (Software Composition Analysis)
Обзор рынка инструментов SCA (Software Composition Analysis) Обзор рынка инструментов SCA (Software Composition Analysis)

Композиционный анализ решает 3 задачи обеспечения безопасности ПО с открытым кодом:Формирование SBOM (Software Bill of Materials).

Тенденции мирового рынка инструментов SCAАналитические обзоры мирового рынка Software Composition Analysis, проводимые различными исследовательскими агентствами, свидетельствуют о планомерном росте данного сегмента.

Прогноз роста рынка SCA (источник: verifiedmarketreports.com)В отчёте Market Research Intellect объём мирового рынка SCA в 2024 году оценён в 1,2 млрд долларов.

Обзор российских SCA-решенийВ 2022 году к моменту предыдущего обзора инструментов SCA на рынке был представлен всего один продукт отечественной разработки.

Рассмотрим вкратце лидеров мирового…

6 days, 9 hours назад @ anti-malware.ru
Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков
Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков Цифровая устойчивость бизнеса: как обеспечить непрерывность в условиях растущих рисков

Цифровая устойчивость стала обязательным требованием для выживания бизнеса в условиях растущих операционных рисков.

Эдгар Микаелян определяет цифровую устойчивость как способность бизнеса сохранять доступность, управляемость и прибыльность в условиях цифровых потрясений.

Как отмечает Александр Марковчин, инвестиции в цифровую устойчивость приносят пользу компании не только во время кризиса, но и в повседневной деятельности.

Компании заинтересованы в получении единого инструмента, который бы агрегировал лучшие практики не только в области кибербезопасности, но и в сфере ИТ-непрерывности, позволяя выбирать подходящие решения.

Юрий Жупан: «Ключевые тренды сохранятся — темпы цифровизации не сни…

6 days, 12 hours назад @ anti-malware.ru
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016.

ВведениеНовый ГОСТ описывает построение и развитие процессов разработки безопасного программного обеспечения (РБПО) и предназначен для разработчиков и производителей ПО.

Он определяет требования и процессы, необходимые для обеспечения защиты информации на этапе создания, эксплуатации и сопровождения ПО, и направлен на формализацию и контроль мер, позволяющих минимизировать риски появления уязвимостей и инцидентов безопасности.

Аудит по ГОСТ Р 56939-2024.

Стандарт ГОСТ Р 56939-2024 играет ключевую роль в практическом упорядочении процессов разработки, задаёт чёткие требования и лучшие практики.

1 week назад @ anti-malware.ru
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года

Теперь появилось требование не только к ГИС, но и к ИТ-инфраструктуре, на которой они работают.

Для контроля трафика используются функции WAF, что позволяет выполнять требования по предоставлению доступа подрядчикам и по защите веб-приложений и API.

vGate изначально проектировался и разрабатывался для работы с виртуализацией, он понимает её специфику и работает с протестированными решениями.

Для ГИС Приказ № 117 — это развитие уже знакомого Приказа № 17 с некоторыми новшествами и изменениями.

Для операторов ГИС наступает период интенсивной подготовки, требующий пересмотра подходов к защите сетей, виртуализации и рабочих станций до марта 2026 года.

1 week назад @ anti-malware.ru
Обзор Avanpost DS 1.8.2 — российской службы каталогов
Обзор Avanpost DS 1.8.2 — российской службы каталогов Обзор Avanpost DS 1.8.2 — российской службы каталогов

Ранее мы готовили обзор на систему Avanpost DS 1.0, а не так давно вышла новая версия — Avanpost DS 1.8.2.

Системные требования Avanpost DS 1.8.2Avanpost DS состоит из двух компонентов: Avanpost DS Server, являющимся основным компонентом системы, и утилиты dscli, выполняющей роль доменного клиента Avanpost DS.

Сценарии использования Avanpost DS 1.8.2Рассмотрим практические аспекты работы с Avanpost DS.

Настройка политики файловой системы для компьютера в Avanpost DS 1.8.2Также через политики выполняется настройка интеграции службы каталогов Avanpost DS с корпоративным удостоверяющим центром Avanpost CA.

Нативная интеграция Avanpost DS, Avanpost CA и Avanpost FAM позволяет решать полный спек…

1 week назад @ anti-malware.ru
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025 APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

ВведениеПризнаки значительного роста в 2025 году интенсивности APT-атак на российские компании только начинают проявляться.

Цель статьи — оценить достоверность тезиса о росте APT-активности в 2025 году и выявить, каких изменений это потребует от моделей угроз компаний.

через подрядчика) встречается чаще всего: количество атак с применением этой техники выросло в 2025 году (с 8 до 27,6 %).

Успешность кибератак с использованием фишинга в целом остаётся на прежнем уровне: 12 % в 2024 году и 13,8 % в 2025 году.

По данным Центра исследования киберугроз Solar 4RAYS, на российском рынке в 2025 году наблюдается рост активности APT-группировок.

1 week, 1 day назад @ anti-malware.ru
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений
Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений

Для обеспечения конфиденциальности и безопасности информации пользователей реализовано шифрование и защита данных.

Порядок действий и организация интерфейса позволяют быстро выполнять проверку уязвимостей и формировать отчёты.

Также отображает открытые порты, общий рейтинг безопасности, статистику обнаруженных уязвимостей и приоритетные угрозы.

ПО и сервисы.

По запросу вендор может оперативно реализовать выгрузку в JSON и в других форматах.

1 week, 4 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 13 часов назад
0-day-джекпот: как мы нашли четыре критические дыры в SSO и ждали патчей
0-day-джекпот: как мы нашли четыре критические дыры в SSO и ждали патчей 0-day-джекпот: как мы нашли четыре критические дыры в SSO и ждали патчей

Ответственность лежит не только на вендоре, который пишет код, но и на компании, которая этот код внедряет.

Поэтому многое из того, что мы нашли, стало возможным, в том числе благодаря конкретному контексту внедрения, настройки и применения ПО у заказчика.

Мы ищем, где приложение принимает данные от пользователя, как их обрабатывает и как взаимодействует с другими компонентами инфраструктуры, в нашем случае — с SSO.

Сообщайте о 0-day сразу всем: и вендору, и регуляторуИзначально мы действовали, как нам казалось, логично и этично: нашли проблему — сообщили заказчику, чтобы тот передал вендору.

Вопрос не в том, будут ли баги, а в том, как быстро их закроют.

13 часов назад @ habr.com
MDM/EMM/UEM или десять лет спустя
MDM/EMM/UEM или десять лет спустя MDM/EMM/UEM или десять лет спустя

За эти десять лет на нашем рынке люди узнали, что такое Mobile Device Management, появилась небольшая, но прочная ниша на рынке IT специалистов.

Android Management API (AMAPI) - это облачный API от Google, который предоставляет расширенные возможности для управления устройствами Android в рамках платформы Android Enterprise.

Он позволяет организациям управлять своими устройствами, применяя политики, обеспечивая безопасность и настраивая устройства для конкретных задач, используя встроенный клиент Android (Android Device Policy) вместо установки специализированного ПО.

С помощью AMAPI можно настроить различные политики безопасности, контролировать установку приложений и удаленно блокировать …

14 часов назад @ habr.com
Контроль действий без паранойи: как использовать аудит-логи в Selectel
Контроль действий без паранойи: как использовать аудит-логи в Selectel Контроль действий без паранойи: как использовать аудит-логи в Selectel

Мы в Selectel разработали сервис, который позволяет вам, вашей службе безопасности и аудиторам всегда иметь под рукой все необходимые ответы.

Чтобы аудит-логи помогали в расследованиях и комплаенсе, их нужно не просто записывать, а записывать правильно — в нужном формате, с нужными полями и в нужный момент.

СборКаждый продукт и сервис в инфраструктуре Selectel формирует события об изменениях: кто выполнил действие, где, когда, над каким объектом и с каким результатом.

В отдельной статье покажем, как именно подключить аудит-логи Selectel к SIEM и использовать их для реагирования на инциденты.

В планах — интеграция с S3 для возможности более длительного хранения логов и с сервисом логов для р…

14 часов назад @ habr.com
Как получить лицензии ФСТЭК России и не получить травму: опыт Angie Software
Как получить лицензии ФСТЭК России и не получить травму: опыт Angie Software Как получить лицензии ФСТЭК России и не получить травму: опыт Angie Software

Одно из таких требований — покупать и внедрять сертифицированные ФСТЭК России средства защиты информации (как программное обеспечение, так и железо и другие продукты).

Какой-нибудь Майкрософт как миленький получал сертификаты для своего ПО и не слишком-то переживал по этому поводу.

А Пятачок учится хранить секретыДля того, чтобы получить сертификат ФСТЭК на свой продукт, ваша компания сперва должна получить лицензию ФСТЭК на разработку и производство продукта.

Angie Software не планирует получать лицензии ФСБ России и МО РФ на разработку средств защиты, поэтому мы вам про них ничего не расскажем (и не только поэтому 😊).

Не наймете - потратите время и деньги, а результата так и не будет.

15 часов назад @ habr.com
Как новичку найти работу в информационной безопасности
Как новичку найти работу в информационной безопасности Как новичку найти работу в информационной безопасности

В Яндекс Практикуме прошёл вебинар «Как новичку найти работу в информационной безопасности» — эксперт в сфере Андрей Шамарин рассказал, чем занимаются специалисты в этой области, как найти в ней своё направление и начать карьеру.

Посмотрите её полностью, если хотите узнать больше, например, о том, как Андрей пришёл в эту профессию или как подготовиться к собеседованию в сфере информационной безопасности.

Предположим, вы решили стать специалистом по информационной безопасности и думаете, в какой компании нужны ваши знания и опыт.

В крупных компаниях этим занимаются внутренние отделы или даже департаменты, в которых трудятся узкоспециализированные специалисты в разных направлениях информацион…

16 часов назад @ habr.com
За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем?
За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем? За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем?

Очень мало кто рассказывает, как вообще работают считыватели и карты изнутри: от физики процессов до обмена данными и механизмов защиты.

Генерация электромагнитного поля считывателемКак вы поняли вся история начинается не с карты, а со считывателя.

Влияние окружающей среды на работу RFID-считывателяКогда мы обсуждаем работу считывателя и карты, важно помнить: идеальные условия существуют только в лаборатории.

Если питание нестабильное или интерфейс не успевает инициализироваться, карта не сможет корректно ответить — считыватель её «не увидит».

К этому моменту со стороны кажется, что процесс на этом и закончится, но на самом деле даже этот процесс продуман и стандартизирован до мелочей.

16 часов назад @ habr.com
Супероружие, которое взорвет интернет: что такое ботнет AISURU и почему он меняет правила игры в кибератаках
Супероружие, которое взорвет интернет: что такое ботнет AISURU и почему он меняет правила игры в кибератаках Супероружие, которое взорвет интернет: что такое ботнет AISURU и почему он меняет правила игры в кибератаках

Инцидент повторился 5 декабря — накануне Cloudflare отчитался об «успешном отражении» атаки AISURU в 29,7 Tbps (мировой рекорд, который, видимо, этот ботнет решил обновлять каждый месяц).

Давайте попробуем разобраться, как мы вообще оказались в преддверии этой новой реальности и что это за AISURU такой.

Это немного в абсолютных числах: ИБ-специалисты видели и ботнеты в 4,6 млн зомби-гаджетов, и даже в 10 млн (впрочем, насчет этой истории есть сомнения).

— Сейчас мы наблюдаем ситуацию, когда провайдеры регулярно фиксируют исходящие атаки мощностью в терабит в секунду и выше, и это вполне способно вызвать серьезные операционные проблемы.

— Многие сетевые операторы только сейчас начинают осозн…

17 часов назад @ habr.com
Security Week 2550: критическая уязвимость в React Server Components
Security Week 2550: критическая уязвимость в React Server Components Security Week 2550: критическая уязвимость в React Server Components

3 декабря разработчики JavaScript-библиотеки для создания веб-приложений React сообщили об обнаружении критической уязвимости в компоненте React Server Components.

Еще один идентификатор CVE-2025-66478 является дублирующим — он относится к интеграции React Server Components во фреймворке Next.js.

3 декабря последовало публичное раскрытие информации, пропатченные версии React Server Components и Next.js были опубликованы в репозитории NPM.

React Server Components позволяет отправлять запросы от клиента (кода, выполняемого на стороне пользователя) к серверу, в терминах React эта функциональность называется Server Functions.

Более того, даже если Server Functions не реализованы, но приложение …

1 day, 6 hours назад @ habr.com
Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT
Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT

Но, к сожалению, он также используется и в арсенале киберпреступников.

В ходе анализа содержимого указанного файла прослеживается простота кода, подробное его комментирование, форматирование и отсутствие грамматических ошибок.

– Информация о цифровой подписи файла tcpview.exeСпециалисты F6 классифицировали данный файл как загрузчик/инжектор PureCrypter, который содержит в ресурсах изображение Zsiik.jpg.

В ходе выполнения файл дешифрует и запускает в памяти сохраненный в ресурсах файл с именем Efrhk путем использования алгоритма дешифрования RC2.

– Функция дешифровки полезной нагрузкиДалее создает новый процесс с именем tcpview.exe, внедряет в него и запускает полезную нагрузку (MD5: 50838f9…

1 day, 7 hours назад @ habr.com
Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки
Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки

В заключительной статье поговорим о том, как встроить безопасность в процесс разработки, чтобы эти методики работали не на бумаге, а в жизни команды.

Частая ситуация: команда честно заполняет шаблоны, проводит воркшопы, делает misuse-сессии, но результаты не попадают в тикеты, не отражаются в acceptance и никак не проверяются в CI.

Разработчик видит только тикет, а не исходный анализ, и реализует «как понял», а не «как задумывалось».

Неделя 1–2: Security Acceptance Template + обязательные поляСначала нужно заставить безопасность появиться в требованиях как стандартный элемент, а не как исключение.

Важно заранее договариваться о приоритетах и SLA на security-задачи, а на каждом этапе проводи…

1 day, 10 hours назад @ habr.com
Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября
Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября

Так и эксперты СайберОК весь ноябрь бродили по цифровым тропинкам и всё пытались понять: кому в Рунете жить хорошо, а кому достаётся участь тревожная.

Описание: Цепочка уязвимостей включает обход авторизации, отсутствие ограничений на количество попыток входа и уязвимость, позволяющую выполнять команды операционной системы.

Что по факту: Усложнение атак на React связано с тем, что признаки присутствия компонентов на хосте не всегда легко обнаруживаются, что затрудняет их идентификацию.

В момент попадания уязвимости в поле зрения СКИПы, система обнаружила публичный PoC в открытом доступе.

Что по факту: В ноябре были упоминания данной уязвимости, в сети есть публичный nuclei-шаблон, есть риск…

1 day, 10 hours назад @ habr.com
Торренты и пиратство в разных странах
Торренты и пиратство в разных странах Торренты и пиратство в разных странах

Но “капнем” глубже и посмотрим как 2025 году обстоят дела с торрентами и о правомерности их использования в разных странах.

Просто в каких-то странах прецедентов наказание за пиратство больше, в каких-то меньше и это статья призвана разобраться в юридических тонкостях этих дел.

За скачивание заведомо пиратских музыки/видео до 2 лет тюрьмы или до 2 млн иен штрафа или и то и другое - мanga, журналы, академические тексты и др.

через P2P, торренты и японские анонимные сети Winny/Share/Perfect Dark) максимальная уголовка — до 10 лет тюрьмы и до 10 млн иен штрафа.

Партия так и не получила регистрацию, но успела оставить заметный след — именно она сформулировала тогдашнюю народную позицию: “бороть…

1 day, 11 hours назад @ habr.com
Как ИИ помогает мошенникам ещё лучше обманывать людей
Как ИИ помогает мошенникам ещё лучше обманывать людей Как ИИ помогает мошенникам ещё лучше обманывать людей

В этой статье я подробно расскажу, как мошенники используют ИИ для генерации дипфейков, подделки документов, взлома паролей, фишинга, и какие правила кибербезопасности помогут подготовиться к потенциальным атакам.

Исследователи выяснили, ИИ в 4,5 раза эффективнее пишет фишинговые письма, по сравнению с человеком.

Они создали фейковые профили в LinkedIn с фотографиями, сгенерированными нейросетями, и от имени крупных IT-компаний проводили видео-собеседования с реальными специалистами, чтобы выудить конфиденциальную информацию.

Жертва даже не догадывается, что по ту сторону экрана — алгоритм, а не живой собеседник.

Пример, как ИИ используется для генерации документовВзлом аккаунтов и подбор п…

1 day, 12 hours назад @ habr.com
Галлюцинации ИИ — это не баг, а фича разработчика. Почему вайб-кодинг не заменит программистов
Галлюцинации ИИ — это не баг, а фича разработчика. Почему вайб-кодинг не заменит программистов Галлюцинации ИИ — это не баг, а фича разработчика. Почему вайб-кодинг не заменит программистов

Александр Константинов, технический эксперт Cloud.ru считает, что проблема не в ИИ, а в том, как его используют.

Если мы это не прописываем, то модель сама начинает придумывать.

И, в принципе, там не нужны ни руль, ни педали — они могут двигаться от склада к складу, и это уже не фантастика.

Я и сам когда-то студентом «вайб»-кодил, как не в себя, — а потом утром приходил и думал: «Кто это вообще написал?

Потому что если полностью отдать всё на самотёк и не контролировать этапность разработки, мы просто не сможем удерживать качество.

1 day, 15 hours назад @ habr.com
Разговор о том, как сделать интеграцию умнее: опыт, грабли и рабочие подходы
Разговор о том, как сделать интеграцию умнее: опыт, грабли и рабочие подходы Разговор о том, как сделать интеграцию умнее: опыт, грабли и рабочие подходы

Вопросы и свой опыт пишите в комментариях или в нашем телеграм-канале Dev Q&A — там регулярно проходят такие обсуждения, и сообщество растёт - подпишитесь.

Разное количество стандартов приводит к тому, что люди покупают большое количество проводов и так далее, и это косвенно приводит к тому, что мы портим природу.

То есть в большинстве случаев архитектор какого-то решения принимает решение о формате, исходя из того, как это оптимальнее сделать непосредственно для системы и для конечного пользователя.

«Я подсветил бы сразу вопрос: интеграции бывают разными — как минимум внутренние и внешние, и внешние тоже есть как входящие, так и исходящие.

Kafka — это не брокер, это стримерГаврин указывает…

1 day, 15 hours назад @ habr.com
Хакер Хакер
последний пост 4 часа назад
Google добавляет новую защиту для агентного ИИ в Chrome
Google добавляет новую защиту для агентного ИИ в Chrome Google добавляет новую защиту для агентного ИИ в Chrome

Разработчики Google объявили о запуске многоуровневой защиты для браузерных ИИ-агентов, которые скоро смогут самостоятельно работать в сети.

В Google рассказывают, что Chrome получил новую защиту агентных ИИ-возможностей.

В основном новая многоуровневая защита была разработана для защиты от непрямых промпт-инжектов.

В результате специалисты Google получают мгновенную обратную связь о проценте успешных атак и оперативно исправляют проблемы через автоматическое обновление Chrome.

Исследователи могут получить вознаграждение за взлом новой защиты, и компания призывает сообщество помочь в построении надежной платформы для работы ИИ-агентов.

4 часа назад @ xakep.ru
Поставщика Asus атаковали вымогатели. Хакеры заявляют, что украли 1 ТБ данных
Поставщика Asus атаковали вымогатели. Хакеры заявляют, что украли 1 ТБ данных Поставщика Asus атаковали вымогатели. Хакеры заявляют, что украли 1 ТБ данных

При этом вымогательская группировка Everest заявила, что похитила терабайт данных сразу у трех компаний — Asus, Qualcomm и ArcSoft.

При этом компания настаивает, что никакого ущерба ее собственным системам, продуктам или данным клиентов нанесено не было.

При этом в заявлении не раскрывается ни имя скомпрометированного поставщика, ни детали того, какие именно данные украли хакеры.

В заявлении злоумышленников говорится, что они похитили терабайт данных у компаний Asus, ArcSoft и Qualcomm.

В компании не ответили на вопросы СМИ о том, были ли украденные материалы собственностью самой Asus или других компаний.

5 часов назад @ xakep.ru
«Лаборатория Касперского»: половина скомпрометированных в 2025 году паролей утекла повторно
«Лаборатория Касперского»: половина скомпрометированных в 2025 году паролей утекла повторно «Лаборатория Касперского»: половина скомпрометированных в 2025 году паролей утекла повторно

Специалисты «Лаборатории Касперского» провели масштабный анализ крупных утечек паролей по всему миру за период с 2023 по 2025 годы.

Результаты исследования показали тревожную тенденцию: пользователи продолжают использовать ненадежные пароли и годами не меняют их даже после компрометации.

Главный вывод исследования — более половины паролей (54%), которые были скомпрометированы в 2025 году, уже фигурировали в более ранних утечках.

Также анализ показал, что каждый десятый скомпрометированный пароль содержал числа, похожие на даты — от «1990» до «2025».

Специалисты рекомендуют пользователям регулярно обновлять пароли, использовать уникальные комбинации для каждого сервиса и по возможности перех…

7 часов назад @ xakep.ru
Обратный enumeration. Изучаем атакующих по их трафику
Обратный enumeration. Изучаем атакующих по их трафику Обратный enumeration. Изучаем атакующих по их трафику

И в этой статье мы, подоб­но Шер­локу Хол­мсу, сос­тавим при­мер­ный пор­трет ата­кующе­го, опи­раясь лишь на осо­бен­ности его тра­фика.

com/ boy-hack/ nmap-parser for line in f . readlines () : line = line .

socket ( socket .

И к тому же мы смо­жем видеть не толь­ко полез­ные дан­ные, но и весь сетевой пакет, вклю­чая тран­спортный и сетевой про­токо­лы.

ttl , которое есть в каж­дом пакете, может поз­волить опре­делить тип ОС, пусть и на самом базовом уров­не: Linux, Windows или Cisco.

9 часов назад @ xakep.ru
Эксперты заметили, что стилер Lumma заразил устройство северокорейского хакера
Эксперты заметили, что стилер Lumma заразил устройство северокорейского хакера Эксперты заметили, что стилер Lumma заразил устройство северокорейского хакера

Во время анализа логов стилера Lumma исследователи из компании Hudson Rock обнаружили, что вредонос заразил устройство северокорейского хакера, связанного с кражей криптовалюты на 1,4 млрд долларов с биржи Bybit.

Сопоставив данные с находками Silent Push, аналитики пришли к выводу, что зараженное устройство использовалось в инфраструктуре, которая связана с крупной атакой на биржу Bybit.

Дело в том, что упомянутый email-адрес фигурировал при регистрации домена bybit-assessment.com, который создали за несколько часов до ограбления Bybit.

Также отмечается, что структура папок Dropbox намекала на то, что туда загружались украденные данные для последующего доступа.

При этом нет никаких признако…

12 часов назад @ xakep.ru
ЕС оштрафовал социальную сеть X на 140 000 000 долларов
ЕС оштрафовал социальную сеть X на 140 000 000 долларов ЕС оштрафовал социальную сеть X на 140 000 000 долларов

Еврокомиссия оштрафовала социальную сеть X на 120 млн евро (около 140 млн долларов США) за нарушение требований прозрачности по Digital Services Act (DSA).

В частности, в ЕС сочли, что платформа Илона Маска вводит пользователей в заблуждение галочками верификации, имеет непрозрачную рекламную базу и затрудняет исследователям доступ к данным.

Он обязывает онлайн-платформы удалять вредоносный контент и защищать пользователей в странах ЕС.

В Еврокомиссии считают, что «синяя галочка» в X вводит пользователей в заблуждение, так как платформа позволяет купить значок «верифицированного аккаунта» без какой-либо проверки личности.

Если платформа проигнорирует требования властей, Еврокомиссия может н…

14 часов назад @ xakep.ru
МВД сообщило о задержании разработчика и администратора малвари на базе NFCGate
МВД сообщило о задержании разработчика и администратора малвари на базе NFCGate МВД сообщило о задержании разработчика и администратора малвари на базе NFCGate

Правоохранительные органы сообщают, что задержали разработчика и администратора панели управления неназванного вредоноса, построенного на основе опенсорсного инструмента NFCGate.

Среди задержанных — разработчик и главный администратор панели управления малвари, построенной на базе опенсорсного приложения NFCGate.

С тех пор мы регулярно рассказываем (1, 2, 3, 4, 5) о новых волнах таких атак, которые происходят в том числе и в России.

Далее пользователя просили авторизоваться — якобы для этого нужно было поднести карту к тыльной стороне телефона и ввести PIN-код.

Сообщается, что в настоящее время проводятся компьютерно-технические экспертизы, и идет работа по установлению всех участников груп…

1 day, 5 hours назад @ xakep.ru
Китайские хакеры уже эксплуатируют критический баг React2Shell
Китайские хакеры уже эксплуатируют критический баг React2Shell Китайские хакеры уже эксплуатируют критический баг React2Shell

React2Shell (CVE-2025-55182) — критическая уязвимость в популярной JavaScript-библиотеке React компании Meta (деятельность компании признана экстремистской и запрещена в России).

Баг затрагивает свежие версии 19.0, 19.1.0, 19.1.1 и 19.2.0 в конфигурациях по умолчанию, а также популярный фреймворк Next.js.

Для определения уязвимых хостов специалисты использовали методику от Searchlight Cyber и Assetnote: на серверы отправляется специальный HTTP-запрос, и по полученному ответу подтверждается наличие проблемы.

В свою очередь, аналитики из компании GreyNoise пишут, что уже зафиксировали попытки эксплуатации бага, исходящие с 181 уникального IP-адреса.

Также следует отметить, что глобальный сбой…

1 day, 7 hours назад @ xakep.ru
HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере
HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере

Справка: сканирование портовСка­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке.

Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение.

На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap.

Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:#!/ bin/ bash ports = $( nmap -p- --min-rate = 500 $1 | grep ^[ 0- 9] | cut -d '/ ' -f 1 | tr ' ' ', ' | sed s/, $/ / ) nmap -p $ports -A $1

1 day, 9 hours назад @ xakep.ru
ФБР предупреждает о росте количества виртуальных похищений
ФБР предупреждает о росте количества виртуальных похищений ФБР предупреждает о росте количества виртуальных похищений

В качестве доказательства своих слов (а также доказывая, что якобы похищенный человек еще жив), злоумышленники используют найденные в соцсетях фотографии, прошедшие определенную обработку.

При этом мошенники нередко используют функцию самоуничтожающихся сообщений, чтобы ограничить время на анализ присланных изображений и не дать жертве прийти в себя.

Но при внимательном рассмотрении видны несоответствия — например, отсутствие татуировок или шрамов, неправильные пропорции тела», — предупреждают в ФБР.

Сообщается, что в прошлом году бюро получило 357 жалоб на подобные схемы, а общий ущерб от них составил 2,7 млн долларов США.

Теперь мошенники стали применять ИИ-инструменты для создания весьма…

1 day, 10 hours назад @ xakep.ru
В Apache Tika исправлена критическая XXE-уязвимость
В Apache Tika исправлена критическая XXE-уязвимость В Apache Tika исправлена критическая XXE-уязвимость

Разработчики предупреждают о критической уязвимости в Apache Tika.

Обнаруженная проблема затрагивает несколько ключевых модулей: tika-core версий от 1.13 до 3.2.1, tika-pdf-module версий от 2.0.0 до 3.2.1 и tika-parsers версий от 1.13 до 1.28.5 на всех платформах.

Отмечается, что свежая уязвимость CVE-2025-66516 связана с другой проблемой Tika — CVE-2025-54988 (8,4 балла по шкале CVSS), которая была исправлена разработчиками в августе 2025 года.

Кроме того, разработчики признали, что в первоначальном бюллетене безопасности была допущена ошибка: не было упомянуто, что в релизах Tika версии 1.x компонент PDFParser находился в модуле org.apache.tika:tika-parsers, что еще больше расширяет спект…

1 day, 12 hours назад @ xakep.ru
Минцифры еще раз расширило «белые списки»
Минцифры еще раз расширило «белые списки» Минцифры еще раз расширило «белые списки»

Кроме того, в него вошли сайты администраций некоторых субъектов РФ», — пишут в министерстве.

Включить в него ресурс иным способом невозможно.

Важное условие включения в перечень: все используемые вычислительные ресурсы должны находиться на территории России», — сообщают в Минцифры.

В сентябре 2025 года Минцифры составило первую версию «белых списков», в которую вошли наиболее востребованные и социально значимые российские сервисы и сайты.

В ноябре 2025 года список был обновлен, и на втором этапе в него включили:

1 day, 14 hours назад @ xakep.ru
Пора выбирать подарки: бумажные спецвыпуски «Хакера» в продаже
Пора выбирать подарки: бумажные спецвыпуски «Хакера» в продаже Пора выбирать подарки: бумажные спецвыпуски «Хакера» в продаже

Первый бумажный спецвыпуск «Хакера» полностью распродан, но сборники с лучшими статьями 2017-2021 годов по-прежнему доступны для заказа.

Если хочешь успеть положить под елку что-то крутое и редкое, советуем не затягивать с заказом: логистика в праздники работает медленнее обычного.

Спецвыпуск 2017–2019Этот спецвыпуск вышел в 2024 году и был приурочен к 25-летию «Хакера».

В этом номере, насчитывающем более 200 страниц, ты найдешь лучшие статьи про Active Directory, SDR, checkm8, VeraCrypt и не только.

Тиражи второго и третьего сборников тоже ограничены, поэтому рекомендуем не откладывать покупку, если хочешь успеть с подарками или планируешь порадовать себя.

4 days, 3 hours назад @ xakep.ru
Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK
Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK Microsoft незаметно исправила 0-day-уязвимость, связанную с файлами LNK

Корень проблемы заключался в том, как Windows обрабатывает LNK-ярлыки.

В результате пользователь видит безобидную команду, а при двойном клике на ярлык запускается малварь.

Однако, как теперь сообщил Митя Колсек (Mitja Kolsek), глава Acros Security и сооснователь 0patch, недавно Microsoft незаметно изменила поведение LNK-файлов.

Пока Microsoft не подготовила полноценный патч, Acros Security выпустила неофициальное исправление через свою платформу 0Patch.

Микропатч ограничивает все Target-строки в ярлыках 260 символами и предупреждает пользователей о потенциальной опасности при открытии файлов с аномально длинными строками.

4 days, 4 hours назад @ xakep.ru
Хостинг Aeza просить пользователей удалить VPN-серверы по требованию Роскомнадзора
Хостинг Aeza просить пользователей удалить VPN-серверы по требованию Роскомнадзора Хостинг Aeza просить пользователей удалить VPN-серверы по требованию Роскомнадзора

На этой неделе пользователи Aeza начали получать от компании предупреждения следующего содержания:«Здравствуйте.

На Вашей услуге размещены сервисы, посредством которых обеспечивается доступ к информации или информационным ресурсам в сети «Интернет», доступ к которым ограничен на территории Российской Федерации.

По информации, также предоставленной представителями компании в Telegram, в настоящее время уже разослано «несколько тысяч» таких уведомлений.

Как отмечают пользователи «Хабра», еще в начале ноября 2025 года в Aeza открыто заявляли, что использование хостинга компании для размещения VPN – не лучший вариант.

Эти меры могут влиять на маршрутизацию, доступность узлов и стабильность подк…

4 days, 5 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 4 часа назад
North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware
North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware

Threat actors with ties to North Korea have likely become the latest to exploit the recently disclosed critical security React2Shell flaw in React Server Components (RSC) to deliver a previously undocumented remote access trojan dubbed EtherRAT.

These efforts typically begin with a ruse that lures victims via platforms like LinkedIn, Upwork, or Fiverr, where the threat actors pose as recruiters offering lucrative job opportunities.

Once all these steps are complete, it proceeds to delete the shell script to minimize the forensic trail and runs the dropper.

The file is engineered to download a loader script using curl or wget based on the operating system of the compromised host.

"DPRK threa…

4 часа назад @ thehackernews.com
Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure
Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure

Four distinct threat activity clusters have been observed leveraging a malware loader known as CastleLoader, strengthening the previous assessment that the tool is offered to other threat actors under a malware-as-a-service (MaaS) model.

The threat actor behind CastleLoader has been assigned the name GrayBravo by Recorded Future's Insikt Group, which was previously tracking it as TAG-150.

GrayBravo is "characterized by rapid development cycles, technical sophistication, responsiveness to public reporting, and an expansive, evolving infrastructure," the Mastercard-owned company said in an analysis published today.

This includes Tier 1 victim-facing C2 servers associated with malware families…

6 часов назад @ thehackernews.com
Storm-0249 Escalates Ransomware Attacks with ClickFix, Fileless PowerShell, and DLL Sideloading
Storm-0249 Escalates Ransomware Attacks with ClickFix, Fileless PowerShell, and DLL Sideloading Storm-0249 Escalates Ransomware Attacks with ClickFix, Fileless PowerShell, and DLL Sideloading

The threat actor known as Storm-0249 is likely shifting from its role as an initial access broker to adopt a combination of more advanced tactics like domain spoofing, DLL side-loading, and fileless PowerShell execution to facilitate ransomware attacks.

Storm-0249 is the moniker assigned by Microsoft to an initial access broker that has sold footholds into organizations to other cybercrime groups, including ransomware and extortion actors like Storm-0501.

In doing so, the idea is to sideload the rogue DLL when the "SentinelAgentWorker.exe" process is launched, thereby allowing the activity to stay undetected.

Storm-0249 has also been observed making use of legitimate Windows administrative …

9 часов назад @ thehackernews.com
How to Streamline Zero Trust Using the Shared Signals Framework
How to Streamline Zero Trust Using the Shared Signals Framework How to Streamline Zero Trust Using the Shared Signals Framework

The Shared Signals Framework (SSF) aims to fix this with a standardized way to exchange security events.

For example, Kolide Device Trust doesn't currently support SSF.

The problem – IAM tools don't support SSFA core requirement of Zero Trust is continuous, reliable signals about user and device posture.

Scott developed a new workflow integrating Kolide Device Trust with Tines, enabling it to send SSF signals to Okta.

Create, sign and send of SETs from Kolide eventsReceives Kolide issue events via webhook and validates them using the signing secret.

11 часов назад @ thehackernews.com
Google Adds Layered Defenses to Chrome to Block Indirect Prompt Injection Threats
Google Adds Layered Defenses to Chrome to Block Indirect Prompt Injection Threats Google Adds Layered Defenses to Chrome to Block Indirect Prompt Injection Threats

Google on Monday announced a set of new security features in Chrome, following the company's addition of agentic artificial intelligence (AI) capabilities to the web browser.

"The User Alignment Critic runs after the planning is complete to double-check each proposed action," Google said.

Similar to the User Alignment Critic, the gating function is not exposed to untrusted web content.

Lastly, the agent also checks each page for indirect prompt injections and operates alongside Safe Browsing and on-device scam detection to block potentially suspicious content.

"Current large language models (LLMs) simply do not enforce a security boundary between instructions and data inside a prompt," said…

11 часов назад @ thehackernews.com
STAC6565 Targets Canada in 80% of Attacks as Gold Blade Deploys QWCrypt Ransomware
STAC6565 Targets Canada in 80% of Attacks as Gold Blade Deploys QWCrypt Ransomware STAC6565 Targets Canada in 80% of Attacks as Gold Blade Deploys QWCrypt Ransomware

However, recent attack waves have found RedCurl to have engaged in ransomware attacks using a bespoke malware strain dubbed QWCrypt.

"This campaign reflects an unusually narrow geographic focus for the group, with almost 80% of the attacks targeting Canadian organizations," Sophos researcher Morgan Demboski said.

"Once focused primarily on cyber espionage, Gold Blade has evolved its activity into a hybrid operation that blends data theft with selective ransomware deployment via a custom locker named QWCrypt."

Sophos also noted that a majority of these attacks were detected and mitigated before the installation of QWCrypt.

"Ransomware operators deploy ransomware payloads directly through hyp…

13 часов назад @ thehackernews.com
Researchers Find Malicious VS Code, Go, npm, and Rust Packages Stealing Developer Data
Researchers Find Malicious VS Code, Go, npm, and Rust Packages Stealing Developer Data Researchers Find Malicious VS Code, Go, npm, and Rust Packages Stealing Developer Data

Cybersecurity researchers have discovered two new extensions on Microsoft Visual Studio Code (VS Code) Marketplace that are designed to infect developer machines with stealer malware.

The VS Code extensions masquerade as a premium dark theme and an artificial intelligence (AI)-powered coding assistant, but, in actuality, harbor covert functionality to download additional payloads, take screenshots, and siphon data.

While "BigBlack.bitcoin-black" activates on every VS Code action, Codo AI embeds its malicious functionality within a working tool, thereby allowing it to bypass detection.

The disclosure comes as Socket said it identified malicious packages across the Go, npm, and Rust ecosystem…

14 часов назад @ thehackernews.com
Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT
Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT

Cybersecurity researchers are calling attention to a new campaign dubbed JS#SMUGGLER that has been observed leveraging compromised websites as a distribution vector for a remote access trojan named NetSupport RAT.

The JavaScript loader incorporates a tracking mechanism to ensure that the malicious logic is fired only once and during the first visit, thereby minimizing the chances of detection.

The primary goal of the decrypted PowerShell payload is to retrieve and deploy NetSupport RAT, granting the attacker complete control over the compromised host.

"Defenders should deploy strong CSP enforcement, script monitoring, PowerShell logging, mshta.exe restrictions, and behavioral analytics to d…

1 day, 5 hours назад @ thehackernews.com
⚡ Weekly Recap: USB Malware, React2Shell, WhatsApp Worms, AI IDE Bugs & More
⚡ Weekly Recap: USB Malware, React2Shell, WhatsApp Worms, AI IDE Bugs & More ⚡ Weekly Recap: USB Malware, React2Shell, WhatsApp Worms, AI IDE Bugs & More

Coalition, Fastly, GreyNoise, VulnCheck, and Wiz have also reported seeing exploitation efforts targeting the flaw, indicating that multiple threat actors are engaging in opportunistic attacks.

"BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command-and-control.

"BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command-and-control.

"The perpetrator is using a botnet panel to distribute newly compromised websites to buyers, primarily Chinese threat actors," Cyderes said.

"The perpetrator is using a botnet panel to distribute…

1 day, 10 hours назад @ thehackernews.com
How Can Retailers Cyber-Prepare for the Most Vulnerable Time of the Year?
How Can Retailers Cyber-Prepare for the Most Vulnerable Time of the Year? How Can Retailers Cyber-Prepare for the Most Vulnerable Time of the Year?

Industry telemetry indicates adversaries “pre-stage” attack scripts and configurations in the days before major sale events to ensure access during peak traffic.

Customer account security: Passwords, MFA and UX tradeoffsRetailers can’t afford to over-friction checkout flows, but they also can’t ignore the fact that most account takeover attempts start with weak, reused, or compromised passwords.

Attackers used stolen vendor credentials to penetrate the network and deploy POS malware, showing how third-party access can enable broad compromise.

Retailers should test and document failover procedures:Pre-approved emergency access via short-lived, auditable credentials in a secure vault.

Where S…

1 day, 10 hours назад @ thehackernews.com
Android Malware FvncBot, SeedSnatcher, and ClayRat Gain Stronger Data Theft Features
Android Malware FvncBot, SeedSnatcher, and ClayRat Gain Stronger Data Theft Features Android Malware FvncBot, SeedSnatcher, and ClayRat Gain Stronger Data Theft Features

Cybersecurity researchers have disclosed details of two new Android malware families dubbed FvncBot and SeedSnatcher, as another upgraded version of ClayRat has been spotted in the wild.

FvncBot, which masquerades as a security app developed by mBank, targets mobile banking users in Poland.

The malware "implemented multiple features including keylogging by abusing Android's accessibility services, web-inject attacks, screen streaming and hidden virtual network computing (HVNC) to perform successful financial fraud," Intel 471 said.

Similar to the recently uncovered Albiriox banking malware, the malware is protected by a crypting service known as apk0day that's offered by Golden Crypt.

"The …

1 day, 11 hours назад @ thehackernews.com
Sneeit WordPress RCE Exploited in the Wild While ICTBroadcast Bug Fuels Frost Botnet Attacks
Sneeit WordPress RCE Exploited in the Wild While ICTBroadcast Bug Fuels Frost Botnet Attacks Sneeit WordPress RCE Exploited in the Wild While ICTBroadcast Bug Fuels Frost Botnet Attacks

A critical security flaw in the Sneeit Framework plugin for WordPress is being actively exploited in the wild, per data from Wordfence.

]143The WordPress security company said it also observed malicious PHP files that come with capabilities to scan directories, read, edit, or delete files and their permissions, and allow for the extraction of ZIP files.

These PHP files go by the names "xL.php," "Canonical.php," ".a.php," and "simple.php."

The "xL.php" shell, per Wordfence, is downloaded by another PHP file called "up_sf.php" that's designed to exploit the vulnerability.

The end goal of the activity is to carry out distributed denial-of-service (DDoS) attacks against targets of interest.

1 day, 13 hours назад @ thehackernews.com
MuddyWater Deploys UDPGangster Backdoor in Targeted Turkey-Israel-Azerbaijan Campaign
MuddyWater Deploys UDPGangster Backdoor in Targeted Turkey-Israel-Azerbaijan Campaign MuddyWater Deploys UDPGangster Backdoor in Targeted Turkey-Israel-Azerbaijan Campaign

The Iranian hacking group known as MuddyWater has been observed leveraging a new backdoor dubbed UDPGangster that uses the User Datagram Protocol (UDP) for command-and-control (C2) purposes.

The cyber espionage activity targeted users in Turkey, Israel, and Azerbaijan, according to a report from Fortinet FortiGuard Labs.

The ZIP file also contains the same Word file, opening which users are asked to enable macros to stealthily execute embedded VBA code.

"It then executes this file using the Windows API CreateProcessA, launching the UDPGangster payload."

"UDPGangster uses macro-based droppers for initial access and incorporates extensive anti-analysis routines to evade detection," Lin said.

1 day, 16 hours назад @ thehackernews.com
Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks
Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks

"I think the fact that multiple universal attack chains affected each and every AI IDE tested is the most surprising finding of this research," Marzouk told The Hacker News.

"All AI IDEs (and coding assistants that integrate with them) effectively ignore the base software (IDE) in their threat model.

However, once you add AI agents that can act autonomously, the same features can be weaponized into data exfiltration and RCE primitives."

Malicious rule files, instructions hidden inside source code or other files (README), and even file names can become prompt injection vectors.

"Connecting AI agents to existing applications (in my case IDE, in their case GitHub Actions) creates new emerging …

3 days, 7 hours назад @ thehackernews.com
Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation
Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday formally added a critical security flaw impacting React Server Components (RSC) to its Known Exploited Vulnerabilities (KEV) catalog following reports of active exploitation in the wild.

"Meta React Server Components contains a remote code execution vulnerability that could allow unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints," CISA said in an advisory.

The problem stems from insecure deserialization in the library's Flight protocol, which React uses to communicate between a server and client.

As a result, it leads to a scenario where a…

3 days, 11 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 5 days, 12 hours назад
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture
Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture

Often, threat actors research the individual they’re targeting in order to improve their success rates.

If IT doesn’t properly manage the accounts, credentials and privileges of its users and machines, security blind spots inevitably emerge.

How to enhance identity securityA considered, multi-layered approach to identity security can help mitigate the risk of serious compromise.

Revisit security training for all employees, from the CEO down, to ensure they know the importance of identity security, and can identify the latest phishing tactics.

Best practice identity security starts with a prevention-first mindset.

5 days, 12 hours назад @ welivesecurity.com
MuddyWater: Snakes by the riverbank
MuddyWater: Snakes by the riverbank MuddyWater: Snakes by the riverbank

E02DD79A8CAED662969F 6D5D0792F2CB283116E8 66f3e097e4tnyHR .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

E8F4EA3857EF5FDFEC1A 2063D707609251F207DB main .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

F26CAE9E79871DF3A47F A61A755DC028C18451FC 7295be2b1fAzMZI .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

FF09608790077E1BA52C 03D9390E0805189ADAD7 20d188afdcpfLFq .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

A9747A3F58F8F408FECE FC48DB0A18A1CB6DACAE AppVs .exe WinGo/TrojanProxy .Agent.D MuddyWater – go‑socks5 reverse tunnel.

1 week назад @ welivesecurity.com
Oversharing is not caring: What’s at stake if your employees post too much online
Oversharing is not caring: What’s at stake if your employees post too much online Oversharing is not caring: What’s at stake if your employees post too much online

It could feasibly be described as the largest open database of corporate information in the world: a veritable treasure trove of job titles, roles, responsibilities and internal relationships.

It’s also where recruiters post job listings, which may overshare technical details that can be leveraged later on in spearphishing attacks.

They might also share corporate email addresses in Git commit configurations.

Here are some hypothetical examples:An adversary finds LinkedIn information on a new starter in an IT role at company A, including their core role and responsibilities.

Update security awareness programs to ensure that all employees, from executives down, understand the importance of no…

1 week, 1 day назад @ welivesecurity.com
This month in security with Tony Anscombe – November 2025 edition
This month in security with Tony Anscombe – November 2025 edition This month in security with Tony Anscombe – November 2025 edition

Data exposure by top AI companies, the Akira ransomware haul, Operation Endgame against major malware families, and more of this month's cybersecurity newsNovember 2025 is almost behind us, and it's time for ESET Chief Security Evangelist Tony Anscombe to look at cybersecurity stories that raised the alarms, moved the needle or offered vital lessons over the past 30 or so days.

Here's some of what caught Tony's eye this month:many of the world's largest Ai companies inadvertently leak their secrets such as API keys, tokens, and sensitive credentials in their GitHub repositories, according to cloud security giant Wiz,the Akira ransomware group has netted $244 million from its malicious activ…

1 week, 4 days назад @ welivesecurity.com
What parents should know to protect their children from doxxing
What parents should know to protect their children from doxxing What parents should know to protect their children from doxxing

Doxxing (doxing) is what happens when a malicious third party deliberately exposes the personal information of someone else online.

Or query WHOIS databases that store the personal details of website/domain name registrants.

It would involve sending phishing messages to the victim in order to trick them into divulging logins or personal information, or installing infostealing malware on their machine/device.

Minimizing the doxxing threatThe best way to reduce your children’s exposure to doxxing is to minimize the amount of personal information their share online.

Never share their personal details, or even photos that could identify school and location.

1 week, 5 days назад @ welivesecurity.com
Influencers in the crosshairs: How cybercriminals are targeting content creators
Influencers in the crosshairs: How cybercriminals are targeting content creators Influencers in the crosshairs: How cybercriminals are targeting content creators

If you’re a social media content creator, it may be time to revisit those account security best practices.

They ideally also want to target influencers who have built long-term trust with their audience, through months or years of providing advice online.

When it comes to the targeting of influencers, attacks begin with the social media account itself – whether it’s X (formerly Twitter), YouTube, TikTok, Instagram or another platform.

Highly targeted phishing attacks designed to trick the individual into handing over their logins.

The bottom line is identity theft-related security risks for followers, trashed reputation for brands and influencers, and potentially direct losses for content c…

2 weeks назад @ welivesecurity.com
MDR is the answer – now, what’s the question?
MDR is the answer – now, what’s the question? MDR is the answer – now, what’s the question?

So what’s this got to do with cybersecurity – and a solution known as Managed Detection and Response (MDR)?

That’s why Managed Detection and Response (MDR) services are often cited as the predominant way organisations will protect themselves.

Earlier this year, Gartner forecast that up to 50% of all organisations will have adopted MDR by the end of 2025.

IT generalists – and even security managers – wear many hats.

MDR offers the same level of protection – without the overhead – making it accessible to SMEs and large enterprises alike.

2 weeks, 1 day назад @ welivesecurity.com
The OSINT playbook: Find your weak spots before attackers do
The OSINT playbook: Find your weak spots before attackers do The OSINT playbook: Find your weak spots before attackers do

Short for “Open Source Intelligence”, OSINT refers to the gathering and analysis of publicly available data to produce actionable insights.

Basically, if you’re trying to make sense of public data, you’re already in OSINT territory.

OSINT Framework and OSINTCombine: these tools organize hundreds of free resources by category (web search, social media platforms, government sites, etc.

Social media tools: platforms like Namechk and Sherlock check whether a username exists across dozens of sites and are, therefore, useful for building digital profiles.

Parting thoughtsKnowing how to use OSINT tools is one thing; knowing how to investigate responsibly is another.

2 weeks, 5 days назад @ welivesecurity.com
PlushDaemon compromises network devices for adversary-in-the-middle attacks
PlushDaemon compromises network devices for adversary-in-the-middle attacks PlushDaemon compromises network devices for adversary-in-the-middle attacks

Internally named dns_cheat_v2 by its developers – and codenamed EdgeStepper by us – bioset is PlushDaemon’s adversary-in-the-middle tool, which forwards DNS traffic from machines in a targeted network to a malicious DNS node.

Alternatively, we have also observed that some servers are both the DNS node and the hijacking node; in those cases, the DNS node replies to DNS queries with its own IP address.

Illustration of the final stage of the update hijackingFigure 5 shows the hijacking node serving LittleDaemon.

We observed that IP address from 2021 to 2022 as the source of the malicious update: the hijacking node.

ConclusionWe analyzed the EdgeStepper network implant that enables PlushDaemon’…

2 weeks, 6 days назад @ welivesecurity.com
What if your romantic AI chatbot can’t keep a secret?
What if your romantic AI chatbot can’t keep a secret? What if your romantic AI chatbot can’t keep a secret?

In October, researchers warned that two AI companion apps (Chattee Chat and GiMe Chat) had unwittingly exposed highly sensitive user information.

The information shared by victims in romantic conversations with their AI companion is ripe for blackmail.

As per the above example, revenue generation rather than cybersecurity is the priority for AI app developers.

How to keep your family safeWhether you’re using an AI companion app yourself or are concerned about your children doing so, the advice is the same.

It goes without saying that you shouldn’t allow any AI companion apps whose age verification and content moderation policies do not offer sufficient protections for your children.

3 weeks, 1 day назад @ welivesecurity.com
How password managers can be hacked – and how to stay safe
How password managers can be hacked – and how to stay safe How password managers can be hacked – and how to stay safe

6 password manager security concernsWith access to the credentials stored in your password manager, threat actors could hijack your accounts to commit identity fraud, or sell access/passwords to others.

Another option is by exploiting vulnerabilities in the password manager software, or tricking users with phishing pages, as detailed below.

Such are the riches on offer that some have gone to the trouble of developing malware to steal credentials from victims’ password managers.

Fake password manager appsSometimes, cybercriminals play on the popularity of password managers in an attempt to harvest passwords and spread malware via fake apps.

Password managers remain a key part of cybersecurit…

3 weeks, 5 days назад @ welivesecurity.com
Why shadow AI could be your biggest security blind spot
Why shadow AI could be your biggest security blind spot Why shadow AI could be your biggest security blind spot

The scale, reach and power of artificial intelligence (AI) should make shadow AI a concern for any IT or security leader.

Beyond public AI modelsStandalone apps like ChatGPT are a big part of the shadow AI challenge.

But IBM claims that, already, 20% of organizations last year suffered a breach due to security incidents involving shadow AI.

For those with high levels of shadow AI, it could add as much as US$670,000 on top of the average breach costs, it calculates.

Breaches linked to shadow AI can wreak significant financial and reputational damage, including compliance fines.

4 weeks назад @ welivesecurity.com
In memoriam: David Harley
In memoriam: David Harley In memoriam: David Harley

The cybersecurity community lost one of its luminaries with the passing of David Harley last week, at the age of 76.

On that forum, at the time working for the NHS as its computer security head, was a man named David Harley.

At a conference called ‘Infosec’ (sadly long defunct), I finally met David, in late 1999, and we hit it off immediately, sharing many more interests than just security.

Rest in peace my friend.”Says ESET Research Fellow Bruce P. Burrell:“I'm not quite sure when I first met David – probably though VIRUS-L/comp.virus in the late 80s or early 90s.

Here’s where you can learn more about the life and work of David Harley:

1 month назад @ welivesecurity.com
The who, where, and how of APT attacks in Q2 2025–Q3 2025
The who, where, and how of APT attacks in Q2 2025–Q3 2025 The who, where, and how of APT attacks in Q2 2025–Q3 2025

ESET Chief Security Evangelist Tony Anscombe highlights some of the key findings from the latest issue of the ESET APT Activity ReportYesterday, the ESET research team released the latest issue of its APT Activity Report that summarizes and contextualizes the cyber-operations of some of the world's most notorious state-aligned hacking groups from April to September 2025.

The report documents how the groups targeted entities across sectors and geographies in an attempt to burrow deep into both government and corporate systems and siphon off intelligence, disrupt infrastructure or generate revenue.

One notable finding is that the notorious Russia-aligned group Sandworm deployed several data w…

1 month назад @ welivesecurity.com
ESET APT Activity Report Q2 2025–Q3 2025
ESET APT Activity Report Q2 2025–Q3 2025 ESET APT Activity Report Q2 2025–Q3 2025

ESET APT Activity Report Q2 2025–Q3 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from April through September 2025.

They illustrate the key trends and developments and contain only a small fraction of the cybersecurity intelligence data provided to customers of ESET APT reports.

During the monitored period, China-aligned APT groups continued to advance Beijing’s geopolitical objectives.

This surge in activity coincided with a rare instance of cooperation between Russia-aligned APT groups, as Gamaredon selectively deployed one of Turla’s backdoors.

Malicious activities described in ESET APT Activity Report Q2 …

1 month назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 9 часов назад
Holly Ventures launches $33 million fund focused on early-stage cyber innovation
Holly Ventures launches $33 million fund focused on early-stage cyber innovation Holly Ventures launches $33 million fund focused on early-stage cyber innovation

Holly Ventures announced the launch of its $33 million debut fund, a solo-led cybersecurity vehicle built around a simple idea that for early-stage cyber start-ups, access and value matter more than capital.

Founded by John Brennan, formerly a Senior Partner at YL Ventures, Holly Ventures is positioned as a counter-model to the large cybersecurity platforms.

Holly Ventures aims to offer both by providing a targeted investment that preserves cap-table optionality and hands-on involvement that is typically associated with a lead investor.

This highlights Holly Ventures’ role as a collaborative partner rather than a competitor.

Holly Ventures is where they come to get attention from a world-cl…

9 часов назад @ helpnetsecurity.com
Nudge Security expands platform with new AI governance capabilities
Nudge Security expands platform with new AI governance capabilities Nudge Security expands platform with new AI governance capabilities

Nudge Security announced an expansion of its platform to address the need for organizations to mitigate AI data security risks while supporting workforce AI use.

Nudge Security helps customers advance AI projects while maintaining security controls and policy compliance.

AI usage data from Nudge Security finds:Over 1,500 unique AI tools discovered across a variety of organizationsAn average of 39 unique AI tools per organizationMore than 50% of SaaS apps have a major LLM provider in their data subprocessor listAn average of 70 OAuth grants per employee, many of which enable data sharingNudge Security is an AI security solution that provides visibility and control across the SaaS ecosystem, …

10 часов назад @ helpnetsecurity.com
New Black Kite module delivers product-level insight into software supply chain vulnerabilities
New Black Kite module delivers product-level insight into software supply chain vulnerabilities New Black Kite module delivers product-level insight into software supply chain vulnerabilities

Black Kite released its new Product Analysis module, which allows security teams to evaluate the risks of third-party software products at a granular level.

The new module delivers intelligence on software supply chain risk through deep downloadable software analysis (CPE), SaaS subdomain analysis, and SBOM analysis.

“Organizations depend on a wide range of software products that can introduce hidden risks into their environments,” said Candan Bolukbas, CTO of Black Kite.

Maps software products to their producing vendors and calculates risk levels (low, medium, high) based on CVEs, exploits, certifications, and end-of-life status.

The Product Analysis module gives TPRM teams and security le…

11 часов назад @ helpnetsecurity.com
watchTowr Active Defense delivers automated protection from exposure to defense
watchTowr Active Defense delivers automated protection from exposure to defense watchTowr Active Defense delivers automated protection from exposure to defense

watchTowr announced major capability enhancements, including the launch of Active Defense, a new capability that closes the gap between discovery and protection.

Active Defense delivers automated, intelligence-driven protection the moment a validated exposure is identified, providing defenders with near-instant coverage when patches or vendor guidance are unavailable.

Active Defense closes these gaps by delivering immediate, automated protection and giving teams a meaningful head start.

“Active Defense takes this a step further, delivering immediate, automated protection that stops threats before they impact our customers.

With these updates, watchTowr is closing the gap between discovery a…

11 часов назад @ helpnetsecurity.com
AI-driven threats are heading straight for the factory floor
AI-driven threats are heading straight for the factory floor AI-driven threats are heading straight for the factory floor

How are you adapting Siemens’ threat models to account for AI-driven attacks that may unfold in milliseconds on a factory floor, where downtime isn’t an acceptable defense?

We have embedded AI threat models in our OT environments to address multiple sources of risks like AI-driven adaptive malware or AI-enhanced social engineering attacks.

If you had to choose, what’s the single most important cyber capability industrial companies should internalize instead of outsourcing over the next five years?

But they rarely ask the question “How could this be broken?” For industrial systems, an attacker’s mindset is essential.

As industrial systems are interconnected a vulnerability in one affects man…

15 часов назад @ helpnetsecurity.com
AI agents break rules in unexpected ways
AI agents break rules in unexpected ways AI agents break rules in unexpected ways

The scenarios also include attacks that try to push the agent to break those rules.

The agent sees user prompts, tool outputs, and its own past steps.

Four categories were used across all tests, which gives security teams a structure for thinking about where things can break when building their own agents.

Security teams can define system prompts, guardrails, and tools that match their environment.

The research serves as an early reminder that agent security is still in an experimental stage.

16 часов назад @ helpnetsecurity.com
New image signature can survive cropping, stop deepfakes from hijacking trust
New image signature can survive cropping, stop deepfakes from hijacking trust New image signature can survive cropping, stop deepfakes from hijacking trust

A signature that survives a cutThe team built a system that applies their signing method to an image and keeps the signature valid even after cropping.

Any attempt to alter content inside these blocks or replace them with blocks from another image fails verification.

The researchers describe the core idea as keeping the signature “valid after image cropping, but invalidated in all the other types of manipulation.” The signature on the cropped image stays constant in size rather than expanding with the dimensions of the photo.

It can only pass along a cropped signature that comes from the original data.

To work around this, the researchers use block data from the image before compression, th…

16 часов назад @ helpnetsecurity.com
The simple shift that turns threat intel from noise into real insight
The simple shift that turns threat intel from noise into real insight The simple shift that turns threat intel from noise into real insight

In this Help Net Security video, Alankrit Chona, CTO at Simbian, explains how security teams can put threat intelligence to work in a way that supports detection, response, and hunting.

He compares two common choices: pushing intelligence into the SIEM at ingestion, or pulling it in later during response.

High value indicators move into detection, broader signals support scoring during triage, and TTPs guide hunting work.

The video also explains why stateful AI agents matter.

This helps teams shift from reactive checks to ongoing analysis.

17 часов назад @ helpnetsecurity.com
Cybersecurity jobs available right now: December 9, 2025
Cybersecurity jobs available right now: December 9, 2025 Cybersecurity jobs available right now: December 9, 2025

Cyber Security ManagerChubb Fire & Security | Australia | On-site – View job detailsAs a Cyber Security Manager, you will design and implement security solutions across cloud and on-prem environments.

Cybersecurity ArchitectExperis | Israel | On-site – View job detailsAs a Cybersecurity Architect, you will define security requirements and operational procedures for infrastructure, development, and application teams.

Cybersecurity Engineer ExpertTXT GROUP | Italy | Hybrid – View job detailsAs a Cybersecurity Engineer Expert, you will perform vulnerability assessments on systems and applications in the aeronautical sector.

You will work with technical teams to manage security issues and suppo…

17 часов назад @ helpnetsecurity.com
NinjaOne rolls out secure, compliant remote access for IT teams
NinjaOne rolls out secure, compliant remote access for IT teams NinjaOne rolls out secure, compliant remote access for IT teams

NinjaOne announced NinjaOne Remote, a remote access solution natively integrated into the NinjaOne Platform.

NinjaOne Remote makes MSPs and IT teams more efficient, bolsters security, and improves employee experience.

Iron-clad security: NinjaOne Remote leverages advanced encryption, robust access controls, and session logging.

We built NinjaOne Remote to change that,” said Rahul Hirani, Chief Product Officer at NinjaOne.

“NinjaOne Remote is designed to empower IT teams and MSPs to move faster, solve problems more efficiently, and deliver a better support experience every time at a lower price.”

1 day, 8 hours назад @ helpnetsecurity.com
Veza brings unified visibility and control to AI agents across the enterprise
Veza brings unified visibility and control to AI agents across the enterprise Veza brings unified visibility and control to AI agents across the enterprise

Veza has launched AI Agent Security, a purpose-built product to help organizations secure and govern AI agents at enterprise scale.

Built on the power of Veza’s Access Graph, AI Agent Security introduces unified visibility into AI agents across leading platforms.

Veza AI Agent Security provides that foundation.

Enforce AI agent access governance with least-privilege policies and access reviews integrated into Veza’s existing identity governance and administration (IGA) product and workflows.

Veza AI Agent Security brings order to that chaos by unifying discovery, governance, and control for AI systems.

1 day, 8 hours назад @ helpnetsecurity.com
Download: Evaluating Password Monitoring Vendors
Download: Evaluating Password Monitoring Vendors Download: Evaluating Password Monitoring Vendors

Organizations using Active Directory must update their password policies to block and detect compromised passwords.

However, comparing vendors in this area can be challenging.

By asking the right questions, you can identify the right partner and avoid introducing new technical, security, and compliance risks.

This guide provides essential questions to help organizations find the best provider of password filtering and auditing tools for strengthening enterprise password security.

1 day, 8 hours назад @ helpnetsecurity.com
December 2025 Patch Tuesday forecast: And it’s a wrap
December 2025 Patch Tuesday forecast: And it’s a wrap December 2025 Patch Tuesday forecast: And it’s a wrap

Windows 10 ESU debuts as Microsoft patches zero-day in November updateNovember 2025 Patch Tuesday included the first set of Windows 10 Extended Security Updates (ESU).

There were 38 CVEs fixed for Windows 11 and 11 CVEs for Microsoft 365 Apps; both of which included CVEs rated Critical.

December 2025 Patch Tuesday forecastThe Microsoft releases should be on par with what we saw last month.

The usual Windows 10 LTSC, Windows 11, and supported Server versions 2016-2025 will see a moderate number of CVEs addressed.

Mozilla has been releasing their updates on Patch Tuesday as of late, so expect them next week as well.

1 day, 15 hours назад @ helpnetsecurity.com
NVIDIA research shows how agentic AI fails under attack
NVIDIA research shows how agentic AI fails under attack NVIDIA research shows how agentic AI fails under attack

Enterprises are rushing to deploy agentic systems that plan, use tools, and make decisions with less human guidance than earlier AI models.

A research team from NVIDIA and Lakera AI has released a safety and security framework that tries to map these risks and measure them inside real workflows.

The authors also released a dataset with more than ten thousand traces from attack and defense runs to support outside research.

Architecture overview of NVIDIA AI-Q Research Assistant agentAgentic systems need new testing methodsAgentic systems behave in ways that are harder to predict and test.

A path toward safer deploymentsThe authors stress that static testing will not reveal every emergent ris…

1 day, 15 hours назад @ helpnetsecurity.com
The Bastion: Open-source access control for complex infrastructure
The Bastion: Open-source access control for complex infrastructure The Bastion: Open-source access control for complex infrastructure

This model is old in theory, but The Bastion open-source project shows how far a purpose-built access layer can go.

A single place to authenticateAt its core, The Bastion places a cluster of machines between users and the servers they work on.

The project supports public key authentication and adds options like TOTP and Yubico PIV key checks.

Helping teams connect across organizationsSome teams work across companies.

The Bastion supports realms that create trust between two bastions.

1 day, 16 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 10 часов назад
AI vs. Human Drivers
AI vs. Human Drivers AI vs. Human Drivers

There’s a public health imperative to quickly expand the adoption of autonomous vehicles.

The answer is critical for determining how autonomous vehicles may shape motor vehicle safety and public health, and for developing sound policies to govern their deployment.

In this paper, we calculate the number of miles of driving that would be needed to provide clear statistical evidence of autonomous vehicle safety.

And yet, the possibility remains that it will not be possible to establish with certainty the safety of autonomous vehicles.

One problem, of course, is that we treat death by human driver differently than we do death by autonomous computer driver.

10 часов назад @ schneier.com
Substitution Cipher Based on The Voynich Manuscript
Substitution Cipher Based on The Voynich Manuscript Substitution Cipher Based on The Voynich Manuscript

Here’s a fun paper: “The Naibbe cipher: a substitution cipher that encrypts Latin and Italian as Voynich Manuscript-like ciphertext“:Abstract: In this article, I investigate the hypothesis that the Voynich Manuscript (MS 408, Yale University Beinecke Library) is compatible with being a ciphertext by attempting to develop a historically plausible cipher that can replicate the manuscript’s unusual properties.

The resulting cipher­a verbose homophonic substitution cipher I call the Naibbe cipher­can be done entirely by hand with 15th-century materials, and when it encrypts a wide range of Latin and Italian plaintexts, the resulting ciphertexts remain fully decipherable and also reliably reprod…

1 day, 10 hours назад @ schneier.com
Friday Squid Blogging: Vampire Squid Genome
Friday Squid Blogging: Vampire Squid Genome Friday Squid Blogging: Vampire Squid Genome

Friday Squid Blogging: Vampire Squid GenomeThe vampire squid (Vampyroteuthis infernalis) has the largest cephalopod genome ever sequenced: more than 11 billion base pairs.

That’s more than twice as large as the biggest squid genomes.

It’s technically not a squid: “The vampire squid is a fascinating twig tenaciously hanging onto the cephalopod family tree.

It’s neither a squid nor an octopus (nor a vampire), but rather the last, lone remnant of an ancient lineage whose other members have long since vanished.”As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Posted on December 5, 2025 at 5:06 PM • 0 Comments

4 days назад @ schneier.com
New Anonymous Phone Service
New Anonymous Phone Service New Anonymous Phone Service

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

4 days, 14 hours назад @ schneier.com
Like Social Media, AI Requires Difficult Choices
Like Social Media, AI Requires Difficult Choices Like Social Media, AI Requires Difficult Choices

Social media companies made the same sorts of promises 20 years ago: instant communication enabling individual connection at massive scale.

We legitimately fear artificial voices and manufactured reality drowning out real people on the internet: on social media, in chat rooms, everywhere we might try to connect with others.

They could extract the funding needed to mitigate these harms to support public services—strengthening job training programs and public employment, public schools, public health services, even public media and technology.

Millions quickly signed up for a free service where the only source of monetization was the extraction of their attention and personal data.

They were …

1 week назад @ schneier.com
Banning VPNs
Banning VPNs Banning VPNs

Banning VPNsThis is crazy.

Lawmakers in several US states are contemplating banning VPNs, because…think of the children!

As of this writing, Wisconsin lawmakers are escalating their war on privacy by targeting VPNs in the name of “protecting children” in A.B.

It’s an age verification bill that requires all websites distributing material that could conceivably be deemed “sexual content” to both implement an age verification system and also to block the access of users connected via VPN.

Posted on December 1, 2025 at 7:59 AM • 0 Comments

1 week, 1 day назад @ schneier.com
Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach
Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach Friday Squid Blogging: Flying Neon Squid Found on Israeli Beach

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 4 days назад @ schneier.com
Prompt Injection Through Poetry
Prompt Injection Through Poetry Prompt Injection Through Poetry

Across 25 frontier proprietary and open-weight models, curated poetic prompts yielded high attack-success rates (ASR), with some providers exceeding 90%.

Mapping prompts to MLCommons and EU CoP risk taxonomies shows that poetic attacks transfer across CBRN, manipulation, cyber-offence, and loss-of-control domains.

Sadly, the paper does not give examples of these poetic prompts.

They claim this is for security purposes, I decision I disagree with.

This design enables measurement of whether a model’s refusal behavior changes as the user’s apparent competence or intent becomes more plausible or technically informed.

1 week, 4 days назад @ schneier.com
Huawei and Chinese Surveillance
Huawei and Chinese Surveillance Huawei and Chinese Surveillance

Now, decades later and in failing health in Paris, Wan recalled something that had happened one day in the late 1980s, when he was still living in Beijing.

He was usually the one to invite officials to dine, so as to curry favor with the show of hospitality.

Over the meal, the officials told Wan that the Ministry of State Security was going to send agents to work undercover at his company in positions dealing with international relations.

“You have a lot of international business, which raises security issues for you.

There are situations that you don’t understand,” Wan recalled the officials telling him.

1 week, 6 days назад @ schneier.com
Four Ways AI Is Being Used to Strengthen Democracies Worldwide
Four Ways AI Is Being Used to Strengthen Democracies Worldwide Four Ways AI Is Being Used to Strengthen Democracies Worldwide

That avatar answered 8,600 questions from voters on a 17-day continuous YouTube livestream and garnered the attention of campaign innovators worldwide.

His new party, Team Mirai, is also an AI-enabled civic technology shop, producing software aimed at making governance better and more participatory.

While it seems clear that the courts are realizing efficiency benefits from leveraging AI, there is a postscript to the courts’ AI implementation project over the past five-plus years: the litigators are using these tools, too.

Switzerland has recently released the world’s most powerful and fully realized public AI model.

AI technology is not without its costs and risks, and we are not here to m…

2 weeks назад @ schneier.com
IACR Nullifies Election Because of Lost Decryption Key
IACR Nullifies Election Because of Lost Decryption Key IACR Nullifies Election Because of Lost Decryption Key

The International Association of Cryptologic Research—the academic cryptography association that’s been putting conferences like Crypto (back when “crypto” meant “cryptography”) and Eurocrypt since the 1980s—had to nullify an online election when trustee Moti Yung lost his decryption key.

For this election and in accordance with the bylaws of the IACR, the three members of the IACR 2025 Election Committee acted as independent trustees, each holding a portion of the cryptographic key material required to jointly decrypt the results.

This aspect of Helios’ design ensures that no two trustees could collude to determine the outcome of an election or the contents of individual votes on their own…

2 weeks, 1 day назад @ schneier.com
Friday Squid Blogging: New “Squid” Sneaker
Friday Squid Blogging: New “Squid” Sneaker Friday Squid Blogging: New “Squid” Sneaker

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 4 days назад @ schneier.com
More on Rewiring Democracy
More on Rewiring Democracy More on Rewiring Democracy

More on Rewiring DemocracyIt’s been a month since Rewiring Democracy: How AI Will Transform Our Politics, Government, and Citizenship was published.

We need more reviews—six on Amazon is not enough, and no one has yet posted a viral TikTok review.

One review was published in Nature and another on the RSA Conference website, but more would be better.

If you’re in Toronto, you can see me at the Munk School at the University of Toronto on 12/2.

I’m also doing a live AMA on the book on the RSA Conference website on 12/16.

2 weeks, 4 days назад @ schneier.com
AI as Cyberattacker
AI as Cyberattacker AI as Cyberattacker

From Anthropic:In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign.

The attackers used AI’s “agentic” capabilities to an unprecedented degree­—using AI not just as an advisor, but to execute the cyberattacks themselves.

The operation targeted large tech companies, financial institutions, chemical manufacturing companies, and government agencies.

We believe this is the first documented case of a large-scale cyberattack executed without substantial human intervention.

[…]The attack relied on several features of AI models that did not exist, or were in much more nascent form, just a year ago:

2 weeks, 4 days назад @ schneier.com
Scam USPS and E-Z Pass Texts and Websites
Scam USPS and E-Z Pass Texts and Websites Scam USPS and E-Z Pass Texts and Websites

Google has filed a complaint in court that details the scam:In a complaint filed Wednesday, the tech giant accused “a cybercriminal group in China” of selling “phishing for dummies” kits.

The kits help unsavvy fraudsters easily “execute a large-scale phishing campaign,” tricking hordes of unsuspecting people into “disclosing sensitive information like passwords, credit card numbers, or banking information, often by impersonating well-known brands, government agencies, or even people the victim knows.”These branded “Lighthouse” kits offer two versions of software, depending on whether bad actors want to launch SMS and e-commerce scams.

“Members may subscribe to weekly, monthly, seasonal, ann…

2 weeks, 5 days назад @ schneier.com
Krebs On Security
последний пост 3 days, 8 hours назад
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

3 days, 8 hours назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

4 days, 23 hours назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

1 week, 6 days назад @ krebsonsecurity.com
Is Your Android TV Streaming Box Part of a Botnet?
Is Your Android TV Streaming Box Part of a Botnet? Is Your Android TV Streaming Box Part of a Botnet?

UNBOXINGCensys’s Ashley said the phone home to China’s Tencent QQ instant messaging service was the first red flag with the Superbox devices she examined.

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million Android streaming devices that engaged in advertising fraud.

Several of the Android streaming devices flagged in Google’s lawsuit are still for sale on top U.S. retail sites.

Kilmer said Badbox 2.0 was used as a distribution platform for IPidea, a China-based entity that is now the world’s largest residential proxy network.

-Generic TV streaming devices advertis…

2 weeks, 1 day назад @ krebsonsecurity.com
Mozilla Says It’s Finally Done With Two-Faced Onerep
Mozilla Says It’s Finally Done With Two-Faced Onerep Mozilla Says It’s Finally Done With Two-Faced Onerep

Sixteen months later, however, Mozilla is still promoting Onerep.

This week, Mozilla announced its partnership with Onerep will officially end next month.

In a statement published Tuesday, Mozilla said it will soon discontinue Monitor Plus, which offered data broker site scans and automated personal data removal from Onerep.

Mozilla said current Monitor Plus subscribers will retain full access through the wind-down period, which ends on Dec. 17, 2025.

Shelest released a lengthy statement wherein he acknowledged maintaining an ownership stake in Nuwber, a data broker he founded in 2015 — around the same time he launched Onerep.

2 weeks, 5 days назад @ krebsonsecurity.com
The Cloudflare Outage May Be a Security Roadmap
The Cloudflare Outage May Be a Security Roadmap The Cloudflare Outage May Be a Security Roadmap

An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet’s top destinations offline.

Some affected Cloudflare customers were able to pivot away from the platform temporarily so that visitors could still access their websites.

However, some customers did manage to pivot their domains away from Cloudflare during the outage.

“Then you see through DNS changes that the target has eliminated Cloudflare from their web stack due to the outage.

But also look hard at the behavior inside your org.”Scott said organizations seeking security insights from the Cloudflare outage should ask themselves:1.

2 weeks, 6 days назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2025 Edition
Microsoft Patch Tuesday, November 2025 Edition Microsoft Patch Tuesday, November 2025 Edition

Microsoft this week pushed security updates to fix more than 60 vulnerabilities in its Windows operating systems and supported software, including at least one zero-day bug that is already being exploited.

Affected products this month include the Windows OS, Office, SharePoint, SQL Server, Visual Studio, GitHub Copilot, and Azure Monitor Agent.

Many of the more concerning bugs addressed by Microsoft this month affect Windows 10, an operating system that Microsoft officially ceased supporting with patches last month.

As that deadline rolled around, however, Microsoft began offering Windows 10 users an extra year of free updates, so long as they register their PC to an active Microsoft accoun…

3 weeks, 2 days назад @ krebsonsecurity.com
Google Sues to Disrupt Chinese SMS Phishing Triad
Google Sues to Disrupt Chinese SMS Phishing Triad Google Sues to Disrupt Chinese SMS Phishing Triad

More recently, Lighthouse has been used to spoof e-commerce websites, financial institutions and brokerage firms.

Google’s lawsuit alleges the purveyors of Lighthouse violated the company’s trademarks by including Google’s logos on countless phishing websites.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company, and he’s been tracking Chinese SMS phishing groups for several years.

Merrill said many Lighthouse customers are now using the phishing kit to erect fake e-commerce websites that are advertised on Google and Meta platforms.

But he said the Chinese mobile phishing market is so lucrative right now that it’s difficult to imagine a popular phishing serv…

3 weeks, 5 days назад @ krebsonsecurity.com
Drilling Down on Uncle Sam’s Proposed TP-Link Ban
Drilling Down on Uncle Sam’s Proposed TP-Link Ban Drilling Down on Uncle Sam’s Proposed TP-Link Ban

The Washington Post recently reported that more than a half-dozen federal departments and agencies were backing a proposed ban on future sales of TP-Link devices in the United States.

“TP-Link vigorously disputes any allegation that its products present national security risks to the United States,” Ricca Silverio, a spokeswoman for TP-Link Systems, said in a statement.

Microsoft found the hacker groups were leveraging the compromised TP-Link systems to conduct “password spraying” attacks against Microsoft accounts.

Happily, TP-Link users spooked by the proposed ban may have an alternative to outright junking these devices, as many TP-Link routers also support open-source firmware options l…

1 month назад @ krebsonsecurity.com
Cloudflare Scrubs Aisuru Botnet from Top Domains List
Cloudflare Scrubs Aisuru Botnet from Top Domains List Cloudflare Scrubs Aisuru Botnet from Top Domains List

Cloudflare responded by redacting Aisuru domain names from their top websites list.

One Aisuru botnet domain that sat prominently for days at #1 on the list was someone’s street address in Massachusetts followed by “.com”.

Other Aisuru domains mimicked those belonging to major cloud providers.

Sometime in the past 24 hours, Cloudflare appears to have begun hiding the malicious Aisuru domains entirely from the web version of that list.

However, downloading a spreadsheet of the current Top 200 domains from Cloudflare Radar shows an Aisuru domain still at the very top.

1 month назад @ krebsonsecurity.com
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody

The 2012 indictment targeting the Jabber Zeus crew named MrICQ as “John Doe #3,” and said this person handled incoming notifications of newly compromised victims.

Two sources familiar with the Jabber Zeus investigation said Rybtsov was arrested in Italy, although the exact date and circumstances of his arrest remain unclear.

Further searching on this address in Constella finds the same apartment building was shared by a business registered to Vyacheslav “Tank” Penchukov, the leader of the Jabber Zeus crew in Ukraine.

Nevertheless, the pilfered Jabber Zeus group chats provided the basis for dozens of stories published here about small businesses fighting their banks in court over six- and se…

1 month, 1 week назад @ krebsonsecurity.com
Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru Botnet Shifts from DDoS to Residential Proxies Aisuru Botnet Shifts from DDoS to Residential Proxies

Experts say the Aisuru botmasters recently updated their malware so that compromised devices can more easily be rented to so-called “residential proxy” providers.

From a website’s perspective, the IP traffic of a residential proxy network user appears to originate from the rented residential IP address, not from the proxy service customer.

“I just checked, and in the last 90 days we’ve seen 250 million unique residential proxy IPs,” Kilmer said.

Brundage says that by almost any measurement, the world’s largest residential proxy service is IPidea, a China-based proxy network.

That 2022 story named Yunhe Wang from Beijing as the apparent owner and/or manager of the 911S5 proxy service.

1 month, 1 week назад @ krebsonsecurity.com
Canada Fines Cybercrime Friendly Cryptomus $176M
Canada Fines Cybercrime Friendly Cryptomus $176M Canada Fines Cybercrime Friendly Cryptomus $176M

Financial regulators in Canada this week levied $176 million in fines against Cryptomus, a digital payments platform that supports dozens of Russian cryptocurrency exchanges and websites hawking cybercrime services.

On October 16, the Financial Transactions and Reports Analysis Center of Canada (FINTRAC) imposed a $176,960,190 penalty on Xeltox Enterprises Ltd., more commonly known as the cryptocurrency payments platform Cryptomus.

Sanders found at least 56 cryptocurrency exchanges were using Cryptomus to process transactions, including financial entities with names like casher[.

Their inquiry found that the street address for Cryptomus parent Xeltox Enterprises was listed as the home of at…

1 month, 2 weeks назад @ krebsonsecurity.com
Email Bombs Exploit Lax Authentication in Zendesk
Email Bombs Exploit Lax Authentication in Zendesk Email Bombs Exploit Lax Authentication in Zendesk

Cybercriminals are abusing a widespread lack of authentication in the customer service platform Zendesk to flood targeted email inboxes with menacing messages that come from hundreds of Zendesk corporate customers simultaneously.

Zendesk is an automated help desk service designed to make it simple for people to contact companies for customer support issues.

Earlier this week, KrebsOnSecurity started receiving thousands of ticket creation notification messages through Zendesk in rapid succession, each bearing the name of different Zendesk customers, such as CapCom, CompTIA, Discord, GMAC, NordVPN, The Washington Post, and Tinder.

In the example below, replying to any of the junk customer sup…

1 month, 3 weeks назад @ krebsonsecurity.com
Patch Tuesday, October 2025 ‘End of 10’ Edition
Patch Tuesday, October 2025 ‘End of 10’ Edition Patch Tuesday, October 2025 ‘End of 10’ Edition

October’s Patch Tuesday also marks the final month that Microsoft will ship security updates for Windows 10 systems.

To execute these flaws, an attacker would social engineer a target into previewing an email with a malicious Microsoft Office document.

Speaking of Office, Microsoft quietly announced this week that Microsoft Word will now automatically save documents to OneDrive, Microsoft’s cloud platform.

If you’re reluctant or unable to migrate a Windows 10 system to Windows 11, there are alternatives to simply continuing to use Windows 10 without ongoing security updates.

One option is to pay for another year’s worth of security updates through Microsoft’s Extended Security Updates (ESU)…

1 month, 3 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 6 часов назад
California man admits role in $263 million cryptocurrency theft that funded lavish lifestyle
California man admits role in $263 million cryptocurrency theft that funded lavish lifestyle California man admits role in $263 million cryptocurrency theft that funded lavish lifestyle

A 22-year-old from Newport Beach, California has pleaded guilty to his role in a sophisticated criminal network that stole approximately US $263 million in cryptocurrency from victims.

Evan Tangeman is the ninth defendant to plead guilty in connection with what prosecutors have described as a highly-organised criminal enterprise, dubbed the "Social Engineering Enterprise" (SE Enterprise).

Some members of SE Enterprise specialised in hacking databases to identify wealthy cryptocurrency investors.

Evan Tangeman admitted to working as a money launderer for the group, helping convert US $3.5 million worth of stolen cryptocurrency into cash.

For all their supposed sophistication, the downfall of…

6 часов назад @ bitdefender.com
The AI Fix #80: DeepSeek’s cheap GPT-5 rival, Antigravity fails, and why being rude to AI makes it smarter
The AI Fix #80: DeepSeek’s cheap GPT-5 rival, Antigravity fails, and why being rude to AI makes it smarter The AI Fix #80: DeepSeek’s cheap GPT-5 rival, Antigravity fails, and why being rude to AI makes it smarter

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow us:Follow the show on Bluesky, or subscribe for free in your favourite podcast app such as Apple Podcasts or Spotify, or visit our website for more information.

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

7 часов назад @ grahamcluley.com
Privacy concerns raised as Grok AI found to be a stalker’s best friend
Privacy concerns raised as Grok AI found to be a stalker’s best friend Privacy concerns raised as Grok AI found to be a stalker’s best friend

Grok, the AI chatbot developed by Elon Musk's xAI, has been found to exhibit more alarming behaviour - this time revealing the home addresses of ordinary people upon request.

And, as if that wasn't enough of a privacy violation, Grok has also been exposed as providing detailed instructions for stalking and surveillance of targeted individuals.

If Grok was not able to identify the exact person, it would often return lists of similarly named individuals with their addresses.

Grok was also not afraid of offering tips for encountering a world-famous pop star, providing tips for waiting near venue exits.

As AI becomes embedded in our daily lives, it is clear that stronger safeguards are not opti…

1 day, 8 hours назад @ bitdefender.com
Why the record-breaking 30 Tbps DDoS attack should concern every business
Why the record-breaking 30 Tbps DDoS attack should concern every business

A new warning about the threat posed by Distributed Denial of Service (DDoS) attacks should make you sit up and listen. Read more in my article on the Fortra blog.

5 days, 5 hours назад @ fortra.com
Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service
Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service Smashing Security podcast #446: A hacker doxxes himself, and social engineering-as-a-service

All this and more is discussed in episode 446 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Rik Ferguson.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

5 days, 22 hours назад @ grahamcluley.com
FBI warns of surge in account takeover (ATO) fraud schemes – what you need to know
FBI warns of surge in account takeover (ATO) fraud schemes – what you need to know

The FBI has recently issued a public service announcement that warns that since January 2025 there have been more than 5,100 complaints of account takeover fraud, and total reported losses in excess of US $262 million. Read more in my article on the Fortra blog.

6 days, 7 hours назад @ fortra.com
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?
The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots? The AI Fix #79: Gemini 3, poetry jailbreaks, and do we even need safe robots?

In episode 79 of The AI Fix, Gemini 3 roasts the competition, scares Nvidia, and can’t remember what year it is.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

6 days, 23 hours назад @ grahamcluley.com
Asahi cyber attack spirals into massive data breach impacting almost 2 million people
Asahi cyber attack spirals into massive data breach impacting almost 2 million people Asahi cyber attack spirals into massive data breach impacting almost 2 million people

In a statement published on 27 November, Asahi shared details of a nearly two-month forensic investigation into the security incident.

The company reported that around 1.52 million customers who had previously contacted the company's customer-service centres may have had their personal information accessed during the attack.

Asahi states that it is continuing to reinforce its cybersecurity systems in the wake of the attack, and improve its resilience.

For millions of customers and employees, the consequences may take far longer to resolve than the beer shortages that made headlines.

For the millions of affected individuals, the immediate concern shifts from beer shortages to the potential f…

1 week назад @ bitdefender.com
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns
State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns State-backed spyware attacks are targeting Signal and WhatsApp users, CISA warns

CISA, the US Cybersecurity and Infrastructure Security Agency, has issued a new warning that cybercriminals and state-backed hacking groups are using spyware to compromise smartphones belonging to users of popular encrypted messaging apps such as Signal, WhatsApp, and Telegram.

CISA says that it has seen evidence that hackers targeting the users of encrypted messaging apps are focusing on "high-value" targets such as those working in politics, the government, and the military.

"CISA is aware of multiple cyber threat actors actively leveraging commercial spyware to target users of mobile messaging applications," the agency said in its advisory.

The vulnerability was patched by Samsung in Apr…

1 week, 5 days назад @ bitdefender.com
Smashing Security podcast #445: The hack that brought back the zombie apocalypse
Smashing Security podcast #445: The hack that brought back the zombie apocalypse Smashing Security podcast #445: The hack that brought back the zombie apocalypse

All this and more is discussed in episode 445 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Dan Raywood.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

1 week, 5 days назад @ grahamcluley.com
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner
Shadow AI security breaches will hit 40% of all companies by 2030, warns Gartner

Shadow AI - the use of artificial intelligence tools by employees without a company's approval and oversight - is becoming a significant cybersecurity risk. Read more in my article on the Fortra blog.

1 week, 6 days назад @ fortra.com
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud
The AI Fix #78: The big AI bubble, and robot Grandma in the cloud The AI Fix #78: The big AI bubble, and robot Grandma in the cloud

Mark asks the big question everyone is avoiding: are we in an AI bubble?

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

2 weeks назад @ grahamcluley.com
Operation Endgame disrupts Rhadamanthys information-stealing malware
Operation Endgame disrupts Rhadamanthys information-stealing malware Operation Endgame disrupts Rhadamanthys information-stealing malware

International cybercrime-fighting agencies, co-ordinated by Europol, took down over 1000 servers and seized 20 domains earlier this month as part of Operation Endgame 3.0.

Three major malware platforms: the infostealer known as Rhadamanthys, the VenomRAT remote access trojan, and the Elysium botnet.

Europol claims that the main suspect behind the Rhadamanthys infostealer is thought to have had access to over 100,000 cryptocurrency wallets belonging to victims, potentially worth millions of Euros.

By targeting those behind information-stealing malware, remote access trojans, and botnets, the authorities are hoping to disupt the underlying cybercriminal infrastructure which helps enable headl…

2 weeks, 1 day назад @ bitdefender.com
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers
UK’s new cybersecurity bill takes aim at ransomware gangs and state-backed hackers

After years of delays, the UK government has finally introduced landmark cybersecurity legislation that could reshape how British organisations defend against digital attacks. Read more in my article on the Fortra blog.

2 weeks, 5 days назад @ fortra.com
Wind farm worker sentenced after turning turbines into a secret crypto mine
Wind farm worker sentenced after turning turbines into a secret crypto mine Wind farm worker sentenced after turning turbines into a secret crypto mine

A technical manager at a Dutch wind farm operator has been sentenced to 120 hours of community service after it was discovered he had secretly installed cryptocurrency mining rigs at two wind farm sites - just as the company was recovering from a ransomware attack.

Wind farm operator Nordex discovered that its turbines were not only generating green energy, but were also powering a secret cryptocurrency mining operation at two of its sites in Gieterveen and Waardpolder.

The unnamed rogue employee, who is in his forties, connected three cryptocurrency mining rigs and two Helium network nodes (a device which acts as both a wireless gateway and blockchain node) to his employer's internal netwo…

2 weeks, 5 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 2 часа назад
Стилер в 3D-моделях для Blender | Блог Касперского
Стилер в 3D-моделях для Blender | Блог Касперского Стилер в 3D-моделях для Blender | Блог Касперского

Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender.

Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками рискаBlender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях.

Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.

Чем опасны рабочие инструменты, не контролируемые ИБПроблема не в Blender как таковом — злоумышленники неизбежно попробуют эксплуатировать возможности …

2 часа назад @ kaspersky.ru
Инфостилер AMOS распространяется через функцию ChatGPT «Поделиться чатом» | Блог Касперского
Инфостилер AMOS распространяется через функцию ChatGPT «Поделиться чатом» | Блог Касперского Инфостилер AMOS распространяется через функцию ChatGPT «Поделиться чатом» | Блог Касперского

Теперь поделиться можно еще и чатом с ИИ-ассистентом, и ссылка на него будет вести на официальный сайт чат-бота.

При правильном вводе скрипт скачивает вредоносное ПО и использует указанный пароль для установки и запуска зловреда.

Инфостилер и бэкдорЕсли пользователь поддастся на уговоры, на его компьютере запустится распространенный инфостилер AMOS (Atomic macOS Stealer).

Использовать надежную защиту от вредоносного ПО на всех своих смартфонах, планшетах и компьютерах, включая компьютеры под управлением macOS и Linux.

Никогда не выполнять технические инструкции, о которых вы не просили и в которых разбираетесь не до конца.

1 day, 8 hours назад @ kaspersky.ru
Kaspersky Embedded Systems Security: что нового? | Блог Касперского
Kaspersky Embedded Systems Security: что нового? | Блог Касперского Kaspersky Embedded Systems Security: что нового? | Блог Касперского

Что нового в Kaspersky Embedded Systems Security для WindowsНаши эксперты значительно переработали кодовую базу решения, добавив ряд продвинутых механизмов детектирования и блокирования угроз.

Что нового в Kaspersky Embedded Systems Security для LinuxМы значительно доработали и новый KESS для Linux, но большинство нововведений в нем повышают эффективность уже реализованных защитных механизмов.

В нем мы планируем:Обеспечить полную совместимость Kaspersky Embedded Systems Security с сервисом Kaspersky Managed Detection and Response.

Добавить в Kaspersky Embedded Systems Security для Linux технологию защиты от BadUSB, которая уже работает в Windows-версии.

Обеспечить поддержку решением Kaspers…

4 days, 4 hours назад @ kaspersky.ru
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского
Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского Уязвимость CVE-2025-55182 в React и Next.js | Блог Касперского

3 декабря стало известно о скоординированном устранении критической уязвимости CVE-2025-55182 (CVSSv3 — 10), которая содержалась в React server components (RSC), а также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Учитывая, что на базе React и Next.js построены десятки миллионов сайтов, включая Airbnb и Netflix, а уязвимые версии компонентов найдены примерно в 39% облачных инфраструктур, масштаб эксплуатации может быть очень серьезным.

Благодаря компонентам RSC, появившимся в React 18 в 2020 году, часть работы по сборке веб-страницы выполняется не в браузере, а на сервере.

Изначально React предназначен дл…

5 days, 3 hours назад @ kaspersky.ru
Премия как приманка | Блог Касперского
Премия как приманка | Блог Касперского Премия как приманка | Блог Касперского

C октября этого года наши технологии фиксируют вредоносные рассылки файлов, в названии которых эксплуатируется тема годовых премий и бонусов.

Еще одной интересной особенностью данной вредоносной кампании является то, что в качестве полезной нагрузки выступает XLL-файл, что достаточно нестандартно.

Атакующие, конечно, меняют иконку, но в некоторых интерфейсах — в первую очередь в «проводнике Windows» — очевидно, что тип файла не соответствует видимому расширению, как показано, например, вот в этом посте.

Тип файла XLL служит для надстроек Microsoft Excel и, по сути, представляет собой DLL-библиотеку, которая запускается непосредственно программой для работы с электронными таблицами.

Часть ко…

5 days, 11 hours назад @ kaspersky.ru
Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского
Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского Защита переписки с LLM от прослушивания через атаку Whisper Leak | Блог Касперского

Наверняка найдутся и желающие применить на практике новую атаку Whisper Leak.

Исследователи из Microsoft продолжили эту тему и проанализировали параметры поступления ответа от 30 разных ИИ-моделей в ответ на 11,8 тысяч запросов.

Сравнив задержку поступления пакетов от сервера, их размер и общее количество, исследователи смогли очень точно отделить «опасные» запросы от «обычных».

Как защититься от Whisper LeakОсновное бремя защиты от этой атаки лежит на провайдерах ИИ-моделей.

Если вы пользуетесь моделью и серверами, для которых Whisper Leak актуален, можно либо сменить провайдера на менее уязвимого, либо принять дополнительные меры предосторожности.

6 days, 7 hours назад @ kaspersky.ru
Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского
Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского Как шулеры используют взломанные тасовальные машины Deckmate 2 при игре в покер | Блог Касперского

Как устроена автоматическая машина для тасования карт Deckmate 2Машина для автоматического тасования карт Deckmate 2 была запущена в производство в 2012 году.

В предыдущей модели устройства, Deckmate, внутренней камеры не было и, соответственно, не было возможности подглядеть последовательность карт в колоде.

Как исследователи смогли взломать устройство Deckmate 2Опытные читатели нашего блога уже наверняка заметили несколько уязвимостей в конструкции Deckmate 2, которыми воспользовались исследователи для создания proof-of-concept.

Это позволяло специалистам в реальном времени узнавать порядок карт в тасовке.

Как мафия использовала взломанные Deckmate 2 в реальных покерных играхДва года спус…

1 week назад @ kaspersky.ru
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского
Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского Взлом видеорегистратора и способы защиты водителя от атаки | Блог Касперского

Видеорегистраторы, популярные в одних странах и полностью запрещенные в других, обычно воспринимаются как страховка на случай ДТП и спорных ситуаций на дорогах.

По Wi-Fi к устройству может подключаться смартфон водителя, чтобы через мобильное приложение провести настройки, скачать видео на телефон и так далее.

Как выяснилось, многие регистраторы допускают обход аутентификации и к ним можно подключиться с чужого устройства, а затем скачать сохраненные данные.

Просто они заказывают компоненты и ПО у одного и того же разработчика.

Но массовый взлом видеорегистраторов может привести к значительно более агрессивному сбору данных и злоупотреблению ими в преступных и мошеннических схемах.

1 week, 5 days назад @ kaspersky.ru
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского
Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского Новая схема кражи аккаунтов на «Госуслугах»: поддельный «отдел кадров» | Блог Касперского

Рассказываем о том, как она работает и как защититься от злоумышленников.

Что делать, если ваш аккаунт на «Госуслугах» взломалиИзучите, как восстановить доступ к «Госуслугам», на официальном сайте и установите по-настоящему надежный пароль.

Перейдите в Профиль → Уведомления .

Также изучите разделы Профиль → Согласия , Профиль → Разрешения и доверенности , Профиль → Сим-карты — нет ли там чего-то нового и неожиданного?

Мы рекомендуем пользоваться одноразовыми кодами из приложения-аутентификатора, а не из SMS.

2 weeks назад @ kaspersky.ru
Рекомендации по харденингу Microsoft Exchange on-premises
Рекомендации по харденингу Microsoft Exchange on-premises Рекомендации по харденингу Microsoft Exchange on-premises

В октябре Microsoft завершила поддержку Exchange Server 2019, так что единственным поддерживаемым on-premise-решением в 2026 году остается Exchange Server Subscription Edition (Exchange SE).

Миграция с версий EOLИ Microsoft, и CISA рекомендуют переход на Exchange SE, чтобы своевременно получать обновления безопасности.

Срочные обновленияДля срочных уязвимостей и ошибок рекомендации по временным мерам обычно публикуются в блоге Exchange и на странице Emergency Mitigation.

Самый свежий CIS Benchmark создан для Exchange 2019, но он полностью применим к Exchange SE, поскольку по доступным настройкам текущая версия SE не отличается от Exchange Server 2019 CU15.

Подробные рекомендации по оптималь…

2 weeks, 1 day назад @ kaspersky.ru
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского
Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского Syncro+Lovable: загрузка RAT через сгенерированные AI веб-сайты | Блог Касперского

Рассказываем подробнее о том, как работает данная атака, почему она особенно опасна для пользователей — и как от нее защититься.

Во-первых, они явно рассчитывают, что значительное число пользователей будет попадать на созданные ими фейковые страницы через простой поиск в Google.

Дело в том, что чаще всего поддельные сайты имеют адреса, совпадающие с целевыми поисковыми запросами — или близкие к ним.

Поддельные сайты, изготовленные с помощью ИИ-конструктора LovableНесмотря на различие в содержимом, участвующие в данной вредоносной кампании поддельные веб-сайты имеют ряд общих черт.

В данном случае злоумышленники не только не стали создавать собственный троян, но даже не купили на черном рынк…

2 weeks, 4 days назад @ kaspersky.ru
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского
Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского Как выбрать умные гаджеты для животных и защитить их от взлома | Блог Касперского

В дни распродаж стоит позаботиться о подарках не только себе, но и своим питомцам — чтобы те не грустили и не голодали, когда вы уходите из дома, и не терялись на прогулках.

Бывают устройства как для влажного, так и для сухого корма.

Они предназначены в основном для кошек, но могут использоваться и для собак мелких пород.

Навороченные поилки могут фиксировать каждый визит питомца к воде, отслеживать и передавать в приложение частоту и продолжительность питья.

Коллекция мерча Kaspersky Pets для питомцев и их владельцевЛюбому питомцу нужно уютное место для отдыха — например, мягкая велюровая лежанка от «Лаборатории Касперского», подходящая для кошек и собак мелких и средних пород.

2 weeks, 6 days назад @ kaspersky.ru
Как проверить на безопасность расширения браузера в организации
Как проверить на безопасность расширения браузера в организации Как проверить на безопасность расширения браузера в организации

Потому использование в организации только браузеров и расширений, работающих исключительно с Manifest V3, упрощает мониторинг, но не является панацеей.

При этом ИТ и ИБ должны регулярно тестировать новые версии разрешенных расширений и закреплять обновленные версии после их одобрения.

Оценку бизнес-необходимости расширения и доступных альтернатив лучше проводить с ответственным от бизнес-подразделения, а вот оценка рисков полностью останется в зоне ответственности ИБ.

Вручную скачивать расширения и сверять их в разных магазинах расширений необязательно — для этой задачи имеются как инструменты open source и бесплатные онлайн-сервисы, так и коммерческие платформы.

Он позволяет изучать уже на…

3 weeks назад @ kaspersky.ru
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского
Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского Настоящие скидки «черной пятницы» — ищем их вместе с ИИ | Блог Касперского

Затем, когда наступает «черная пятница», они «урезают» цену на те же 50%, и на ценнике красуется впечатляющая скидка.

ИИ может просканировать сотни интернет-магазинов за секунды, найдя не только нужный товар по лучшей цене, но и более дешевые аналоги с похожими характеристиками.

На Amazon с этим помогут на CamelCamelCamel и Keepa, а на AliExpress — AliPrice и AliTools.

Вот данные о ценах:– Сентябрь: [цена]– Начало октября: [цена]– Конец октября: [цена]– Текущая цена: [цена]– Заявленная скидка: [процент]Проанализируй эти данные.

Ну и на всякий случай прогоните через ИИ вот этот промпт для проверки магазина:Я нашел товар [название] на сайте [URL].

3 weeks, 1 day назад @ kaspersky.ru
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского
Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского Как поддельный ИИ-сайдбар может украсть ваши данные | Блог Касперского

Изначально для своих экспериментов исследователи использовали Comet, но впоследствии подтвердили работоспособность атаки и в браузере Atlas.

К 2025 году эволюция этой идеи привела к появлению Comet от Perplexity AI — первого браузера, изначально спроектированного для взаимодействия с ИИ.

Пользователь может попросить ИИ сделать резюме статьи, объяснить термин, сравнить данные или сгенерировать команду, оставаясь на текущей странице.

Кража учетных данных Binance с помощью поддельного ИИ-сайдбараВ первом сценарии пользователь спрашивает ИИ в сайдбаре, как продать свою криптовалюту на криптобирже Binance.

Однако эта ссылка ведет не на настоящий сайт Binance, а на очень убедительную подделку.

3 weeks, 5 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 5 days, 9 hours назад
Segmentation Remains a Foundational Security Concept
Segmentation Remains a Foundational Security Concept Segmentation Remains a Foundational Security Concept

The survey results also revealed interesting insights into why segmentation remains a foundational concept.

The evolution of segmentation and the development of different segmentation approaches make the concept ideal for implementing a proactive approach to enterprise cybersecurity today.

And now, augmenting macro-segmentation with micro-segmentation implementations allows security teams to split environments into separate networks AND isolate specific workloads based on behavior or identity.

Data split by those who have fully implemented both macro- and micro-segmentation (315), and those who have not fully implemented both (608).

Data split by those who have fully implemented both macro-…

5 days, 9 hours назад @ blogs.cisco.com
GovWare 2025 Security Operations Centre
GovWare 2025 Security Operations Centre GovWare 2025 Security Operations Centre

The GovWare Security Operations Centre is a collaborative initiative with Cisco for GovWare Conference and Exhibition 2025 — GovWare 2025 Security Operations CentreFollowing the successful Security Operations Centre (SOC) deployments at RSAC 2025, Black Hat Asia, and Cisco Live San Diego 2025, the Cisco ASEAN executive team approved the inaugural SOC for GovWare.

The SOC was founded on three primary missions:To Protect — Ensure the security of the GovWare 2025 network by defending against all forms of threats and attacks, originating from both internal and external sources.

— Ensure the security of the GovWare 2025 network by defending against all forms of threats and attacks, originating f…

6 days, 16 hours назад @ blogs.cisco.com
From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security
From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security From Detection to Deep Dive: Splunk Attack Analyzer and Endace for GovWare 2025 Security

During my recent work protecting GovWare 2025, I discovered that integrating Splunk Enterprise and Splunk Attack Analyzer (SAA) with Endace created a powerful threat hunting workflow that bridged the gap between security analytics and network forensics.

We leveraged Splunk Attack Analyzer’s robust API to connect to Endace, an advanced network recording tool that provides packet-level visibility into network activity.

This cross-referencing revealed two IP addresses associated with the suspicious domain, with one particularly standing out: 103.235.46[.]102.

This context transformed our investigation from a routine suspicious domain check into a potential active threat scenario.

Leveraging En…

1 week назад @ blogs.cisco.com
Unmasking Attacks With Cisco XDR at the GovWare SOC
Unmasking Attacks With Cisco XDR at the GovWare SOC Unmasking Attacks With Cisco XDR at the GovWare SOC

Cisco XDR served as the Tier-1 & 2 detection and response platform for the GovWare SOC, playing a pivotal role throughout the operations.

During the GovWare SOC operation, Cisco XDR detected a total of 39 incidents.

The extracted files are sent to Cisco Secure Malware Analytics (SMA) via Splunk Attack Analyzer, which is integrated with Cisco XDR.

Investigate in XDR Analytics: We observed that it also triggered an Internal Port Scanner alert in XDR Analytics.

Final ThoughtsAs an automated and intelligent security detection and response platform, Cisco XDR played a critical role in the GovWare SOC operations.

1 week назад @ blogs.cisco.com
Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response
Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response Splunk SOAR in Action at the GovWare: Zero-Touch Clear Text Password Response

This is where the real power emerges: combining ES with Splunk SOAR enabled us to fully automate and track the entire incident response process inside of ES, transforming a manual process into a seamless end-to-end orchestration.

Before we dive into what we did, we should note that Splunk ES was upgraded from 8.1 to 8.2.3 and paired with Splunk SOAR.

With Splunk ES and SOAR paired, the workflow between products is seamless for SOC analysts and easier for SOAR admins to orchestrate incident automation from ES.

The second block was an ES API block to “update finding or investigation” block, one of 45 ES API actions to interact with Splunk ES as part of pairing with SOAR.

With this we were abl…

1 week назад @ blogs.cisco.com
GovWare Captive Portal: (Splash Page)
GovWare Captive Portal: (Splash Page) GovWare Captive Portal: (Splash Page)

As a partner of GovWare 2025, Cisco was tasked with providing a “click-through” captive portal (splash page).

As I was searching the web for different open-source captive portal tools, I found one that mentioned there is a broadcast that can be done to tell computers on the network there is a captive portal that needs to be accessed.

Creating the Captive Portal PageInitially, I used ngrok to allow us to serve the captive portal via HTTPS, which is a standard OS requirement to connect.

One of the first endpoints needed to make a captive portal work was this one: www.example.com/.well-known/captive-portalThis endpoint needed to respond with JSON explaining that there was a captive portal need…

1 week назад @ blogs.cisco.com
SOC in a Box Hardware Refresh
SOC in a Box Hardware Refresh SOC in a Box Hardware Refresh

In the very recent past (Cisco Live Americas and RSAC Conference) we ran our ‘SOC in a Box’ on 10-year-old hardware.

We added two Meraki APs for local access to the SOC infrastructure and for our analysts to have internet access.

Additionally, our partner Endace donated some hardware to provide full packet capture capabilities to the SOC.

Once those two were done, I installed the Secure Access Resource Connector and Secure Access Umbrella DNS virtual appliances.

It is a well-traveled Box, with state-of-the-art hardware to support Cisco Events SOC team.

1 week назад @ blogs.cisco.com
Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall
Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall Monitoring Encrypted Client Hello (ECH) With Cisco Secure Firewall

Additional Contributor: Christopher GrabowskiThe Encrypted Visibility Engine (EVE) in Cisco Secure Firewall has become one of the detection staples that we rely on in the Security Operations Center (SOC) that Cisco deploys to conferences and events throughout the year.

A big change that we’re already seeing in conferences like GovWare is the usage of the Encrypted Client Hello (ECH).

In this blog post we’ll take a brief look at EVE visibility, what ECH is, what ECH obscures, what visibility we still have for ECH traffic, and how much ECH activity we observed at GovWare.

ECH is an important change in network visibility that admins and analysts will want to get ahead of.Let’s start with the E…

1 week назад @ blogs.cisco.com
Cisco XDR Agentic AI With Cisco’s Foundational AI Model
Cisco XDR Agentic AI With Cisco’s Foundational AI Model Cisco XDR Agentic AI With Cisco’s Foundational AI Model

The Cisco Foundation AI team has released a model on Hugging Face that’s fine-tuned on an 8-billion-parameter Llama model, specifically optimized for security use cases.

The goal was to explore Agentic AI — the concept of creating autonomous AI agents that can take action, reason about their tasks, and collaborate to achieve outcomes.

Tool Creation: The AI agent is equipped with a set of tools — essentially, Python functions it can call to perform specific tasks.

Agent Initialization: We initialize the AI agent with conversation memory and give it access to the tools created in Step 2.

Agentic AI in Action: Because the agent has tool access, it knows when and how to execute the investigatio…

1 week назад @ blogs.cisco.com
Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access
Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access Guardians of GovWare: Real-Time Threat Detection With Cisco Secure Access

Secure Access immediately provided valuable insight on day one with the detection of our first phishing attack.

On 21 October, 6:15 UTC, Secure Access flagged a DNS request to a site categorized as malware despite the seemingly innocent URL.

After blocking the first malicious domain, Cisco XDR flagged an associated domain was being reached out to by the same endpoint.

Secure Access flagged the first destination as malware, and the team validated the site as malicious.

Check out the other blogs by my colleagues in the GovWare SOC.

1 week назад @ blogs.cisco.com
A Glimpse Into Cisco Mobile Infrastructure Security Developments
A Glimpse Into Cisco Mobile Infrastructure Security Developments A Glimpse Into Cisco Mobile Infrastructure Security Developments

Over the past couple of years, we have been hard at work—reshaping how we approach the evolving needs of mobile infrastructure security.

We’ve already shipped distributed VPN on the Cisco Secure Firewall 4200 Series platform, with support coming soon to the Cisco Secure Firewall 6100 Series.

I’ll share more details and live demos during upcoming Cisco Live sessions.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

2 weeks, 1 day назад @ blogs.cisco.com
Identity-Driven Firewalls: Shaping the Future of Adaptive Security
Identity-Driven Firewalls: Shaping the Future of Adaptive Security Identity-Driven Firewalls: Shaping the Future of Adaptive Security

How Cisco Secure Firewall Transforms the EquationFirewall policy can only remain relevant if it can keep up with the dynamic nature of users and workloads.

Dynamic Environments Need Dynamic PoliciesDynamic environments require adaptive, context-aware firewall policies that evolve alongside users and workloads.

Explore how Cisco Secure Firewall with Identity Intelligence transforms your security architecture.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

3 weeks назад @ blogs.cisco.com
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape
Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape Cisco Recognized as a Major Player in the 2025 IDC XDR MarketScape

We’re excited to share that Cisco has been recognized as a Major Player in the IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025 Vendor Assessment (doc #US52997325, September 2025).

Key Highlights of the IDC MarketScapeThe IDC MarketScape emphasizes showcases the distinct advantages that set our solution apart:Truly Open XDR Architecture — The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR allows customers to seamlessly integrate telemetry from both Cisco security solutions and third-party tools.

— The IDC MarketScape notes, “Cisco XDR has a truly open XDR architecture.” Our open, hybrid approach to XDR all…

3 weeks, 5 days назад @ blogs.cisco.com
Seeing Inside the Vortex: Detecting Living off the Land Techniques
Seeing Inside the Vortex: Detecting Living off the Land Techniques Seeing Inside the Vortex: Detecting Living off the Land Techniques

Configure Host Groups for InfrastructureDefine Host Groups in SNA to categorize your network infrastructure devices such as routers, switches, and jump hosts.

Build Custom Security Events in SNA to detect suspicious or forbidden communications, such as unusual or forbidden traffic patterns.

Types of living of the land techniques SNA can be effective at detecting on infrastructure include:Unauthorized or suspicious logins to network devices.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagramX

4 weeks назад @ blogs.cisco.com
Why a Unified Email Security Platform is Your Best Defense
Why a Unified Email Security Platform is Your Best Defense Why a Unified Email Security Platform is Your Best Defense

It’s no longer enough to simply filter spam; organizations need a comprehensive, cloud-scale email security platform that fortifies existing investments, is simple to deploy, and provides robust, end-to-end protection.

Cisco Secure Email Threat Defense at the forefront of innovationBacked by over two decades of email gateway expertise, Secure Email Threat Defense brings the next wave of email security to your organization — it’s now a gateway solution!

With this new deployment mode, Email Threat Defense can now operate as a standalone email security gateway, providing organizations with even more flexibility in how they defend against evolving email threats.

A new licensing tier to simplify…

1 month назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 5 часов назад
Changing the physics of cyber defense
Changing the physics of cyber defense Changing the physics of cyber defense

In this article, John Lambert, Chief Technology Officer, Corporate Vice President and Security Fellow at Microsoft dives into the future of cyber defense.

It’s easy to see why some security professionals out there see the physics of defense as being against them.

It’s also important to work on cyber defense together with organizations that you otherwise view as your competitors.

By rewriting the physics of defense, we can reclaim the advantage and redefine what it means to be secure.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

5 часов назад @ microsoft.com
Stronger together: New Beazley collaboration enhances cyber resilience
Stronger together: New Beazley collaboration enhances cyber resilience Stronger together: New Beazley collaboration enhances cyber resilience

Cyber insurance plays a critical role, helping you recover faster while reinforcing trust across your organization and with your partners.

Faster response, seamless reimbursementWe’ve built Microsoft Incident Response with both technical strength and ease of use.

This helps streamline onboarding and supports reimbursements for covered incidents under eligible cyber insurance policies.

Microsoft Incident Response Strengthen your security with an end-to-end portfolio of proactive and reactive cybersecurity incident response services.

Learn moreTo learn more about how our teams are working together, and how our collaboration with cyber insurance providers like Beazley can help you strengthen y…

1 day, 5 hours назад @ microsoft.com
Microsoft named a leader in the 2025 Gartner® Magic Quadrant™ for Email Security
Microsoft named a leader in the 2025 Gartner® Magic Quadrant™ for Email Security Microsoft named a leader in the 2025 Gartner® Magic Quadrant™ for Email Security

We’re honored to share that Microsoft has been named a Leader in the 2025 Gartner® Magic Quadrant™ for Email Security.

We believe this recognition highlights the value of Microsoft Defender for Office 365’s innovative capabilities in addressing today’s complex email security challenges.

2025 Gartner® Magic Quadrant™ for Email Security.

Learn moreYou can learn more by reading the full 2025 Gartner® Magic Quadrant™ for Email Security report.

Gartner, Magic Quadrant for Email Security, 1 December 2025, By Max Taggett, Nikul Patel

4 days, 2 hours назад @ microsoft.com
Cybersecurity strategies to prioritize now​​
Cybersecurity strategies to prioritize now​​ Cybersecurity strategies to prioritize now​​

Use network segmentation on your internal networks and enforce traffic patterns to prevent unexpected or unwanted network traffic.

Implement DNS security extensions, DNS filtering and blocking, monitor and log DNS traffic, and configure DNS servers securely to help minimize these risks.

Using fingerprinting as a primary key in correlating user traffic allows for easy identification of questionable activity.

Learn more with Microsoft SecurityTo learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

5 days, 5 hours назад @ microsoft.com
How to build forward-thinking cybersecurity teams for tomorrow
How to build forward-thinking cybersecurity teams for tomorrow How to build forward-thinking cybersecurity teams for tomorrow

For cybersecurity leaders and human resources professionals, the challenge is clear: To secure the future, we must future-proof our cybersecurity talent, developing teams that are not only technically adept but also agile, innovative, and perpetually learning.

The most effective security teams are beginning to look radically different.

These aren’t traditional hires, but they bring exactly the cognitive diversity needed to spot AI vulnerabilities that purely technical teams might miss.

Retention in a competitive marketRetaining top cybersecurity talent is especially challenging in a market where demand far outstrips supply.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecuri…

1 week назад @ microsoft.com
How to build forward-thinking cybersecurity teams for tomorrow
How to build forward-thinking cybersecurity teams for tomorrow How to build forward-thinking cybersecurity teams for tomorrow

For cybersecurity leaders and human resources professionals, the challenge is clear: To secure the future, we must future-proof our cybersecurity talent, developing teams that are not only technically adept but also agile, innovative, and perpetually learning.

The most effective security teams are beginning to look radically different.

These aren’t traditional hires, but they bring exactly the cognitive diversity needed to spot AI vulnerabilities that purely technical teams might miss.

Retention in a competitive marketRetaining top cybersecurity talent is especially challenging in a market where demand far outstrips supply.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecuri…

1 week назад @ microsoft.com
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

2 weeks назад @ techcommunity.microsoft.com
Charting the future of SOC: Human and AI collaboration for better security
Charting the future of SOC: Human and AI collaboration for better security

This blog shares our journey and insights from building autonomous AI agents for MDR operations and explores how the shift to a GenAI-powered SOC redefines collaboration between humans and AI.

The post Charting the future of SOC: Human and AI collaboration for better security appeared first on Microsoft Security Blog.

2 weeks назад @ techcommunity.microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

2 weeks, 4 days назад @ microsoft.com
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year
Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year Microsoft named a Leader in the Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year

We’re happy to share that Microsoft has been recognized as a Leader in the 2025 Gartner® Magic Quadrant™ for Access Management for the ninth consecutive year.

We feel this recognition underscores the impact and value of our innovative solutions, like Microsoft Entra.

We’ve also made it easier for developers to integrate authentication into their apps with Microsoft Entra External ID.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact.

2 weeks, 4 days назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

3 weeks назад @ microsoft.com
​​Ambient and autonomous security for the agentic era​​
​​Ambient and autonomous security for the agentic era​​ ​​Ambient and autonomous security for the agentic era​​

Microsoft Agent 365Today we announced Microsoft Agent 365, the control plane for AI agents.

Security: Security is non-negotiable which is why Agent 365 uses Microsoft Defender, Microsoft Entra, and Microsoft Purview to deliver comprehensive protection from external and internal threats.

Microsoft Purview expansion for Microsoft 365 CopilotMicrosoft Purview expanded data security and compliance controls for Microsoft 365 Copilot to include comprehensive data oversharing reports within the Microsoft 365 admin center, automated bulk remediation of overshared links, and data loss prevention for Microsoft 365 Copilot and chat prompts.

Microsoft Sentinel has evolved from its traditional role as a…

3 weeks назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

3 weeks назад @ microsoft.com
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5
Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 Agents built into your workflow: Get Security Copilot with Microsoft 365 E5

Unlocking AI-first security with Microsoft Security CopilotA Microsoft 365 E5 subscription delivers security across your organization, including threat protection with Microsoft Defender, identity and access management through Microsoft Entra, endpoint device management via Microsoft Intune, and data security provided by Microsoft Purview.

Microsoft Security Copilot amplifies these capabilities with built-in agents that act as a force multiplier across the security stack.

* The rollout begins today for existing Security Copilot customers with Microsoft 365 E5 and will continue in the upcoming months for all Microsoft 365 E5 customers.

Existing Security Copilot customers with Microsoft 365 E…

3 weeks назад @ microsoft.com
Collaborative research by Microsoft and NVIDIA on real-time immunity
Collaborative research by Microsoft and NVIDIA on real-time immunity

Read about Microsoft and NVIDIA joint research on real-time immunity.

The post Collaborative research by Microsoft and NVIDIA on real-time immunity appeared first on Microsoft Security Blog.

3 weeks, 1 day назад @ techcommunity.microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 5 часов назад
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

5 часов назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

1 day, 4 hours назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

6 days, 5 hours назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 weeks, 5 days назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

3 weeks, 5 days назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

1 month, 1 week назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

1 month, 1 week назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

2 months, 2 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

2 months, 3 weeks назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

3 months назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

3 months, 4 weeks назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

4 months, 3 weeks назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

5 months назад @ security.googleblog.com
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

5 months, 4 weeks назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

6 months, 1 week назад @ security.googleblog.com