Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 5 часов назад
Ваш ноутбук точно знает, когда ваша квартира пустует — и с радостью расскажет об этом соседям
Ваш ноутбук точно знает, когда ваша квартира пустует — и с радостью расскажет об этом соседям Ваш ноутбук точно знает, когда ваша квартира пустует — и с радостью расскажет об этом соседям

Независимый разработчик вскрыл уязвимость Bluetooth, которую невозможно закрыть настройками.

5 часов назад @ securitylab.ru
Сначала пароли, теперь «мозги». Вредоносное ПО перешло на диету из настроек ИИ
Сначала пароли, теперь «мозги». Вредоносное ПО перешло на диету из настроек ИИ

Виртуальный образ стал разменной монетой на чёрном рынке.

6 часов назад @ securitylab.ru
Почему у людей самое острое зрение на планете? Виноваты клетки-хамелеоны, которые меняют цвет в утробе матери
Почему у людей самое острое зрение на планете? Виноваты клетки-хамелеоны, которые меняют цвет в утробе матери

Эмбрион творит настоящие чудеса в утробе.

6 часов назад @ securitylab.ru
ИИ-ассистенты начали страдать провалами в памяти. Или их просто заставили помнить лишнее
ИИ-ассистенты начали страдать провалами в памяти. Или их просто заставили помнить лишнее

Разбираемся, как рекламные хитрости ломают логику цифровых систем.

7 часов назад @ securitylab.ru
Купили телефон, а там Keenadu. Рассказываем о вирусе, который заразил тысячи смартфонов еще до того, как их достали из коробки
Купили телефон, а там Keenadu. Рассказываем о вирусе, который заразил тысячи смартфонов еще до того, как их достали из коробки Купили телефон, а там Keenadu. Рассказываем о вирусе, который заразил тысячи смартфонов еще до того, как их достали из коробки

«Лаборатория Касперского» нашла вирус, который вшивают в прошивку Android.

7 часов назад @ securitylab.ru
Вы мужчина? Поздравляем, внутри вас сидит убийца. Y-хромосома медленно покидает клетки и уничтожает организм изнутри
Вы мужчина? Поздравляем, внутри вас сидит убийца. Y-хромосома медленно покидает клетки и уничтожает организм изнутри

Оказывается, природа заложила в 50% человечества генетическую мину.

8 часов назад @ securitylab.ru
Денег куры не клюют, а работать некому. Что происходит на кухне Linux Mint
Денег куры не клюют, а работать некому. Что происходит на кухне Linux Mint

Как Linux Mint стал жертвой собственного успеха.

8 часов назад @ securitylab.ru
Один орбитальный спутник вместо целой АЭС — микроволны из космоса накормят страну электричеством
Один орбитальный спутник вместо целой АЭС — микроволны из космоса накормят страну электричеством Один орбитальный спутник вместо целой АЭС — микроволны из космоса накормят страну электричеством

2 гигаватта с орбиты убьют атомную эру?

9 часов назад @ securitylab.ru
Атаки дронов и «тишина» в эфире. Госдума узаконила право спецслужб на глобальный «рубильник»
Атаки дронов и «тишина» в эфире. Госдума узаконила право спецслужб на глобальный «рубильник»

Операторам разрешили не отвечать перед клиентами за отключение интернета.

9 часов назад @ securitylab.ru
Что сковало Антарктиду льдом? Ученые винят глубинную гравитационную «яму», зревшую десятки миллионов лет
Что сковало Антарктиду льдом? Ученые винят глубинную гравитационную «яму», зревшую десятки миллионов лет

Доказано, что оледенение началось из-за движения гигантских масс в недрах планеты.

10 часов назад @ securitylab.ru
«Танцующие молекулы» поставили науку на колени — они воскрешают мертвый спинной мозг и дарят паралитикам вторую жизнь
«Танцующие молекулы» поставили науку на колени — они воскрешают мертвый спинной мозг и дарят паралитикам вторую жизнь

Рубцы исчезают, нервы растут на глазах.

10 часов назад @ securitylab.ru
ChatGPT уходит в глухую оборону. Теперь у нейросети есть режим для тех, кого постоянно пытаются взломать
ChatGPT уходит в глухую оборону. Теперь у нейросети есть режим для тех, кого постоянно пытаются взломать

Популярный инструмент наконец превратился в бронированный сейф.

11 часов назад @ securitylab.ru
Не входите в облако – там воруют данные. Менеджеры паролей оказались не лучше обычного бумажного блокнота
Не входите в облако – там воруют данные. Менеджеры паролей оказались не лучше обычного бумажного блокнота Не входите в облако – там воруют данные. Менеджеры паролей оказались не лучше обычного бумажного блокнота

Криптографы обнаружили критические уязвимости в популярных менеджерах паролей.

11 часов назад @ securitylab.ru
Платные функции — бесплатно. Oracle пообещала сделать MySQL Community Edition мощнее в честь 30-летия
Платные функции — бесплатно. Oracle пообещала сделать MySQL Community Edition мощнее в честь 30-летия

Oracle пообещала не бросать свои главные open-source проекты.

12 часов назад @ securitylab.ru
Миллиарды евро прибыли или риск отстать навсегда. Евросоюз и Google спорят о будущем свободного софта
Миллиарды евро прибыли или риск отстать навсегда. Евросоюз и Google спорят о будущем свободного софта

Евросоюз готовит стратегию по снижению технологической зависимости от компаний из США.

12 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 17 часов назад
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск
10 ключевых ошибок при настройке IAM, которые превращают доступ в риск 10 ключевых ошибок при настройке IAM, которые превращают доступ в риск

На примере реальных инцидентов разбираем 10 ключевых ошибок при настройке IAM, которые превращают систему управления доступом в источник угроз.

В промышленном секторе до 80 % атак начинаются не с эксплуатации уязвимостей, а с использования скомпрометированных учётных данных с избыточными правами.

Отсутствие мониторинга и реагирования на аномалии в поведенииКлючевая ошибка заключается не в самом IAM, а в его изоляции от систем мониторинга и реагирования.

И они часто остаются вне контроля PAM-систем, потому что их пароли и ключи десятилетиями лежат в конфигурационных файлах, а не в защищённых хранилищах.

IAM как технический проект, а не часть культуры безопасностиДаже самый продвинутый IAM‑пр…

17 часов назад @ anti-malware.ru
Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки
Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки Построение эффективного SOC в 2026 году: архитектура, процессы и ключевые ошибки

Но парадокс заключается в том, что почти у половины из этих компаний SOC неэффективен, и причина даже не в инструментах, которые они используют, а в фундаменте.

Начинать построение SOC нужно с понимания того, какой набор функций мы хотим видеть в перспективе 3–5 лет.

В первом опросе зрители поделились, что они считают базовым минимумом для SOC в 2026 (мультивыбор):Мониторинг и анализ событий — 93 %.

Какую выбрать архитектуру для SOC в 2026 году?

Её главное преимущество в том, что при правильном внедрении она спустя некоторое время даёт очень низкий уровень шума в SOC, что крайне ценно».

1 day, 12 hours назад @ anti-malware.ru
Альтернативы Adobe Photoshop: обзор российских и opensource-решений
Альтернативы Adobe Photoshop: обзор российских и opensource-решений Альтернативы Adobe Photoshop: обзор российских и opensource-решений

В итоге все продукты Adobe и других зарубежных вендоров профессионального ПО, в частности, Corel, оказались среди «трофейного ПО».

Эта актуальная задача стоит перед многими компаниями и учреждениями, у которых значительная часть деятельности происходит в онлайн-пространстве, в том числе на маркетплейсах и в социальных сетях.

Поддерживается модель CMYK и в целом управление цветов на системном уровне, что является дополнительной гарантией того, что изображение на экране и на бумаге не будет отличаться.

Как и в ФотоМОНТАЖе, в ФотоМАСТЕРе есть большое количество автоматизированных инструментов, позволяющих устранить основные дефекты изображения нажатием буквально одной кнопки.

И в целом подходы…

1 day, 17 hours назад @ anti-malware.ru
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

Агента могут использовать как промежуточное звено для атак на цепочку поставок через интеграции с партнёрскими системами и внешними API.

Платформенный риск и эффект масштабаОколо 58 % компаний заявляют, что активно используют ИИ для обнаружения угроз, но часто они не проводят инвентаризацию, не отслеживают жизненный цикл и не применяют принципы минимальных привилегий.

В результате были раскрыты около 1,5 млн токенов аутентификации, в том числе десятки тысяч аккаунтов, использовавшиеся для доступа к корпоративным системам крупнейших компаний.

Как справиться с новой угрозойОтвет на рост инсайдерских рисков, связанных с ИИ-агентами, кроется в ином подходе к безопасности.

ИИ-агенты должны рассм…

4 days, 10 hours назад @ anti-malware.ru
Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения
Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения Как стать специалистом по кибербезопасности в 2026 году: выбор направления и программы обучения

Профессии в сфере ИБ, в которые сейчас стоит идти, обсуждались в эфире AM Live.

Чтобы помочь начинающему ИБ-специалисту найти свой путь, «Лаборатория Касперского» в декабре 2025 года запустила новый проект «Карта профессий в ИБ».

Пользователю портала предлагается оценить свои знания в ИБ и получить собственную траекторию обучения.

Прежде всего, это курсы повышения квалификации специалистов по ИБ и программы дополнительного профессионального образования, которые позволяют получить новую и востребованную специализацию.

В условиях, когда всё переходит в цифру, а компании активно меняют иностранное ПО на российское, специалисты по ИБ будут нужны как никогда.

4 days, 15 hours назад @ anti-malware.ru
Ответственность за киберинциденты в России: кто будет платить в 2026 году
Ответственность за киберинциденты в России: кто будет платить в 2026 году Ответственность за киберинциденты в России: кто будет платить в 2026 году

ВведениеКибербезопасность в России стремительно трансформируется из сугубо технической задачи в зону жёсткого правового и финансового риска для бизнеса.

Однако в 2026 году в силу вступает серия правок в статью 274.1 УК РФ, которая создаёт двухуровневую систему ответственности за киберинцеденты.

Уже в 2026 году в ходе проверок 700 объектов КИИ регуляторами ФСТЭК доля компаний с ненадлежащей системой защиты составила 64 %.

Работа с персоналом: заменить разовые инструктажи на постоянные программы осведомлённости с ежеквартальным тестированием на фишинг, чётко прописать зоны персональной ответственности за ИБ в должностных инструкциях.

Выводы2026 год знаменует завершение формирования в России ж…

5 days, 11 hours назад @ anti-malware.ru
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)
Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware) Hardening Linux: усиление традиционных средств защиты от современных шифровальщиков (ransomware)

Современный ransomware действует иначе: тихо, нативно и в тесной связке с легитимным поведением операционной системы.

Накопленные знания о принципах работы ransomware в сочетании с обратной связью от заказчиков позволили команде RedCheck перенести этот опыт на платформу Linux и предложить комплексный подход, основанный на традиционных инструментах администрирования Linux.

Эти механизмы вводят уровень изоляции, который не зависит ни от намерений администратора, ни от корректности настройки прав в файловой системе.

Бинарные файлы в /bin, /sbin и /usr/bin должны быть защищены от изменения не-root процессами, а каталог /boot — от любых операций записи.

ВыводыРазработанные командой RedCheck hard…

5 days, 16 hours назад @ anti-malware.ru
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

Так, системы компании в 2025 году ежедневно обнаруживали около полумиллиона новых образцов вредоносного кода против 342 тысяч в 2019 году.

Среди них Дмитрий Галов особо выделелил Triada, количество заражений которым выросло в 4,5 раза за год, а также LunaSpy, который в 2025 году только появился.

Однако были и фундаментальные различия между атаками 10–15-летней давности и в 2025 году.

Впрочем, и в 1950-х, и в 1980-х, когда наблюдалось разочарование в ИИ, разрыв между ожиданиями и результатом был очень большим.

ВыводыВ целом в 2026 году стоит ожидать развития тенденций, заложенных в 2025 году, особенно в его второй половине.

6 days, 16 hours назад @ anti-malware.ru
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

Система работает, но практической ценности для SOC не даёт.

Это увеличивает время присутствия злоумышленника в инфраструктуре, масштабирует последствия инцидента и фактически превращает SIEM в дорогостоящий архив логов.

В итоге инцидент обнаружили не средства SIEM, а сторонний исследователь, заметивший украденные данные в GitHub.

Чем опасна эта ошибкаИспользование OOTB‑правил без адаптации снижает операционную эффективность SOC и повышает риск пропуска целевых атак.

Отсутствие интеграции SIEM с системами реагирования (SOAR)Нередко SIEM остаётся «пассивной» системой.

1 week назад @ anti-malware.ru
Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA
Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA

И для VPN, и для почты — 9 %.

Владимир Иванов: «Фишинг работает не на всех способах защиты, но там, где работает, он наиболее популярен».

Злоумышленнику можно не атаковать MFA в лоб, а проникнуть в сеть через уязвимости и, перехватив токен, захватить весь домен организации».

Дмитрий Грудинин рассказал, что в корпоративной среде СМС не рекомендуется по нескольким причинам: это дорого, ненадёжно и не работает универсально.

Ключевой тренд — переход к интеллектуальным и контекстно-зависимым системам, которые анализируют не только что предъявляет пользователь, но и как он это делает, в каких условиях и с какими рисками.

1 week назад @ anti-malware.ru
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

Исследователи выявили десятки расширений для Google Chrome, которые маскируются под приложения для блокировки рекламы и других функций, но на деле подменяют ссылки, воруют данные пользователей и токены ChatGPT.

ВведениеБраузер Google Chrome остаётся самым популярным на рынке, на него приходится более 70 % пользователей и на десктопах, и на смартфонах.

Но, как отмечают исследователи, основная функциональность приложения скрыта: оно автоматически подменяет ссылки в интернет-магазинах и получает доступ к данным.

Описание функциональности расширения в магазине Google Chrome Web Store.

Расширения с такой логикой легко масштабируются, злоумышленники могут применить один и тот же механизм к разным…

1 week, 1 day назад @ anti-malware.ru
Обзор рынка средств защиты контейнеризации (Container Security)
Обзор рынка средств защиты контейнеризации (Container Security) Обзор рынка средств защиты контейнеризации (Container Security)

Основные угрозы для контейнерной инфраструктуры и методы защитыИспользование контейнеризации создаёт особые риски для информационной безопасности и требует применения специализированных средств защиты.

Обзор отечественных средств защиты контейнеризацииДля защиты контейнерных сред можно использовать специализированные решения, платформы управления, средства виртуализации или возможности некоторых ОС.

CrossTech Container SecurityВ 2025 году компания Crosstech Solutions Group представила рынку специализированный продукт для защиты контейнерных инфраструктур — CrossTech Container Security (CTCS).

Kaspersky Container SecurityПлатформа Kaspersky Container Security (KCS) создана для безопасности D…

1 week, 1 day назад @ anti-malware.ru
Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год
Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год Аналитический отчёт по ключевым изменениям в законодательстве за 2025 год

Развитие регулирования КИИ и ГосСОПКАМодернизация нормативной базы в области безопасности КИИ и госсистемы обнаружения компьютерных атак стала центральным вектором изменений 2025 года.

В результате внесённых изменений в 187-ФЗ закреплены обязанности субъектов КИИ по переходу на доверенные программно-аппаратные комплексы в соответствии с ПП-1912, а также ориентация на использование отечественного ПО.

Также в Правилах категорирования в явном виде закреплены обязанности субъекта КИИ по учёту утверждённых отраслевых особенностей категорирования объектов КИИ.

Одновременно положения формируют предпосылки для пересмотра подходов к регулированию самописного ПО — ПО, разработанного для собственных н…

1 week, 4 days назад @ anti-malware.ru
Российские системы виртуализации: ошибки внедрения, зрелость рынка и прогнозы
Российские системы виртуализации: ошибки внедрения, зрелость рынка и прогнозы Российские системы виртуализации: ошибки внедрения, зрелость рынка и прогнозы

Российские системы виртуализации в 2026 году вышли на новый уровень, превратившись из инструментов импортозамещения в полноценные конкурентные решения.

По его мнению, виртуализация — это общий термин, который включает в себя частные и гибридные облака, платформы виртуализации и гиперконвергентные системы, где каждый ищет свою нишу.

Он подчеркнул необходимость взаимодействия как с ИТ-специалистами, так и с отделом безопасности.

Основным драйвером станет запрос на целостные экосистемы, а не на отдельные точечные решения».

Внимание рынка сместится с самой виртуализации на новые технологические горизонты — будь то расширение её возможностей или создание принципиально новых решений.

1 week, 5 days назад @ anti-malware.ru
Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности
Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности

Роль ИИ в аналитике безопасности, будущее SOAR, эволюция SIEM и NDR, перспективы рынка коммерческих SOC в России на фоне импортозамещения.

Что такое классический SOC и почему он переживает кризисЦентр мониторинга безопасности (SOC) долгое время был основой корпоративных систем защиты.

Мировой рост внедрения ИИ в индустрию информационной безопасности с 2017 по 2030 годЭволюция инструментальной экосистемы: SIEM, NDR, EDRРеализация подхода Post-SOC требует фундаментальной перестройки всего технологического стека безопасности.

Это формирует уникальные сценарии развития как для вендоров, так и для компаний-заказчиков.

ВыводыТрансформация классических центров мониторинга безопасности в интегриров…

1 week, 5 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 9 часов назад
[Перевод] Ваш ключ шифрования уже в облаке Microsoft. Как забрать его себе
[Перевод] Ваш ключ шифрования уже в облаке Microsoft. Как забрать его себе [Перевод] Ваш ключ шифрования уже в облаке Microsoft. Как забрать его себе

Как такое стало возможноBitLocker — технология полного шифрования диска, встроенная в Windows уже почти двадцать лет.

Microsoft и другие технологические компании, как правило, противятся требованиям создавать универсальные бэкдоры для правоохранителей.

Когда ключ на руках, путь следующий: Параметры → Система → Активация → Обновить версию Windows → Изменить ключ продукта — и ввести ключ Pro.

Если вы входили через учётную запись Microsoft, диск, скорее всего, уже зашифрован, а ключ уже хранится на серверах Microsoft.

Расшифровываем диск (если ключ уже в облаке)Если вы уже создали резервную копию своего ключа в Microsoft, первым шагом будет расшифровка дискаЕсли устройство уже зашифровано, пер…

9 часов назад @ habr.com
Новые находки в исходниках Telega
Новые находки в исходниках Telega Новые находки в исходниках Telega

Разбираем недавние новые находки в исходном коде клиента!

А что в этом плохого-то?

Функционал этот позволял со стороны клиента убеждаться в полноценности и безопасности проходящий сообщений, даже если ключи безопасности утекли.

В нашем телеграм мы пишем о блокировках в РоссииОтключения секретных чатовИсследователи также обнаружили, что в клиенте есть новая функция-обработчик, позволяющая проверять и принимать «секретные чаты».

Как вы уже догадались, при помощи флажка с сервера, с вашего клиента в любой момент могут отключить эту возможность (или сэмулировать, будто бы чат - и правда секретный (?))

10 часов назад @ habr.com
Keycloak как OIDC-провайдер для Kubernetes: наводим порядок с доступами
Keycloak как OIDC-провайдер для Kubernetes: наводим порядок с доступами Keycloak как OIDC-провайдер для Kubernetes: наводим порядок с доступами

Kubernetes из коробки умеет работать с OIDC (OpenID Connect), и это, пожалуй, самый адекватный способ интегрировать его с внешним Identity Provider.

Для первых лет экосистемы этого хватало, но по мере того как Kubernetes начал использоваться как shared-платформа для десятков и сотен инженеров, эти подходы начали трещать по швам.

Не как очередная фича, а как попытка честно признать: управление пользователями — это не задача кластера.

Пользователь добавляется в группу в Keycloak, получает токен с нужным groups claim, и Kubernetes автоматически применяет соответствующие правила доступа.

Kubernetes не знает про роли KeycloakВ предыдущем разделе мы создавали группы в Keycloak, потому что Kuberne…

10 часов назад @ habr.com
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка Как одна форма обратной связи привела к компрометации helpdesk-учетки банка

Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.

Статья носит исключительно информационный характер и не является инструкцией или призывом к совершению противоправных действий.

Веб-приложение выглядело максимально безобидно — как форма обратной связи, предназначенная, судя по всему, для приема пользовательских обращений.

Дальнейший анализ запросов показал, что данные, вероятно, проходят через механизм сериализации на стороне сервера.

По отдельности каждый из этих факторов мог и не привести к катастрофе, но в цепочке они превратились в полноценный путь компрометации системы.

12 часов назад @ habr.com
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.» Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»

Сетевые инженеры, системные администраторы и специалисты по безопасности узнают, как создать и усовершенствовать программы кибербезопасности.

«Defensive Security: лучшие практики обеспечения безопасности инфраструктур» —обязательное чтение для всех, кто стремится построить прочный фундамент безопасности.

Ли Бразерстон инженер, создатель службы безопасности компании OpsHelm.

Уильям Ф. Рейор III опытный исследователь угроз и директор по безопасности компании Modus Create.

Ознакомиться с оглавлениемПолистать отрывокПриобрести книгу «Defensive Security: лучшие практики обеспечения безопасности инфраструктур.

14 часов назад @ habr.com
[В закладки] Пошаговый алгоритм реагирования на утечки персональных данных для компаний
[В закладки] Пошаговый алгоритм реагирования на утечки персональных данных для компаний [В закладки] Пошаговый алгоритм реагирования на утечки персональных данных для компаний

Давайте начистоту: утечка персональных данных — не гипотетическая угроза, а суровая реальность.

Разбираем, что считается инцидентом, кому и в какие сроки отправлять уведомления и что делать, чтобы минимизировать ущерб.

Кроме того, правила, о которых мы говорим, не распространяются на предотвращенные попытки хищения данных, когда утечки фактически не произошло.

Однозначно инцидентами являются несанкционированный доступ к персональным данным (например, взлом базы данных) и нарушение процесса их обработки (например, отправка данных не тому адресату).

Тщательно документируйте все изменения и обновления в локальных актах, процедурах обработки данных и настройках информационных систем.

14 часов назад @ habr.com
Security Week 2608: вредоносные тестовые задания для программистов
Security Week 2608: вредоносные тестовые задания для программистов Security Week 2608: вредоносные тестовые задания для программистов

«Вакансии» от имени несуществующей компании публиковались на LinkedIn и в профильных сообществах на Reddit.

Там были выложены варианты кода на Python и JavaScript.

Реальной целью атакующих было выполнение вредоносного кода на компьютере жертвы.

В отчете также подробно рассматривается фишинг учетных данных для доступа к государственным цифровым сервисам в разных странах.

Некорректная обработка файлов с таким форматированием может приводить к запуску произвольных файлов без дополнительных проверок и предупреждений.

15 часов назад @ habr.com
Уровень зрелости ИБ (простыми словами о важном)
Уровень зрелости ИБ (простыми словами о важном) Уровень зрелости ИБ (простыми словами о важном)

«ИБ как побочный шум»Портрет компании и контекстКомпания маленькая или быстрорастущая, но ещё живёт логикой «главное — успеть сделать продукт/сервис и заработать».

«Живём, пока не прилетело»Портрет компании и контекстЭто уже не совсем маленький стартап, но и не «большая корпорация».

Руководство живёт логикой: «Мы же не банк, кому мы нужны?», «Главное, чтобы всё работало и не было штрафов».

Один человек тянет и документы, и согласование доступов, и участие в проектах, и общение с подрядчиками, и расследование инцидентов.

Нужны базовые требования по ИБ в договорах, проверка минимального соответствия и понятные правила доступа к вашим системам и данным.

15 часов назад @ habr.com
Краткий взгляд на UserGate SSL VPN портал
Краткий взгляд на UserGate SSL VPN портал Краткий взгляд на UserGate SSL VPN портал

В целом настройка модуля займёт не более 30-ти минут, если ранее до этого производилась первоначальная настройка UserGate.

Шаги будут следующие:Перейти в раздел Настройки -> Веб-портал (вкладка UserGate), нажать на гиперссылку, содержащую URL для подключения к веб-порталу.

Поставить галочку напротив параметра Включено, а далее изменить Имя хоста, Порт, Профиль аутентификации, и прочие имеющиеся в меню параметры на валидные для вашей организации и развёртывания.

При использовании Веб-портала UserGate - URL-адрес (а соответственно и origin) опубликованного ресурса изменяется, что может отобразиться на функциональности множества веб-приложений, где применяется данный механизм защиты.

Из-за тог…

17 часов назад @ habr.com
[Перевод] Как похитить душу агента: найден новый способ взлома OpenClaw
[Перевод] Как похитить душу агента: найден новый способ взлома OpenClaw [Перевод] Как похитить душу агента: найден новый способ взлома OpenClaw

Разберём, как устроен этот механизм, где именно возникает уязвимость и почему проблема лежит не в конкретной реализации, а в самой логике агентных систем.

Что произошлоИсследователи в области кибербезопасности зафиксировали случай заражения инфостилером, который успешно получил конфигурации OpenClaw (ранее Clawdbot и Moltbot) у жертвы.

Это интернет‑форум, похожий на Reddit, предназначенный исключительно для ИИ-агентов, в основном работающих на OpenClaw.

Кроме того, анализ, опубликованный командой STRIKE Threat Intelligence компании SecurityScorecard, выявил сотни тысяч открытых экземпляров OpenClaw, что, вероятно, подвергает пользователей рискам удалённого выполнения кода (RCE).

Подводя ито…

18 часов назад @ habr.com
HackTheBox. Прохождение FluxCapacitor. Уровень — Средний
HackTheBox. Прохождение FluxCapacitor. Уровень — Средний HackTheBox. Прохождение FluxCapacitor. Уровень — Средний

Будем использовать опции sC для скриптов по умолчанию, sV для определения версий служб и oA для вывода результата в файл.

nmap -p80 -sC -sV -oA nmap/fluxcapacitor fluxcapacitor.htbNmap отвечает нам, что на порту 80 находится веб-сервер OpenResty версии 1.13.6.1.

Включаем перехват в burp suite и через браузер отправляем запрос, ловим запрос в burp suite, отправляем в повторитель и через вкладку Repeater отсылаем запрос.

sudo -lИз вывода команды видно, что через sudo мы модем запускать скрипт .monit по пути /home/themiddle/ Давайте посмотрим этот скрипт.

Видео-прохождение можно посмотреть на рутубе:https://rutube.ru/video/f7db6bfce6a809468479fafc3c234a6c/Ответы на вопросы:How many TCP ports a…

1 day, 6 hours назад @ habr.com
Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак
Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак

Любому SOC нужны не просто какие-то люди, а профессионалы в борьбе с киберугрозами, то есть люди, имеющие необходимые знания и, что не менее важно, — реальный опыт отражения кибератак.

На первый взгляд может показаться, что и в кибербезопасности можно из выпускника вуза с определенным багажом знаний за несколько лет работы стать действительно опытным профессионалом.

Платформы с задачами на тему ИБ (например, онлайн-полигон для красных Standoff Hackbase или платформа Hack The Box).

Но наем внешней команды — это затратное дело, а собственная команда пентестеров тем более большинству компаний не по карману.

Сейчас на полигоне более 70 заданий, что подходит как для небольших, так и для крупных …

1 day, 9 hours назад @ habr.com
Контроль целостности с помощью inotify, недостатки инструмента
Контроль целостности с помощью inotify, недостатки инструмента Контроль целостности с помощью inotify, недостатки инструмента

Если интересно проанализировать недостатки инструмента inotify с позиции решения ИБ-задачи контроля целостности (именно самого инструмента в его первозданном виде), то добро пожаловать под кат!

И wasuh, и OSSEC «под капотом» используют механизм inotify (и не только его).

ВыводыИтак, мы рассмотрели недостатки инструмента inotify, которые классифицировали по двум признакам:при работе с файламипри работе с директориями.

test.txt MODIFY test.txt MODIFY test.txt MODIFY test.txt MOVE_SELF test.txt MOVE_SELF test.txt DELETE_SELFПример использования inotifywatchinotifywatch -v -e modify -e moved_to -e moved_from -e move -e move_self -e delete_self test.txt Establishing watches... Total of 1 watches…

1 day, 10 hours назад @ habr.com
Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»
Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя» Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»

— Налог на воздух: Сверху начисляется НДС 20% (чего нет в кредитах), так как это оформлено как «Услуга».

10 января 2026 года мама заказала на Wildberries (привет вам Wildberries & Russ и вам @wildberries_tech, ну и вам @WILDBERRIES) БАДы и по мелочи и выбрала оплату при получении.

Если ООО «Престо» — это мой агент, который оплатил товар за меня, то магазин (WB) должен был получить деньги сразу.

Есть ООО «Престо» — торговая лавка без лицензии, которая выдает займы под 85% и плюет на самозапреты.

Аргумент: Организация без лицензии (ООО «Престо») выдает кредиты, маскируя их под поручение, и не передает данные в БКИ, обходя государственный запрет.

1 day, 11 hours назад @ habr.com
OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности
OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности

С момента выхода предыдущей версии списка в 2021 году ландшафт угроз существенно изменился, и в 2025 году OWASP представил его обновлённую редакцию: OWASP Top 10:2025.

Они также возникают, например, и на уровне логики авторизации.

Категория Insecure Design впервые появилась в OWASP Top 10 в 2021 году под номером A04 и в 2025 году переместилась на позицию A06.

A10 Mishandling of Exceptional ConditionsНу и на десерт ещё одна абсолютно новая категория в OWASP Top 10 версии 2025 года.

Это отражение того, как меняется сама природа атак: от классических инъекций к компрометации цепочек поставок, от ошибок кода к провалам в проектировании, от молчаливых логов к опасному игнорированию сбоев.

1 day, 11 hours назад @ habr.com
Хакер Хакер
последний пост 6 часов назад
Хакер, взломавший «Детский мир», получил пять лет тюрьмы
Хакер, взломавший «Детский мир», получил пять лет тюрьмы Хакер, взломавший «Детский мир», получил пять лет тюрьмы

Злоумышленник, который в 2022 году похитил 7000 подарочных сертификатов магазина, получил пять лет колонии и штраф в размере 500 000 рублей.

Как рассказал «Интерфаксу» председатель СКР Александр Бастрыкин, следователи установили причастность к атаке на «Детский мир» Эмиля Галеева из Башкирии.

В итоге суд признал его виновным по части 4 статьи 159.6 УК РФ (мошенничество в сфере компьютерной информации) и части 2 статьи 273 (использование вредоносных программ).

Следом злоумышленники подготовили вредоносные скрипты и в течение 12 дней атаковали информационную систему магазина брутфорс-атаками.

Тогда сообщалось о краже 4459 подарочных сертификатов и карт.

6 часов назад @ xakep.ru
Обнаружен первый инфостилер, похитивший секреты из OpenClaw
Обнаружен первый инфостилер, похитивший секреты из OpenClaw Обнаружен первый инфостилер, похитивший секреты из OpenClaw

ИБ-специалисты зафиксировали первый реальный случай кражи конфигурационных файлов ИИ-агента OpenClaw.

Однако мы уже не раз писали о том, что ИБ-специалисты называют OpenClaw настоящим кошмаром с точки зрения безопасности.

«Это важный рубеж в эволюции поведения инфостилеров: переход от кражи браузерных учетных данных к похищению "душ" и личных данных из персональных ИИ-агентов», — пишут в компании.

Файлы в папке .openclaw содержали нужные строки.

• Soul.md и файлы памяти (AGENTS.md, MEMORY.md) — определяют поведение агента и накапливают персистентный контекст: логи повседневной активности, личную переписку, записи из календаря.

7 часов назад @ xakep.ru
Хактивисты Head Mare используют новую малварь PhantomHeart
Хактивисты Head Mare используют новую малварь PhantomHeart Хактивисты Head Mare используют новую малварь PhantomHeart

В конце прошлого года аналитики «Лаборатории Касперского» зафиксировали новую кампанию проукраинской группировки Head Mare.

Исследователи пишут, что этот переход показывает, что Head Mare все плотнее использует подход Living-off-the-Land (LOTL), когда вредоносные действия выполняются через штатные средства Windows.

Вектор первоначального доступа остался прежним: Head Mare продолжает эксплуатировать старую уязвимость BDU:2025-10114 в TrueConf Server.

Кроме того, Head Mare переписала на PowerShell и другой свой инструмент — PhantomProxyLite.

Помимо PowerShell-бэкдоров Head Mare расширила вспомогательный инструментарий для постэксплуатации.

8 часов назад @ xakep.ru
Веб-фаззинг с самого начала. Учимся перебирать каталоги и искать скрытые файлы на сайтах
Веб-фаззинг с самого начала. Учимся перебирать каталоги и искать скрытые файлы на сайтах Веб-фаззинг с самого начала. Учимся перебирать каталоги и искать скрытые файлы на сайтах

warning Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та.

— А это есть, дер­жи содер­жимое...Те­перь у тебя в руках кре­ды от базы дан­ных и про­чее, что лежало в забытом фай­лике.

По сути, про­цесс боль­ше похож на под­бор паролей по сло­варю, чем на реаль­ный фаз­зинг, но, раз уж такое наз­вание при­жилось, будем исполь­зовать его.

В этой пап­ке лежит все необ­ходимое для сбо­ра дан­ных о веб‑при­ложе­нии: сло­вари для DNS-фаз­зинга, боль­шие спис­ки имен фай­лов и папок, перечис­ления API и спе­цифи­чес­кие име­на для раз­ных CMS.

Ус­танови оба набора на свою машину и покопай­ся в пап­ках, …

10 часов назад @ xakep.ru
Для управления новым ботнетом SSHStalker используется IRC
Для управления новым ботнетом SSHStalker используется IRC Для управления новым ботнетом SSHStalker используется IRC

Малварь проникает на устройства через брутфорс SSH, после чего использует скомпрометированные системы для поиска новых целей, то есть распространяется подобно червю.

Для этого SSHStalker использует написанный на Go бинарник, который маскируется под популярную утилиту nmap.

Далее SSHStalker подгружает архивы GS и bootbou с разными вариантами ботов для оркестрации и управления последовательностью выполнения команд.

Эти баги используются для повышения привилегий после того, как брутфорс предоставил малвари доступ к учетной записи с низкими правами.

Также в составе SSHStalker были замечены инструменты для майнинга, включая высокопроизводительный Ethereum-майнер PhoenixMiner.

11 часов назад @ xakep.ru
СМИ: на подержанных гаджетах все чаще находят малварь
СМИ: на подержанных гаджетах все чаще находят малварь СМИ: на подержанных гаджетах все чаще находят малварь

Как сообщают «Известия» и опрошенные изданием специалисты, покупатели б/у техники все чаще находят на устройствах вредоносное ПО, которое может превращать гаджеты в инструмент для DDoS-атак.

Первый — злоумышленники скупают партии дешевых устройств и сами устанавливают на них прошивки с бэкдором, а затем продают.

Второй — малварь устанавливают еще на заводах и она присутствует на устройствах прямо «из коробки» (особенно это касается бюджетных Android-девайсов).

«Ботнеты приносят злоумышленникам доли копеек на одно устройство и рентабельны только в случае захвата десятков и сотен тысяч устройств, — говорит Оганесян.

Эта малварь была найдена в Android-прис­тавках и стри­мин­говых устрой­ствах,…

13 часов назад @ xakep.ru
Более 500 000 пользователей «Вконтакте» пострадали от вредоносной кампании VK Styles
Более 500 000 пользователей «Вконтакте» пострадали от вредоносной кампании VK Styles Более 500 000 пользователей «Вконтакте» пострадали от вредоносной кампании VK Styles

Эксперты компании Koi Security сообщили, что около 500 000 пользователей «Вконтакте» стали жертвами атаки через вредоносные расширения для браузера Chrome.

То есть кампанию VK Styles обнаруживали и ранее, но после этого злоумышленник просто перешел на новые расширения и продолжил свою операцию.

В основном от этой кампании пострадали русскоязычные пользователи, включая пользователей из стран Восточной Европы, Центральной Азии и русскоязычных диаспор по всему миру.

Так, с вероятностью 75% при каждом визите жертвы в VK вредонос подписывал ее на группу злоумышленника — VK Styles (VK -168874636), в которую входят 1,4 млн участников.

Однако эта кампания оставалась незамеченной около семи месяцев,…

15 часов назад @ xakep.ru
Более 220 000 инстансов OpenClaw доступны через интернет
Более 220 000 инстансов OpenClaw доступны через интернет Более 220 000 инстансов OpenClaw доступны через интернет

Специалисты из SecurityScorecard обнаружили более 220 000 доступных через интернет инстансов OpenClaw и предупреждают, что ИИ-агенты — это ценная цель для злоумышленников.

Создатель проекта Питер Штайнбергер (Peter Steinberger) создал OpenClaw с помощью вайбкодинга, без особого тестирования.

Параллельно с этим появились Moltbook (соцсеть для ИИ-агентов OpenClaw, где они могут постить, комментировать и взаимодействовать друг с другом) и ClawHub (где публикуются различные навыки для OpenClaw).

Теперь же эксперты SecurityScorecard подсчитали, что десятки тысяч уязвимых инстансов OpenClaw свободно доступны через интернет по всему миру.

Когда на прошлой неделе исследователи только опубликовали с…

1 day, 6 hours назад @ xakep.ru
В плагине для WordPress с 900 000 установок нашли критическую RCE-уязвимость
В плагине для WordPress с 900 000 установок нашли критическую RCE-уязвимость В плагине для WordPress с 900 000 установок нашли критическую RCE-уязвимость

В плагине WPvivid Backup & Migration для WordPress обнаружили критическую уязвимость загрузки произвольных файлов, которая в итоге ведет к удаленному выполнению кода без аутентификации.

Баг затрагивает все версии плагина вплоть до 0.9.123 и в худшем случае может привести к полной компрометации и захвату уязвимого сайта.

Однако отмечается, что плагин часто используется именно для миграции сайтов и переноса бэкапов между хостингами, так что администраторы нередко включают эту функцию хотя бы временно.

Когда функция openssl_private_decrypt() завершается неудачей, плагин не останавливает выполнение, а передает неудачный результат (false) в рутину AES (Rijndael).

Разработчики WPVividPlugins полу…

1 day, 8 hours назад @ xakep.ru
HTB Soulmate. Получаем сессию через компрометацию CrushFTP
HTB Soulmate. Получаем сессию через компрометацию CrushFTP HTB Soulmate. Получаем сессию через компрометацию CrushFTP

Справка: сканирование портовСка­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке.

На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:#!/ bin/ bash ports = $( nmap -p- --min-rate = 500 $1 | grep ^[ 0- 9] | cut -d '/ ' -f 1 | tr ' ' ', ' | sed s/, $/ / ) nmap -p $ports -A $1Он дей­ству­ет в два эта­па.

На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A ).

Под­робнее про работу с Nmap читай в статье «Nmap с самого начала.

1 day, 10 hours назад @ xakep.ru
Хакеры используют артефакты Claude для распространения малвари для macOS
Хакеры используют артефакты Claude для распространения малвари для macOS Хакеры используют артефакты Claude для распространения малвари для macOS

Злоумышленники запустили ClickFix-кампанию, в которой используют публичные артефакты чат-бота Claude компании Anthropic и платную рекламу в поиске Google.

Цель атакующих: обманом вынудить пользователей macOS выполнить команду в терминале, которая установит на устройство инфостилер.

Хотя чаще всего ClickFix-атаки нацелены на пользователей Windows, ИБ-специалисты уже не раз предупреждали и о кампаниях, направленных на пользователей macOS и Linux.

Ссылки из такой рекламы ведут либо на публичный артефакт Claude, либо на фальшивую страницу поддержки Apple на платформе Medium.

В декабре 2025 года ИБ-исследователи заметили ClickFix-атаки на пользователей macOS, в которых использовались продвигаемы…

1 day, 11 hours назад @ xakep.ru
Злоумышленники присылают бумажные письма владельцам кошельков Trezor и Ledger
Злоумышленники присылают бумажные письма владельцам кошельков Trezor и Ledger Злоумышленники присылают бумажные письма владельцам кошельков Trezor и Ledger

Обнаружена необычная фишинговая кампания, нацеленная на пользователей аппаратных криптовалютных кошельков Trezor и Ledger.

Письма выглядят как официальные уведомления от отделов безопасности Trezor и Ledger.

QR-коды из писем ведут на вредоносные сайты, имитирующие официальные страницы настройки Trezor и Ledger.

За последние годы у разработчиков Trezor и Ledger произошло несколько утечек данных клиентов, и предполагается, что мошенники могил получить доступ к почтовым адресам пользователей.

Всем получателям писем рекомендуется уничтожить их и ни в коем случае не переходить по ссылкам и не сканировать QR-коды.

1 day, 13 hours назад @ xakep.ru
СМИ: пользователи не могут войти в «Госуслуги» без мессенджера Max
СМИ: пользователи не могут войти в «Госуслуги» без мессенджера Max СМИ: пользователи не могут войти в «Госуслуги» без мессенджера Max

Как сообщает РИА «Новости», владельцы iPhone в России столкнулись с невозможностью войти на «Госуслуги» без установки мессенджера Max.

При попытке авторизации система требует код подтверждения через Max, отправляя пользователя на страницу скачивания приложения.

Получайте коды подтверждения в чат мессенджера.

Напомним, что еще в прошлом году пользователи столкнулись с тем, что входа в «Госуслуги» требуется установка мессенджера Max, и пропустить это требование не получается.

В официальном заявлении министерства объяснялись преимущества получения кодов в Max.

1 day, 15 hours назад @ xakep.ru
Белый хакер. Глава 17. Высокие отношения
Белый хакер. Глава 17. Высокие отношения Белый хакер. Глава 17. Высокие отношения

Инс­трук­тор с без­разли­чием смот­рел в окно: обу­чать чему‑то того, кто сидел в водитель­ском крес­ле, он был явно не намерен.

Управлять­ся сра­зу с тре­мя педаля­ми, рычагом короб­ки передач и рулем ока­залось куда слож­нее, чем с дву­мя кноп­ками и колеси­ком мыши.

Из отве­ден­ных на вож­дение шес­тидеся­ти минут Кирилл с гре­хом пополам отъ­ездил в луч­шем слу­чае двад­цать.

До­мой он воз­вра­щал­ся не в луч­шем рас­положе­нии духа.

— У меня через два месяца экза­мен по вож­дению, а инс­трук­тор откро­вен­но динамит, — пожало­вал­ся Кирилл, — не знаю, как сда­вать буду.

3 days, 15 hours назад @ xakep.ru
Первый номер ежеквартального «Хакера» в продаже. Успей забрать свой экземпляр
Первый номер ежеквартального «Хакера» в продаже. Успей забрать свой экземпляр Первый номер ежеквартального «Хакера» в продаже. Успей забрать свой экземпляр

Первый в этом году выпуск ежеквартального «Хакера» уже передан в печать, но мы продолжаем принимать предварительные заказы .

Четыре раза в год мы будем выпускать полноценный глянцевый журнал объемом 240 полос — плотную подшивку лучших материалов за прошедший квартал.

Что в первом номереВ дебютный выпуск 2026 года войдут более 20 лучших материалов последних месяцев: от практических гайдов до хардкорных технических разборов.

На что способен ZX Evolution — самый продвинутый клон ZX Spectrum.

Покупая ежеквартальный номер, ты получаешь не просто тщательно собранный и отредактированный журнал, который приятно читать (с плотной бумагой, глянцем и ощущением настоящего издания в руках), но и реально…

4 days, 5 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 5 часов назад
Researchers Show Copilot and Grok Can Be Abused as Malware C2 Proxies
Researchers Show Copilot and Grok Can Be Abused as Malware C2 Proxies Researchers Show Copilot and Grok Can Be Abused as Malware C2 Proxies

The attack method, which has been demonstrated against Microsoft Copilot and xAI Grok, has been codenamed AI as a C2 proxy by Check Point.

It leverages "anonymous web access combined with browsing and summarization prompts," the cybersecurity company said.

"The same mechanism can also enable AI-assisted malware operations, including generating reconnaissance workflows, scripting attacker actions, and dynamically deciding 'what to do next' during an intrusion."

But AI as a C2 proxy goes a step further.

Viewed differently, this approach is no different from attack campaigns that have weaponized trusted services for malware distribution and C2.

5 часов назад @ thehackernews.com
Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates
Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates

A new Android backdoor that's embedded deep into the device firmware can silently harvest data and remotely control its behavior, according to new findings from Kaspersky.

Once it's active on an infected device, it's injected into the Zygote process, a behavior also observed in another Android malware called Triada.

This tactic has been observed in another Android malware known as Dwphon, which was integrated into system apps responsible for OTA updates.

In March 2025, HUMAN said it identified overlaps between BADBOX and Vo1d, an Android malware targeting off-brand Android-based TV boxes.

"Developers of pre-installed backdoors in Android device firmware have always stood out for their high …

7 часов назад @ thehackernews.com
SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer
SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer

Cybersecurity researchers have disclosed details of a new SmartLoader campaign that involves distributing a trojanized version of a Model Context Protocol (MCP) server associated with Oura Health to deliver an information stealer known as StealC.

The end game is to leverage the trojanized version of the Oura MCP server to deliver the StealC infostealer, allowing the threat actors to steal credentials, browser passwords, and data from cryptocurrency wallets.

The MCP server is still listed on the MCP directory.

The attack essentially unfolded over four stages -Created at least 5 fake GitHub accounts (YuzeHao2023, punkpeye, dvlan26, halamji, and yzhao112) to build a collection of seemingly leg…

11 часов назад @ thehackernews.com
Webinar: How Modern SOC Teams Use AI and Context to Investigate Cloud Breaches Faster
Webinar: How Modern SOC Teams Use AI and Context to Investigate Cloud Breaches Faster Webinar: How Modern SOC Teams Use AI and Context to Investigate Cloud Breaches Faster

Cloud forensics is fundamentally different from traditional forensics.

To investigate cloud breaches effectively, three capabilities are essential:Host-Level Visibility: See what occurred inside workloads, not just control-plane activity.

What Modern Cloud Forensics Looks LikeIn this webinar session, you will see how automated, context-aware forensics works in real investigations.

Modern cloud forensics consolidates these signals into a unified investigative layer.

Register for the Webinar ➜Join the session to see how context-aware forensics makes cloud breaches fully visible.

11 часов назад @ thehackernews.com
My Day Getting My Hands Dirty with an NDR System
My Day Getting My Hands Dirty with an NDR System My Day Getting My Hands Dirty with an NDR System

Am I ready to be a network security analyst now?

My objectiveAs someone relatively inexperienced with network threat hunting, I wanted to get some hands-on experience using a network detection and response (NDR) system.

I was given access to a production version of Investigator that had been loaded with pre-recorded network traffic.

I was even an early user of one of the first network traffic analyzers called Sniffer.

The role of NDR in SOC workflowsBefore I jump into my experience, let me explain how NDR integrates with the SOC.

12 часов назад @ thehackernews.com
Microsoft Finds “Summarize with AI” Prompts Manipulating Chatbot Recommendations
Microsoft Finds “Summarize with AI” Prompts Manipulating Chatbot Recommendations Microsoft Finds “Summarize with AI” Prompts Manipulating Chatbot Recommendations

New research from Microsoft has revealed that legitimate businesses are gaming artificial intelligence (AI) chatbots via the "Summarize with AI" button that's being increasingly placed on websites in ways that mirror classic search engine poisoning (AI).

The new AI hijacking technique has been codenamed AI Recommendation Poisoning by the Microsoft Defender Security Research Team.

The tech giant described it as a case of an AI memory poisoning attack that's used to induce bias and deceive the AI system to generate responses that artificially boost visibility and skew recommendations.

These URLs, as observed in other AI-focused attacks like Reprompt, leverage the query string ("?q=") paramete…

14 часов назад @ thehackernews.com
Apple Tests End-to-End Encrypted RCS Messaging in iOS 26.4 Developer Beta
Apple Tests End-to-End Encrypted RCS Messaging in iOS 26.4 Developer Beta Apple Tests End-to-End Encrypted RCS Messaging in iOS 26.4 Developer Beta

Apple on Monday released a new developer beta of iOS and iPadOS with support for end-to-end encryption (E2EE) in Rich Communications Services (RCS) messages.

The feature is currently available for testing in iOS and iPadOS 26.4 Beta, and is expected to be shipped to customers in a future update for iOS, iPadOS, macOS, and watchOS.

"End-to-end encryption is in beta and is not available for all devices or carriers," Apple said in its release notes.

E2EE for RCS‌ will require Apple to update to ‌RCS‌ Universal Profile 3.0, which is built atop the Messaging Layer Security (MLS) protocol.

According to a report from MacRumors, iOS 26.4 is also expected to enable Stolen Device Protection by defaul…

17 часов назад @ thehackernews.com
Infostealer Steals OpenClaw AI Agent Configuration Files and Gateway Tokens
Infostealer Steals OpenClaw AI Agent Configuration Files and Gateway Tokens Infostealer Steals OpenClaw AI Agent Configuration Files and Gateway Tokens

Cybersecurity researchers disclosed they have detected a case of an information stealer infection successfully exfiltrating a victim's OpenClaw (formerly Clawdbot and Moltbot) configuration environment.

This included the following files -openclaw.json, which contains details related to the OpenClaw gateway token, along with the victim's redacted email address and workspace path.

"While the malware may have been looking for standard 'secrets,' it inadvertently struck gold by capturing the entire operational context of the user's AI assistant," Hudson Rock added.

"As AI agents like OpenClaw become more integrated into professional workflows, infostealer developers will likely release dedicate…

1 day, 5 hours назад @ thehackernews.com
Study Uncovers 25 Password Recovery Attacks in Major Cloud Password Managers
Study Uncovers 25 Password Recovery Attacks in Major Cloud Password Managers Study Uncovers 25 Password Recovery Attacks in Major Cloud Password Managers

A new study has found that multiple cloud-based password managers, including Bitwarden, Dashlane, and LastPass, are susceptible to password recovery attacks under certain conditions.

It's worth noting that the threat actor, per the study from ETH Zurich and Università della Svizzera italiana, supposes a malicious server and aims to examine the password manager's zero-knowledge encryption (ZKE) promises made by the three solutions.

Attacks that exploit backwards compatibility with legacy code that result in downgrade attacks in Bitwarden and Dashlane.

The study also found that 1Password, another popular password manager, is vulnerable to both item-level vault encryption and sharing attacks.

1 day, 5 hours назад @ thehackernews.com
Weekly Recap: Outlook Add-Ins Hijack, 0-Day Patches, Wormable Botnet & AI Malware
Weekly Recap: Outlook Add-Ins Hijack, 0-Day Patches, Wormable Botnet & AI Malware Weekly Recap: Outlook Add-Ins Hijack, 0-Day Patches, Wormable Botnet & AI Malware

Below is the full weekly recap — a condensed scan of the incidents, flaws, and campaigns shaping the threat landscape right now.

— Google shipped security updates for its Chrome browser to address a flaw that it said has been exploited in the wild.

Google Threat Analysis Group (TAG) has been credited with discovering and reporting the bug.

Google Threat Analysis Group (TAG) has been credited with discovering and reporting the bug.

Google Threat Intelligence Group said the DIB sector faces a "relentless barrage" of cyber operations conducted by state-sponsored actors and criminal groups.

1 day, 10 hours назад @ thehackernews.com
Safe and Inclusive E‑Society: How Lithuania Is Bracing for AI‑Driven Cyber Fraud
Safe and Inclusive E‑Society: How Lithuania Is Bracing for AI‑Driven Cyber Fraud Safe and Inclusive E‑Society: How Lithuania Is Bracing for AI‑Driven Cyber Fraud

Other research focuses on combating disinformation through AI models that automatically detect coordinated bot and troll activity, as well as on creating intelligent platforms for automated cyber threat intelligence and real-time analysis.

In other words, modern attacks don’t look like fraud – they look like normal legal communication.”Criminals today, Dr. Brūzgienė warns, have access to a broad arsenal of AI tools.

Automated AI agents then handle the rest – creating accounts, uploading documents, and responding to challenges.

In one typical scenario, a “colleague” writes via work email, follows up on LinkedIn, and then calls using a cloned voice – all orchestrated by connected AI tools.

“T…

1 day, 11 hours назад @ thehackernews.com
New ZeroDayRAT Mobile Spyware Enables Real-Time Surveillance and Data Theft
New ZeroDayRAT Mobile Spyware Enables Real-Time Surveillance and Data Theft New ZeroDayRAT Mobile Spyware Enables Real-Time Surveillance and Data Theft

Cybersecurity researchers have disclosed details of a new mobile spyware platform dubbed ZeroDayRAT that's being advertised on Telegram as a way to grab sensitive data and facilitate real-time surveillance on Android and iOS devices.

"The platform goes beyond typical data collection into real-time surveillance and direct financial theft."

The ZeroDayRAT malware is similar to numerous others that have targeted mobile device users, either via phishing or by infiltrating official app marketplaces.

An Android spyware campaign has leveraged romance scam tactics to target individuals in Pakistan to distribute a malicious dating chat app dubbed GhostChat to exfiltrate victims' data.

to exfiltrate …

1 day, 13 hours назад @ thehackernews.com
New Chrome Zero-Day (CVE-2026-2441) Under Active Attack — Patch Released
New Chrome Zero-Day (CVE-2026-2441) Under Active Attack — Patch Released New Chrome Zero-Day (CVE-2026-2441) Under Active Attack — Patch Released

Google on Friday released security updates for its Chrome browser to address a security flaw that it said has been exploited in the wild.

The high-severity vulnerability, tracked as CVE-2026-2441 (CVSS score: 8.8), has been described as a use-after-free bug in CSS.

The disclosure of CVE-2026-2441 makes it the first actively exploited zero-day in Chrome that Google has patched in 2026.

Last year, the tech giant addressed eight zero-day flaws in Chrome that were either actively exploited or demonstrated as a proof-of-concept (PoC).

To make sure the latest updates are installed, users can navigate to More > Help > About Google Chrome and select Relaunch.

1 day, 17 hours назад @ thehackernews.com
Microsoft Discloses DNS-Based ClickFix Attack Using Nslookup for Malware Staging
Microsoft Discloses DNS-Based ClickFix Attack Using Nslookup for Malware Staging Microsoft Discloses DNS-Based ClickFix Attack Using Nslookup for Malware Staging

CastleLoader incorporates checks to determine the presence of virtualization software and specific security programs before decrypting and launching the stealer malware in memory.

]shop") was flagged as a Lumma Stealer command-and-control (C2), indicating that the operators of the two malware families are either working together or sharing service providers.

The majority of Lumma Stealer infections have been recorded in India, followed by France, the U.S., Spain, Germany, Brazil, Mexico, Romania, Italy, and Canada.

In these attacks, the loader makes way for a secondary loader named Hijack Loader, which then deploys Lumma Stealer.

"Nearly every macOS stealer prioritizes cryptocurrency theft …

2 days, 9 hours назад @ thehackernews.com
Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs
Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs

A previously undocumented threat actor has been attributed to attacks targeting Ukrainian organizations with malware known as CANFAIL.

Google Threat Intelligence Group (GTIG) described the hack group as possibly affiliated with Russian intelligence services.

The threat actor is assessed to have targeted defense, military, government, and energy organizations within the Ukrainian regional and national governments.

Recent phishing campaigns have involved the threat actor impersonating legitimate national and local Ukrainian energy organizations to obtain unauthorized access to organizational and personal email accounts.

To enable its operations, the threat actor generates email address lists …

4 days, 6 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 5 days, 13 hours назад
Naming and shaming: How ransomware groups tighten the screws on victims
Naming and shaming: How ransomware groups tighten the screws on victims Naming and shaming: How ransomware groups tighten the screws on victims

This is where dedicated leak sites, or data leak sites (DLSs), come in.

How do ransomware groups use data leak sites?

And that is, of course, the point – data leak sites are a coercion tool.

Data leak site of the Medusa ransomwarePressure by designEvery element of a leak site is designed to maximize psychological pressure.

World Leaks data leak siteBeyond extortionSome ransomware-as-a-service (RaaS) operators have expanded what leak sites do.

5 days, 13 hours назад @ welivesecurity.com
Taxing times: Top IRS scams to look out for in 2026
Taxing times: Top IRS scams to look out for in 2026 Taxing times: Top IRS scams to look out for in 2026

Scammers may impersonate the IRS or tax preparers via phone/email/text, using official logos or spoofing caller ID/sender domains.

The most common IRS scamsWith the above in mind, look out for the following most common IRS and tax return scams:Phishing/smishing/vishingEmails, texts and even phone calls purporting to come from tax authorities (e.g., IRS, state tax agencies and tax software companies).

Tax refundsThe IRS tax refund system offers several opportunities for scammers to make easy money.

Once again, they do so to get their hands on your cash and personal information.

For added security and peace of mind, switch on multifactor authentication (MFA) for any account used to access tax…

1 week назад @ welivesecurity.com
OfferUp scammers are out in force: Here’s what you should know
OfferUp scammers are out in force: Here’s what you should know OfferUp scammers are out in force: Here’s what you should know

If you’re looking to buy or sell on the platform and want to stay clear of the scammers, read on.

Payment scamAs above, scammers (whether buyer or sellers) will often try to trick you into transacting via third-party cash app services.

In fact, they’re usually trying to log into your account and need the two-factor authentication code sent by OfferUp.

Bouncing checksA scammer pays for an item you’re selling via check, which bounces several days later, leaving you without the item and no payment.

OfferUp is great way to pick up bargains in your area, or make a little extra money from items you no longer need.

1 week, 6 days назад @ welivesecurity.com
A slippery slope: Beware of Winter Olympics scams and other cyberthreats
A slippery slope: Beware of Winter Olympics scams and other cyberthreats A slippery slope: Beware of Winter Olympics scams and other cyberthreats

Fake appsMobile apps masquerading as official Winter Olympics apps may actually contain infostealing malware or other threats.

Staying safe from Winter Olympics scamsTo stay safe online, stick to the official Winter Olympics sites and don’t engage with unsolicited messages and too-goo-to-be-true deals.

Avoid clicking on links or opening attachments in unsolicited messages, even if they appear to be from legitimate Winter Olympics organizers/sponsors.

If you’re going to the event, download the official Olympics app for schedules, maps, and digital tickets.

The XXV Winter Olympic Games in Milano-Cortina is set to be a treat for sports fans around the world.

2 weeks, 1 day назад @ welivesecurity.com
This month in security with Tony Anscombe – January 2026 edition
This month in security with Tony Anscombe – January 2026 edition This month in security with Tony Anscombe – January 2026 edition

The trends that emerged in January offer useful clues about the risks and priorities that security teams are likely to contend with throughout the yearThe year got off to a busy start, with January offering an early snapshot of the challenges that (not just) cybersecurity teams are likely to face in the months ahead.

It's therefore time for ESET Chief Security Evangelist Tony Anscombe to look back on some of the month's most impactful cybersecurity stories.

Here's some of what caught Tony's eye:What are some of the lessons businesses should take away from these incidents?

Be sure to check out the video, as well as watch the December 2025 edition of Tony's security news roundup for more news…

2 weeks, 4 days назад @ welivesecurity.com
DynoWiper update: Technical analysis and attribution
DynoWiper update: Technical analysis and attribution DynoWiper update: Technical analysis and attribution

Key points of the report: ESET researchers identified new data-wiping malware that we have named DynoWiper, used against an energy company in Poland.

We attribute DynoWiper to Sandworm with medium confidence, in contrast to the ZOV wiper, which we attribute to Sandworm with high confidence.

However, since the start of Russia’s full-scale invasion of Ukraine, Sandworm has changed its tactics regarding targets in Poland.

In December 2025, we detected the deployment of a destructive malware sample, which we named DynoWiper, at an energy company in Poland.

Interestingly, during the analysis of the ZOV wiper incident, we identified a newer PowerShell script used to deploy the ZOV wiper.

2 weeks, 4 days назад @ welivesecurity.com
Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan
Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan Love? Actually: Fake dating app used as lure in targeted spyware campaign in Pakistan

The campaign uses a malicious app posing as a chat platform that allows users to initiate conversations with specific “girls” – fake profiles probably operated via WhatsApp.

While we don’t know how the malicious app is distributed, we assume that this exclusivity tactic is used as part of the lure, with the purported access codes distributed along with the app.

GhostChat, the malicious app used in the campaign, poses as a dating chat platform with seemingly locked female profiles.

Once the app is installed, its operators can monitor, and exfiltrate sensitive data from, the victim’s device.

This action triggered ClickFix instructions, as seen in Figure 11, which led to the download and execu…

2 weeks, 6 days назад @ welivesecurity.com
Drowning in spam or scam emails? Here’s probably why
Drowning in spam or scam emails? Here’s probably why Drowning in spam or scam emails? Here’s probably why

10 reasons your inbox is full of spam and/or scamsEmail spam can range from pesky, unsolicited missives sent in bulk to the downright dangerous and malicious (phishing messages and malware delivered via spam and also known as ‘malspam’).

They then post or sell that data on cybercrime forums/marketplaces, where others buy it for use in phishing emails.

If they manage to achieve a breakthrough that bypasses spam filters, expect unwanted messages to start flooding in.

What not to doIt’s also best practice never to:Avoid clicking on ‘unsubscribe’ or replying to a spam email, as this will verify your address to the sender.

Reset your email security settings or lower spam ‘sensitivity’ levels.

3 weeks назад @ welivesecurity.com
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025
ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025 ESET Research: Sandworm behind cyberattack on Poland’s power grid in late 2025

The attack involved data-wiping malware that ESET researchers have now analyzed and named DynoWiperIn late 2025, Poland’s energy system faced what has been described as the “largest cyberattack” targeting the country in years.

ESET Research has now found that the attack was the work of the notorious Russia-aligned APT group Sandworm.

Meanwhile, the attack on Poland’s power grid in the last week of December involved data-wiping malware that ESET has now analyzed and named DynoWiper.

In their latest APT Activity Report, covering April to September 2025, ESET researchers noted that they spotted Sandworm conducting wiper attacks against targets in Ukraine on a regular basis.

ESET Research offer…

3 weeks, 4 days назад @ welivesecurity.com
Children and chatbots: What parents should know
Children and chatbots: What parents should know Children and chatbots: What parents should know

AI chatbots have become a big part of all of our lives since they burst onto the scene more than three years ago.

A similar share of parents is worried their kids think AI chatbots are real people.

Our children use generative AI (GenAI) in diverse ways.

Children are going through an incredible period of emotional and cognitive development, making them vulnerable in various ways.

The onus, therefore, is definitely on parents to get ahead of any threats through proactive monitoring and education.

3 weeks, 4 days назад @ welivesecurity.com
Common Apple Pay scams, and how to stay safe
Common Apple Pay scams, and how to stay safe Common Apple Pay scams, and how to stay safe

Here’s how the most common scams targeting Apple Pay users work and what you can do to stay one step aheadApple Pay is clearly a hit with consumers.

Here are some common scams targeting Apple Pay users.

Top six scams targeting Apple Pay usersApple Pay scammers are usually after your financial information, your money or your Apple ID and logins/2FA codes.

Or it could be a fake story about how your Apple Pay account has been suspended, your card was added to Apple Pay or similar pretexts.

First, take a moment to recognize the most common red flags and Apple Pay scams, as listed above.

3 weeks, 5 days назад @ welivesecurity.com
Old habits die hard: 2025’s most common passwords were as predictable as ever
Old habits die hard: 2025’s most common passwords were as predictable as ever Old habits die hard: 2025’s most common passwords were as predictable as ever

A full 25 percent of the top 1,000 most-used passwords are made up of nothing but numerals.

This is according to NordPass’ analysis, which is based on billions of leaked passwords and sheds light on password trends among people in 44 countries.

Same old, same oldUsing an easily-guessable password is tantamount to locking the front door of your house with a paper latch.

Weak, obvious, or reused passwords can expose not only individual employees, but entire organizations, their customers, and their partners.

But if your own passwords appear on either list above, improving your account security should be one of the most important of them.

4 weeks назад @ welivesecurity.com
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself
Why LinkedIn is a hunting ground for threat actors – and how to protect yourself Why LinkedIn is a hunting ground for threat actors – and how to protect yourself

It may be the most recent high-profile case of threat actors abusing LinkedIn to further their own nefarious goals.

It’s easy to get up and running: For threat actors, the potential ROI for attacks using LinkedIn is massive.

Account hijacking : Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

: Fake LinkedIn (phishing) pages, infostealers, credential stuffing and other techniques can be used to help threat actors takeover users’ accounts.

However, it would make sense to build LinkedIn threat scenarios of the sort described above into security awareness courses.

1 month назад @ welivesecurity.com
Is it time for internet services to adopt identity verification?
Is it time for internet services to adopt identity verification? Is it time for internet services to adopt identity verification?

New legislation in Australia makes it illegal for those under 16 to have a social media account.

To avoid financial penalties, social media companies have scrambled to remove accounts they believe breach the legislation.

As 2026 has just begun, this also sparks a broader question for internet users and regulators alike: will this be the year the world rethinks identity online?

Unless an app or service is operated by a regulated company that requires identity verification, people are free to create accounts on many services using any identity they desire.

I am not suggesting that all services need to have verified users.

1 month назад @ welivesecurity.com
Your personal information is on the dark web. What happens next?
Your personal information is on the dark web. What happens next? Your personal information is on the dark web. What happens next?

Contrary to popular belief, much of the dark web isn’t the den of digital iniquity that some commentators claim.

involve the large-scale theft of customer/employee information, which then usually appears for sale on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

If you unwittingly click through and enter your information on a phishing site, it could end up being sold on the dark web.

Finally, sign up to identity protection services and sites like HaveIBeenPwned, which will alert you when any PII appears on the dark web.

1 month назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 8 часов назад
Design weaknesses in major password managers enable vault attacks, researchers say
Design weaknesses in major password managers enable vault attacks, researchers say Design weaknesses in major password managers enable vault attacks, researchers say

Can cloud-based password managers that claim “zero-knowledge encryption” keep users’ passwords safe even if their encrypted-vault servers are compromised?

Attack paths against encrypted vaultsCloud-based password managers store users’s passwords in a password vault, which is created and encrypted by the user’s client software by using a cryptographic key derived from the user’s master password.

The client software uploads the encrypted vault to a server run by the service provider and the provider can’t decrypt it.

Only the user’s client software can: it retrieves the vault and uses the user’s master password to decrypt it locally (i.e., on the user’s device).

The researchers probed four po…

8 часов назад @ helpnetsecurity.com
Palo Alto Networks intends to acquire Koi, advancing agentic endpoint security
Palo Alto Networks intends to acquire Koi,  advancing agentic endpoint security Palo Alto Networks intends to acquire Koi, advancing agentic endpoint security

Palo Alto Networks has entered into a definitive agreement to acquire Koi, giving enterprises the power to finally see and protect the AI-native ecosystem that defines modern work.

This rapid shift has created a critical new blind spot in traditional approaches to security, requiring a new category of protection: Agentic Endpoint Security.

After the close of the acquisition, Koi’s Agentic Endpoint Security will extend to Palo Alto Networks’ Prisma AIRS, its AI security platform.

Concurrently, it will enhance Cortex XDR’s endpoint security solution providing visibility into the AI attack surface to improve security policy and malware prevention.

They have full access to your systems and data…

8 часов назад @ helpnetsecurity.com
Booz Allen to acquire Defy Security, expanding global cyber reach
Booz Allen to acquire Defy Security, expanding global cyber reach Booz Allen to acquire Defy Security, expanding global cyber reach

Booz Allen Hamilton has entered into a definitive agreement to acquire Defy Security as a wholly owned subsidiary.

Defy Security’s customer base, sales expertise, and vendor relationships will complement Booz Allen’s industry knowledge and tradecraft across commercial and federal markets.

“Combining Booz Allen’s deep technical qualifications and global reach with our leading cyber solutions and talent opens incredible opportunities to support global customers in new ways.

Defy Security retained J.P. Morgan Securities LLC as exclusive financial advisor and Choate, Hall & Stewart LLP as legal advisor.

Defy Security is backed by Sverica Capital, a technology-focused private equity firm that pa…

8 часов назад @ helpnetsecurity.com
ManageEngine adds causal and autonomous AI to Site24x7 to cut MTTR
ManageEngine adds causal and autonomous AI to Site24x7 to cut MTTR ManageEngine adds causal and autonomous AI to Site24x7 to cut MTTR

ManageEngine has added new causal intelligence and autonomous AI capabilities in Site24x7, its full-stack observability platform.

By reducing mean time to recovery (MTTR) and ensuring service-level agreement (SLA) compliance, Site24x7 helps IT teams safeguard the customer experience and retain trust.

IT environments are increasingly fragmented across hybrid clouds, microservices, and dynamic networks, generating massive volumes of telemetry and predictive anomaly signals every second.

IT teams struggle to correlate anomaly signals and events across these layers, delaying the critical fix to restore normalcy, jeopardizing brand reputation.

“With Site24x7 AIOps, we’re able to filter out nearl…

9 часов назад @ helpnetsecurity.com
Malwarebytes brings Scam Guard to desktop with real-time scam protection
Malwarebytes brings Scam Guard to desktop with real-time scam protection Malwarebytes brings Scam Guard to desktop with real-time scam protection

Malwarebytes has expanded the availability of its scam detection tool Scam Guard to desktop for both Windows and Mac.

The free scam protection tool provides real-time feedback on scams, threats and malware alongside digital safety recommendations.

Even though more than half of adults encounter scams daily, two-thirds of people can’t tell a scam apart from a real thing.

“Scams today are nearly impossible for people to spot with the naked eye,” said Michael Sherwood, VP of Product, Malwarebytes.

In 15% of interactions, Malwarebytes Scam Guard prevented users from losing $1,000+ or incurring severe personal risk by flagging the high-risk scenarios.

9 часов назад @ helpnetsecurity.com
Webinar: Power up your exam prep!
Webinar: Power up your exam prep! Webinar: Power up your exam prep!

ISC2 Knowledge Vault brings the community relevant and cutting edge infosecurity discussions presented by subject matter experts.

Subscribers also benefit from pre-recorded mini webcasts that give viewers a sneak peek into each of ISC2’s certifications' domains, including the gold standard cybersecurity certification, the CISSP, and ISC2’s fastest growing certification, the CCSP.

ISC2 members can earn 1 CPE per 45 minute webinar.

Creating an account with BrightTALK webinars is separate from your ISC2 member login.

You will only be asked to create an account one time.

9 часов назад @ isc2.org
OT teams are losing the time advantage against industrial threat actors
OT teams are losing the time advantage against industrial threat actors OT teams are losing the time advantage against industrial threat actors

Initial access groups are feeding OT-capable operatorsSYLVANITE was tracked as a large-scale initial access group targeting industrial organizations through internet-facing systems.

The incident response effort was limited by lack of telemetry in adjacent networks, leaving responders unable to confirm whether attackers moved toward OT systems.

It also increases the number of industrial organizations exposed to follow-on OT attacks, even when the initial compromise appears limited to a DMZ or enterprise-adjacent system.

Ransomware remains an OT outage driverRansomware groups continued to target industrial organizations at scale.

Dragos tracked 119 ransomware groups impacting more than 3,300 …

10 часов назад @ helpnetsecurity.com
Pressure builds on Grok AI, Ireland launches investigation
Pressure builds on Grok AI, Ireland launches investigation Pressure builds on Grok AI, Ireland launches investigation

The Irish Data Protection Commission (DPC) opened an investigation into X over concerns that its Grok AI chatbot was used to generate sexualized deepfakes.

The investigation focuses on the apparent creation and publication of potentially harmful, non-consensual intimate or sexualised images on X using generative AI tools linked to the platform’s Grok LLM.

According to the regulator, the content may involve the personal data of users in the EU and EEA, including children.

The probe will examine whether the company handled users’ data lawfully, put appropriate safeguards in place when deploying the AI tool, and assessed the risks linked to its use.

This is the latest in a series of investigat…

10 часов назад @ helpnetsecurity.com
HaystackID delivers audit-ready AI governance for high-risk, regulated environments
HaystackID delivers audit-ready AI governance for high-risk, regulated environments HaystackID delivers audit-ready AI governance for high-risk, regulated environments

HaystackID has released HaystackID AI Governance Services, a new portfolio designed to help organizations move from AI principles and policies to an execution-ready governance operating model.

HaystackID AI Governance Services help clients defensibly establish practical governance structures, validate AI systems and generate audit-ready evidence as requirements evolve.

To help organizations deploy AI responsibly at scale, HaystackID AI Governance Services includes six primary offerings:AI governance scoping: Inventory AI use cases, classify risk and deliver a prioritized roadmap.

AI governance advisory: Implement and operationalize a sustainable governance program and reporting model.

AI se…

10 часов назад @ helpnetsecurity.com
Impart enables safe, in-app enforcement against AI-powered bots
Impart enables safe, in-app enforcement against AI-powered bots Impart enables safe, in-app enforcement against AI-powered bots

Impart Security has launched Programmable Bot Protection, a runtime approach to bot defense that brings detection and enforcement together within the application.

Impart makes enforcement operational by enabling teams to see what would be blocked before turning it on.

Bot protection split detection and enforcement across two tools that were never designed to work together.

Programmable Bot Protection runs inline, inside the live request path, evaluating behavior rather than relying on headers, IP reputation, or device fingerprints.

“The bot protection market accepted that enforcement in production was too risky.

11 часов назад @ helpnetsecurity.com
Firmware-level Android backdoor found on tablets from multiple manufacturers
Firmware-level Android backdoor found on tablets from multiple manufacturers Firmware-level Android backdoor found on tablets from multiple manufacturers

A new Android backdoor embedded directly in device firmware can quietly take control of apps and harvest data, Kaspersky researchers found.

How the backdoor worksThe research team said they found the backdoor code in the firmware of Android-based tablets belonging to several brands.

Once active on the device, the malware injected itself into the Zygote process, similarly to [the Triada backdoor].

The affected vendors have been notified and are likely working on pushing out clean firmware updates.

Removing the system apps is impossible because they are located in the system partition, but they can be replaced or disabled (if not needed).

11 часов назад @ helpnetsecurity.com
Phobos ransomware affiliate arrested in Poland
Phobos ransomware affiliate arrested in Poland Phobos ransomware affiliate arrested in Poland

Officers from Poland’s Central Bureau for Combating Cybercrime (CBZC) detained a 47-year-old man suspected of creating, acquiring, and sharing computer programs used to unlawfully obtain information stored in computer systems.

The arrest took place in the Małopolska Voivodeship as part of a joint operation conducted by CBZC officers from the Katowice and Kielce branches.

Files found on the computer contained digital data, including login credentials, passwords, credit card numbers, and server IP addresses.

According to information provided by CBZC, “the 47-year-old used encrypted messaging to contact the Phobos criminal group, known for conducting ransomware attacks.”The arrest was linked t…

13 часов назад @ helpnetsecurity.com
Your encrypted data is already being stolen
Your encrypted data is already being stolen Your encrypted data is already being stolen

In reality, adversaries can harvest encrypted data today and decrypt it later, creating long-term exposure for banks handling sensitive identity and transaction data.

Ghose argues that quantum risk is both an immediate confidentiality problem and a systemic trust crisis.

The most common misconception is that quantum risk is a single future date problem: a switch that flips when a cryptographically relevant quantum computer arrives.

Quantum risk asks institutions to act on a probability distribution and on consequences that are systemic rather than localized.

Prioritize critical systems and long-lived data, such as identity systems, payment infrastructure, and digital signatures.

17 часов назад @ helpnetsecurity.com
REMnux v8 brings AI integration to the Linux malware analysis toolkit
REMnux v8 brings AI integration to the Linux malware analysis toolkit REMnux v8 brings AI integration to the Linux malware analysis toolkit

The project includes more than 200 preconfigured tools commonly used in malware analysis workflows.

The REMnux v8 release arrived as Ubuntu 20.04 approached end-of-life, creating a deadline for projects built on that base.

REMnux MCP server connects AI agents to analysis toolsOne of the largest additions in version 8 is the REMnux MCP server, which implements the Model Context Protocol (MCP) to connect AI agents to REMnux tools.

“The hardest design challenge was providing enough guidance for the AI to use REMnux tools effectively while leaving it free to think creatively about the analysis,” Zeltser said.

“REMnux is unique in its longevity as a Linux toolkit focused specifically on malware …

18 часов назад @ helpnetsecurity.com
Cybersecurity jobs available right now: February 17, 2026
Cybersecurity jobs available right now: February 17, 2026 Cybersecurity jobs available right now: February 17, 2026

Cyber Security EngineerSécheron | Italy | On-site – View job detailsAs a Cyber Security Engineer, you will ensure compliance with railway security standards, support product certifications, and coordinate with regulators and certification bodies.

Cybersecurity AnalystMercor | USA | Remote – View job detailsAs a Cybersecurity Analyst, you will evaluate AI models by probing them with adversarial inputs to surface vulnerabilities and enhance safety.

Cybersecurity DeveloperAlpitronic | Italy | On-site – View job detailsAs a Cybersecurity Developer, you will design and build secure software mechanisms, monitor and remediate vulnerabilities, and support secure coding standards across the product …

18 часов назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 11 часов назад
Side-Channel Attacks Against LLMs
Side-Channel Attacks Against LLMs Side-Channel Attacks Against LLMs

“Remote Timing Attacks on Efficient Language Model Inference“:Abstract: Scaling up language models has significantly increased their capabilities.

We show it is possible to exploit these timing differences to mount a timing attack.

“Whisper Leak: a side-channel attack on Large Language Models“:Abstract: Large Language Models (LLMs) are increasingly deployed in sensitive domains including healthcare, legal services, and confidential communications, where privacy is paramount.

This paper introduces Whisper Leak, a side-channel attack that infers user prompt topics from encrypted LLM traffic by analyzing packet size and timing patterns in streaming responses.

Despite TLS encryption protecting …

11 часов назад @ schneier.com
The Promptware Kill Chain
The Promptware Kill Chain The Promptware Kill Chain

The Promptware Kill ChainAttacks against modern generative artificial intelligence (AI) large language models (LLMs) pose a real threat.

In our model, the promptware kill chain begins with Initial Access.

Unlike reconnaissance in classical malware, which is performed typically before the initial access, promptware reconnaissance occurs after the initial access and jailbreaking components have already succeeded.

In this case, initial access was achieved via a prompt injected into an email sent to the victim.

The promptware kill chain gives us a framework for understanding these and similar attacks; the paper characterizes dozens of them.

1 day, 11 hours назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m speaking at Ontario Tech University in Oshawa, Ontario, Canada, at 2 PM ET on Thursday, February 26, 2026.

I’m speaking at the Personal AI Summit in Los Angeles, California, USA, on Thursday, March 5, 2026.

I’m speaking at Tech Live: Cybersecurity in New York City, USA, on Wednesday, March 11, 2026.

I’m giving the Ross Anderson Lecture at the University of Cambridge’s Churchill College at 5:30 PM GMT on Thursday, March 19, 2026.

I’m speaking at RSAC 2026 in San Francisco, California, USA, on Wednesday, March 25, 2026.

3 days, 6 hours назад @ schneier.com
Friday Squid Blogging: Do Squid Dream?
Friday Squid Blogging: Do Squid Dream? Friday Squid Blogging: Do Squid Dream?

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

4 days, 1 hour назад @ schneier.com
3D Printer Surveillance
3D Printer Surveillance 3D Printer Surveillance

3D Printer SurveillanceNew York is contemplating a bill that adds surveillance to 3D printers:New York’s 2026­2027 executive budget bill (S.9005 / A.10005) includes language that should alarm every maker, educator, and small manufacturer in the state.

I get the policy goals here, but the solution just won’t work.

It’s the same problem as DRM: trying to prevent general-purpose computers from doing specific things.

Cory Doctorow wrote about it in 2018 and—more generally—spoke about it in 2011.

Posted on February 12, 2026 at 7:01 AM • 0 Comments

5 days, 11 hours назад @ schneier.com
Rewiring Democracy Ebook is on Sale
Rewiring Democracy Ebook is on Sale Rewiring Democracy Ebook is on Sale

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 days, 9 hours назад @ schneier.com
Prompt Injection Via Road Signs
Prompt Injection Via Road Signs Prompt Injection Via Road Signs

These capabilities, however, also create new security risks.

In this paper, we introduce CHAI (Command Hijacking against embodied AI), a new class of prompt-based attacks that exploit the multimodal language interpretation abilities of Large Visual-Language Models (LVLMs).

CHAI embeds deceptive natural language instructions, such as misleading signs, in visual input, systematically searches the token space, builds a dictionary of prompts, and guides an attacker model to generate Visual Attack Prompts.

We evaluate CHAI on four LVLM agents; drone emergency landing, autonomous driving, and aerial object tracking, and on a real robotic vehicle.

By exploiting the semantic and multimodal reasonin…

6 days, 11 hours назад @ schneier.com
AI-Generated Text and the Detection Arms Race
AI-Generated Text and the Detection Arms Race AI-Generated Text and the Detection Arms Race

Other fiction magazines have also reported a high number of AI-generated submissions.

Others have met the offensive of AI inputs with some defensive response, often involving a counteracting use of AI.

Science seems likely to become stronger thanks to AI, yet it faces a problem when the AI makes mistakes.

In general, we believe writing and cognitive assistance, long available to the rich and powerful, should be available to everyone.

And that may mean embracing the use of AI assistance in these adversarial systems, even though the defensive AI will never achieve supremacy.

1 week назад @ schneier.com
LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days
LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days LLMs are Getting a Lot Better and Faster at Finding and Exploiting Zero-Days

This is amazing:Opus 4.6 is notably better at finding high-severity vulnerabilities than previous models and a sign of how quickly things are moving.

Security teams have been automating vulnerability discovery for years, investing heavily in fuzzing infrastructure and custom harnesses to find bugs at scale.

But what stood out in early testing is how quickly Opus 4.6 found vulnerabilities out of the box without task-specific tooling, custom scaffolding, or specialized prompting.

Fuzzers work by throwing massive amounts of random inputs at code to see what breaks.

When we pointed Opus 4.6 at some of the most well-tested codebases (projects that have had fuzzers running against them for years,…

1 week, 1 day назад @ schneier.com
Friday Squid Blogging: Squid Fishing Tips
Friday Squid Blogging: Squid Fishing Tips Friday Squid Blogging: Squid Fishing Tips

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 week, 4 days назад @ schneier.com
I Am in the Epstein Files
I Am in the Epstein Files I Am in the Epstein Files

I Am in the Epstein FilesOnce.

Someone named “Vincenzo lozzo” wrote to Epstein in email, in 2016: “I wouldn’t pay too much attention to this, Schneier has a long tradition of dramatizing and misunderstanding things.” The topic of the email is DDoS attacks, and it is unclear what I am dramatizing and misunderstanding.

Rabbi Schneier is also mentioned, also incidentally, also once.

As far as either of us know, we are not related.

Posted on February 6, 2026 at 3:43 PM • 0 Comments

1 week, 4 days назад @ schneier.com
iPhone Lockdown Mode Protects Washington Post Reporter
iPhone Lockdown Mode Protects Washington Post Reporter iPhone Lockdown Mode Protects Washington Post Reporter

It also provides rare insight into the apparent effectiveness of Lockdown Mode, or at least how effective it might be before the FBI may try other techniques to access the device.

The document is written by the government, and is opposing the return of Natanson’s devices.

The FBI raided Natanson’s home as part of its investigation into government contractor Aurelio Perez-Lugones, who is charged with, among other things, retention of national defense information.

The government believes Perez-Lugones was a source of Natanson’s, and provided her with various pieces of classified information.

While executing a search warrant for his mobile phone, investigators reviewed Signal messages between …

1 week, 4 days назад @ schneier.com
Backdoor in Notepad++
Backdoor in Notepad++ Backdoor in Notepad++

Backdoor in Notepad++Hackers associated with the Chinese government used a Trojaned version of Notepad++ to deliver malware to selected users.

Notepad++ said that officials with the unnamed provider hosting the update infrastructure consulted with incident responders and found that it remained compromised until September 2.

Even then, the attackers maintained credentials to the internal services until December 2, a capability that allowed them to continue redirecting selected update traffic to malicious servers.

Make sure you’re running at least version 8.9.1.

Posted on February 5, 2026 at 7:00 AM • 0 Comments

1 week, 5 days назад @ schneier.com
US Declassifies Information on JUMPSEAT Spy Satellites
US Declassifies Information on JUMPSEAT Spy Satellites US Declassifies Information on JUMPSEAT Spy Satellites

US Declassifies Information on JUMPSEAT Spy SatellitesThe US National Reconnaissance Office has declassified information about a fleet of spy satellites operating between 1971 and 2006.

I’m actually impressed to see a declassification only two decades after decommission.

Posted on February 4, 2026 at 7:02 AM • 0 Comments

1 week, 6 days назад @ schneier.com
Microsoft is Giving the FBI BitLocker Keys
Microsoft is Giving the FBI BitLocker Keys Microsoft is Giving the FBI BitLocker Keys

Microsoft gives the FBI the ability to decrypt BitLocker in response to court orders: about twenty times per year.

It’s possible for users to store those keys on a device they own, but Microsoft also recommends BitLocker users store their keys on its servers for convenience.

While that means someone can access their data if they forget their password, or if repeated failed attempts to login lock the device, it also makes them vulnerable to law enforcement subpoenas and warrants.

2 weeks назад @ schneier.com
Krebs On Security
последний пост 6 days, 7 hours назад
Kimwolf Botnet Swamps Anonymity Network I2P
Kimwolf Botnet Swamps Anonymity Network I2P Kimwolf Botnet Swamps Anonymity Network I2P

I2P users started reporting disruptions in the network around the same time the Kimwolf botmasters began relying on it to evade takedown attempts against the botnet’s control servers.

I2P is a decentralized, privacy-focused network that allows people to communicate and share information anonymously.

However, Lance James, founder of the New York City based cybersecurity consultancy Unit 221B and the original founder of I2P, told KrebsOnSecurity the entire I2P network now consists of between 15,000 and 20,000 devices on any given day.

Brundage said the Kimwolf operator(s) have been trying to build a command and control network that can’t easily be taken down by security companies and network …

6 days, 7 hours назад @ krebsonsecurity.com
Patch Tuesday, February 2026 Edition
Patch Tuesday, February 2026 Edition Patch Tuesday, February 2026 Edition

The zero-day flaw CVE-2026-21513 is a security bypass bug targeting MSHTML, the proprietary engine of the default Web browser in Windows.

CVE-2026-21514 is a related security feature bypass in Microsoft Word.

The zero-day CVE-2026-21533 allows local attackers to elevate their user privileges to “SYSTEM” level access in Windows Remote Desktop Services.

Chris Goettl at Ivanti reminds us Microsoft has issued several out-of-band security updates since January’s Patch Tuesday.

On January 26, Microsoft patched a zero-day security feature bypass vulnerability (CVE-2026-21509) in Microsoft Office.

1 week назад @ krebsonsecurity.com
Please Don’t Feed the Scattered Lapsus Shiny Hunters
Please Don’t Feed the Scattered Lapsus Shiny Hunters Please Don’t Feed the Scattered Lapsus Shiny Hunters

A prolific data ransom gang that calls itself Scattered Lapsus Shiny Hunters (SLSH) has a distinctive playbook when it seeks to extort payment from victim firms: Harassing, threatening and even swatting executives and their families, all while notifying journalists and regulators about the extent of the intrusion.

Some victims reportedly are paying — perhaps as much to contain the stolen data as to stop the escalating personal attacks.

That’s according to Allison Nixon, director of research at the New York City based security consultancy Unit 221.

Nixon said Com-based extortion groups tend to instigate feuds and drama between group members, leading to lying, betrayals, credibility destroyin…

2 weeks, 1 day назад @ krebsonsecurity.com
Who Operates the Badbox 2.0 Botnet?
Who Operates the Badbox 2.0 Botnet? Who Operates the Badbox 2.0 Botnet?

The FBI said Badbox 2.0 was discovered after the original Badbox campaign was disrupted in 2024.

KrebsOnSecurity was initially skeptical of the claim that the Kimwolf botmasters had hacked the Badbox 2.0 botnet.

]net, a domain that was flagged in a March 2025 report by HUMAN Security as one of several dozen sites tied to the distribution and management of the Badbox 2.0 botnet.

However, the source of that Badbox 2.0 screenshot said the Kimwolf botmasters had an ace up their sleeve the whole time: Secret access to the Badbox 2.0 botnet control panel.

The source said it isn’t clear how Dort gained access to the Badbox botnet panel.

3 weeks, 1 day назад @ krebsonsecurity.com
Kimwolf Botnet Lurking in Corporate, Govt. Networks
Kimwolf Botnet Lurking in Corporate, Govt. Networks Kimwolf Botnet Lurking in Corporate, Govt. Networks

Kimwolf grew rapidly in the waning months of 2025 by tricking various “residential proxy” services into relaying malicious commands to devices on the local networks of those proxy endpoints.

Kimwolf mainly targeted proxies from IPIDEA, a Chinese service that has millions of proxy endpoints for rent on any given week.

The Kimwolf operators discovered they could forward malicious commands to the internal networks of IPIDEA proxy endpoints, and then programmatically scan for and infect other vulnerable devices on each endpoint’s local network.

Kimwolf’s close association with residential proxy networks and compromised Android TV boxes might suggest we’d find relatively few infections on corpor…

4 weeks назад @ krebsonsecurity.com
Patch Tuesday, January 2026 Edition
Patch Tuesday, January 2026 Edition Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software.

“Today’s Windows patches remove agrsm64.sys and agrsm.sys.

This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026.

Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything.

1 month назад @ krebsonsecurity.com
Who Benefited from the Aisuru and Kimwolf Botnets?
Who Benefited from the Aisuru and Kimwolf Botnets? Who Benefited from the Aisuru and Kimwolf Botnets?

XLab said it suspected since October that Kimwolf and Aisuru had the same author(s) and operators, based in part on shared code changes over time.

In late October 2025, Brundage shared that the people selling various proxy services which benefitted from the Aisuru and Kimwolf botnets were doing so at a new Discord server called resi[.]to.

]to Discord channel would periodically post new IP addresses that were responsible for proxying traffic over the Kimwolf botnet.

All told, Synthient said it tracked at least seven static Resi Rack IP addresses connected to Kimwolf proxy infrastructure between October and December 2025.

]to Discord server vanished, Synthient’s website was hit with a DDoS at…

1 month, 1 week назад @ krebsonsecurity.com
The Kimwolf Botnet is Stalking Your Local Network
The Kimwolf Botnet is Stalking Your Local Network The Kimwolf Botnet is Stalking Your Local Network

The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet?

At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

1 month, 2 weeks назад @ krebsonsecurity.com
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com! Happy 16th Birthday, KrebsOnSecurity.com!

Your engagement this past year here has been tremendous and truly a salve on a handful of dark days.

The arrests came shortly after the FBI and the Dutch police seized dozens of servers and domains for the group.

In June, KrebsOnSecurity.com was hit by the largest DDoS attack that Google had ever mitigated at the time (we are a grateful guest of Google’s excellent Project Shield offering).

Another Aisuru attack on Cloudflare just days later practically doubled the size of the June attack against this website.

If you like the content we publish at KrebsOnSecurity.com, please consider making an exception for our domain in your ad blocker.

1 month, 2 weeks назад @ krebsonsecurity.com
Dismantling Defenses: Trump 2.0 Cyber Year in Review
Dismantling Defenses: Trump 2.0 Cyber Year in Review Dismantling Defenses: Trump 2.0 Cyber Year in Review

Democratic lawmakers have urged the SEC to investigate what they call “concerning ties to President Trump and his family” as potential conflicts of interest and foreign influence.

In October, President Trump pardoned Changpeng Zhao, the founder of the world’s largest cryptocurrency exchange Binance.

President Trump this term has fired most of the people involved in processing Freedom of Information Act (FOIA) requests for government agencies.

CONSUMER PROTECTION, PRIVACYAt the beginning of this year, President Trump ordered staffers at the Consumer Financial Protection Bureau (CFPB) to stop most work.

Nevertheless, it emerged in June that the Trump administration has built a central databas…

2 months назад @ krebsonsecurity.com
Most Parked Domains Now Serving Malicious Content
Most Parked Domains Now Serving Malicious Content Most Parked Domains Now Serving Malicious Content

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address.

A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

“It was often a chain of redirects — one or two domains outside p…

2 months назад @ krebsonsecurity.com
Microsoft Patch Tuesday, December 2025 Edition
Microsoft Patch Tuesday, December 2025 Edition Microsoft Patch Tuesday, December 2025 Edition

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software.

This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS In…

2 months, 1 week назад @ krebsonsecurity.com
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:–Proglobal Solutions LTD (advertised nerdifyit[.

Currently active Google Ads accounts for the Nerdify brands include:-OK Marketing LTD (advertising geekly-hub[.

For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

While Synergy University promotes itself as Russia’s largest private educational institutio…

2 months, 1 week назад @ krebsonsecurity.com
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers SMS Phishers Pivot to Points, Taxes, Fake Retailers

The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:Ford Merrill works in security research at SecAlliance, a CSIS Security Group company.

CAVEAT EMPTORMany SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill sai…

2 months, 2 weeks назад @ krebsonsecurity.com
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’
Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’ Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters.

But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel.

Incredibly, Rey w…

2 months, 3 weeks назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 5 days, 5 hours назад
Urgent warnings from UK and US cyber agencies after Polish energy grid attack
Urgent warnings from UK and US cyber agencies after Polish energy grid attack

A coordinated cyberattack that targeted Poland's energy infrastructure in late December 2025 has prompted cybersecurity agencies to issue urgent warnings to critical national infrastructure operators on both sides of the Atlantic. Read more in my article on the Fortra blog.

5 days, 5 hours назад @ fortra.com
Polish hacker charged seven years after massive Morele.net data breach
Polish hacker charged seven years after massive Morele.net data breach Polish hacker charged seven years after massive Morele.net data breach

A 29-year-old Polish man has been charged in connection with a data breach that exposed the personal details of around 2.5 million customers of the popular Polish e-commerce website Morele.net.

The high-profile breach of Morele.net, whose international equivalents include the likes of Best Buy, Newegg, and Amazon, sent shockwaves through Poland's online retail sector.

The investigation into the data breach had originally been shelves after police failed to identify a suspect, but authorities claim that the trail never went entirely cold.

Unfortunately for the site's users who had their information breached, fraudsters weaponised the stolen data immediately.

Victims reported receiving SMS me…

5 days, 15 hours назад @ bitdefender.com
Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were
Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were Smashing Security podcast #454: AI was not plotting humanity’s demise. Humans were

All this and more is discussed in episode 454 of the “Smashing Security” podcast with cybersecurity veteran Graham Cluley, and special guest Iain Thomson.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

5 days, 23 hours назад @ grahamcluley.com
Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam
Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam Fake Dubai Crown Prince tracked to Nigerian mansion after $2.5M romance scam

What followed was a textbook example of how modern romance scams can operate.

But rather than hiding in the darkness like some shadowy criminal, Dr. Abhulimhen presented himself as a globe-trotting philanthropist and businessman, rubbing shoulders with powerful Nigerian officials and international figures.

The FBI's Internet Crime Complaint Center consistently ranks romance scams amongst the costliest forms of cybercrime, whilst UK victims lost over £92 million to romance fraud in 2023 alone.

Whether Ikeji or Dr. Abhulimhen will face justice remains unclear.

But at least one fake prince has discovered that his Nigerian mansion offers rather less sanctuary than he had hoped.

1 week, 3 days назад @ bitdefender.com
Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire
Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire Incognito Market admin sentenced to 30 years for running $105 million dark web drug empire

24-year-old Rui-Siang Lin operated Incognito Market under the alias "Pharaoh" from October 2020 until March 2024, facilitating over $105 million in illegal drug sales to more than 400,000 customers across the globe.

Things turned deadly in January 2022 when Lin allowed the sale of opiates on Incognito Market.

In March 2024, Lin abruptly shut down Incognito Market without warning, stealing at least US $1 million in user deposits.

In May 2024, Lin was arrested when he flew into New York's JFK Airport en route to Singapore, and subsequently pleaded guilty to drugs-related charges and money laundering.

US District Judge Colleen McMahon has now given Lin a 30-year prison sentence, describing Inc…

1 week, 5 days назад @ bitdefender.com
Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well
Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well Smashing Security podcast #453: The Epstein Files didn’t hide this hacker very well

Supposedly redacted Jeffrey Epstein files can still reveal exactly who they’re talking about – especially when AI, LinkedIn, and a few biographical breadcrumbs do the heavy lifting.

All this, and much more, in episode 453 of Smashing Security with cybersecurity veteran Graham Cluley and special guest Tricia Howard.

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive content we post.

1 week, 5 days назад @ grahamcluley.com
FBI takes notorious RAMP ransomware forum offline
FBI takes notorious RAMP ransomware forum offline FBI takes notorious RAMP ransomware forum offline

The FBI has seized control of RAMP, a notorious cybercrime online forum that bragged to be "the only place ransomware allowed."

The seizure banner comes complete with a cheeky addition - a winking Masha from the popular Russian children's TV cartoon series "Masha and the Bear."

Many infamous ransomware groups, such as ALPHV/BlackCat, Qilin, DragonForce, and RansomHub would use the RAMP platform to promote their operations.

Following the seizure of RAMP, another of the forum's alleged operators, confirmed the takedown in a posting on another hacking forum.

As Flare reports, "Stallman" has indicated that the cybercriminal activity conducted through RAMP would continue through other channels.

2 weeks, 3 days назад @ bitdefender.com
Hacking attack leaves Russian car owners locked out of their vehicles
Hacking attack leaves Russian car owners locked out of their vehicles

Imagine the scene. It's a cold Monday morning in Moscow. You walk out to your car, coffee in hand, ready to face the day. You press the button to unlock your car, and ... nothing happens. You try again. Still nothing. The alarm starts blaring. You can't turn it off. Read more in my article on the Fortra blog.

2 weeks, 5 days назад @ fortra.com
Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock
Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock Smashing Security podcast #452: The dark web’s worst assassins, and Pegasus in the dock

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veteran Graham Cluley, joined this week by special guest Joe Tidy.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

2 weeks, 5 days назад @ grahamcluley.com
Four arrested in crackdown on Discord-based SWATting and doxing
Four arrested in crackdown on Discord-based SWATting and doxing Four arrested in crackdown on Discord-based SWATting and doxing

Police in Hungary and Romania have arrested four young men suspected of making hoax bomb threats and terrorising internet users through SWATting and doxing attacks.

SWATting is a particularly underhand way of making someone else's day a misery – without having to leave your home.

Secondly, the phone numbers were spoofed when making threatening calls to police, effectively directing emergency services to their door.

Hungarian police are keen to underline that SWATting and doxing are serious criminal offences that endanger lives, and are not harmless pranks.

"The police emphasise that swatting and doxing are serious crimes that endanger the lives of others and are not a joke," reads the press…

2 weeks, 6 days назад @ bitdefender.com
Beware! Fake ChatGPT browser extensions are stealing your login credentials
Beware! Fake ChatGPT browser extensions are stealing your login credentials Beware! Fake ChatGPT browser extensions are stealing your login credentials

Security researchers have uncovered at least 16 malicious Chrome extensions masquerading as handy ChatGPT productivity tools.

Instead, they hook into the Chrome browser, and intercept outgoing data that contains users' authentication details.

My advice is to check if you have installed any ChatGPT-related browser extensions recently, and remove any that you have concerns over.

The security researchers who uncovered the malware campaign have listed the names of the extensions that have been identified so far (although, of course, it is possible that more have been used - or could still be):ChatGPT folder, voice download, prompt manager - ChatGPT ModsChatGPT voice download, TTS download - Cha…

2 weeks, 6 days назад @ bitdefender.com
The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs
The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs The AI Fix #85: ChatGPT gets ads, pets get AI therapists, and everyone’s wrong about LLMs

In episode 85 of The AI Fix, Graham discovers that Silicon Valley has the solution to your pet’s mental health crisis, and Mark explains why AI godfather Yann LeCun thinks the entire AI industry is wrong about LLMs.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

You can also help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow Graham Cluley on LinkedIn, Bluesky, or Mastodon to read more of the exclusive c…

3 weeks назад @ grahamcluley.com
European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data
European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data European Space Agency’s cybersecurity in freefall as yet another breach exposes spacecraft and mission data

It has just been a few weeks since we reported on the Christmas cyber attack suffered by the European Space Agency (ESA), and the situation has already become worse.

In light of the latest data breach to impact ESA, the December 2025 incident doesn't look too bad.

Furthermore, this latest breach reportedly involves data that might be more concerning - such as operational procedures, spacecraft and mission details, subsystems documentation, and proprietary contractor data from ESA partners including SpaceX, Airbus Group, and Thales Alenia Space.

As a consequence of this latest incident, ESA has now confirmed that a criminal investigation is underway.

Some have suggested that poor cybersecuri…

3 weeks, 5 days назад @ bitdefender.com
Smashing Security podcast #451: I hacked the government, and your headphones are next
Smashing Security podcast #451: I hacked the government, and your headphones are next Smashing Security podcast #451: I hacked the government, and your headphones are next

All this, and much more, in this episode of the “Smashing Security” podcast with Graham Cluley, and special guest Ray [REDACTED]Host:Graham Cluley:@grahamcluley.com @ *protected email* / grahamcluleyGuest:Ray Redacted:@rayredacted.comEpisode links:Sponsored by:Vanta – Expand the scope of your security program with market-leading compliance automation… while saving time and money.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Join Smashing Security PLUS for ad-free episodes and our early-release feed!

Follow us:Follow the show on Blu…

3 weeks, 5 days назад @ grahamcluley.com
Pro-Russian denial-of-service attacks target UK, NCSC warns
Pro-Russian denial-of-service attacks target UK, NCSC warns Pro-Russian denial-of-service attacks target UK, NCSC warns

The UK's National Cyber Security Centre (NCSC) has issued a warning about the threat posed by distributed denial-of-service (DDoS) attacks from Russia-linked hacking groups who are reported to be continuing to target British organisations.

The denial-of-service attacks are typically not highly sophisticated, but can still successfully cause disruption to IT systems, and cost organisations a significant amount of time and money as they attempt to respond or recover.

The most obviously visible symptom of a basic denial-of-service attack can be that a website is no longer accessible, as hackers flood it with unwanted traffic, making it impossible for legitimate users to reach the resource.

As …

3 weeks, 6 days назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 1 day, 7 hours назад
Троян под видом обхода ограничений Telegram и кража аккаунтов Telegram через приглашения в «новый чат» | Блог Касперского
Троян под видом обхода ограничений Telegram и кража аккаунтов Telegram через приглашения в «новый чат» | Блог Касперского Троян под видом обхода ограничений Telegram и кража аккаунтов Telegram через приглашения в «новый чат» | Блог Касперского

Схема особенно коварна потому, что мини-приложения в Telegram модерируются лишь постфактум, если на них вообще поступают жалобы.

Срочно зайдите в раздел Настройки → Устройства в Telegram и завершите все остальные сеансы, а затем прочитайте нашу пошаговую инструкцию о том, что делать при угоне аккаунта Telegram и как восстановить к нему доступ.

В комментариях крупных каналов и в групповых чатах злоумышленники рассказывают о версии Telegram, которая якобы уже сейчас работает без замедлений.

Проверьте активные сеансыВ мобильной версии Telegram перейдите в Настройки → Устройства → Активные сеансы, в версии для десктопов — в Настройки → Активные сессии.

С недавних пор passkeys доступа можно подк…

1 day, 7 hours назад @ kaspersky.ru
Ключевые риски OpenClaw, Clawdbot, Moltbot | Блог Касперского
Ключевые риски OpenClaw, Clawdbot, Moltbot | Блог Касперского Ключевые риски OpenClaw, Clawdbot, Moltbot | Блог Касперского

Вы наверняка слышали про OpenClaw (он же Clawdbot и Moltbot) — ИИ-ассистента с открытым исходным кодом, которого можно развернуть на компьютере.

В OpenClaw можно задействовать любые локальные или облачные LLM и широкий спектр интеграций.

Также в OpenClaw были обнаружены две уязвимости с инъекцией команд (CVE-2026-24763, CVE-2026-25157).

Секреты в открытом видеВ конфигурации, «памяти» и чатах OpenClaw в открытом виде хранятся API-ключи, пароли и другие секреты для работы LLM и сервисов интеграции.

Подчеркнем, что OpenClaw является лишь ярким, экстремальным примером, но в целом эта «ужасная пятерка» характерна для всех многоцелевых ИИ-агентов.

1 day, 10 hours назад @ kaspersky.ru
Любовь, ИИ и роботы | Блог Касперского
Любовь, ИИ и роботы | Блог Касперского Любовь, ИИ и роботы | Блог Касперского

Но расспросить друзей и близких о том, как они передают интонации и эмоции в переписке, все равно не будет лишним.

Впрочем, дело может быть не только в алгоритмах работы подобных приложений, но и в наших ожиданиях от них.

Немаловажно и то, что романтический взгляд на любовь появился не на пустом месте.

Романтики, как и многие наши современники, скептически относились к бурному развитию технологий, индустриализации и урбанизации.

И первый шаг к этому — разобраться с настройками приватности всех ваших соцсетей и приложений с помощью нашего бесплатного сервиса Privacy Checker.

4 days, 16 hours назад @ kaspersky.ru
Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского
Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского Купил, увидел, посетил: краткий гид по защите от мошенников на Олимпийских играх | Блог Касперского

А те, кто не приехал, посмотрят соревнования по телевидению и на стримингах: по данным платформ, рейтинги трансляций уже самые высокие с 2014 года.

Рассказываем, как избежать проблем в виде фальшивых билетов, несуществующего мерча и поддельных трансляций, сохранить свои деньги и персональные данные.

С их помощью злоумышленники выуживают у фанатов платежные данные, чтобы либо перепродать их, либо обчистить счета сразу.

Итог: шоу не будет, как минимум злоумышленники использовали вас для арбитража трафика, а как максимум — получили доступ к вашему счету.

Тактика защитыМошенники обманывают любителей спорта годами, а их доходы напрямую зависят от качества мимикрии под официальные порталы.

5 days, 10 hours назад @ kaspersky.ru
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского
Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского Краткий дайджест отчета «Лаборатории Касперского» по спаму и фишингу за 2025 год | Блог Касперского

Мы разберем самые яркие примеры фишинговых и спамерских схем прошлого года, а полный отчет «Спам и фишинг в 2025 году» читайте на Securelist.

После знакомства и непродолжительного общения в дейтинг-сервисах новая пассия приглашала жертву в театр или кино и присылала ссылку на покупку билетов.

Вишенкой на торте водителю предлагалось оплатить «пошлину по замене прав» в 1200 крон (больше $125) — так мошенники получали и персональные данные, и реквизиты банковской карты, и деньги.

Нейросетевые мошенникиРазумеется, скамеры не остались в стороне и от бума искусственного интеллекта.

Хайп сей ложь, да в нем намекКак и раньше, в 2025 году мошенники мгновенно подхватывали любые инфоповоды и оперативн…

6 days, 7 hours назад @ kaspersky.ru
Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского
Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского Новый ИИ-агент OpenClaw оказался небезопасен в использовании | Блог Касперского

Очень скоро Clawdbot по настоянию Anthropic из-за созвучности с Claude был переименован сначала в Moltbot, a затем, еще через несколько дней, — в OpenClaw.

Риски безопасности: исправляемые и не оченьОдновременно с тем, как OpenClaw захватывал соцсети, эксперты по кибербезопасности хватались за голову: количество уязвимостей, содержащихся в OpenClaw, превосходило все возможные предположения.

Проблема в том, что в Интернете в открытом доступе находятся сотни неправильно настроенных административных интерфейсов OpenClaw.

Например, как мы недавно писали в посте Джейлбрейк в стихах: как поэзия помогает разговорить ИИ, промпт в стихах существенно снижает эффективность защитных ограничений языковы…

1 week назад @ kaspersky.ru
Какие термины ИБ ваш директор понимает неправильно
Какие термины ИБ ваш директор понимает неправильно Какие термины ИБ ваш директор понимает неправильно

Наведя в них порядок и сформировав общий словарь, CISO и совет директоров значительно улучшат свои коммуникации и в конечном счете повысят защищенность организации.

Руководство может одобрить покупку решения zero trust, не понимая, что это лишь часть долгосрочной комплексной программы со значительно большим бюджетом.

Руководители бизнес-подразделений могут принимать риски ИБ, не имея полного представления об их потенциальном воздействии.

Управляемые активы и поверхность атакиРаспространенное и опасное заблуждение касается охвата защиты и общей видимости, которая есть у ИТ и ИБ.

Зачастую именно эти «невидимые» для компании активы становятся точкой входа для атаки, потому что ИБ не может защи…

1 week, 1 day назад @ kaspersky.ru
Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO
Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO Правила для обнаружения эксплуатации уязвимостей в FortiCloud SSO

За последние два месяца были обнаружены сразу три уязвимости, эксплуатация которых позволяет обходить аутентификацию в продуктах Fortinet с использованием механизма FortiCloud SSO.

Эти уязвимости позволяют злоумышленникам с учетной записью FortiCloud логиниться в чужие аккаунты FortiOS, FortiManager, FortiAnalyzer, FortiProxy и FortiWeb, если на устройстве включена функция SSO.

Правила уже доступны клиентам для скачивания в репозитории KUMA; название пакета: [OOTB] FortiCloud SSO abuse package – ENG.

По мере появления новых отчетов об атаках мы планируем дополнять новой информацией правила с пометкой IOC.

Дополнительные рекомендацииМы также рекомендуем использовать правила из пакета FortiCl…

1 week, 5 days назад @ kaspersky.ru
Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского
Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского Как защититься от мошенников, использующих дипфейки, и сохранить свои деньги | Блог Касперского

В наши дни технологии создания поддельных видео- и голосовых сообщений стали доступны каждому, и мошенники активно осваивают технологии дипфейков.

Ранее мы уже рассказывали, как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.

Теперь давайте разберем, как злоумышленники создают и используют дипфейки в реальном времени, как распознать подделку без сложной экспертизы и защитить себя и близких от «атаки клонов».

Как делают дипфейкиИсходный материал для дипфейков мошенники собирают из открытых источников — вебинаров, публичных видео в соцсетях и каналах, онлайн-выступлений.

«Мама, нужны деньги прямо сейчас, я попал в аварию»; «Нет времени…

2 weeks назад @ kaspersky.ru
Чем атрибуция киберугроз помогает на практике? | Блог Касперского
Чем атрибуция киберугроз помогает на практике? | Блог Касперского Чем атрибуция киберугроз помогает на практике? | Блог Касперского

У разных вендоров наполнение такой базы может сильно отличаться как по объему, так и по качеству.

Динамическая атрибуция — выявление TTP методом динамического анализа конкретных файлов c последующим сопоставлением множества обнаруженных TTP с TTP известных группировок.

Динамическая атрибуцияВыявление TTP в процессе динамического анализа проще в реализации, такая функциональность уже давно является неотъемлемой функциональностью всех современных «песочниц».

Тот, кто касается хобота, считает, что это удав, тот кто трогает туловище, уверен, что это стена, и так далее.

Результат атрибуции проверяется на ложноположительные связи с базой в миллиард легитимных файлов; при совпадении с любым из них…

2 weeks, 1 day назад @ kaspersky.ru
Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского
Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского Обновление Kaspersky SIEM 4.2 — что нового | Блог Касперского

Надеяться исключительно на средства защиты учетных записей и парольные политики — не вариант.

И в очередном обновлении мы продолжили развитие системы в том же направлении, добавив использование ИИ-подходов.

Сейчас же в новой версии SIEM c новым коррелятором появилась возможность реализовать детектирование угона учетной записи при помощи одного специализированного правила.

Поэтому в версии 4.2 мы сделали еще один шаг в сторону практичности и адаптивности платформы.

Новый коррелятор и, как следствие, повышение устойчивости платформыВ релизе 4.2 мы представили бета-версию нового корреляционного движка (2.0).

2 weeks, 4 days назад @ kaspersky.ru
О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского
О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского О чем ИИ-игрушки могут говорить с ребенком | Блог Касперского

В этом месте обеспокоенные технологиями родители уже могут вспомнить о нашумевшем случае с ChatGPT, когда ИИ от OpenAI довел подростка до самоубийства.

Как исследователи тестировали ИИ-игрушкиИсследование, результаты которого мы разберем ниже, подробно рассказывает о рисках для детской психики, связанных с «дружбой» с умной игрушкой.

Miko 3, как и Grok, всегда слушает происходящее вокруг и активируется при обращении — примерно так же, как это работает у голосовых ассистентов.

Исследователи также отмечают, что ИИ-медведь не побуждал «ребенка» делиться личными переживаниями, не обещал хранить секреты и не создавал иллюзию приватного общения.

С другой стороны, производители этой игрушки не даю…

2 weeks, 5 days назад @ kaspersky.ru
Меры безопасности agentic AI на базе OWASP top 10 ASI
Меры безопасности agentic AI на базе OWASP top 10 ASI Меры безопасности agentic AI на базе OWASP top 10 ASI

Удобную методичку по этому вопросу выпустил некоммерческий проект OWASP, разрабатывающий рекомендации по безопасной разработке и внедрению ПО.

Злоумышленники используют методы промпт-инъекций или поддельные данные, чтобы перенастроить агента на выполнение вредоносных действий.

Злоумышленник отправляет промпт, который под предлогом тестирования кода заставляет агента с возможностью «вайб-кодинга» загрузить команду с помощью curl и передать ее на вход bash.

Такой «отравленный» контекст искажает дальнейшие рассуждения агента и выбор инструментов.

Используйте внешние шлюзы безопасности (intent gates) для проверки планов и аргументов агента на соответствие жестким правилам безопасности перед их …

3 weeks, 1 day назад @ kaspersky.ru
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского

На самом деле происходит не установка из магазина приложений, а загрузка приложения в пакете APK.

В России проблема «левых» загрузок усложняется тем, что многие повседневные приложения, в первую очередь банковские, более недоступны в Google Play.

«Прямой NFC» — мошенник связывается с жертвой в мессенджере и уговаривает скачать приложения якобы для подтверждения личности в банке.

Права, которые и в самом деле нужны приложению такого класса, прекрасно подходят для перехвата данных и махинаций с посещаемыми веб-сайтами.

), перенаправлять пользователя на сайты с рекламой и запускать прямо на телефоне прокси, чтобы злоумышленники могли попадать на любые сайты от лица жертвы.

3 weeks, 4 days назад @ kaspersky.ru
Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского
Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского Джейлбрейк ИИ поэзией: как обойти защиту чат-ботов стихами | Блог Касперского

Это связано с тем, что знания ИИ не хранятся в виде отдельных фрагментов, которые можно легко удалить.

Как и на каких моделях проводилось исследование?

При этом в промптах изменялась исключительно стилистика подачи: никаких дополнительных техник атаки, стратегий обфускации или адаптаций под конкретные модели в эксперименте не использовалось.

Исследователи протестировали 1200 промптов на 25 разных моделях — как в прозаическом, так и в поэтическом варианте.

Если следовать этому методу оценки, то поэзия увеличивает вероятность ответа на небезопасный промпт в среднем на 35%.

3 weeks, 5 days назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 10 часов назад
Changes to TLS clientAuth Certificates: Ensuring You’re Not Impacted
Changes to TLS clientAuth Certificates: Ensuring You’re Not Impacted Changes to TLS clientAuth Certificates: Ensuring You’re Not Impacted

Changes to Public TLS CertificatesThe change, to disallow public TLS certificates from containing the clientAuth EKUs, was initiated by Google Chrome’s root store program policies.

, public Certificate Authorities (CAs) within Google Chrome’s root store will stop issuing TLS certificates containing both serverAuth and clientAuth EKUs.

Cisco’s publicly accessible Trusted Root Store bundles will include Root CAs needed for clientAuth validation.

For more details, see Cisco’s trusted root store bundles:Cisco Trusted Root Store Bundles ReadmeUnderstanding Trust Stores and Their ImportanceA trust store is a collection of trusted Root CA certificates that your systems use to validate TLS certific…

10 часов назад @ blogs.cisco.com
Accelerate Security Operations with Cisco’s New Security-Tuned Model
Accelerate Security Operations with Cisco’s New Security-Tuned Model Accelerate Security Operations with Cisco’s New Security-Tuned Model

Today we are announcing the availability of a new custom-tuned Foundation-Sec-8B-1.1-Instruct model that powers a key integration between Cisco Foundation AI and the Splunk AI Assistant in Security in Splunk Enterprise Security.

The Splunk AI Assistant in Security is available to all Enterprise Security customers on the Splunk-hosted AWS cloud.

In this release, the Splunk AI Assistant in Security summary skill is powered by a custom-tuned Foundation-Sec-8B-1.1-Instruct model.

How This Works in Splunk Enterprise SecuritySplunk Enterprise Security uses skill routing to send requests to the best model for each task.

How the Summary Skill WorksWhen the Splunk‑hosted model is selected, the Splun…

5 days, 10 hours назад @ blogs.cisco.com
Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges
Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges Double Defense: Cisco Secure Firewall 10.0 Confronts Encrypted Traffic and Emerging Attack Challenges

The latest release of Cisco’s Secure Firewall comes as today’s cyberthreats are more complex, elusive, and fast evolving than ever before.

Key observability features in Cisco Secure Firewall 10.0Simplified decryption and QUIC visibilityWith most threats now concealed within encrypted traffic, Cisco Secure Firewall 10.0 significantly simplifies the decryption process.

Sign up for the Cisco Secure Firewall Test Drive, an instructor-led, 4-hour hands-on course where you’ll experience the Cisco firewall technology in action and learn about the latest security challenges and attacker techniques.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLin…

6 days, 10 hours назад @ blogs.cisco.com
Security Observability Improvements in Cisco Secure Firewall 10.0
Security Observability Improvements in Cisco Secure Firewall 10.0 Security Observability Improvements in Cisco Secure Firewall 10.0

You can test drive these capabilities today with Secure Firewall Test Drive, an instructor led course that will guide you through the Secure Firewall and its powerful roles in cybersecurity for your organization.

The new simplified decryption experience in Cisco Secure Firewall version 10.0 simplifies the steps required to enable and manage encryption.

Advanced loggingTo enhance the already robust set of information available for logged connections within Cisco Secure Firewall and Cisco Secure Network Analytics, a new log type has been created and made searchable.

Take a hands-on look at Cisco Secure Firewall 10.0Want to dive deeper into Cisco firewalls?

Sign up for the Cisco Secure Firewal…

1 week назад @ blogs.cisco.com
Redefining Security for the Agentic Era
Redefining Security for the Agentic Era Redefining Security for the Agentic Era

Gartner predicts that by the end of this year, 40% of enterprises will run AI agents in production, up from less than 5% today.

The Limits of Traditional Security in an Agentic WorldThe challenge with AI agents is that they break the security paradigm we’ve relied upon as a security community over the last two decades.

Security that Understands Intent, SASE for AI EraWe’re announcing a fundamental shift in how we handle “intent” through our security architecture.

We are effectively moving security from the “block/allow” era to the “See the Intent, Secure the Agent” era.

An intelligent, autonomous firewall built for the AI era, protecting data centers, cloud workloads, and edge deployments.

1 week назад @ blogs.cisco.com
SASE for the AI Era: Driving Secure, Distributed, and Optimized AI
SASE for the AI Era: Driving Secure, Distributed, and Optimized AI SASE for the AI Era: Driving Secure, Distributed, and Optimized AI

SASE for the AI Era: Fast, Secure, and Ready for AISASE for the AI era is not just about moving security to the cloud.

Cisco SASE brings together Cisco SD-WAN and Cisco Secure Access, into a single platform, tuned for distributed AI.

Simpler, Secure AI OperationsCisco SASE for the AI era unifies performance and security into a single operating system—so AI can scale without adding complexity.

The outcome is what organizations are looking for: predictable AI performance, consistent protection everywhere AI runs, simpler operations, and the confidence to adopt AI faster and more safely.

Visit Cisco SASE to learn how Cisco is transforming how AI runs across the enterprise — securely, predictab…

1 week назад @ blogs.cisco.com
Integrating With Cisco XDR at Black Hat Europe
Integrating With Cisco XDR at Black Hat Europe Integrating With Cisco XDR at Black Hat Europe

Below are the Cisco XDR integrations used at Black Hat Europe, enabling analysts to rapidly investigate Indicators of Compromise (IOCs) with a single search.

Our thanks to alphaMountain.ai, Pulsedive and StealthMole for full donating full licenses to Cisco, for use in the Black Hat Europe 2025 NOC.

Below you can see the integrations in XDR at Black Hat Europe, including in production, in beta and in development.

At Black Hat Europe 2024, Ivan Berlinson connected Cisco XDR with Splunk to integrate Corelight NDR detections.

You can read the other blogs from our colleagues at Black Hat Europe.

1 week, 1 day назад @ blogs.cisco.com
Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM
Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM Black Hat Europe: Enhancing Security Operations With Cisco XDR and Foundation-sec-8b-Instruct LLM

This allowed Black Hat security analysts to initiate an immediate analysis of any incident by selecting “Ask Cisco Foundation AI to Analyze the incident” directly from the incident view.

For additional information, please refer to the following resources:You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

Ask a question and stay connected with Cisco Security on social media.

Cisco Security Social MediaLinkedInFacebookInstagram

1 week, 1 day назад @ blogs.cisco.com
Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation
Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation Black Hat Europe 2025: A Decade of Cisco Security Cloud Innovation

We work with other official providers to bring the hardware, software and engineers to build and secure the Black Hat Europe network: Arista, Corelight, Jamf and Palo Alto Networks.

Since 2016, Cisco has protected the Black Hat Europe network, beginning with automated malware analysis using Threat Grid.

New for Black Hat Europe, we integrated Arista CloudVision and CV-CUE into Duo Directory SSO.

Learn More About Cisco at Black Hat EuropeExplore deeper insights into innovation, threat hunting, and integrations by diving into our Black Hat Europe blogs, where we highlight advanced SOC practices, Cisco XDR and Splunk Enterprise Security collaborations, and the latest security cloud innovations…

1 week, 1 day назад @ blogs.cisco.com
Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear
Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear Black Hat Europe 2025: Firepower IDS Flags Unwanted P2P on Rented Gear

Cisco XDR served as a Tier-1 & 2 detection and response platform for Cisco engineers and analysts working in the Black Hat Europe 2025 NOC/SOC.

We also ingested logs into Splunk from our partner Palo Alto Networks and Corelight, correlating in Incidents via Cisco XDR.

However, at Black Hat conferences, these tools are intentionally off-limits except for some critical event assets.

You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

1 week, 1 day назад @ blogs.cisco.com
Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need)
Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need) Continuous Improvement at Black Hat Europe: Listen to Your Analysts! (They Know What They Need)

This is his first time accompanying us to the Black Hat Network Operations Center (NOC), so naturally, we discuss his impressions.

You can read the other blogs from our colleagues at Black Hat Europe.

About Black HatBlack Hat is the cybersecurity industry’s most established and in-depth security event series.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Summits, and more.

For more information, please visit the Black Hat website.

1 week, 1 day назад @ blogs.cisco.com
Securing DNS With Secure Access at Black Hat Europe
Securing DNS With Secure Access at Black Hat Europe Securing DNS With Secure Access at Black Hat Europe

For nearly a decade, Cisco has secured Black Hat events with Umbrella DNS security.

While Secure Access delivers comprehensive protection including secure web gateway, Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA), and remote browser isolation, we focused its power on where Black Hat needed it most: DNS-layer security and visibility.

At Black Hat Europe, our monitoring confirmed the campaign’s continued activity, though at notably lower volumes.

You can read the other blogs from our colleagues at Black Hat Europe.

Driven by the needs of the community, Black Hat events showcase content directly from the community through Briefings presentations, Trainings courses, Sum…

1 week, 1 day назад @ blogs.cisco.com
Lessons Learned from Securing the World’s Largest Cyber Events
Lessons Learned from Securing the World’s Largest Cyber Events Lessons Learned from Securing the World’s Largest Cyber Events

This is the reality for the Cisco Event SOC team at major conferences like RSAC™ Conference, Black Hat, and Cisco Live.

We are thrilled to announce the launch of our new Cisco Event SOCs website and the release of our comprehensive Reference Architecture & Operations Guide.

What You Will Find on the WebsiteVisiting the new Cisco Event SOCs hub gives you a front-row seat to our operations.

The Guide: A Blueprint for ResilienceThe centerpiece of this launch is the Cisco Event SOCs: A Reference Architecture & Operations Guide.

Visit the website today to explore the architecture and download the full Cisco Event SOCs: A Reference Architecture & Operations Guide.

1 week, 4 days назад @ blogs.cisco.com
Facing the Quantum Threat: Cisco’s Strategic Approach to PQC
Facing the Quantum Threat: Cisco’s Strategic Approach to PQC Facing the Quantum Threat: Cisco’s Strategic Approach to PQC

Imagine a future where today’s most secure data, from financial records to national secrets, could be instantly deciphered.

Powerful quantum computers known as cryptographically relevant quantum computers (CRQC) will compromise public-key cryptography, putting encrypted data and secure communications at risk.

The Hidden Risk: Trust CollapseBeyond data confidentiality lies a more systemic and immediate quantum risk: foundational trust breakdown.

While securing network traffic is paramount, a truly quantum-safe posture requires more than protecting data in transit.

In our next blog, we’ll dive deeper into each pillar, starting with Secure Communications and turning to Secure Products.

1 week, 5 days назад @ blogs.cisco.com
Cisco is Proud to Champion the UK’s Software Security Code of Practice
Cisco is Proud to Champion the UK’s Software Security Code of Practice Cisco is Proud to Champion the UK’s Software Security Code of Practice

The UK’s Cyber Security & Resilience Bill and Government Cyber Action Plan mark a pivotal moment in our collective approach to digital resilience.

At Cisco, we’re honored to serve as an ambassador for their Software Security Code of Practice, a voluntary initiative that addresses one of the most pressing challenges facing both public and private sectors: securing the software supply chain.

Strengthening Resilient InfrastructureOur ambassador role is a natural extension of our commitment to secure software development and resilient infrastructure.

We can no longer afford to treat software security as an afterthought or a competitive differentiator.

The Software Security Code of Practice prov…

2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 6 часов назад
Unify now or pay later: New research exposes the operational cost of a fragmented SOC
Unify now or pay later: New research exposes the operational cost of a fragmented SOC Unify now or pay later: New research exposes the operational cost of a fragmented SOC

Read State of the SOC—Unify Now or Pay Later to learn how hidden operational pressures impact resilience—compelling evidence to why unification, automation, and AI-powered workflows are quickly becoming non-negotiables for modern SOC performance.

When investigations stall and alerts go untriaged, missed signals don’t just hurt metrics—they create the conditions for preventable compromises.

This reactive posture slows proactive threat hunting and weakens readiness for novel attacks even as 75% of security leaders worry the SOC is losing pace with new cyberthreats.

Chart your path forwardThe pressures facing today’s SOCs are real, but the path forward is increasingly clear.

Also, follow us on…

6 часов назад @ microsoft.com
Copilot Studio agent security: Top 10 risks you can detect and prevent
Copilot Studio agent security: Top 10 risks you can detect and prevent Copilot Studio agent security: Top 10 risks you can detect and prevent

As AI agents become integrated into operational systems, exposure becomes both easier and more dangerous.

Understanding and detecting these misconfigurations early is now a core part of AI security posture.

Keep reading and running the Advanced Hunting queries in the AI Agents folder, to find agents carrying these risks in your own environment before it’s too late.

The section below is a practical checklist of validations and actions that help close common agent security gaps before they’re exploited.

Apply the principle of least privilege to all connectors, actions, and data access paths, even when broad sharing is justified.

5 days, 3 hours назад @ microsoft.com
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference
Your complete guide to Microsoft experiences at RSAC™ 2026 Conference Your complete guide to Microsoft experiences at RSAC™ 2026 Conference

Microsoft at RSAC™ 2026 From Microsoft Pre‑Day to innovation sessions, networking opportunities, and 1:1 meetings, explore experiences designed to help you navigate the age of AI with clarity and impact.

Join Microsoft Security executives and fellow CISOs for an intimate dinner following Microsoft Pre-Day.

Full details on sessions and activities are available on the Microsoft Security Experiences at RSAC™ 2026 page.

Special thanks to Ascent Solutions, Avertium, BlueVoyant, CyberProof, Darktrace, and Huntress for sponsoring the Microsoft Security Hub and karaoke party.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

5 days, 6 hours назад @ microsoft.com
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era

The strategic SIEM buyer’s guide outlines what decision‑makers should look for as they build a future‑ready security operations center (SOC).

Illustration of Microsoft’s AI-first, end-to-end security platform architecture that delivers these essentials by unifying critical security functions and leveraging advanced analytics.

Read The strategic SIEM buyer’s guide for the full analysis, vendor considerations, and detailed guidance on selecting an AI‑ready platform for the agentic era.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

6 days, 6 hours назад @ microsoft.com
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era
The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era The strategic SIEM buyer’s guide: Choosing an AI-ready platform for the agentic era

The strategic SIEM buyer’s guide outlines what decision‑makers should look for as they build a future‑ready security operations center (SOC).

Illustration of Microsoft’s AI-first, end-to-end security platform architecture that delivers these essentials by unifying critical security functions and leveraging advanced analytics.

Read The strategic SIEM buyer’s guide for the full analysis, vendor considerations, and detailed guidance on selecting an AI‑ready platform for the agentic era.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

6 days, 6 hours назад @ microsoft.com
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier
80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier 80% of Fortune 500 use active AI Agents: Observability, governance, and security shape the new frontier

AI governance cannot live solely within IT, and AI security cannot be delegated only to chief information security officers (CISOs).

1Microsoft Data Security Index 2026: Unifying Data Protection and AI Innovation, Microsoft Security, 2026.

2026 Data Security Index:A 25-minute multinational online survey was conducted from July 16 to August 11, 2025, among 1,725 data security leaders.

Questions centered around the data security landscape, data security incidents, securing employee use of generative AI, and the use of generative AI in data security programs to highlight comparisons to 2024.

One-hour in-depth interviews were conducted with 10 data security leaders in the United States and Unit…

1 week назад @ microsoft.com
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning Manipulating AI memory for profit: The rise of AI Recommendation Poisoning

Microsoft security researchers have discovered a growing trend of AI memory poisoning attacks used for promotional purposes, a technique we call AI Recommendation Poisoning.

How AI memory worksModern AI assistants like Microsoft 365 Copilot, ChatGPT, and others now include memory features that persist across conversations.

AI Memory Poisoning occurs when an external actor injects unauthorized instructions or “facts” into an AI assistant’s memory.

Attack discovery: AI Recommendation Poisoning in the wildDuring our research, we identified real-world cases of AI memory poisoning being used for promotional purposes.

AI Recommendation Poisoning is real, it’s spreading, and the tools to deploy it…

1 week назад @ microsoft.com
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning
Manipulating AI memory for profit: The rise of AI Recommendation Poisoning Manipulating AI memory for profit: The rise of AI Recommendation Poisoning

Microsoft security researchers have discovered a growing trend of AI memory poisoning attacks used for promotional purposes, a technique we call AI Recommendation Poisoning.

How AI memory worksModern AI assistants like Microsoft 365 Copilot, ChatGPT, and others now include memory features that persist across conversations.

AI Memory Poisoning occurs when an external actor injects unauthorized instructions or “facts” into an AI assistant’s memory.

Attack discovery: AI Recommendation Poisoning in the wildDuring our research, we identified real-world cases of AI memory poisoning being used for promotional purposes.

AI Recommendation Poisoning is real, it’s spreading, and the tools to deploy it…

1 week назад @ microsoft.com
A one-prompt attack that breaks LLM safety alignment
A one-prompt attack that breaks LLM safety alignment A one-prompt attack that breaks LLM safety alignment

Yet safety alignment is only as robust as its weakest failure mode.

If not, what kinds of downstream changes are enough to shift a model’s safety behavior?

Exploring that question, we discovered that a training technique normally used to improve model’s safety behavior can also be used to remove its safety alignment.

Alignment dynamics extend beyond language to diffusion-based image modelsThe same approach generalizes beyond language models to unaligning safety-tuned text-to-image diffusion models.

Safety alignment is not static during fine-tuning, and small amounts of data can cause meaningful shifts in safety behavior without harming model utility.

1 week, 1 day назад @ microsoft.com
A one-prompt attack that breaks LLM safety alignment
A one-prompt attack that breaks LLM safety alignment A one-prompt attack that breaks LLM safety alignment

Yet safety alignment is only as robust as its weakest failure mode.

If not, what kinds of downstream changes are enough to shift a model’s safety behavior?

Exploring that question, we discovered that a training technique normally used to improve model’s safety behavior can also be used to remove its safety alignment.

Alignment dynamics extend beyond language to diffusion-based image modelsThe same approach generalizes beyond language models to unaligning safety-tuned text-to-image diffusion models.

Safety alignment is not static during fine-tuning, and small amounts of data can cause meaningful shifts in safety behavior without harming model utility.

1 week, 1 day назад @ microsoft.com
Analysis of active exploitation of SolarWinds Web Help Desk
Analysis of active exploitation of SolarWinds Web Help Desk Analysis of active exploitation of SolarWinds Web Help Desk

The Microsoft Defender Research Team observed a multi‑stage intrusion where threat actors exploited internet‑exposed SolarWinds Web Help Desk (WHD) instances to get an initial foothold and then laterally moved towards other high-value assets within the organization.

Technical detailsThe Microsoft Defender Research Team identified active, in-the-wild exploitation of exposed SolarWinds Web Help Desk (WHD).

Update WHD CVE-2025-40551, CVE-2025-40536 and CVE-2025-26399, remove public access to admin paths, and increase logging on Ajax Proxy.

Microsoft Defender XDR detectionsMicrosoft Defender provides pre-breach and post-breach coverage for this campaign.

Tactic Observed activity Microsoft Defen…

1 week, 3 days назад @ microsoft.com
Analysis of active exploitation of SolarWinds Web Help Desk
Analysis of active exploitation of SolarWinds Web Help Desk Analysis of active exploitation of SolarWinds Web Help Desk

The Microsoft Defender Research Team observed a multi‑stage intrusion where threat actors exploited internet‑exposed SolarWinds Web Help Desk (WHD) instances to get an initial foothold and then laterally moved towards other high-value assets within the organization.

Technical detailsThe Microsoft Defender Research Team identified active, in-the-wild exploitation of exposed SolarWinds Web Help Desk (WHD).

Update WHD CVE-2025-40551, CVE-2025-40536 and CVE-2025-26399, remove public access to admin paths, and increase logging on Ajax Proxy.

Microsoft Defender XDR detectionsMicrosoft Defender provides pre-breach and post-breach coverage for this campaign.

Tactic Observed activity Microsoft Defen…

1 week, 3 days назад @ microsoft.com
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan

In January 2026, Microsoft Defender Experts identified a new evolution in the ongoing ClickFix campaign.

This updated tactic deliberately crashes victims’ browsers and then attempts to lure users into executing malicious commands under the pretext of restoring normal functionality.

This script leverages pythonw.exe to execute the malicious Python payload covertly, avoiding visible console windows and reducing user suspicion.

]com/scl/fi/znygol7goezlkhnwazci1/a1.zip URL Adversary hosted python payload 158[.]247[.]252[.

ReferencesThis research is provided by Microsoft Defender Security Research with contributions from Sai Chakri Kandalai and Kaustubh Mangalwedhekar.

1 week, 5 days назад @ microsoft.com
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan
New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan New Clickfix variant ‘CrashFix’ deploying Python Remote Access Trojan

In January 2026, Microsoft Defender Experts identified a new evolution in the ongoing ClickFix campaign.

This updated tactic deliberately crashes victims’ browsers and then attempts to lure users into executing malicious commands under the pretext of restoring normal functionality.

This script leverages pythonw.exe to execute the malicious Python payload covertly, avoiding visible console windows and reducing user suspicion.

]com/scl/fi/znygol7goezlkhnwazci1/a1.zip URL Adversary hosted python payload 158[.]247[.]252[.

ReferencesThis research is provided by Microsoft Defender Security Research with contributions from Sai Chakri Kandalai and Kaustubh Mangalwedhekar.

1 week, 5 days назад @ microsoft.com
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD
The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD The security implementation gap: Why Microsoft is supporting Operation Winter SHIELD

That gap is where cyberattackers operate most effectively, and it is the gap that Operation Winter SHIELD is designed to address as a collaborative effort across the public and private sector.

Why Operation Winter SHIELD mattersOperation Winter SHIELD is a nine-week cybersecurity initiative led by the FBI Cyber Division beginning February 2, 2026.

That perspective aligns with what we see through Microsoft Threat Intelligence and Microsoft Incident Response.

Operation Winter SHIELD offers an opportunity to drive systematic improvement to one control area at a time.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

1 week, 5 days назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 3 weeks назад
New Android Theft Protection Feature Updates: Smarter, Stronger
New Android Theft Protection Feature Updates: Smarter, Stronger New Android Theft Protection Feature Updates: Smarter, Stronger

That’s why we're committed to providing multi-layered defenses that help protect you before, during, and after a theft attempt.

Today, we're announcing a powerful set of theft protection feature updates that build on our existing protections, designed to give you greater peace of mind by making your device a much harder target for criminals.

These updates are now available for Android devices running Android 16+.

More User Control for Failed Authentications: In Android 15, we launched Failed Authentication Lock, a feature that automatically locks the device's screen after excessive failed authentication attempts.

This feature is now getting a new dedicated enable/disable toggle in settings,…

3 weeks назад @ security.googleblog.com
HTTPS certificate industry phasing out less secure domain validation methods
HTTPS certificate industry phasing out less secure domain validation methods HTTPS certificate industry phasing out less secure domain validation methods

These initiatives, driven by Ballots SC-080, SC-090, and SC-091, will sunset 11 legacy methods for Domain Control Validation.

What’s Domain Control Validation?

Domain Control Validation is a security-critical process designed to ensure certificates are only issued to the legitimate domain operator.

Sunsetted methods relying on email:Sunsetted methods relying on phone:Sunsetted method relying on a reverse lookup:For everyday users, these changes are invisible - and that’s the point.

These changes push the ecosystem toward standardized (e.g., ACME), modern, and auditable Domain Control Validation methods.

2 months, 1 week назад @ security.googleblog.com
Further Hardening Android GPUs
Further Hardening Android GPUs Further Hardening Android GPUs

Partnership with ArmOur goal is to raise the bar on GPU security, ensuring the Mali GPU driver and firmware remain highly resilient against potential threats.

We partnered with Arm to conduct an analysis of the Mali driver, used on approximately 45% of Android devices.

This approach allowed us to roll out the new security policy broadly while minimizing the impact on developers.

This effort spans across Android and Android OEMs, and required close collaboration with Arm.

The Android security team is committed to collaborating with ecosystem partners to drive broader adoption of this approach to help harden the GPU.

2 months, 1 week назад @ security.googleblog.com
Architecting Security for Agentic Capabilities in Chrome
Architecting Security for Agentic Capabilities in Chrome Architecting Security for Agentic Capabilities in Chrome

We built on Gemini's existing protections and agent security principles and have implemented several new layers for Chrome.

To further bolster model alignment beyond spotlighting, we’re introducing the User Alignment Critic — a separate model built with Gemini that acts as a high-trust system component.

A flow chart that depicts the User Alignment Critic: a trusted component that vets each action before it reaches the browser.

The User Alignment Critic runs after the planning is complete to double-check each proposed action.

Looking forwardThe upcoming introduction of agentic capabilities in Chrome brings new demands for browser security, and we've approached this challenge with the same ri…

2 months, 1 week назад @ security.googleblog.com
Android expands pilot for in-call scam protection for financial apps
Android expands pilot for in-call scam protection for financial apps Android expands pilot for in-call scam protection for financial apps

Android uses the best of Google AI and our advanced security expertise to tackle mobile scams from every angle.

Over the last few years, we’ve launched industry-leading features to detect scams and protect users across phone calls, text messages and messaging app chat notifications.

To help combat these types of financial scams, we launched a pilot earlier this year in the UK focused on in-call protections for financial apps.

The UK pilot of Android’s in-call scam protections has already helped thousands of users end calls that could have cost them a significant amount of money.

We’ve also started to pilot this protection with more app types, including peer-to-peer (P2P) payment apps.

2 months, 2 weeks назад @ security.googleblog.com
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing
Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing Android Quick Share Support for AirDrop: A Secure Approach to Cross-Platform File Sharing

Secure by DesignWe built Quick Share’s interoperability support for AirDrop with the same rigorous security standards that we apply to all Google products.

Secure Sharing Channel: The communication channel itself is hardened by our use of Rust to develop this feature.

On Android, security is built in at every layer.

On Android, security is built in at every layer.

Secure Sharing Using AirDrop's "Everyone" ModeTo ensure a seamless experience for both Android and iOS users, Quick Share currently works with AirDrop's "Everyone for 10 minutes" mode.

2 months, 4 weeks назад @ security.googleblog.com
Rust in Android: move fast and fix things
Rust in Android: move fast and fix things Rust in Android: move fast and fix things

Our first rust memory safety vulnerability...almost: We'll analyze a near-miss memory safety bug in unsafe Rust: how it happened, how it was mitigated, and steps we're taking to prevent recurrence.

Our First Rust Memory Safety Vulnerability...AlmostWe recently avoided shipping our very first Rust-based memory safety vulnerability: a linear buffer overflow in CrabbyAVIF.

Unsafe Review and TrainingOperating system development requires unsafe code, typically C, C++, or unsafe Rust (for example, for FFI and interacting with hardware), so simply banning unsafe code is not workable.

Dmytro Hrybenko for leading the effort to develop training for unsafe Rust and for providing extensive feedback on …

3 months назад @ security.googleblog.com
How Android provides the most effective protection to keep you safe from mobile scams
How Android provides the most effective protection to keep you safe from mobile scams How Android provides the most effective protection to keep you safe from mobile scams

Survey shows Android users’ confidence in scam protectionsGoogle and YouGov3 surveyed 5,000 smartphone users across the U.S., India, and Brazil about their experiences.

The findings were clear: Android users reported receiving fewer scam texts and felt more confident that their device was keeping them safe.

Android users were 58% more likely than iOS users to say they had not received any scam texts in the week prior to the survey.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

As an extra safeguard, Google Messages also helps block suspicious links in messages that are determined to be spam or scams.

3 months, 2 weeks назад @ security.googleblog.com
HTTPS by default
HTTPS by default HTTPS by default

What's worse, many plaintext HTTP connections today are entirely invisible to users, as HTTP sites may immediately redirect to HTTPS sites.

To address this risk, we launched the “Always Use Secure Connections” setting in 2022 as an opt-in option.

We now think the time has come to enable “Always Use Secure Connections” for all users by default.

For more than a decade, Google has published the HTTPS transparency report, which tracks the percentage of navigations in Chrome that use HTTPS.

Since HTTP navigations remain a regular occurrence for most Chrome users, a naive approach to warning on all HTTP navigations would be quite disruptive.

3 months, 3 weeks назад @ security.googleblog.com
Accelerating adoption of AI for cybersecurity at DEF CON 33
Accelerating adoption of AI for cybersecurity at DEF CON 33 Accelerating adoption of AI for cybersecurity at DEF CON 33

To help accelerate adoption of AI for cybersecurity workflows, we partnered with Airbus at DEF CON 33 to host the GenSec Capture the Flag (CTF), dedicated to human-AI collaboration in cybersecurity.

Our goal was to create a fun, interactive environment, where participants across various skill levels could explore how AI can accelerate their daily cybersecurity workflows.

An overwhelming 85% of all participants found the event useful for learning how AI can be applied to security workflows.

This positive feedback highlights that AI-centric CTFs can play a vital role in speeding up AI education and adoption in the security community.

We are committed to advancing the AI cybersecurity frontier…

4 months, 3 weeks назад @ security.googleblog.com
Supporting Rowhammer research to protect the DRAM ecosystem
Supporting Rowhammer research to protect the DRAM ecosystem Supporting Rowhammer research to protect the DRAM ecosystem

This page appears when Google automatically detects requests coming from your computer network which appear to be in violation of the Terms of Service .

The block will expire shortly after those requests stop.

In the meantime, solving the above CAPTCHA will let you continue to use our services.This traffic may have been sent by malicious software, a browser plug-in, or a script that sends automated requests.

If you share your network connection, ask your administrator for help — a different computer using the same IP address may be responsible.

Learn more Sometimes you may be asked to solve the CAPTCHA if you are using advanced terms that robots are known to use, or sending requests very qu…

5 months назад @ security.googleblog.com
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials
How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials How Pixel and Android are bringing a new level of trust to your images with C2PA Content Credentials

At Made by Google 2025, we announced that the new Google Pixel 10 phones will support C2PA Content Credentials in Pixel Camera and Google Photos.

Pixel Camera attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

attaches Content Credentials to any JPEG photo capture, with the appropriate description as defined by the Content Credentials specification for each capture mode.

Google Photos attaches Content Credentials to JPEG images that already have Content Credentials and are edited using AI or non-AI tools, and also to any images that are edited using AI tools.

Building a More Trus…

5 months, 1 week назад @ security.googleblog.com
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification
Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification Android’s pKVM Becomes First Globally Certified Software to Achieve Prestigious SESIP Level 5 Security Certification

Today marks a watershed moment and new benchmark for open-source security and the future of consumer electronics.

Google is proud to announce that protected KVM (pKVM), the hypervisor that powers the Android Virtualization Framework, has officially achieved SESIP Level 5 certification.

This makes pKVM the first software security system designed for large-scale deployment in consumer electronics to meet this assurance bar.

With this level of security assurance, Android is now positioned to securely support the next generation of high-criticality isolated workloads.

Achieving Security Evaluation Standard for IoT Platforms (SESIP) Level 5 is a landmark because it incorporates AVA_VAN.5, the hi…

6 months, 1 week назад @ security.googleblog.com
Introducing OSS Rebuild: Open Source, Rebuilt to Last
Introducing OSS Rebuild: Open Source, Rebuilt to Last Introducing OSS Rebuild: Open Source, Rebuilt to Last

Today we're excited to announce OSS Rebuild, a new project to strengthen trust in open source package ecosystems by reproducing upstream artifacts.

Infrastructure definitions to allow organizations to easily run their own instances of OSS Rebuild to rebuild, generate, sign, and distribute provenance.

With an estimated value exceeding $12 trillion, open source software has never been more integral to the global economy.

For publishers and maintainers of open source packages, OSS Rebuild can...

If you're a developer, enterprise, or security researcher interested in OSS security, we invite you to follow along and get involved!

7 months назад @ security.googleblog.com
Advancing Protection in Chrome on Android
Advancing Protection in Chrome on Android Advancing Protection in Chrome on Android

Android recently announced Advanced Protection, which extends Google’s Advanced Protection Program to a device-level security setting for Android users that need heightened security—such as journalists, elected officials, and public figures.

This is particularly useful for Advanced Protection users, since in 2023, plaintext HTTP was used as an exploitation vector during the Egyptian election.

JavaScript Optimizations and Security Advanced Protection reduces the attack surface of Chrome by disabling the higher-level optimizing Javascript compilers inside V8.

Javascript optimizers can be disabled outside of Advanced Protection Mode via the “Javascript optimization & security” Site Setting.

We…

7 months, 2 weeks назад @ security.googleblog.com