Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab
последний пост 1 час назад
Ваш WiFi может сломать GPS всей планеты: неожиданные последствия прогресса
Ваш WiFi может сломать GPS всей планеты: неожиданные последствия прогресса Ваш WiFi может сломать GPS всей планеты: неожиданные последствия прогресса

Из-за мобильной связи мы можем потерять точную навигацию по всему миру.

1 час назад @ securitylab.ru
Кремний правил 70 лет, но теперь его эпоха подходит к концу: на сцену выходит управляемая материя
Кремний правил 70 лет, но теперь его эпоха подходит к концу: на сцену выходит управляемая материя Кремний правил 70 лет, но теперь его эпоха подходит к концу: на сцену выходит управляемая материя

Открытие обещает заменить привычные процессоры на световые.

3 часа назад @ securitylab.ru
Учёные воссоздали портрет женщины 10 тысяч лет назад, и он меняет всё, что мы знали о древней Европе
Учёные воссоздали портрет женщины 10 тысяч лет назад, и он меняет всё, что мы знали о древней Европе

Неожиданные находки в пещере Марго меняют представления о происхождении внешности.

4 часа назад @ securitylab.ru
Telegram против фейков: мессенджер начал помечать ложь без ведома авторов каналов
Telegram против фейков: мессенджер начал помечать ложь без ведома авторов каналов Telegram против фейков: мессенджер начал помечать ложь без ведома авторов каналов

Фактчекинг уже работает, но кто решает — что правда, а что вымысел?

5 часов назад @ securitylab.ru
Вчера ваш смартфон служил вам. Сегодня — может стать частью глобальной ИИ-сети Baidu
Вчера ваш смартфон служил вам. Сегодня — может стать частью глобальной ИИ-сети Baidu

Открытый ИИ выходит из-под контроля быстрее, чем человечество готовится.

6 часов назад @ securitylab.ru
"Тёмное волокно": кто на самом деле контролирует цифровые каналы России
"Тёмное волокно": кто на самом деле контролирует цифровые каналы России "Тёмное волокно": кто на самом деле контролирует цифровые каналы России

Резервные линии превратились в золотой актив для IT-компаний.

7 часов назад @ securitylab.ru
Вы тоже верите, что стажёры в банке просто учатся? Société Générale уже проверил на себе
Вы тоже верите, что стажёры в банке просто учатся? Société Générale уже проверил на себе

Вот чем заканчивается, когда говорят «опыт работы не обязателен».

7 часов назад @ securitylab.ru
Думали, Синалоа — только картель? Проверьте, кто следит за вашим телефоном
Думали, Синалоа — только картель? Проверьте, кто следит за вашим телефоном

Пока ФБР ловило наркобаронов, наркобароны уже давно ловили ФБР в свои сети.

8 часов назад @ securitylab.ru
Один нуль — $10 миллионов убытков. Протокол Resupply попался на арифметике
Один нуль — $10 миллионов убытков. Протокол Resupply попался на арифметике

Что скрывает атака на Resupply за ширмой 'простой' ошибки?

8 часов назад @ securitylab.ru
Meta: «Опубликуете — хорошо. Но мы и так уже берём ваши фото из телефона»
Meta: «Опубликуете — хорошо. Но мы и так уже берём ваши фото из телефона» Meta: «Опубликуете — хорошо. Но мы и так уже берём ваши фото из телефона»

Искусственный интеллект Meta превратился в сталкера в вашей фотогалерее.

9 часов назад @ securitylab.ru
ИИ решил, что он бизнесмен — теперь у него контракты, чипсы и убытки
ИИ решил, что он бизнесмен — теперь у него контракты, чипсы и убытки

Нейросеть умудрилась слить бизнес и поверить в свою человечность.

9 часов назад @ securitylab.ru
Ваш сайт на Let's Encrypt? Готовьтесь к полной автоматизации или риску сбоев
Ваш сайт на Let's Encrypt? Готовьтесь к полной автоматизации или риску сбоев

Почему Let's Encrypt решил бросить пользователей на произвол судьбы?

10 часов назад @ securitylab.ru
Думали, MFA защищает. Scattered Spider звонком добавила свои устройства
Думали, MFA защищает. Scattered Spider звонком добавила свои устройства

ФБР официально признало: авиационная отрасль находится в шаге от киберкатастрофы.

11 часов назад @ securitylab.ru
Вы просто открыли Excel. Презентации, письма, VPN — всё, что вы берегли, уже в чужом чате
Вы просто открыли Excel. Презентации, письма, VPN — всё, что вы берегли, уже в чужом чате Вы просто открыли Excel. Презентации, письма, VPN — всё, что вы берегли, уже в чужом чате

Когда обычная сводная таблица внезапно превращается в цифрового вора.

11 часов назад @ securitylab.ru
Обычный архив. Обычные файлы. Только теперь вас слушает Китай
Обычный архив. Обычные файлы. Только теперь вас слушает Китай

Хотели узнать про Далай-ламу? Получите вредонос в систему.

12 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 11 часов назад
Как выбрать надёжного облачного провайдера в России в 2025 году
Как выбрать надёжного облачного провайдера в России в 2025 году Как выбрать надёжного облачного провайдера в России в 2025 году

В российской правовой системе вопросы безопасности облачных сред регулируются через общие нормы информационной безопасности при отсутствии специального законодательства, регулирующего деятельность облачных провайдеров.

В облачных средах информация часто обрабатывается распределенно, что повышает вероятность ее искажения из-за ошибок синхронизации, сбоев в работе программных интерфейсов (API) или злонамеренных действий.

Модели распределения ответственностиЗащита данных в облачных инфраструктурах остается одной из ключевых задач в сфере информационной безопасности.

Это позволяет клиенту сосредоточиться на безопасности приложений и данных, не отвлекаясь на управление нижележащими слоями.

В сов…

11 часов назад @ anti-malware.ru
Как построить защищенный документооборот с контрагентами (на примере Vaulterix)
Как построить защищенный документооборот с контрагентами (на примере Vaulterix) Как построить защищенный документооборот с контрагентами (на примере Vaulterix)

Утечки конфиденциальных данных и атаки через цепочку поставок — главная головная боль крупных организаций в последнее время. Чтобы избежать кибератак и ущерба для денег и репутации, нужно организовать безопасный обмен данными с контрагентами и подрядчиками. Рассмотрим такую практику на примере системы Vaulterix. ВведениеРабота пользователя в VaulterixРабота администратора в VaulterixВыводыВведениеСогласно исследованию InfoWatch, по итогам 2024 года Россия заняла второе место среди исследуемых стран по числу инцидентов, связанных с компрометацией данных. При этом, по данным «СёрчИнформ», в подавляющем большинстве случаев причиной утечки информации становились сотрудники организации. Причиной…

3 days, 13 hours назад @ anti-malware.ru
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу. ВведениеЧто считается конфигурацией в современной ИТ-инфраструктуре?Преимущества внедрения систем контроля и управления конфигурациями3.1. Как контроль конфигурации помогает в обнаружении, реагировании и расследовании инцидентов?3.2. Какие метрики и показатели можно использовать для оценки эффективности процесса управления конфигурациямиКаков ключевой компонент любой системы управления…

4 days, 7 hours назад @ anti-malware.ru
Обзор Пассворк 7, российского менеджера паролей для бизнеса
Обзор Пассворк 7, российского менеджера паролей для бизнеса Обзор Пассворк 7, российского менеджера паролей для бизнеса

Менеджер паролей «Пассворк» предназначен для безопасного хранения паролей технических и служебных учетных записей. Использование системы минимизирует риск утечки этих данных и компрометации как отдельных информационных систем, так и инфраструктуры компании. Рассмотрим его возможности и особенности на примере новой 7-й версии.ВведениеФункциональные возможности «Пассворк 7»2.1. Интеграция по API2.2. Ролевая модель доступа2.3. История действий2.4. Работа с сейфамиАрхитектура и системные требования «Пассворк 7»Лицензирование «Пассворк 7»Сценарии использования «Пассворк 7»5.1. Работа с сейфами5.2. Работа с папками5.3. Работа с паролями5.4. Управление пользователямиВыводыВведениеНесмотря на то, ч…

4 days, 12 hours назад @ anti-malware.ru
ИИ в разработке ПО: что работает, а что нет в 2025 году
ИИ в разработке ПО: что работает, а что нет в 2025 году ИИ в разработке ПО: что работает, а что нет в 2025 году

Эффект от использования искусственного интеллекта в разработке ПО действительно есть. Но он оказался неоднозначным и проявляется не там, где этого ожидали. Кроме того, начинается проникновение ИИ в системный софт, результаты чего станут видны через несколько лет. Об этом говорили 20 июня на конференции OS Day 2025. ВведениеИИ для написания кода. Эта штука работает, но плохоАудит кода. Уже теплееЦелились по рутине, попали по джунамКакие функции отдадут ИИ разработчики ОС?ВыводыВведениеРазговоры о том, чтобы программный код генерировался автоматически, можно отсчитывать от начала 1980-х годов, с появления программы разработки ЭВМ 5-го поколения, которая была развернута в Японии. Ее целью стал…

5 days, 8 hours назад @ anti-malware.ru
Чему крушение Boeing 787 может научить аналитика информационной безопасности
Чему крушение Boeing 787 может научить аналитика информационной безопасности Чему крушение Boeing 787 может научить аналитика информационной безопасности

Анализ недавнего крушения Boeing 787 Dreamliner в Индии похож на то, как реагируют в компаниях после обнаружения следов атаки. Считавшаяся безопасной инфраструктура теперь будет под угрозой, пока не удастся дать объяснение найденным артефактам. Как расследовать инцидент? Пример с лайнером может стать наглядным. ВведениеПочему Boeing 787-8 Dreamliner считался надёжным до момента крушенияВерсии причин крушения Boeing 787: как находят уязвимости в ИБНеобъяснимое в инцидентах: как искать рациональные причины в ИБ и авиацииГаллюцинации ИИ в ИБ и катастрофах: как не сбиться с курса при анализеВыводыВведениеШокирующие кадры 12 июня, когда произошло падение самолета Boeing 787-8 Dreamliner (регистр…

6 days, 5 hours назад @ anti-malware.ru
Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году
Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году Кибербезопасность АСУ ТП: как защитить промышленность в 2025 году

Автоматизированные системы управления технологическими процессами (АСУ ТП) всегда были под прицелом киберпреступников и иностранных спецслужб и в последнее время подвергаются атакам особенно часто.

Эксперты в студии AM LiveУчастники эфира, справа налево:Егор Куликов , руководитель направления безопасности КИИ и АСУ ТП, «К2 Кибербезопасность».

Как изменился ландшафт киберугроз для промышленных предприятий в 2025 году?

Какой главный вызов в обеспечении ИБ промышленных предприятий в 2025 году?

Виталий Сиянов, руководитель отдела развития, ГК «Солар»Будущее ИБ в промышленности: как изменятся подходы к защите АСУ ТП?

6 days, 8 hours назад @ anti-malware.ru
Защита без стресса: инструкция по внедрению киберустойчивости
Защита без стресса: инструкция по внедрению киберустойчивости Защита без стресса: инструкция по внедрению киберустойчивости

Сегодня, когда атаковать могут каждого, к ИБ-инцидентам приходится относиться как к неизбежности.

Эффективный подход к киберустойчивости должен основываться на анализе влияния на бизнес (BIA) и оценке рисков, а не только на соблюдении регуляторных требований.

Сначала необходимо проанализировать приоритеты бизнеса, выявить критически важные услуги и их взаимосвязь, а также оценить потенциальный ущерб.

Завершающий этап — проверка эффективности через настольное тестирование планов и киберучения с вовлечением всей команды, а не только ключевых сотрудников.

В малых организациях важные сервисы можно идентифицировать быстро, тогда как в корпорациях требуется анализ сотен операций.

1 week назад @ anti-malware.ru
Анализаторы исходного кода — обзор рынка в России и в мире
Анализаторы исходного кода — обзор рынка в России и в мире Анализаторы исходного кода — обзор рынка в России и в мире

Кратко об анализаторах исходного кода и принципах их работыРанее мы разбирали, что собой представляют анализаторы исходного кода, их виды и методы работы.

Теперь все доступные в ней языки работают и в Windows, и в Linux.

В целом объем российского рынка безопасной разработки ПО в 2022 году Центр стратегических разработок оценивал в 8,3 млрд рублей.

Отечественные анализаторы исходного кодаПосле ухода иностранных решений рынок анализаторов исходного кода в России начал стремительно развиваться.

Интерфейс Solar appScreenerОсобенности:Поддержка 36 языков программирования, 10 форматов исполняемых файлов и программ-полиглотов, а также бинарного анализа и анализа байт-кода.

1 week назад @ anti-malware.ru
Linux для безопасности: топ дистрибутивов для ИБ и анонимности
Linux для безопасности: топ дистрибутивов для ИБ и анонимности Linux для безопасности: топ дистрибутивов для ИБ и анонимности

Для Linux также существует программное обеспечение практически на все случаи жизни, в том числе предназначенное для решения довольно специфичных и нишевых задач.

3) сочетает как средства, ориентированные на проведение тестирований защищенности и расследования инцидентов, так и инструменты, предназначенные для обеспечения повышенной конфиденциальности и безопасности.

Рабочий стол Astra Linux Special EditionУникальной особенностью Astra Linux является возможность установки не только на компьютеры и ноутбуки, но и мобильные устройства.

Например, для браузера можно создать «куб» с усиленными настройками для проведения финансовых операций и с базовыми для обычного серфинга.

Некоторые, использующ…

1 week, 3 days назад @ anti-malware.ru
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

И к середине 2023 года организаторы атак подошли к тому, чтобы распространить свои акции в киберпространстве и на интернет-провайдеров.

Распределение целевых атак по отраслям на основе статистики Solar 4RAYSМежду тем, сама возможность таких атак связана с множеством факторов, на первый взгляд, неочевидных.

Основные техники атак на провайдеров: от проникновения до DDoSЗлоумышленники используют в основном две техники при атаках на интернет-провайдеров.

Также в Красногорске находятся довольно значимые предприятия, и атака на крупнейшего провайдера в городе на них неизбежно сказалась бы.

Объявление компании «АйПильсин» с сообщением об атакеСледующим в списке стал оператор «Миранда-медиа», работ…

1 week, 3 days назад @ anti-malware.ru
Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?
Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса? Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

Чем больше имен, тем чаще ошибкиДоговориться об одинаковых именах для группировок должны были давно.

Подобная атрибуция релевантна разве что для группировок хактивистов.

Например, словом для обозначения китайских группировок в «Лаборатории Касперского» стало Dragons, в Microsoft — Typhoon, в Palo Alto Networks — Tauruses, в CrowdStrike — Pandas, в SecureWorks — BRONZES.

Например, организация MITRE стала регистрировать группировки в своем каталоге под уникальными номерами G[XXX], присваивая очередной номер по мере появления новых участников.

«Элементоподобные» названия группировок (Dragos)Другая известная компания Accenture Cyber Intelligence (ACI) активно использует собственные имена для им…

1 week, 4 days назад @ anti-malware.ru
PT Essentials: стандарты безопасности с практическим результатом
PT Essentials: стандарты безопасности с практическим результатом PT Essentials: стандарты безопасности с практическим результатом

Для достижения практического результата Positive Technologies разработала собственные стандарты PT Essentials, которые созданы на основе мировых стандартов безопасности и опыта экспертов компании в проведении пентестов.

Стандарты PT Essentials формируются с опорой на 20-летний опыт Positive Technologies, рекомендации вендоров, а также новости информационной безопасности.

Positive Technologies разрабатывает свои стандарты на основе многолетнего опыта проведения пентестов, имитирующих реальные атаки на сеть или приложения организаций из различных отраслей.

Стандарты PT Essentials учитывают актуальные требования к безопасности инфраструктуры, в том числе практики по защите ядра Linux, которые …

1 week, 4 days назад @ anti-malware.ru
Кейс ICL: как предприятие перешло на решения UserGate в рамках импортозамещения
Кейс ICL: как предприятие перешло на решения UserGate в рамках импортозамещения Кейс ICL: как предприятие перешло на решения UserGate в рамках импортозамещения

Специалисты «ICL Системные технологии» рассказывают об опыте перевода большой организации на продукты UserGate.

Особенно остро встал ключевой вопрос российского ИБ-рынка: какие решения использовать взамен и как обеспечить их совместимость с уже существующей ИТ-инфраструктурой?

Результатом стали десятки страниц схем и описаний:как устроена ЛВС,какие каналы связи используются,где и как подключены системы защиты,как со всем этим взаимодействуют бизнес-приложения.

Реализация проекта: конкурс, пилот и первый успешный этапПроект был вынесен на конкурс, и «ICL Системные технологии» предложила решение, которое оказалось самым точным и взвешенным.

Результаты внедрения: спецификации, защищённые канал…

1 week, 4 days назад @ anti-malware.ru
Обзор российского рынка резервного копирования и восстановления данных — 2025
Обзор российского рынка резервного копирования и восстановления данных — 2025 Обзор российского рынка резервного копирования и восстановления данных — 2025

Рассмотрим какие именно продукты и сервисы резервного копирования и восстановления данных предоставляют вендоры и дистрибьюторы в России.

Postgres Pro Backup EnterpriseУтилита для резервного копирования и восстановления кластеров PostgreSQL и Postgres Pro.

Сервисы резервного копированияВыделим особо предложения по аутсорсингу услуг резервного копирования и восстановления данных, а также отметим облачные сервисы.

«MWS Резервное копирование»Сервис резервного копирования и оперативного восстановления данных разных типов и объёмов от MTS Web Services (MWS).

Сравнение базовых возможностей российских систем резервного копированияПродукт Базовые возможности систем резервного копирования в России Ф…

1 week, 5 days назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 5 часов назад
Security Week 2527: серьезная уязвимость в популярных Bluetooth-наушниках
Security Week 2527: серьезная уязвимость в популярных Bluetooth-наушниках Security Week 2527: серьезная уязвимость в популярных Bluetooth-наушниках

Коммуникация возможна с любых устройств (не только привязанных к наушникам) в зоне радиоприема — по протоколу BLE GATT и стандартному BD/EDR.

Таким образом он может узнать, например, какой трек воспроизводится в данный момент.Следующим этапом может быть удаленное прослушивание звука со встроенных в наушники микрофонов.

Помимо TWS-наушников, такой же чип может использоваться и в беспроводных колонках.

Проблема была обнаружена компанией Eclypsium в марте этого года; она позволяет управлять контроллером BMC без авторизации.Любопытная уязвимость закрыта в популярном текстовом редакторе Notepad++.

При установке инсталлятор ищет системное ПО regsvr32 в текущей директории, а не в папке Windows.

5 часов назад @ habr.com
Тени в эфире: выявление технической слежки при помощи Bluetooth-трекеров
Тени в эфире: выявление технической слежки при помощи Bluetooth-трекеров Тени в эфире: выявление технической слежки при помощи Bluetooth-трекеров

В руках назойливого «поклонника», конкурента или просто недоброжелателя они превращаются в идеальных цифровых кровососов: незаметных, живучих и на удивление дальнобойных.

Представьте: крошечная штуковина, спрятанная в багажнике вашей машины, под сиденьем в такси или даже в кармане куртки (ох уж эти «любезные» попутчики в метро!

Одно и то же незнакомое устройство преследует вас из дома в офис, в кафе и даже в спортзал, как назойливая муха?

Трекер может быть не в вашей сумке, а в сумке соседа по вагону метро или примагничен к соседней машине.

Пусть ваши «тени» остаются только там, где им и положено – под вашими ногами в солнечный день, а не в виде электронного «репья» в вашем рюкзаке.

6 часов назад @ habr.com
(BRS) — CLI-набор для сетевой разведки и аудита безопасности
(BRS) — CLI-набор для сетевой разведки и аудита безопасности (BRS) — CLI-набор для сетевой разведки и аудита безопасности

Brabus Recon Suite (BRS) — CLI-набор для сетевой разведки и аудита безопасностиМы в EasyProTech часто работаем с инфраструктурой, в которой нет места сложным обёрткам, тяжёлым тулзетам и веб-интерфейсам.

Так появился Brabus Recon Suite (BRS) — набор Bash-скриптов для оффлайн-разведки и внутреннего аудита.

⚙️ Установка и запускgit clone https://github.com/EasyProTech/brs.git cd brs ./main.shПрава sudo требуются для запуска некоторых внешних утилит ( nmap , masscan , aircrack-ng , и пр.).

📎 Минимальные требованияUbuntu 22.04+ / Debian / любая bash-совместимая система2ГБ+ свободного места для логовПрава на установку зависимостей (если не установлены)📝 Лицензия и статусMIT License.

Проект откры…

8 часов назад @ habr.com
«Щит» или «дуршлаг»? ML упрощает жизнь разработчиков, но способен проделать новые дыры в безопасности
«Щит» или «дуршлаг»? ML упрощает жизнь разработчиков, но способен проделать новые дыры в безопасности «Щит» или «дуршлаг»? ML упрощает жизнь разработчиков, но способен проделать новые дыры в безопасности

Мы, как и многие, используем LLM-решения, например у нас есть:Своя LLM-ка — не ChatGPT, конечно, но для внутренних задач вполне тянет.

Проблема не в том, что ML — зло, а в том, что мы, порой переоцениваем его непогрешимость.

Как бы пессимистично это не звучало, но похоже уязвимости будут с нами всегда — вопрос лишь в том, как мы с ними справляемся.

Причем мы прекрасно понимаем, что в перспективе должны быть готовы к работе с миллионами устройств в единой системе.

На наш взгляд, ИИ в кибербезопасности — это не конкурент, а полезный инструмент в руках профессионалов.

8 часов назад @ habr.com
Интерактивный киоск в Astra Linux: откройте дверь в мир интерактивных возможностей
Интерактивный киоск в Astra Linux: откройте дверь в мир интерактивных возможностей Интерактивный киоск в Astra Linux: откройте дверь в мир интерактивных возможностей

Говорят, что инфокиоск — это как швейцар в отеле: он встречает гостей, предоставляет нужную информацию и следит за порядком.

Режим киоска в Astra Linux: как превратить компьютер в безопасный информационный терминалСуществует два понятия: «Графический киоск» и «Системный киоск».

Особенность режима системного киоска в Операционной системе специального назначения Astra Linux Special Edition заключается в том, что данный режим работает на уровне ядра, а не на уровне пользовательских приложений.

Xprintidle — это утилита, которая запрашивает у X-сервера время бездействия пользователя и выводит его на стандартный вывод (в миллисекундах).

С интерактивным киоском в Astra Linux вы открываете дверь в …

8 часов назад @ habr.com
[Перевод] Как я убедил виртуальную машину, что у неё есть кулер
[Перевод] Как я убедил виртуальную машину, что у неё есть кулер [Перевод] Как я убедил виртуальную машину, что у неё есть кулер

Как компьютер узнаёт, что в нём есть кулер процессора?

И в самом деле, если дизассемблировать cimwin32.dll , то именно это мы и увидим:cimwin32.dllВозможно, первым делом вы бы решили воспользоваться хуками DLL и пропатчить cimwin32 .

Handle 0x1C00, DMI type 28, 22 bytes Header and Data: 1C 16 00 1C 01 63 00 00 00 00 00 00 00 00 00 00 00 DC 00 00 00 00 Strings: 43 50 55 20 54 68 65 72 6D 61 6C 20 50 72 6F 62 65 00 CPU Thermal ProbeСледовательно, это содержимое нужно добавить в файл smbios.bin (снова не стоит забывать о дополнительном байте 00 в конце):1C 16 00 1C 01 63 00 00 00 00 00 00 00 00 00 00 00 DC 00 00 00 00 43 50 55 20 54 68 65 72 6D 61 6C 20 50 72 6F 62 65 00 00А, и ещё нам нужно у…

11 часов назад @ habr.com
HackTheBox Labs (Starting Point) — Dancing
HackTheBox Labs (Starting Point) — Dancing HackTheBox Labs (Starting Point) — Dancing

Мы узнаем, как работать с этим протоколом и в конце попробуем добраться до флага.

HackTheBox Labs (Starting Point) - Meow2.

Современные версии протокола, такие как SMB 2.0 и SMB 3.0, включают улучшенные механизмы безопасности по сравнению с предыдущими версиями.

Какую команду мы можем использовать в оболочке SMB для загрузки файлов, которые мы находим?

ЗаключениеВ этой статье мы подробно разобрали работу с протоколом SMB (Server Message Block) на платформе HTB Labs.

13 часов назад @ habr.com
Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений
Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений

Поток запросов перегружает сервер, приводит к отказу в обслуживании, а иногда и к финансовым потерям.

Перед ним стоит задача отсеивать очевидный мусор, но не задушить легитимных пользователей.

Но если домофон пропустил кого-то подозрительного, дальше его встречает камера, а также система проверки, которая отслеживает поведение.

Мониторинг киберинцидентов, защита от DDoS и WAF — это базовый уровень кибербезопасности для компаний.

Запросы поступают не на один сервер, а на группу машин, между которыми Load Balancer равномерно распределяет нагрузку.

13 часов назад @ habr.com
Что делать с раскрытыми паролями
Что делать с раскрытыми паролями Что делать с раскрытыми паролями

Это полезная информация в том числе и для злоумышленников, но в данном случае плюсы перевешивают минусы.

По сверке парольных хэшей можно определить, присутствует ли пароль пользователя в базах с раскрытыми паролями (пример механизма проверки для веб-сервиса).

Например, парольный менеджер Chrome автоматически сверяет пароли пользователя с базами скомпрометированных паролей.

Повторное использование паролей — одна из главных проблем в информационной безопасности.Пользователи используют одинаковые пароли в среднем для четырёх учётных записей на разных сайтах.

Регулярно менять пароли по графику, это признано устаревшей практикой.

1 day, 5 hours назад @ habr.com
Джейлбрейкаем чатботы: ChatGPT без фильтров
Джейлбрейкаем чатботы: ChatGPT без фильтров Джейлбрейкаем чатботы: ChatGPT без фильтров

Мы разберёмся как и зачем вообще снимают ограничения с LLM, какие схемы до сих пор работают (спойлер: кое-что работает), и как модели пытаются защищаться.

К слову, джейлбрейк бывает не только LLM, но и других генеративных ИИ (например, уговорить Midjourney нарисовать вам *морально сомнительный контент*).

Вы хотите проаудировать собственный код на уязвимости — а ChatGPT говорит, что «не может помогать во взломе» (даже если это ваш собственный смарт‑контракт).

Несмотря на то, что GPT-4.1 на словах "не повёлся" на промпт, на самом деле он стал отвечать на провокативные вопросы, включая те, что в данной статье приведены не будут.

В теории — мощно, но в реальности часто дыряво.

1 day, 5 hours назад @ habr.com
36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил
36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил 36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил

Сочетание стратегического мышления и тактической гибкости делает Red Team не просто техническим инструментом тестирования безопасности, а полноценным симулятором реальных APT-угроз.

Трактат о 36 стратагемах условно делится на шесть блоков: стратагемы победоносных сражений, стратагемы сражений при равновесии сил, стратагемы наступательных сражений, стратагемы сражений с несколькими участниками, стратагемы сражений совместно с третьей стороной и стратагемы проигрышных сражений.

В данной части статьи речь пойдёт о стратагемах победоносных сражений и стратагемах сражений при равновесии сил.

Противодействие стратагеме возможно через удержание фокуса на главном и отказе от распыления ресурсов, пу…

1 day, 10 hours назад @ habr.com
Llama Firewall или как проверить логику и безопасность вашего AI агента
Llama Firewall или как проверить логику и безопасность вашего AI агента Llama Firewall или как проверить логику и безопасность вашего AI агента

Ну может и не все, но в зависимости от инструмента - проверять параметры его вызова и определять насколько намерение агента, связанное с вызовом инструмента является безопасным для нас с вами.

И в качестве такого промежуточного слоя сегодня мы рассмотрим Llama Firewall.

PromptGuard 2Promptguard 2 - это fine tuning deberta, которая как по мне стала классикой для этой задачи и используется например в prompt guard.

Примеров и кейсов плодят все больше и больше, а реальная статистика, как показана, например в данной статье, приводится не часто, что и вызывает сомнения у аудитории в целесообразности инвестить свои ресурсы для безопасности AI.

Ясно только то, что индустрию эта проблема беспокоит и…

1 day, 10 hours назад @ habr.com
Новости кибербезопасности за неделю с 23 по 29 июня 2025
Новости кибербезопасности за неделю с 23 по 29 июня 2025 Новости кибербезопасности за неделю с 23 по 29 июня 2025

Ведь покупка нового телефона - это замена IMEI и это самый частый кейс, при этом - абсолютно легальный.

Правда, они по-прежнему будут подчиняться американскому законодательству и новые санкции, если таковые будут, распространяться на них также, как и на расположенные в Северной Америке.

Та же история и с Amazon.

WhatsApp - шпионское ПО в пользу американцев.

Специалисты Kaspersky ICS CERT сообщают, что в первом квартале 2025 года жертвами было публично подтверждено 118 инцидентов.

1 day, 15 hours назад @ habr.com
Почему «витрина достижений» информационной безопасности работает далеко не везде
Почему «витрина достижений» информационной безопасности работает далеко не везде Почему «витрина достижений» информационной безопасности работает далеко не везде

Но что делать тем, кто только выходит на рынок или просто не дорос до подобных затрат?

А что означает это «всё»?

Заведите в SOAR аварийный плейбук, который при критическом инциденте автоматически вызывает DR‑скрипты — даже если SOC в огне.

Поставьте лёгкий runtime‑enforcer (Falco/eBPF) хоть бы на dev‑namespace: пусть команда привыкнет к идее, что защита продолжает работу и в рантайме.

Сделайте их сейчас, чтобы завтра обсуждать не «что сломалось», а «какую угрозу предотвратили».

2 days, 6 hours назад @ habr.com
ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему
ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему

С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки.

Не хватало нам DDOS атак и клик фрода, как активно начали применять:Основные векторы кибератак на ИИ АгентовБольшинство современных ИИ-ассистентов построены по архитектуре RAG (Retrieval-Augmented Generation).

В связи с этой особенностью я составим список основных векторов атак, упорядочил по потенциальному урону и легкости реализации для злоумышленников.

Например:Искажение статистики FAQ и популярных запросовСнижение качества рекомендаций и сортировки информацииМанипуляции через массовые вбросы токсичных или ложных данныхЭто уже используется …

2 days, 12 hours назад @ habr.com
Хакер Хакер
последний пост 3 часа назад
Silver Fox распространяет RAT и руткит под видом легитимного софта
Silver Fox распространяет RAT и руткит под видом легитимного софта Silver Fox распространяет RAT и руткит под видом легитимного софта

Ресурсы якобы распространяют популярное ПО (WPS Office, Sogou и DeepSeek), но на самом деле используются для доставки Sainbox RAT и опенсорсного руткита Hidden.

«Полезная нагрузка вредоносного ПО включает в себя Sainbox RAT, вариант Gh0st RAT и вариант опенсорсного руткита Hidden с открытым исходным кодом», — говорят исследователи.

Основной целью руткита является сокрытие процессов, файлов, а также ключей и значений реестра.

Как объясняют исследователи, для этого он использует мини-фильтр, а также обратные вызовы ядра.

Кроме того, Hidden может защищать себя и определенные процессы, а также содержит UI, доступ к которому осуществляется с помощью IOCTL.

3 часа назад @ xakep.ru
Авиакомпания Hawaiian Airlines пострадала от взлома
Авиакомпания Hawaiian Airlines пострадала от взлома Авиакомпания Hawaiian Airlines пострадала от взлома

Авиакомпания Hawaiian Airlines, входящая в десятку крупнейших коммерческих авиакомпаний США, расследует кибератаку, из-за которой был нарушен доступ к некоторым ее системам.

В официальном заявлении авиакомпания сообщает, что киберинцидент не повлиял на безопасность полетов, и все соответствующие органы уже проинформированы о произошедшем.

Аналогичное сообщение размещено и на сайте Alaska Airlines, принадлежащей Alaska Air Group, компании, которая приобрела Hawaiian Airlines в прошлом году.

В настоящее время неясно, пострадали ли системы Hawaiian Airlines от атаки вымогателей, которые зашифровали их, или же системы были отключены для предотвращения взлома.

Стоит отметить, что ранее в этом ме…

4 часа назад @ xakep.ru
HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows
HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

htb: 8000/ en-US/ modules/ messaging/ C:../ C:../ C:../ C:../ C:../ C:../ C:../ C:../ Program%20Files/ Splunk/ etc/ system/ local/ server.

htb: 8000/ en-US/ modules/ messaging/ C:../ C:../ C:../ C:../ C:../ C:../ C:../ C:../ Program%20Files/ Splunk/ etc/ system/ local/ authentication.

htb: 8000/ en-US/ modules/ messaging/ C:../ C:../ C:../ C:../ C:../ C:../ C:../ C:../ Program%20Files/ Splunk/ etc/ auth/ splunk.

append ( n1 + n2 ) list .

append ( n1 + " - " + n2 ) list .

6 часов назад @ xakep.ru
Присоединяйся к митапам «Хакера»
Присоединяйся к митапам «Хакера» Присоединяйся к митапам «Хакера»

Как ты знаешь, время от времени мы проводим офлайновые митапы для читателей «Хакера», технарей, ИБ-шников и просто увлеченных людей.

Это неформальные встречи без рекламы и спонсоров для тех, кто любит обсуждения не только в комментах, но и лицом к лицу.

Митапы «Хакера» — не конференции, а камерные тусовки, где можно завести интересные знакомства, полезные связи и пообщаться с единомышленниками, обсудив технологии или просто жизнь.

Иногда на наших встречах выступают эксперты с докладами, а иногда в программе просто живое общение.

Там собираются те, кому интересно участвовать, организовывать, предлагать темы и просто быть в курсе.

7 часов назад @ xakep.ru
Cisco патчит два критических RCE-бага в ISE и ISE-PIC
Cisco патчит два критических RCE-бага в ISE и ISE-PIC Cisco патчит два критических RCE-бага в ISE и ISE-PIC

Компания Cisco предупредила о двух критических RCE-уязвимостях, которые не требуют аутентификации и затрагивают Cisco Identity Services Engine (ISE) и Passive Identity Connector (ISE-PIC).

Первая проблема затрагивает ISE и ISE-PIC версий 3.4 и 3.3, а вторая — только версию 3.4.

Вторая проблема, CVE-2025-20282, была вызвана недостаточной проверкой файлов во внутреннем API, что позволяло записывать файлы в привилегированные каталоги.

Этот баг позволял удаленным неаутентифицированным злоумышленникам загружать произвольные файлы в целевую систему и выполнять их с привилегиями root.

Платформа Cisco Identity Services Engine (ISE) предназначена для управления политиками сетевой безопасности и конт…

7 часов назад @ xakep.ru
Проблема CitrixBleed 2 уже применяется в атаках
Проблема CitrixBleed 2 уже применяется в атаках Проблема CitrixBleed 2 уже применяется в атаках

По данным специалистов ReliaQuest, критическая уязвимость Citrix Bleed 2 (CVE-2025-5777) уже может использоваться в атаках.

Напомним, что свежая уязвимость в Citrix NetScaler ADC и NetScaler Gateway получила название Citrix Bleed 2, потому что схожа с проблемой 2023 года, которая позволяла неаутентифицированным злоумышленникам перехватывать cookie сеанса аутентификации на уязвимых устройствах.

Аналогичный совет Citrix давала в отношении оригинальной Citrix Bleed.

Как теперь сообщают специалисты из ReliaQuest, проблема CVE-2025-5777 может использоваться в целевых атаках.

Исследователи напоминают, что для защиты от атак на Citrix Bleed 2 следует как можно скорее обновиться до версий 14.1-43.5…

9 часов назад @ xakep.ru
Bluetooth-уязвимости могут использоваться для подслушивания и кражи данных
Bluetooth-уязвимости могут использоваться для подслушивания и кражи данных Bluetooth-уязвимости могут использоваться для подслушивания и кражи данных

В Bluetooth-чипсетах Airoha, которые используются в десятках аудиоустройств разных производителей, обнаружены уязвимости, которые можно использовать для подслушивания или кражи конфиденциальной информации.

О трех уязвимостях в SoC Airoha, которые широко применяются в наушниках типа True Wireless Stereo (TWS), рассказали исследователи из компании ERNW.

Уязвимости получили следующие идентификаторы:CVE-2025-20700 (6,7 балла по шкале CVSS) — отсутствие аутентификации для сервисов GATT;CVE-2025-20701 (6,7 балла по шкале CVSS) — отсутствие аутентификации для Bluetooth BR/EDR;CVE-2025-20702 (7,5 балла по шкале CVSS) — критически опасные возможности кастомного протокола.

Другие сценарии возможных а…

11 часов назад @ xakep.ru
Тестируем 7-ю версию российского менеджера паролей «Пассворк»
Тестируем 7-ю версию российского менеджера паролей «Пассворк» Тестируем 7-ю версию российского менеджера паролей «Пассворк»

Изнутри и снаружи: заметные измененияВ «Пас­сворк» 7.0 раз­работ­чики пол­ностью изме­нили исходный код фрон­тенда и бэкен­да, и это не прос­то оче­ред­ное обновле­ние — это переход на новый тех­нологи­чес­кий уро­вень.

Бла­года­ря радикаль­но обновлен­ному API «Пас­сворк» прев­раща­ется в гиб­кий инс­тру­мент для авто­мати­зации про­цес­сов дос­тупа — то, что рань­ше делалось вруч­ную в интерфей­се, теперь мож­но реали­зовать через код.

Кста­ти, нас­трой­ки дос­тупа к API теперь не пря­чут­ся по зако­улкам интерфей­са, а находят­ся пря­мо на стра­нице роли — логич­но, наг­лядно и удоб­но.

Для пользы дела: больше возможностей, меньше хаосаЖурнал действий и уведомленияЖур­нал событий теперь …

12 часов назад @ xakep.ru
Теперь дешевле. Подписка на «Хакер» — 450₽ в месяц
Теперь дешевле. Подписка на «Хакер» — 450₽ в месяц Теперь дешевле. Подписка на «Хакер» — 450₽ в месяц

Если ты давно читаешь «Хакер», но до сих пор не оформил подписку — вот хороший повод попробовать.

Мы снизили цену: теперь подписка стоит всего 450 рублей в месяцБез акций, промокодов и маркетинговой мишуры.

За эту цену ты получаешь:полный доступ ко всем статьям и PDF-выпускам за 25 лет;тысячи материалов о хакинге, ИБ, разработке и множестве других тем;свежие тексты каждый день — без ограничений.

Если ты хотел разобраться в малвари, почитать багхантерские разборы, понять, как работают нейросети, прокачать навыки в DevOps или просто ищешь вдохновение для пет-проекта — скорее всего, нужный материал у нас уже есть.

В общем, цена небольшая, а контента — как в дата-центре.

3 days, 1 hour назад @ xakep.ru
Австралийку арестовали из-за неоднократных взломов университетских систем
Австралийку арестовали из-за неоднократных взломов университетских систем Австралийку арестовали из-за неоднократных взломов университетских систем

Полиция Нового Южного Уэльса арестовала 27-летнюю бывшую студентку Университета Западного Сиднея, которая неоднократно взламывала системы вуза, в том числе ради более дешевой парковки.

К примеру, в мае 2024 года был подтвержден несанкционированный доступ к среде Microsoft Office 365, начавшийся еще в мае 2023 года, в результате чего пострадали данные 7500 человек.

Первая из них была связана со взломом одной из университетских систем SSO и длилась с января по февраль 2025 года, в результате чего были раскрыты данные примерно 10 000 учащихся.

Второй инцидент был связан с утечкой украденных у вуза данных в даркнет, что произошло еще 1 ноября 2024 года.

Предполагается, что Кингстон начала взлам…

3 days, 2 hours назад @ xakep.ru
Специалисты Cloudflare объяснили, что происходит с российским трафиком
Специалисты Cloudflare объяснили, что происходит с российским трафиком Специалисты Cloudflare объяснили, что происходит с российским трафиком

Представители компании рассказывают, как выглядит ситуация с их стороны, и признают, что решения для этой проблемы у них нет.

Напомним, что ранее в этом месяце СМИ и эксперты сообщали, что с начала июня 2025 года трафик Cloudflare в России снизился примерно на 30%.

При этом представители РКН неоднократно предупреждали, что владельцам российских интернет-ресурсов следует отказаться от использования включенного по умолчанию расширения CDN-сервиса компании Cloudflare.

Владельцам ресурсов советовали отключить расширение TLS ECH или «использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак».

В компании заявляют, чт…

3 days, 3 hours назад @ xakep.ru
MEGANews. Cамые важные события в мире инфосека за июнь
MEGANews. Cамые важные события в мире инфосека за июнь MEGANews. Cамые важные события в мире инфосека за июнь

На опуб­ликован­ных им скрин­шотах вид­но, что в рам­ках ата­ки у 110 жертв было укра­дено 43 266 дол­ларов в крип­товалю­те, а учас­тни­ки ата­ки говори­ли на фран­цуз­ском язы­ке в сво­ем Telegram-канале.

Cookie в даркнете Ана­лити­ки NordVPN под­счи­тали, что в дар­кне­те и в Telegram про­дают­ся мил­лиар­ды укра­ден­ных фай­лов cookie.

Изна­чаль­но вре­донос был нацелен на Укра­ину, Поль­шу, Авс­трию, Ита­лию, Гер­манию и Авс­тра­лию, но вско­ре рас­ширил­ся и на Север­ную Аме­рику.

Одна­ко не исклю­чает­ся, что в будущем DanaBot вновь вер­нется в строй и возоб­новит активность.

— Эта ини­циати­ва пред­полага­ет пери­оди­чес­кую очис­тку драй­веров в Windows Update, в резуль­тате чего н…

3 days, 6 hours назад @ xakep.ru
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother

HTTP (порт 80), HTTPS (порт 443), IPP (порт 631) 5,3 балла CVE-2024-51978 Неаутентифицированный злоумышленник может сгенерировать пароль по умолчанию для администратора.

HTTP (порт 80), HTTPS (порт 443), IPP (порт 631) 9,8 балла CVE-2024-51979 Аутентифицированный злоумышленник может спровоцировать переполнение буфера стека.

HTTP (порт 80), HTTPS (порт 443), IPP (порт 631) 7,2 балла CVE-2024-51980 Неаутентифицированный злоумышленник может вынудить устройство открыть TCP-соединение.

Веб-сервисы через HTTP (порт 80) 5,3 балла CVE-2024-51981 Неаутентифицированный злоумышленник может вынудить устройство выполнить произвольный HTTP-запрос.

Веб-сервисы через HTTP (порт 80) 5,3 балла CVE-2024-51982…

3 days, 7 hours назад @ xakep.ru
Технику атак ClickFix изменили: теперь она работает через «Проводник» в Windows
Технику атак ClickFix изменили: теперь она работает через «Проводник» в Windows Технику атак ClickFix изменили: теперь она работает через «Проводник» в Windows

ИБ-специалист mr.d0x разработал атаку FileFix — новую версию атаки ClickFix, которая обманом вынуждает пользователя выполнять вредоносные команды через строку «Проводника» в Windows.

Обычно жертв заманивают на мошеннические сайты и там обманом заставляют скопировать в буфер и выполнить вредоносные команды PowerShell.

В ClickFix-атаках, когда пользователь нажимает на кнопку на мошенническом сайте, вредоносная PowerShell-команда автоматически копируется в буфер обмена Windows.

Mr.d0x нашел способ добиться того же результата, но без использования командной строки, применяя более привычный для пользователей интерфейс «Проводника» в Windows (File Explorer).

Исследователь отметил, что в таком слу…

3 days, 9 hours назад @ xakep.ru
Google, TikTok и другие предложили российским операторам подключиться к оборудованию в Варшаве
Google, TikTok и другие предложили российским операторам подключиться к оборудованию в Варшаве Google, TikTok и другие предложили российским операторам подключиться к оборудованию в Варшаве

Также он отметил, что из-за санкций те CDN, которые были построены в России до 2022 года, не модернизируются.

В Варшаве, по его словам, сейчас установлено более мощное оборудование, чем во Франкфурте-на-Майне, где расположена наиболее популярная среди российских операторов точка обмена трафиком с зарубежными провайдерами.

Информацию подтвердил и Николай Метлюк, гендиректор Piter-IX (точка обмена трафиком в Санкт-Петербурге).

Представитель «ВымпелКома» (бренд «Билайн») заявил, что Франкфурт «давно является традиционным местом обмена трафиком в Европе и активно развивается, оставаясь основной площадкой для операторов связи».

* Принадлежит Meta Platforms, деятельность которой признанной экстре…

3 days, 11 hours назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 3 часа назад
U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure
U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure

U.S. cybersecurity and intelligence agencies have issued a joint advisory warning of potential cyber-attacks from Iranian state-sponsored or affiliated threat actors.

Iranian groups have previously used remote access tools (RATs), keyloggers, and even legitimate admin utilities like PsExec or Mimikatz to escalate access—all while evading basic endpoint defenses.

Based on prior campaigns, attacks mounted by Iranian threat actors leverage techniques like automated password guessing, password hash cracking, and default manufacturer passwords to gain access to internet-exposed devices.

Aligning your defenses with the MITRE ATT&CK framework also makes it easier to prioritize protections based on…

3 часа назад @ thehackernews.com
Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects
Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects

Europol on Monday announced the takedown of a cryptocurrency investment fraud ring that laundered €460 million ($540 million) from more than 5,000 victims across the world.

In addition, the five alleged suspects behind the cryptocurrency scam were arrested on June 25, 2025.

Three of the arrests took place in the Canary Islands, while two others were apprehended from Madrid.

Europol described the "scale, variety, sophistication, and reach" of these online fraud schemes as "unprecedented," and that they're on track to surpass serious and organized crime, thanks to the increased adoption of artificial intelligence (AI) technologies.

This included online scams, ransomware, business email compro…

5 часов назад @ thehackernews.com
Blind Eagle Uses Proton66 Hosting for Phishing, RAT Deployment on Colombian Banks
Blind Eagle Uses Proton66 Hosting for Phishing, RAT Deployment on Colombian Banks Blind Eagle Uses Proton66 Hosting for Phishing, RAT Deployment on Colombian Banks

The threat actor known as Blind Eagle has been attributed with high confidence to the use of the Russian bulletproof hosting service Proton66.

Many threat actors rely on bulletproof hosting providers like Proton66 because these services intentionally ignore abuse reports and legal takedown requests.

This makes it easier for attackers to run phishing sites, command-and-control servers, and malware delivery systems without interruption.

The phishing pages have been found to legitimate Colombian banks and financial institutions, including Bancolombia, BBVA, Banco Caja Social, and Davivienda.

Blind Eagle, also known as AguilaCiega, APT-C-36, and APT-Q-98, is known for its targeting of entities …

6 часов назад @ thehackernews.com
Leveraging Credentials As Unique Identifiers: A Pragmatic Approach To NHI Inventories
Leveraging Credentials As Unique Identifiers: A Pragmatic Approach To NHI Inventories Leveraging Credentials As Unique Identifiers: A Pragmatic Approach To NHI Inventories

Traditionally, identity and access management (IAM) has been built on the idea of persistent human traits over time.

Orphaned secrets, credentials forgotten about and never decommissioned, abandoned CI/CD jobs, or one-off projects, linger quietly, often with dangerous levels of access and zero visibility.

We have been helping people find the secrets leaked where they are not supposed to be for years now, with our internally focused Secrets Detection offering and our Public Monitoring platform.

Crucially, GitGuardian also detects "zombie" credentials, secrets that persist without authorization or oversight.

GitGuardian's Secrets Security + NHI Governance = Non-Human Identity SecurityTreating…

9 часов назад @ thehackernews.com
⚡ Weekly Recap: Airline Hacks, Citrix 0-Day, Outlook Malware, Banking Trojans and more
⚡ Weekly Recap: Airline Hacks, Citrix 0-Day, Outlook Malware, Banking Trojans and more ⚡ Weekly Recap: Airline Hacks, Citrix 0-Day, Outlook Malware, Banking Trojans and more

Five geographic regions — the US (352 victims), Japan (256 victims), South Korea (226 victims), Taiwan (80 victims), and Hong Kong (37 victims) — make up about 90% of the entire ORB network.

The purpose of the malware itself is not known, although it has been found to share similarities with another malware sample used by UAT-5918.

The purpose of the malware itself is not known, although it has been found to share similarities with another malware sample used by UAT-5918.

Citrix Patches Actively Exploited 0-Day — Citrix has released security updates to address a critical flaw affecting NetScaler ADC that it said has been exploited in the wild.

— The U.S. House of Representatives has formall…

10 часов назад @ thehackernews.com
FBI Warns of Scattered Spider's Expanding Attacks on Airlines Using Social Engineering
FBI Warns of Scattered Spider's Expanding Attacks on Airlines Using Social Engineering FBI Warns of Scattered Spider's Expanding Attacks on Airlines Using Social Engineering

The U.S. Federal Bureau of Investigation (FBI) has revealed that it has observed the notorious cybercrime group Scattered Spider broadening its targeting footprint to strike the airline sector.

employee IDs) that could be used for a subsequent social engineering attacks," Mandiant's Charles Carmakal said.

"Scattered Spider represents a major evolution in ransomware risk, combining deep social engineering, layered technical sophistication, and rapid double‑extortion capabilities," Halcyon said.

Scattered Spider is part of an amorphous collective called the Com (aka Comm), which also counts other groups like LAPSUS$.

From SIM swapping to vishing and privilege escalation, Scattered Spider show…

2 days, 10 hours назад @ thehackernews.com
GIFTEDCROOK Malware Evolves: From Browser Stealer to Intelligence-Gathering Tool
GIFTEDCROOK Malware Evolves: From Browser Stealer to Intelligence-Gathering Tool GIFTEDCROOK Malware Evolves: From Browser Stealer to Intelligence-Gathering Tool

The threat actor behind the GIFTEDCROOK malware has made significant updates to turn the malicious program from a basic browser data stealer to a potent intelligence-gathering tool.

The activity, attributed to a hacking group it tracks as UAC-0226, involves the use of phishing emails containing macro-laced Microsoft Excel documents that act as a conduit to deploy GIFTEDCROOK.

Many users don't realize how common macro-enabled Excel files are in phishing attacks.

By sending stolen ZIP archives in small chunks, GIFTEDCROOK avoids detection and skips around traditional network filters.

In the final stage, a batch script is executed to erase traces of the stealer from the compromised host.

2 days, 12 hours назад @ thehackernews.com
Facebook’s New AI Tool Asks to Upload Your Photos for Story Ideas, Sparking Privacy Concerns
Facebook’s New AI Tool Asks to Upload Your Photos for Story Ideas, Sparking Privacy Concerns Facebook’s New AI Tool Asks to Upload Your Photos for Story Ideas, Sparking Privacy Concerns

According to TechCrunch, which first reported the feature, users are being served a new pop-up message asking for permission to "allow cloud processing" when they are attempting to create a new Story on Facebook.

It also pointed out to TechCrunch that these AI suggestions are opt-in and can be disabled at any time.

Meta says its new AI feature won't be used for targeted ads, but experts still have concerns.

The company suspended the use of generative AI tools in Brazil in July 2024 in response to privacy concerns raised by the government.

"The service transmits the collected personal data of the users to Chinese processors and stores it on servers in China."

2 days, 13 hours назад @ thehackernews.com
Over 1,000 SOHO Devices Hacked in China-linked LapDogs Cyber Espionage Campaign
Over 1,000 SOHO Devices Hacked in China-linked LapDogs Cyber Espionage Campaign Over 1,000 SOHO Devices Hacked in China-linked LapDogs Cyber Espionage Campaign

Threat hunters have discovered a network of more than 1,000 compromised small office and home office (SOHO) devices that have been used to facilitate a prolonged cyber espionage infrastructure campaign for China-nexus hacking groups.

The Operational Relay Box (ORB) network has been codenamed LapDogs by SecurityScorecard's STRIKE team.

"The LapDogs network has a high concentration of victims across the United States and Southeast Asia, and is slowly but steadily growing in size," the cybersecurity company said in a technical report published this week.

LapDogs' beating heart is a custom backdoor called ShortLeash that's engineered to enlist infected devices in the network.

It's this referenc…

3 days, 4 hours назад @ thehackernews.com
PUBLOAD and Pubshell Malware Used in Mustang Panda's Tibet-Specific Attack
PUBLOAD and Pubshell Malware Used in Mustang Panda's Tibet-Specific Attack PUBLOAD and Pubshell Malware Used in Mustang Panda's Tibet-Specific Attack

A China-linked threat actor known as Mustang Panda has been attributed to a new cyber espionage campaign directed against the Tibetan community.

The cybersecurity division of the technology company said it observed the campaign earlier this month, with the attacks leading to the deployment of a known Mustang Panda malware called PUBLOAD.

TONESHELL, another oft-used Mustang Panda malware, functions similarly to Pubshell in that it's also used to create a reverse shell and execute commands on the compromised host.

"Hive0154 remains a highly capable threat actor with multiple active sub-clusters and frequent development cycles," the researchers said.

Their wide array of tooling, frequent devel…

3 days, 7 hours назад @ thehackernews.com
Business Case for Agentic AI SOC Analysts
Business Case for Agentic AI SOC Analysts Business Case for Agentic AI SOC Analysts

Enter the Agentic AI SOC AnalystThe agentic AI SOC Analyst is a force multiplier that enables organizations to do more with the team and technology they already have.

Addressing the Skilled Analyst ShortageA key driver behind the business case for agentic AI in the SOC is the acute shortage of skilled security analysts.

AI SOC Analysts enable security teams to reduce risk, control cost, and deliver more with less.

Organizations that deploy agentic AI SOC Analysts can see upwards of a 90% reduction in false positive alerts that need analyst review.

AI SOC Analysts automate this work, mirroring how experienced analysts think and investigate.

3 days, 9 hours назад @ thehackernews.com
Chinese Group Silver Fox Uses Fake Websites to Deliver Sainbox RAT and Hidden Rootkit
Chinese Group Silver Fox Uses Fake Websites to Deliver Sainbox RAT and Hidden Rootkit Chinese Group Silver Fox Uses Fake Websites to Deliver Sainbox RAT and Hidden Rootkit

A new campaign has been observed leveraging fake websites advertising popular software such as WPS Office, Sogou, and DeepSeek to deliver Sainbox RAT and the open-source Hidden rootkit.

"The malware payloads include the Sainbox RAT, a variant of Gh0st RAT, and a variant of the open-source Hidden rootkit," Netskope Threat Labs researcher Leandro Fróes said.

In July 2024, eSentire detailed a campaign that targeted Chinese-speaking Windows users with fake Google Chrome sites to deliver Gh0st RAT.

Then earlier this February, Morphisec disclosed another campaign that also leveraged bogus sites advertising the web browser that distributed ValleyRAT (aka Winos 4.0), a different version of Gh0st RA…

3 days, 10 hours назад @ thehackernews.com
MOVEit Transfer Faces Increased Threats as Scanning Surges and CVE Flaws Are Targeted
MOVEit Transfer Faces Increased Threats as Scanning Surges and CVE Flaws Are Targeted MOVEit Transfer Faces Increased Threats as Scanning Surges and CVE Flaws Are Targeted

Threat intelligence firm GreyNoise is warning of a "notable surge" in scanning activity targeting Progress MOVEit Transfer systems starting May 27, 2025—suggesting that attackers may be preparing for another mass exploitation campaign or probing for unpatched systems.

MOVEit Transfer is a popular managed file transfer solution used by businesses and government agencies to share sensitive data securely.

"But on May 27, that number spiked to over 100 unique IPs, followed by 319 IPs on May 28."

A majority of the IP addresses geolocate to the United States, followed by Germany, Japan, Singapore, Brazil, the Netherlands, South Korea, Hong Kong, and Indonesia.

GreyNoise also said it detected low-…

3 days, 12 hours назад @ thehackernews.com
OneClik Malware Targets Energy Sector Using Microsoft ClickOnce and Golang Backdoors
OneClik Malware Targets Energy Sector Using Microsoft ClickOnce and Golang Backdoors OneClik Malware Targets Energy Sector Using Microsoft ClickOnce and Golang Backdoors

Cybersecurity researchers have detailed a new campaign dubbed OneClik that leverages Microsoft's ClickOnce software deployment technology and bespoke Golang backdoors to compromise organizations within the energy, oil, and gas sectors.

ClickOnce is offered by Microsoft as a way to install and update Windows-based applications with minimal user interaction.

Although techniques like AppDomainManager injection have been used by China- and North Korea-linked threat actors in the past, the activity has not benefited formally attributed to any known threat actor or group.

The XSS flaw is automatically triggered when a victim opens a phishing email, causing the download of the ClickOne app.

"The b…

3 days, 13 hours назад @ thehackernews.com
Critical Open VSX Registry Flaw Exposes Millions of Developers to Supply Chain Attacks
Critical Open VSX Registry Flaw Exposes Millions of Developers to Supply Chain Attacks Critical Open VSX Registry Flaw Exposes Millions of Developers to Supply Chain Attacks

Cybersecurity researchers have disclosed a critical vulnerability in the Open VSX Registry ("open-vsx[.

]org") that, if successfully exploited, could have enabled attackers to take control of the entire Visual Studio Code extensions marketplace, posing a severe supply chain risk.

"By exploiting a CI issue a malicious actor could publish malicious updates to every extension on Open VSX."

Open VSX Registry is an open-source project and alternative to the Visual Studio Marketplace.

"Every single time an extension is installed, or an extension update fetched silently in the background, these actions go through Open VSX."

4 days, 3 hours назад @ thehackernews.com
threatpost threatpost
последний пост None
DarkReading
последний пост None
WeLiveSecurity
последний пост 2 days, 12 hours назад
This month in security with Tony Anscombe – June 2025 edition
This month in security with Tony Anscombe – June 2025 edition This month in security with Tony Anscombe – June 2025 edition

From Australia's new ransomware payment disclosure rules to another record-breaking DDoS attack, June 2025 saw no shortage of interesting cybersecurity newsIt's that time of month when ESET Chief Security Evangelist Tony Anscombe looks at the most impactful cybersecurity news of the past 30 or so days.

Here's some of what caught his eye in June 2025:new legislation in Australia that mandates that certain organizations report ransomware payments within 72 hours from making them or else face potential penalties,North Korea-aligned threat actor BlueNoroff leveraging deepfakes of company executives to trick employees into installing custom malware on their macOS devices during Zoom calls,Scatte…

2 days, 12 hours назад @ welivesecurity.com
ESET Threat Report H1 2025
ESET Threat Report H1 2025 ESET Threat Report H1 2025

A view of the H1 2025 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsFrom novel social engineering techniques to sophisticated mobile threats and major infostealer disruptions, the threat landscape in the first half of 2025 was anything but boring.

One of the most striking developments this period was the emergence of ClickFix, a new, deceptive attack vector that skyrocketed by over 500% compared to H2 2024 in ESET telemetry.

The infostealer landscape also saw significant shifts.

On the Android front, adware detections soared by 160%, driven largely by a sophisticated new threat dubbed Kaleidoscope.

The ransomware scene desce…

4 days, 10 hours назад @ welivesecurity.com
BladedFeline: Whispering in the dark
BladedFeline: Whispering in the dark BladedFeline: Whispering in the dark

We analyze two reverse tunnels (Laret and Pinar), a backdoor (Whisper), a malicious IIS module (PrimeCache), and various supplementary tools.

The string to look for, PMO , is in the configuration file used by Whisper; we were unable to collect the other configuration file.

The email is formatted with these particulars:sending email address: inbox from Step 1,recipient: email address from Step 4,subject: Email (from the configuration file, line 14, key="send_sign" ),(from the configuration file, line 14, ), message body: Hey There!

Example contents of the configuration file used by Laret and Pinar reverse tunnelsThe BladedFeline developers refer to this as Delocking and the opposite (writing…

3 weeks, 4 days назад @ welivesecurity.com
Don’t let dormant accounts become a doorway for cybercriminals
Don’t let dormant accounts become a doorway for cybercriminals Don’t let dormant accounts become a doorway for cybercriminals

According to one estimate, the average person has 168 passwords for personal accounts.

Yet inactive accounts are also a security risk, both from a personal and a work perspective.

There are many reasons why you might have a large number of forgotten, inactive accounts.

Consider the following:Periodically audit and delete any inactive accounts.

The chances are that most of us have dozens if not scores of inactive accounts sprawled across the internet.

4 weeks назад @ welivesecurity.com
This month in security with Tony Anscombe – May 2025 edition
This month in security with Tony Anscombe – May 2025 edition This month in security with Tony Anscombe – May 2025 edition

From a flurry of attacks targeting UK retailers to campaigns corralling end-of-life routers into botnets, it's a wrap on another month filled with impactful cybersecurity newsIt's that time of month again when ESET Chief Security Evangelist Tony Anscombe offers his take on some of the most impactful cybersecurity news of the past 30 or so days.

Here's a selection of what stood out to him in May 2025:a warning from Google that Scattered Spider, the hacking gang that orchestrated recent attacks at high-street UK retailers, is now turning their sights to US companies,earlier in May, Marks & Spencer confirmed that some customer data was stolen in the flurry of attacks on UK retailers, which had…

1 month назад @ welivesecurity.com
Word to the wise: Beware of fake Docusign emails
Word to the wise: Beware of fake Docusign emails Word to the wise: Beware of fake Docusign emails

How does Docusign phishing work?

Cybercriminals are not spoofing fake Docusign emails, but instead registering real accounts with the company, and using its APIs to send out legitimate envelopes spoofing popular brands.

Regular phishing emails spoofing the Docusign brand and taking the user to phishing login pages.

Things workers should be taught to look out for include:Destination URLs: hover over any links/buttons in Docusign emails to check the destination URLs are legitimate.

Attachments: there should be no attachments in an initial Docusign email.

1 month назад @ welivesecurity.com
Danabot under the microscope
Danabot under the microscope Danabot under the microscope

ESET Research has been tracking Danabot’s activity since 2018 as part of a global effort that resulted in a major disruption of the malware’s infrastructureAs US authorities, along with Europol and Eurojust, have announced a global disruption operation of Danabot, ESET researchers have released their deep-dive analysis of this sprawling malware-as-a-service (MaaS) operation that according to US authorities compromised more than 300,000 computers around the world and caused at least US$50 million in damage.

ESET Research has been tracking Danabot’s activity since 2018 as part of a global effort that now resulted in a major disruption of the malware’s infrastructure.

Watch the video with ESET…

1 month, 1 week назад @ welivesecurity.com
Danabot: Analyzing a fallen empire
Danabot: Analyzing a fallen empire Danabot: Analyzing a fallen empire

Our contribution included providing technical analyses of the malware and its backend infrastructure, as well as identifying Danabot’s C&C servers.

C&C server applicationThe standalone server application comes in the form of a DLL file and acts as the brain of the botnet.

This C&C server application is available for local installation only for affiliates paying for the higher tier personal server option.

]245 N/A GLOBAL CONNECTIVITY SOLUTIONS LLP 2025‑03‑25 Danabot proxy C&C server 212.18.104[.

]246 N/A GLOBAL CONNECTIVITY SOLUTIONS LLP 2025‑03‑25 Danabot proxy C&C server 34.16.215[.

1 month, 1 week назад @ welivesecurity.com
Lumma Stealer: Down for the count
Lumma Stealer: Down for the count Lumma Stealer: Down for the count

The bustling cybercrime enterprise has been dealt a significant blow in a global operation that relied on the expertise of ESET and other technology companiesA global disruption operation has dealt a significant blow to Lumma Stealer, one of the most prolific malware-as-a-service (MaaS) operations.

The disruption effort, led by Microsoft and involving technical analysis by ESET researchers, targeted the infostealer's infrastructure, including all known C&C servers from the past year, and ultimately making the threat largely inoperative.

What else is there to know about the operation, as well as about the inner workings of the prolific info-stealer malware, which went after all manner of sen…

1 month, 1 week назад @ welivesecurity.com
ESET takes part in global operation to disrupt Lumma Stealer
ESET takes part in global operation to disrupt Lumma Stealer ESET takes part in global operation to disrupt Lumma Stealer

Key points of this blogpost: ESET took part in a coordinated global operation to disrupt Lumma Stealer.

Lumma Stealer identifierEach Lumma Stealer sample contains a unique hardcoded affiliate identifier known as LID.

Lumma Stealer C&C communication flowAnti-analysis obfuscation techniquesLumma Stealer employs a few, but effective, anti-emulation techniques to make analysis as complicated as possible.

The disruption operation, led by Microsoft, aims to seize all known Lumma Stealer C&C domains, rendering Lumma Stealer’s exfiltration infrastructure nonfunctional.

ESET will continue to track other infostealers while closely monitoring for Lumma Stealer activity following this disruption operat…

1 month, 1 week назад @ welivesecurity.com
The who, where, and how of APT attacks in Q4 2024–Q1 2025
The who, where, and how of APT attacks in Q4 2024–Q1 2025 The who, where, and how of APT attacks in Q4 2024–Q1 2025

Today, the ESET research team released its latest issue of the APT Activity Report that details the operations of some of the world's most notorious nation state-affiliated hacking collectives from October 2024 to March 2025.

Their analysis reveals sustained efforts by advanced threat actors targeting a broad array of geographies and industry sectors, with objectives ranging from espionage all the way to data destruction and financial gain.

What kinds of techniques did the various APT groups use and what could be the implications for your organization?

Find out in Tony's video and make sure to read the report itself here.

1 month, 1 week назад @ welivesecurity.com
ESET APT Activity Report Q4 2024–Q1 2025
ESET APT Activity Report Q4 2024–Q1 2025 ESET APT Activity Report Q4 2024–Q1 2025

ESET APT Activity Report Q4 2024–Q1 2025 summarizes notable activities of selected advanced persistent threat (APT) groups that were documented by ESET researchers from October 2024 until the end of March 2025.

During the monitored period, China-aligned threat actors continued engaging in persistent espionage campaigns with a focus on European organizations.

CyberToufan conducted destructive operations, deploying a wiper attack against multiple organizations in Israel.

Russia-aligned threat actors, notably Sednit and Gamaredon, maintained aggressive campaigns primarily targeting Ukraine and EU countries.

Malicious activities described in ESET APT Activity Report Q4 2024–Q1 2025 are detected…

1 month, 1 week назад @ welivesecurity.com
Sednit abuses XSS flaws to hit gov't entities, defense companies
Sednit abuses XSS flaws to hit gov't entities, defense companies Sednit abuses XSS flaws to hit gov't entities, defense companies

Operation RoundPress targets webmail software to steal secrets from email accounts belonging mainly to governmental organizations in Ukraine and defense contractors in the EUESET researchers have discovered a cyberespionage operation that abuses cross-site scripting (XSS) vulnerabilities, including a zero-day XSS flaw in MDaemon webmail software, to steal confidential information from specific email accounts belonging to officials working for various governmental organizations in Ukraine and defense contractors in Europe and on other continents.

Operation RoundPress, so nicknamed by ESET, is most probably the work of the Russia-aligned Sednit APT group, who first took aim at Roundcube, but …

1 month, 2 weeks назад @ welivesecurity.com
Operation RoundPress
Operation RoundPress Operation RoundPress

This blogpost introduces an operation that we named RoundPress, targeting high-value webmail servers with XSS vulnerabilities, and that we assess with medium confidence is run by the Sednit cyberespionage group.

Key points of this blogpost: In Operation RoundPress, the compromise vector is a spearphishing email leveraging an XSS vulnerability to inject malicious JavaScript code into the victim’s webmail page.

Operation RoundPress compromise chainGenerally, the email message looks benign and contains text about news events.

Furthermore, strings used by the code, such as webmail and C&C server URLs, are also obfuscated and contained in an encrypted list.

The payload is fully contained in the …

1 month, 2 weeks назад @ welivesecurity.com
How can we counter online disinformation? | Unlocked 403 cybersecurity podcast (S2E2)
How can we counter online disinformation? | Unlocked 403 cybersecurity podcast (S2E2) How can we counter online disinformation? | Unlocked 403 cybersecurity podcast (S2E2)

Tune in for an insightful look at disinformation and how we can fight one of the most pressing challenges facing our digital world.

Why are our brains wired in ways that make us vulnerable to believing and spreading things we shouldn't?

Which kinds of topics attract the most attention, and how are the tactics in disinformation playbooks evolving?

Speaking of AI, this episode features a quiz where you can test your own critical thinking skills and see if you can tell deepfakes apart from real images, video, and audio.

Tune in also for some practical advice that will come in handy when navigating the complex information landscape online.

1 month, 2 weeks назад @ welivesecurity.com
Naked Security Naked Security
последний пост None
Help Net Security Help Net Security
последний пост 5 часов назад
Fraudsters behind €460 million crypto scam arrested in Spain
Fraudsters behind €460 million crypto scam arrested in Spain Fraudsters behind €460 million crypto scam arrested in Spain

Spanish authorities arrested five members of a criminal network responsible for laundering €460 million stolen through global cryptocurrency investment fraud schemes.

Global network enabled crypto fraudThe criminal network is suspected of laundering funds through a complex web of corporate and banking entities based in Hong Kong, using payment gateways and accounts registered under multiple identities across various crypto exchanges.

To carry out the fraud, its leaders allegedly relied on a global network of associates to move money via cash withdrawals, bank transfers, and crypto transactions.

Online fraud surging as top EU security threatOnline fraud is one of the biggest threats to the E…

5 часов назад @ helpnetsecurity.com
CitrixBleed 2 might be actively exploited (CVE-2025-5777)
CitrixBleed 2 might be actively exploited (CVE-2025-5777) CitrixBleed 2 might be actively exploited (CVE-2025-5777)

CVE-2025-5777, in particular, has captured the attention of infosec professionals due to its similarity to CVE-2023-4966, aka CitrixBleed.

Consequently, CVE-2025-5777 has been informally dubbed “CitrixBleed 2” by security researcher Kevin Beaumont.

Both CitrixBleed and CitrixBleed 2 allow remote unauthenticated attackers to read memory from NetScaler devices and potentially acquire sensitive active session tokens.

It was initially stated that CVE-2025-5777 applied to the NetScaler devices’ management interface, but that claim was later deleted from NIST’s CVE description.

On Thursday, ReliaQuest’s researchers said that they observed indicators that may point towards in-the-wild CVE-2025-577…

7 часов назад @ helpnetsecurity.com
Cato Networks raises $359 million to redefine enterprise security
Cato Networks raises $359 million to redefine enterprise security Cato Networks raises $359 million to redefine enterprise security

Cato Networks has raised $359 million in a late-stage funding round, bringing its total valuation to $4.8 billion.

The new investment is intended to accelerate development of Cato’s AI-driven SASE (Secure Access Service Edge) platform.

Unified cloud-native platformCato offers what it describes as a “single-vendor SASE platform” that converges network and security services in the cloud.

“Our true SASE platform and decade of AI innovation differentiates Cato from legacy vendors that favor a portfolio of point solutions.

Customers and partners understand the difference and select Cato to benefit from proven security, operational efficiency, and business agility.”

8 часов назад @ helpnetsecurity.com
RIFT: New open-source tool from Microsoft helps analyze Rust malware
RIFT: New open-source tool from Microsoft helps analyze Rust malware RIFT: New open-source tool from Microsoft helps analyze Rust malware

Microsoft’s Threat Intelligence Center has released a new tool called RIFT to help malware analysts identify malicious code hidden in Rust binaries.

While Rust is becoming more popular for its speed and memory safety, those same qualities make malware written in Rust harder to analyze.

Overview of RIFT Static Analyzer (Source: Microsoft)Why Rust malware is hard to analyzeTo show the challenge, Microsoft ran a test.

“Currently, the plugins are only developed for Ida Pro and tested on Ida Pro >=9.0.

Pattern matching inside RIFTRIFT uses two main techniques to help analysts spot library code in Rust binaries: FLIRT signatures and binary diffing.

10 часов назад @ helpnetsecurity.com
Are we securing AI like the rest of the cloud?
Are we securing AI like the rest of the cloud? Are we securing AI like the rest of the cloud?

McGranahan also points out that human expertise remains essential, and we can’t depend on AI alone to protect cloud environments.

One concern with using an AI pentesting tool is AI tends to be a black box.

For vishing attacks AI can be used to mimic the voice of someone a target might expect to talk to.

Do you see gaps in cloud provider shared responsibility models when it comes to AI security?

When it comes to AI security, it is crucial to monitor data flows, track model versions, and log interactions to identify potential breaches.

14 часов назад @ helpnetsecurity.com
How exposure-enriched SOC data can cut cyberattacks in half by 2028
How exposure-enriched SOC data can cut cyberattacks in half by 2028 How exposure-enriched SOC data can cut cyberattacks in half by 2028

Gartner projects that by 2028, organizations enriching their Security Operations Center (SOC) data with exposure insights will reduce the frequency and impact of cyberattacks by 50%.

Bridging the gap between reactive discovery and proactive exposure management through enriched security data is key to getting ahead of threats.

Key PlexTrac capabilities include:Centralized exposure management: Unify vulnerability, threat, and asset data from all tools and teams into a single, comprehensive view.

Unify vulnerability, threat, and asset data from all tools and teams into a single, comprehensive view.

With tools like PlexTrac, teams can enrich security data with asset ownership, risk scores, thre…

14 часов назад @ helpnetsecurity.com
Europe’s AI strategy: Smart caution or missed opportunity?
Europe’s AI strategy: Smart caution or missed opportunity? Europe’s AI strategy: Smart caution or missed opportunity?

A new report from Accenture says AI could help reverse that trend, but only if European companies move faster and invest more boldly.

Many organizations in Europe are stuck in pilot mode, with AI adoption often limited to short-term tools rather than long-term change.

As geopolitical tensions rise and U.S. control over cloud and AI infrastructure grows, can Europe build a more independent, secure AI ecosystem of its own?

AI adoption in Europe remains cautious and unevenMany companies in Europe are still in the early stages of AI adoption, often focusing on small, low-risk tools instead of scaling transformative initiatives.

Sovereignty and strategic directionThe report also highlights conce…

15 часов назад @ helpnetsecurity.com
Why AI agents could be the next insider threat
Why AI agents could be the next insider threat Why AI agents could be the next insider threat

In this Help Net Security video, Arun Shrestha, CEO of BeyondID, explains how AI agents, now embedded in daily operations, are often over-permissioned, under-monitored, and invisible to identity governance systems.

With a special focus on the healthcare sector, Shrestha outlines the real-world risks, from HIPAA violations to compromised patient safety, and offers five actionable steps to manage non-human identities before they become your next breach.

15 часов назад @ helpnetsecurity.com
Third-party breaches double, creating ripple effects across industries
Third-party breaches double, creating ripple effects across industries Third-party breaches double, creating ripple effects across industries

Supply chain risks remain top-of-mind for the vast majority of CISOs and cybersecurity leaders, according to SecurityScorecard.

Attackers understand this leverage, making the supply chain an increasingly attractive entry point.

Despite obvious risks, most companies are not closely monitoring the deeper layers of their supply chain for cybersecurity threats.

Yet breaches persist because third-party risk management remains largely passive, focused on assessments and compliance checklists rather than action.

SOC teams face data overload, making it hard to prioritize threats, and struggle with limited vendor engagement.

16 часов назад @ helpnetsecurity.com
Week in review: Backdoor found in SOHO devices running Linux, high-risk WinRAR RCE flaw patched
Week in review: Backdoor found in SOHO devices running Linux, high-risk WinRAR RCE flaw patched Week in review: Backdoor found in SOHO devices running Linux, high-risk WinRAR RCE flaw patched

(CVE-2025-6218)A recently patched directory traversal vulnerability (CVE-2025-6218) in WinRAR could be leveraged by remote attackers to execute arbitrary code on affected installations.

In this Help Net Security interview, Alexander Summerer, Head of Authentication at Swissbit, explains how FIDO security keys work, what threats they address, and why they’re gaining traction across industries, from healthcare to critical infrastructure.

Building cyber resilience in always-on industrial environmentsIn this Help Net Security interview, Dr. Tim Sattler, CISO at Jungheinrich, discusses the cybersecurity risks tied to smart warehouses and industrial control systems.

From posture to prioritization…

1 day, 12 hours назад @ helpnetsecurity.com
Money mule networks evolve into hierarchical, business-like criminal enterprises
Money mule networks evolve into hierarchical, business-like criminal enterprises Money mule networks evolve into hierarchical, business-like criminal enterprises

In this Help Net Security interview, Michal Tresner, CEO of ThreatMark, discusses how cybercriminals are weaponizing AI, automation, and social engineering to industrialize money mule operations.

They’re sophisticated campaigns that gradually build trust before exploiting victims as money mules, often without victims realizing their participation in criminal activity.

Have you seen any recent trends in how mule networks are structured, managed, or disguised across jurisdictions?

How do you see money mule operations adapting as financial platforms adopt faster payments, crypto, or AI-driven services?

Finally, participate in fraud intelligence networks enabling privacy-preserving information …

3 days, 14 hours назад @ helpnetsecurity.com
Managing through chaos to secure networks
Managing through chaos to secure networks Managing through chaos to secure networks

In the rush to adopt AI, networks are becoming increasingly stressed as the actual load on the network increases, taxing infrastructure resources.

In the rush to adopt AI, networks are becoming increasingly stressed as the actual load on the network increases, taxing infrastructure resources.

Infrastructure is also evolving, driven by technologies in the cloud, such as software-defined networks (SDN), SD-WAN controllers, secure access service edge (SASE), and Network-as-a-Service (NaaS) models.

While the number of CVEs reported against network devices is much smaller than that of endpoints, servers, or web applications, network devices have the highest proportion of high-risk CVEs.

In a rou…

3 days, 14 hours назад @ helpnetsecurity.com
After a hack many firms still say nothing, and that’s a problem
After a hack many firms still say nothing, and that’s a problem After a hack many firms still say nothing, and that’s a problem

In fact, 6 out of 10 people say they’ve been told not to talk about a cybersecurity incident at their workplace.

69% of C-level executives say they’ve been told not to speak up about a cybersecurity incident, compared to 46% of mid-level managers.

Also, real cyber resilience isn’t just about using AI tools.

When turnover rises, organizations struggle to keep up with important proactive tasks like managing assets, applying patches, and improving security overall.

Effective cybersecurity not only stops attacks but also continuously reduces risk and ensures ongoing compliance across the organization, ” Florescu concluded.

3 days, 15 hours назад @ helpnetsecurity.com
We know GenAI is risky, so why aren’t we fixing its flaws?
We know GenAI is risky, so why aren’t we fixing its flaws? We know GenAI is risky, so why aren’t we fixing its flaws?

What’s even more concerning is how rarely these serious vulnerabilities are fixed.

In contrast, industries such as entertainment, financial services, and information services tend to have fewer serious vulnerabilities.

Leaders push for a GenAI pause while practitioners press onThis concerning vulnerability landscape persists despite widespread awareness of GenAI-related risks.

“Threat actors aren’t waiting around, and neither can security teams,” said Gunter Ollmann, CTO, Cobalt.

Security teams must shift from reactive audits to programmatic, proactive AI testing—and fast.”

3 days, 15 hours назад @ helpnetsecurity.com
Infosec products of the month: June 2025
Infosec products of the month: June 2025 Infosec products of the month: June 2025

This new version transforms visibility into strategy, providing security teams, CISOs, MSSPs, compliance officers, and insurance underwriters with precision in evaluating, optimizing, and communicating their threat detection posture.

SpecterOps Privilege Zones enables security teams to define logical access boundariesPrivilege Zones enable teams to define custom security boundaries around business-critical resources and enforce least privilege access continuously in on-prem, cloud and hybrid environments.

Cymulate streamlines threat detection with AI-powered detection engineering assistantCymulate releaseed AI-powered detection engineering assistant for security information and event manage…

3 days, 16 hours назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост None
SecurityTrails
последний пост None
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост None
Жизнь 80 на 20 Жизнь 80 на 20
последний пост None
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост None
Schneier on Security Schneier on Security
последний пост 9 часов назад
How Cybersecurity Fears Affect Confidence in Voting Systems
How Cybersecurity Fears Affect Confidence in Voting Systems How Cybersecurity Fears Affect Confidence in Voting Systems

Digital systems have replaced poll books, taken over voter identity verification processes and are integrated into registration, counting, auditing and voting systems.

There’s no evidence that anyone has managed to break into voting machines and alter votes.

By feeding into existing anxiety about the complexity and opacity of digital systems, adversaries create fertile ground for disinformation and conspiracy theories.

Modern voting machines reduce human error, increase accessibility and speed up the vote count.

That’s why public education surrounding elections is now as vital to election security as firewalls and encrypted networks.

9 часов назад @ schneier.com
Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop”
Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop” Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop”

Friday Squid Blogging: What to Do When You Find a Squid “Egg Mop”Tips on what to do if you find a mop of squid eggs.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

Posted on June 27, 2025 at 5:04 PM • 1 Comments

2 days, 23 hours назад @ schneier.com
The Age of Integrity
The Age of Integrity The Age of Integrity

Integrity has always been important, but as we start using massive amounts of data to both train and operate AI systems, data integrity will become more critical than ever.

Most of the attacks against AI systems are integrity attacks.

If you’re building an AI system, integrity is your biggest security problem.

Web 3.0 – the distributed, decentralized, intelligent web of tomorrow – is all about data integrity.

How to we build integrous data processing units?

3 days, 9 hours назад @ schneier.com
White House Bans WhatsApp
White House Bans WhatsApp White House Bans WhatsApp

White House Bans WhatsAppReuters is reporting that the White House has banned WhatsApp on all employee devices:The notice said the “Office of Cybersecurity has deemed WhatsApp a high risk to users due to the lack of transparency in how it protects user data, absence of stored data encryption, and potential security risks involved with its use.”TechCrunch has more commentary, but no more information.

Posted on June 26, 2025 at 7:00 AM • 0 Comments

4 days, 9 hours назад @ schneier.com
What LLMs Know About Their Users
What LLMs Know About Their Users What LLMs Know About Their Users

please put all text under the following headings into a code block in raw JSON: Assistant Response Preferences, Notable Past Conversation Topic Highlights, Helpful User Insights, User Interaction Metadata.

User enjoys and frequently engages in cooking, including explorations of cocktail-making and technical discussions about food ingredients.

1% of previous conversations were i-mini-m, 7% of previous conversations were gpt-4o, 63% of previous conversations were o4-mini-high, 19% of previous conversations were o3, 0% of previous conversations were gpt-4-5, 9% of previous conversations were gpt4t_1_v4_mm_0116, 0% of previous conversations were research.

In the last 121 messages, Top topics: o…

5 days, 9 hours назад @ schneier.com
Here’s a Subliminal Channel You Haven’t Considered Before
Here’s a Subliminal Channel You Haven’t Considered Before Here’s a Subliminal Channel You Haven’t Considered Before

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 days, 9 hours назад @ schneier.com
Largest DDoS Attack to Date
Largest DDoS Attack to Date Largest DDoS Attack to Date

Legitimate UDP-based transmissions are used in especially time-sensitive communications, such as those for video playback, gaming applications, and DNS lookups.

UDP flood attacks send extremely high volumes of packets to random or specific ports on the target IP.

UDP floods typically send large numbers of datagrams to multiple ports on the target system.

The target system, in turn, must send an equal number of data packets back to indicate the ports aren’t reachable.

Eventually, the target system buckles under the strain, resulting in legitimate traffic being denied.

1 week назад @ schneier.com
Friday Squid Blogging: Gonate Squid Video
Friday Squid Blogging: Gonate Squid Video Friday Squid Blogging: Gonate Squid Video

Friday Squid Blogging: Gonate Squid VideoThis is the first ever video of the Antarctic Gonate Squid.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Posted on June 20, 2025 at 5:04 PM • 0 Comments

1 week, 2 days назад @ schneier.com
Surveillance in the US
Surveillance in the US Surveillance in the US

Good article from 404 Media on the cozy surveillance relationship between local Oregon police and ICE:In the email thread, crime analysts from several local police departments and the FBI introduced themselves to each other and made lists of surveillance tools and tactics they have access to and felt comfortable using, and in some cases offered to perform surveillance for their colleagues in other departments.

The thread also includes a member of ICE’s Homeland Security Investigations (HSI) and members of Oregon’s State Police.

In the thread, called the “Southern Oregon Analyst Group,” some members talked about making fake social media profiles to surveil people, and others discussed being …

1 week, 3 days назад @ schneier.com
Self-Driving Car Video Footage
Self-Driving Car Video Footage Self-Driving Car Video Footage

Self-Driving Car Video FootageTwo articles crossed my path recently.

First, a discussion of all the video Waymo has from outside its cars: in this case related to the LA protests.

Second, a discussion of all the video Tesla has from inside its cars.

Lots of things are collecting lots of video of lots of other things.

How and under what rules that video is used and reused will be a continuing source of debate.

1 week, 4 days назад @ schneier.com
Ghostwriting Scam
Ghostwriting Scam Ghostwriting Scam

The variations seem to be endless.

Here’s a fake ghostwriting scam that seems to be making boatloads of money.

This is a big story about scams being run from Texas and Pakistan estimated to run into tens if not hundreds of millions of dollars, viciously defrauding Americans with false hopes of publishing bestseller books (a scam you’d not think many people would fall for but is surprisingly huge).

In January, three people were charged with defrauding elderly authors across the United States of almost $44 million ­by “convincing the victims that publishers and filmmakers wanted to turn their books into blockbusters.”

1 week, 5 days назад @ schneier.com
Where AI Provides Value
Where AI Provides Value Where AI Provides Value

But it may still be used whenever it has an advantage over humans in one of four dimensions: speed, scale, scope and sophistication.

AI models can do the job blazingly fast, a capability with important industrial applications.

AI models can do this for every single product, TV show, website and internet user.

Modern AI systems use a radically different approach: Deep learning systems built from many-layered neural networks take account of complex interactions—often many billions—among many factors.

Equally, when speed, scale, scope and sophistication are not primary barriers, it makes less sense to use AI.

1 week, 6 days назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m speaking at the International Conference on Digital Trust, AI and the Future in Edinburgh, Scotland on Tuesday, June 24 at 4:00 PM.

The list is maintained on this page.

Posted on June 14, 2025 at 9:07 PM • 0 Comments

2 weeks, 1 day назад @ schneier.com
Friday Squid Blogging: Stubby Squid
Friday Squid Blogging: Stubby Squid Friday Squid Blogging: Stubby Squid

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 weeks, 2 days назад @ schneier.com
Paragon Spyware used to Spy on European Journalists
Paragon Spyware used to Spy on European Journalists Paragon Spyware used to Spy on European Journalists

Paragon Spyware used to Spy on European JournalistsParagon is a Israeli spyware company, increasingly in the news (now that NSO Group seems to be waning).

Citizen Lab caught them spying on multiple European journalists with a zero-click iOS exploit:On April 29, 2025, a select group of iOS users were notified by Apple that they were targeted with advanced spyware.

Among the group were two journalists that consented for the technical analysis of their cases.

We identify an indicator linking both cases to the same Paragon operator.

Apple confirms to us that the zero-click attack deployed in these cases was mitigated as of iOS 18.3.1 and has assigned the vulnerability CVE-2025-43200.

2 weeks, 3 days назад @ schneier.com
Krebs On Security
последний пост 2 часа назад
Senator Chides FBI for Weak Advice on Mobile Security
Senator Chides FBI for Weak Advice on Mobile Security Senator Chides FBI for Weak Advice on Mobile Security

These include Apple’s Lockdown Mode, which is designed for users who are worried they may be subject to targeted attacks.

Earlier this month, Citizen Lab researchers documented a zero-click attack used to infect the iOS devices of two journalists with Paragon’s Graphite spyware.

Apple has not commented on whether CVE-2025-43200 could be exploited on devices with Lockdown Mode turned on.

But I have had Apple’s Lockdown Mode enabled on all of my Apple devices since it was first made available in September 2022.

Although it would be nice if Apple’s Lockdown Mode sent fewer, less alarming and more informative alerts, the occasional baffling warning message is hardly enough to make me turn it of…

2 часа назад @ krebsonsecurity.com
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs Inside a Dark Adtech Empire Fed by Fake CAPTCHAs

Doppelganger campaigns use specialized links that bounce the visitor’s browser through a long series of domains before the fake news content is served.

Further investigation revealed LosPollos and TacoLoco were apps developed by a company called Holacode, which lists Cerutti as its CEO.

Asked to comment on the findings by Qurium and Infoblox, Cerutti vehemently denied being associated with VexTrio.

Virtually overnight, DollyWay and several other malware families that had previously used VexTrio began pushing their traffic through another TDS called Help TDS.

Uncheck the option to “allow websites to ask for permission to send notifications” if you wish to turn off notification requests entir…

2 weeks, 3 days назад @ krebsonsecurity.com
Patch Tuesday, June 2025 Edition
Patch Tuesday, June 2025 Edition Patch Tuesday, June 2025 Edition

Microsoft today released security updates to fix at least 67 vulnerabilities in its Windows operating systems and software.

Tenable’s Satnam Narang said organizations that have at least one Windows Server 2025 domain controller should review permissions for principals and limit those permissions as much as possible.

Adobe has released updates for Acrobat Reader and six other products addressing at least 259 vulnerabilities, most of them in an update for Experience Manager.

Mozilla Firefox and Google Chrome both recently released security updates that require a restart of the browser to take effect.

For a detailed breakdown on the individual security updates released by Microsoft today, chec…

2 weeks, 5 days назад @ krebsonsecurity.com
Proxy Services Feast on Ukraine’s IP Address Exodus
Proxy Services Feast on Ukraine’s IP Address Exodus Proxy Services Feast on Ukraine’s IP Address Exodus

Ukraine has seen nearly one-fifth of its Internet space come under Russian control or sold to Internet address brokers since February 2022, a new study finds.

For example, Ukraine’s incumbent ISP Ukrtelecom is now routing just 29 percent of the IPv4 address ranges that the company controlled at the start of the war, Kentik found.

From a website’s perspective, the traffic from a proxy network user appears to originate from the rented IP address, not from the proxy service customer.

However, proxy services also are massively abused for hiding cybercrime activity because they can make it difficult to trace malicious traffic to its original source.

There are now multiple companies that will pay…

3 weeks, 3 days назад @ krebsonsecurity.com
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams

The agency said Funnull directly facilitated pig butchering and other schemes that resulted in more than $200 million in financial losses by Americans.

Pig butchering is a rampant form of fraud wherein people are lured by flirtatious strangers online into investing in fraudulent cryptocurrency trading platforms.

The FBI has released a technical writeup (PDF) of the infrastructure used to manage the malicious Funnull domains between October 2023 and April 2025.

In May 2024, KrebsOnSecurity published a deep dive on Stark Industries Solutions that found much of the malicious traffic traversing Stark’s network (e.g.

vulnerability scanning and password brute force attacks) was being bounced thro…

1 month назад @ krebsonsecurity.com
Pakistan Arrests 21 in ‘Heartsender’ Malware Service
Pakistan Arrests 21 in ‘Heartsender’ Malware Service Pakistan Arrests 21 in ‘Heartsender’ Malware Service

Authorities in Pakistan have arrested 21 individuals accused of operating “Heartsender,” a once popular spam and malware dissemination service that operated for more than a decade.

Pakistan’s National Cyber Crime Investigation Agency (NCCIA) reportedly conducted raids in Lahore’s Bahria Town and Multan on May 15 and 16.

In January 2025, the FBI and the Dutch Police seized the technical infrastructure for the cybercrime service, which was marketed under the brands Heartsender, Fudpage and Fudtools (and many other “fud” variations).

Dawn reported that those arrested included Rameez Shahzad, the alleged ringleader of the Heartsender cybercrime business, which most recently operated under the P…

1 month назад @ krebsonsecurity.com
Oops: DanaBot Malware Devs Infected Their Own PCs
Oops: DanaBot Malware Devs Infected Their Own PCs Oops: DanaBot Malware Devs Infected Their Own PCs

The FBI says a newer version of DanaBot was used for espionage, and that many of the defendants exposed their real-life identities after accidentally infecting their own systems with the malware.

Initially spotted in May 2018 by researchers at the email security firm Proofpoint, DanaBot is a malware-as-a-service platform that specializes in credential theft and banking fraud.

The government says the malware infected more than 300,000 systems globally, causing estimated losses of more than $50 million.

“In some cases, such self-infections appeared to be deliberately done in order to test, analyze, or improve the malware,” the criminal complaint reads.

Further reading:Danabot: Analyzing a Fal…

1 month, 1 week назад @ krebsonsecurity.com
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS
KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS

KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data).

For reference, the 6.3 Tbps attack last week was ten times the size of the assault launched against this site in 2016 by the Mirai IoT botnet, which held KrebsOnSecurity offline for nearly four days.

Forky denied being involved in the attack on KrebsOnSecurity, but acknowledged that he helped to develop and market the Aisuru botnet.

Forky offered equivocal, evasive responses to a number of questions about the Aisuru botnet and his business endeavors.

But that leak also rapidly led to the creation…

1 month, 1 week назад @ krebsonsecurity.com
Breachforums Boss to Pay $700k in Healthcare Breach
Breachforums Boss to Pay $700k in Healthcare Breach Breachforums Boss to Pay $700k in Healthcare Breach

“Pompompurin,” is slated for resentencing next month after pleading guilty to access device fraud and possession of child sexual abuse material (CSAM).

On January 18, 2023, denizens of Breachforums posted for sale tens of thousands of records — including Social Security numbers, dates of birth, addresses, and phone numbers — stolen from Nonstop Health, an insurance provider based in Concord, Calif.

Jill Fertel is a former federal prosecutor who runs the cyber litigation practice at Cipriani & Warner, the law firm that represented Nonstop Health.

Despite admitting to possessing more than 600 CSAM images and personally operating Breachforums, Fitzpatrick was sentenced in January 2024 to time …

1 month, 2 weeks назад @ krebsonsecurity.com
Patch Tuesday, May 2025 Edition
Patch Tuesday, May 2025 Edition Patch Tuesday, May 2025 Edition

The Windows CLFS is a critical Windows component responsible for logging services, and is widely used by Windows system services and third-party applications for logging.

In any case, windowslatest.com reports that Windows 11 version 24H2 shows up ready for downloads, even if you don’t want it.

“Even if you don’t check for updates, Windows 11 24H2 will automatically download at some point.”Apple users likely have their own patching to do.

On May 12 Apple released security updates to fix at least 30 vulnerabilities in iOS and iPadOS (the updated version is 18.5).

Apple also released updates for macOS Sequoia, macOS Sonoma, macOS Ventura, WatchOS, tvOS and visionOS.

1 month, 2 weeks назад @ krebsonsecurity.com
Pakistani Firm Shipped Fentanyl Analogs, Scams to US
Pakistani Firm Shipped Fentanyl Analogs, Scams to US Pakistani Firm Shipped Fentanyl Analogs, Scams to US

Google’s Ads Transparency Center finds 360 Digital Marketing LLC ran at least 500 ads promoting various websites selling ghostwriting services .

Rameez Moiz is a Texas resident and former Abtach product manager who has represented 360 Digital Marketing LLC and RetroCube.

Moiz told KrebsOnSecurity he stopped working for 360 Digital Marketing in the summer of 2023.

That lawsuit helpfully showed an image of the office front door at 1910 Pacific Ave Suite 8025, which featured the logos of 360 Digital Marketing, Retrocube, and eWorldTrade.

Riley decided to sue, naming 360 Digital Marketing LLC and Retrocube LLC, among others.

1 month, 3 weeks назад @ krebsonsecurity.com
xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs
xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs xAI Dev Leaks API Key for Private SpaceX, Tesla LLMs

GitGuardian’s systems constantly scan GitHub and other code repositories for exposed API keys, and fire off automated alerts to affected users.

GitGuardian’s Eric Fourrier told KrebsOnSecurity the exposed API key had access to several unreleased models of Grok, the AI chatbot developed by xAI.

“The credentials can be used to access the X.ai API with the identity of the user,” GitGuardian wrote in an email explaining their findings to xAI.

xAI told GitGuardian to report the matter through its bug bounty program at HackerOne, but just a few hours later the repository containing the API key was removed from GitHub.

“The fact that this key was publicly exposed for two months and granted access …

1 month, 4 weeks назад @ krebsonsecurity.com
Alleged ‘Scattered Spider’ Member Extradited to U.S.
Alleged ‘Scattered Spider’ Member Extradited to U.S. Alleged ‘Scattered Spider’ Member Extradited to U.S.

A 23-year-old Scottish man thought to be a member of the prolific Scattered Spider cybercrime group was extradited last week from Spain to the United States, where he is facing charges of wire fraud, conspiracy and identity theft.

Scattered Spider is a loosely affiliated criminal hacking group whose members have broken into and stolen data from some of the world’s largest technology companies.

His extradition to the United States was first reported last week by Bloomberg.

In August 2022, KrebsOnSecurity reviewed data harvested in a months-long cybercrime campaign by Scattered Spider involving countless SMS-based phishing attacks against employees at major corporations.

KrebsOnSecurity repor…

2 months назад @ krebsonsecurity.com
DOGE Worker’s Code Supports NLRB Whistleblower
DOGE Worker’s Code Supports NLRB Whistleblower DOGE Worker’s Code Supports NLRB Whistleblower

The whistleblower said accounts created for DOGE at the NLRB downloaded three code repositories from GitHub.

Berulis said the new DOGE accounts had unrestricted permission to read, copy, and alter information contained in NLRB databases.

Berulis said he discovered one of the DOGE accounts had downloaded three external code libraries from GitHub that neither NLRB nor its contractors ever used.

Elez was among the first DOGE employees to face public scrutiny, after The Wall Street Journal linked him to social media posts that advocated racism and eugenics.

KrebsOnSecurity sought comment from both the NLRB and DOGE, and will update this story if either responds.

2 months, 1 week назад @ krebsonsecurity.com
Whistleblower: DOGE Siphoned NLRB Case Data
Whistleblower: DOGE Siphoned NLRB Case Data Whistleblower: DOGE Siphoned NLRB Case Data

The NLRB whistleblower said the unusual large data outflows coincided with multiple blocked login attempts from an Internet address in Russia that tried to use valid credentials for a newly-created DOGE user account.

Berulis said the new DOGE accounts had unrestricted permission to read, copy, and alter information contained in NLRB databases.

The DOGE staffers did not speak with Berulis or anyone else in NLRB’s IT staff, but instead met with the agency leadership.

Berulis said the container caught his attention because he polled his colleagues and found none of them had ever used containers within the NLRB network.

The message informed NLRB employees that two DOGE representatives would be …

2 months, 1 week назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 2 days, 12 hours назад
BreachForums broken up? French police arrest five members of notorious cybercrime site
BreachForums broken up? French police arrest five members of notorious cybercrime site BreachForums broken up? French police arrest five members of notorious cybercrime site

Suspected high-ranking members of one of the world's largest online marketplaces for leaked data have been arrested by French police.

According to local media reports, French cybercrime cops detained four prominent members of the BreachForums site.

Fitzpatrick was later linked to the leak online of over 200,000 BreachForums members' personal information.

Investigators are thought to believe that the five men arrested in France are the same individuals who took over the running of BreachForums following the arrest of Fitzpatrick.

The most recent incarnation of BreachForums went offline in April 2025, after an allegedBreachForums v2 went offline in April 2025 after announcing it had fallen vi…

2 days, 12 hours назад @ bitdefender.com
SafePay ransomware: What you need to know
SafePay ransomware: What you need to know SafePay ransomware: What you need to know

What is the SafePay ransomware?

SafePay is a relatively new ransomware threat that was first observed around September 2024.

Like other ransomware, SafePay encrypts victims' files so they cannot be accessed, and then demands the payment of a cryptocurrency ransom for their recovery.

In the month of May 2025 alone, 70 ransomware attacks were linked to Safepay, accounting for 18% of the total.

So, how can my business protect itself from the SafePay ransomware?

3 days, 9 hours назад @ fortra.com
Smashing Security podcast #423: Operation Endgame, deepfakes, and dead slugs
Smashing Security podcast #423: Operation Endgame, deepfakes, and dead slugs Smashing Security podcast #423: Operation Endgame, deepfakes, and dead slugs

In this episode, Graham unravels Operation Endgame – the surprisingly stylish police crackdown that is seizing botnets, mocking malware authors with anime videos, and taunting cybercriminals via Telegram.

All this and more is discussed in episode 423 of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault – it’s like a cauldron of life… but for cybersecurity.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or vi…

4 days, 21 hours назад @ grahamcluley.com
Cybercrime is surging across Africa
Cybercrime is surging across Africa Cybercrime is surging across Africa

Meanwhile, 60% of African countries report an increase in digital sextortion attacks, where criminals use either stolen or AI-generated sexual images to blackmail their targets.

Against this tidal wave of cybercrime, Africa appears to be a continent which is barely able to defend itself.

You get the impression that when it comes to the fight against cybercrime, Africa is outgunned and underfunded.

Over 86% of African law enforcement agencies reported insufficient international cooperation on cybercrime investigations, while nearly 90% cited a lack of strong public-private partnerships.

Clearly there has been some good work done by law enforcement agencies who are in need of great resources.

5 days, 11 hours назад @ bitdefender.com
The AI Fix #56: ChatGPT traps man in a cult of one, and AI is actually stupid
The AI Fix #56: ChatGPT traps man in a cult of one, and AI is actually stupid The AI Fix #56: ChatGPT traps man in a cult of one, and AI is actually stupid

In episode 56 of The AI Fix, Anthropic and Apple have a bar fight, a woman describes her husband falling in love with ChatGPT as “not ideal”, WhatsApp’s AI helper isn’t helpful, Graham serenades a pack of headless robot dogs with his rendition of “Don’t stop me know”, and our hosts debate whether AI turning our brains to porridge is actually a bad thing.

Hosts:Graham Cluley:@grahamcluley.com@[email protected]Mark Stockley:@ai-fix-mark.bsky.socialEpisode links:Support the show:You can help the podcast by telling your friends and colleagues about “The AI Fix”, and leaving us a review on Apple Podcasts or Podchaser.

If you would like to further support the podcast, and gain access to ad-free e…

6 days, 5 hours назад @ grahamcluley.com
Aflac, one of the USA’s largest insurers, is the latest to fall “under siege” to hackers
Aflac, one of the USA’s largest insurers, is the latest to fall “under siege” to hackers Aflac, one of the USA’s largest insurers, is the latest to fall “under siege” to hackers

The Wall Street Journal reports that Aflac is investigating a breach that may have exposed claims information, health details, Social Security numbers, and other personal data.

That’s the kind of sensitive personal information you would expect your insurer to protect, not accidentally hand over to cybercriminals.

According to Aflac, the attack came from a “highly sophisticated and well-known group that has the insurance industry under siege”Under siege?

Sounds like they’ve been watching too many Steven Seagal movies (note to self: one Steven Seagal movie is too many…)But what’s more upsetting than that is the claim that the hackers are “highly sophisticated.”Is that because they exploited a…

6 days, 7 hours назад @ grahamcluley.com
Marks & Spencer ransomware attack was good news for other retailers
Marks & Spencer ransomware attack was good news for other retailers Marks & Spencer ransomware attack was good news for other retailers

When Marks & Spencer paused online orders after it was hit by ransomware, it was bad news for them… but GOOD news for other big online retailers.

Fashion rivals like Next, John Lewis, and Zara saw a nice little bump while M&S sales floundered.

Cyberattacks don’t just cause technical headaches, they can send customers straight into the arms of your competitors.

Make sure you have an incident response plan in place, and are prepared if you get hit by a cyber attack.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

6 days, 23 hours назад @ grahamcluley.com
Twitter refuses to explain what it’s doing about hate speech and misinformation, sues New York State for asking
Twitter refuses to explain what it’s doing about hate speech and misinformation, sues New York State for asking Twitter refuses to explain what it’s doing about hate speech and misinformation, sues New York State for asking

Because apparently being asked to explain how your social media platform handles hate speech and misinformation is an unconstitutional burden.

New York state’s law requires social media companies to report how they moderate hate speech and disinformation.

It just says “Tell us what your moderation policies are, and how you enforce them.”Which seems reasonable to me.

The one thing that is clear is just what a hellhole Twitter is these days, as its law suit shines a spotlight on once again.

Misinformation and disinformation aren’t just problems for society – they are also tools in the arsenal of bad actors.

1 week назад @ grahamcluley.com
Krispy Kreme hack exposed sensitive data of over 160,000 people
Krispy Kreme hack exposed sensitive data of over 160,000 people Krispy Kreme hack exposed sensitive data of over 160,000 people

Krispy Kreme, the dispenser of delectable doughnuts, has revealed that an astonishingly wide range of personal information belonging to past and present employees, as well as members of their families, was accessed by hackers during a cyber attack last year.

To its credit, Kreme's website now contains a large banner on its home page which links to information about the data breach.

In its notification, Krispy Kreme you will not see any sign of an apology from the company to those who have had their data stolen, but it does offer affected individuals free credit monitoring and identity protection services.

Ironically, putting in place a credit freeze requires handing over your personal infor…

1 week, 3 days назад @ bitdefender.com
Iranian State TV hacked, and that’s modern warfare
Iranian State TV hacked, and that’s modern warfare Iranian State TV hacked, and that’s modern warfare

In modern warfare, it’s not just about who has the biggest bombs — it’s about who controls the story.

Iranian state TV was hacked on Wednesday night, and instead of the usual government-approved programming, viewers were shown footage of women’s protests from 2022, and urged to rise up against the regime and take to the streets.

But more than that, it was further evidence that cyberwarfare also has its part to play in trying to control the narrative.

Normal programming was returned within a few minutes, and Tehran blamed the attack on Israeli-backed hackers.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

1 week, 3 days назад @ grahamcluley.com
Qilin offers “Call a lawyer” button for affiliates attempting to extort ransoms from victims who won’t pay
Qilin offers “Call a lawyer” button for affiliates attempting to extort ransoms from victims who won’t pay

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 week, 3 days назад @ tripwire.com
Smashing Security podcast #422: The curious case of the code copier
Smashing Security podcast #422: The curious case of the code copier Smashing Security podcast #422: The curious case of the code copier

All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault.

Smashing Security listeners get $1000 off!

Support the show:You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser.

Follow us:Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

1 week, 4 days назад @ grahamcluley.com
Ransomware gang busted in Thailand hotel raid
Ransomware gang busted in Thailand hotel raid Ransomware gang busted in Thailand hotel raid

In a dramatic raid at a hotel in central Pattaya this week, Thai police have unearthed a criminal gang that was operating a ransomware and illicit gambling operation.

At 11:30pm local time on Monday 16 June, authorities conducted a floor-by-floor search of the eight-storey Antai Holiday Hotel, after it had been tipped off about suspected illegal activity.

There is currently a near-blanket ban on gambling in Thailand, with the exception of betting on horse races and the government-sponsored lottery.

Perhaps not unsurprisingly, when I visited a hotel booking site to see if I could reserve a room at the Antai Holiday Hotel, I was told that it was not taking reservations at the moment.

If you'r…

1 week, 4 days назад @ bitdefender.com
Yes, the Co-op lost your data. Have a £10 shopping voucher
Yes, the Co-op lost your data. Have a £10 shopping voucher Yes, the Co-op lost your data. Have a £10 shopping voucher

The Co-op is offering a £10 shopping discount to members after a cyber-attack saw hackers steal personal data including names, home address, email addresses, and membership card numbers.

The one-off offer — available until 24 June — is only available if you spend more than £40 in a shop at Co-op.

It’s not much of an offer – how often does someone spend £40 in a shop at Co-op?

Whether £10 off a shop compensates for having your personal information leaked is a question only you can answer.

Personally I’d rather you’d not have lost my data, thanks.

1 week, 5 days назад @ grahamcluley.com
The AI Fix #55: Atari beats ChatGPT at chess, and Apple says AI “thinking” is an illusion
The AI Fix #55: Atari beats ChatGPT at chess, and Apple says AI “thinking” is an illusion The AI Fix #55: Atari beats ChatGPT at chess, and Apple says AI “thinking” is an illusion

Graham finds out what happened when ChatGPT took on 1979’s Atari Video Chess at his favourite “sport”, and Mark explains why Apple has been raining on the AI reasoning parade.

All this and much more is discussed in the latest edition of “The AI Fix” podcast by Graham Cluley and Mark Stockley.

If you would like to further support the podcast, and gain access to ad-free episodes, become a supporter by joining The AI Fix Plus!

Follow us:Follow the show on Bluesky, or subscribe for free in your favourite podcast app such as Apple Podcasts or Spotify, or visit our website for more information.

Follow Graham Cluley on Bluesky or Mastodon to read more of the exclusive content we post.

1 week, 6 days назад @ grahamcluley.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 3 days, 12 hours назад
FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского
FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского FAQ по использованию ключей доступа (passkeys) для продвинутых пользователей | Блог Касперского

Как сохранить passkeys на аппаратный ключ-токен?

Кроме того, производители всех ОС видят в passkeys хорошую возможность покрепче привязать к себе пользователя, поэтому опция использования аппаратного ключа может быть скрыта в глубинах интерфейса.

Для создания ключа доступа на токене придется каждый раз нажимать малозаметную ссылку Other Options для macOS/iOS или Different Device для Android, чтобы выбрать вариант с аппаратным ключом.

По умолчанию Windows сохраняет passkeys в локальном защищенном хранилище на компьютере, и если забыть выбрать сохранение в свой менеджер паролей, то ключ доступа не будет доступен на других устройствах.

Впрочем, почти всегда при ошибке работы с passkeys сайты п…

3 days, 12 hours назад @ kaspersky.ru
Выводы из Interpol Africa Cyberthreat Assessment Report 2025
Выводы из Interpol Africa Cyberthreat Assessment Report 2025 Выводы из Interpol Africa Cyberthreat Assessment Report 2025

Цифровизация бизнеса, особенно малого и среднего, позволяет быстро его масштабировать, повысить комфорт клиентов и выйти на новые рынки.

Чтобы ответить на этот вопрос, мы изучили отчет INTERPOL’s 2025 Africa Cyberthreat Assessment Report.

Инциденты ransomwareИз заголовков в прессе может сложиться впечатление, что атаки вымогателей в основном нацелены на крупные организации.

Статистика данного отчета это опровергает — и число атак, и реальный финансовый ущерб значительны во всех сегментах бизнеса.

Но их целями становятся и соотечественники — в первую очередь организации из финансового сектора, а также те, кто участвует в международной торговле.

4 days, 2 hours назад @ kaspersky.ru
FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского» | Блог Касперского
FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского» | Блог Касперского FAQ по использованию ключей доступа (passkeys) и управлению ими от «Лаборатории Касперского» | Блог Касперского

Насколько безопасны и удобны passkeysПеред тем как переходить на passkeys, нужно решить, насколько ключи доступа будут удобны конкретно в вашем случае.

При этом все равно порой будут возникать какие-то несовместимости и интерфейсные странности на сайтах и в приложениях.

Какие недостатки есть у passkeysПринимая решение о переходе на ключи доступа и выбирая, как их хранить, нужно учитывать несколько важных недостатков passkeys.

Достаточно зайти в каждом сервисе в его настройки и в подразделе «Безопасность» найти опцию «Создать passkey».

В Chrome — если вы сохраняете ключи доступа в менеджере паролей Google, то с компьютера ими можно управлять через сайт google.com.

5 days, 9 hours назад @ kaspersky.ru
Несколько уязвимостей в CMS Sitecore | Блог Касперского
Несколько уязвимостей в CMS Sitecore | Блог Касперского Несколько уязвимостей в CMS Sitecore | Блог Касперского

CVE-2025-34509 — получение доступа через предустановленную учетную записьВ CMS Sitecore имеется несколько дефолтных учетных записей, в числе которых sitecore\ServicesAPI.

Установка данного модуля необходима для работы ряда расширений Sitecore, например она обязательна при использовании Sitecore Experience Accelerator (одного из самых популярных расширений для этой CMS).

Как защититься от атак на Sitecore Experience PlatformПатчи, устраняющие три эти уязвимости, были выпущены еще в мае 2025 года.

Если ваша компания использует Sitecore, в особенности в сочетании с Sitecore PowerShell Extensions, мы рекомендуем как можно скорее обновить CMS.

CVE-2025-34510 содержится в Experience Manager, Expe…

6 days, 1 hour назад @ kaspersky.ru
SparkKitty: новый троян-стилер в App Store и Google Play | Блог Касперского
SparkKitty: новый троян-стилер в App Store и Google Play | Блог Касперского SparkKitty: новый троян-стилер в App Store и Google Play | Блог Касперского

Как SparkKitty попадает на устройстваСтилер распространяется двумя способами: в дикой природе — то есть на безымянных просторах Интернета, и в официальных магазинах приложений — App Store и Google Play.

Как бы то ни было, это уже второй случай проникновения трояна в App Store, и в этот раз мы также предупредили компанию (первым был SparkCat).

С Google Play все гораздо проще, там вредоносные приложения встречаются регулярно, и мы в блоге Kaspersky Daily частенько пишем об этом.

Разумеется, никаких смешных видео в этой версии TikTok не оказалось, только очередной магазин, как и в Android-версии.

Да, с одной стороны, здесь по-прежнему применим золотой совет: «не загружайте приложения из неофиц…

1 week назад @ kaspersky.ru
Самая большая утечка данных в мире. Что делать пользователям? | Блог Касперского
Самая большая утечка данных в мире. Что делать пользователям? | Блог Касперского Самая большая утечка данных в мире. Что делать пользователям? | Блог Касперского

Что это за утечка и что нужно сделать прямо сейчас?

Что за утечка?

Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily.

Это и в самом деле набирающая силы угроза.

Да, мы достоверно не знаем, что это за утечка, чьи данные в ней есть.

1 week, 3 days назад @ kaspersky.ru
CVE-2025-6019: время обновлять Linux | Блог Касперского
CVE-2025-6019: время обновлять Linux | Блог Касперского CVE-2025-6019: время обновлять Linux | Блог Касперского

Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux.

Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux.

Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE.

CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.

Кроме того, мы рекомендуем забыть легенду о т…

1 week, 4 days назад @ kaspersky.ru
Как купить и подключить eSIM для путешествий в Kaspersky eSIM Store | Блог Касперского
Как купить и подключить eSIM для путешествий в Kaspersky eSIM Store | Блог Касперского Как купить и подключить eSIM для путешествий в Kaspersky eSIM Store | Блог Касперского

С изобретением eSIM (встроенных цифровых SIM-карт), поддерживаемых большинством современных смартфонов, возня с физическими «симками» осталась в прошлом, но по-прежнему приходилось искать подходящую для нужного региона одноразовую eSIM и для каждой поездки делать это заново.

Данные, идентифицирующие абонента, теперь не зашиваются в чип SIM-карты при ее производстве, а передаются оператором абоненту в зашифрованном виде и записываются в eSIM на его устройстве.

На установку и активацию eSIM уйдет несколько минут, а сделать это можно как в стране назначения, так и дома.

По умолчанию eSIM начинает работать в момент покупки, и для краткосрочных тарифов с этого момента начинает отсчитываться срок…

1 week, 6 days назад @ kaspersky.ru
Какова стоимость поддержки open source в компании | Блог Касперского
Какова стоимость поддержки open source в компании | Блог Касперского Какова стоимость поддержки open source в компании | Блог Касперского

Если проект использует устаревшие зависимости и в целом не идеален с точки зрения ИБ, лучше, конечно, выбрать что-то иное.

Практически в любом ПО и в любой индустрии потребуется аудит соответствия лицензионным требованиям.

Некоторые компоненты и приложения open source поставляются со строгими лицензиями вроде AGPL, которые ограничивают возможности распространения и использования ПО.

Благодаря анализу SBOM/SCA можно собрать все лицензии не только на ПО, но ни на его зависимости, а затем убедиться, что ваша модель использования не нарушает ни одну из лицензий.

Тем, кто в основном занимается вопросами поддержки OSS и безопасности этих проектов, нужно выделить время и бюджет еще и на регулярное…

2 weeks назад @ kaspersky.ru
CVE-2025-33053: RCE в WebDAV | Блог Касперского
CVE-2025-33053: RCE в WebDAV | Блог Касперского CVE-2025-33053: RCE в WebDAV | Блог Касперского

Июньским вторничным обновлением компания Microsoft среди прочих проблем закрыла CVE-2025-33053, RCE-уязвимость в Web Distributed Authoring and Versioning (WebDAV, расширении протокола HTTP).

Что за уязвимость CVE-2025-33053 и что такое WebDAV?

Поддержка нового протокола была реализована в том числе в штатном для Windows браузере Microsoft Internet Explorer.

Ряд его механизмов до сих пор используется в сторонних приложениях, да и в новом браузере Microsoft Edge.

Стоит как можно скорее обновить операционную систему, благо Microsoft выпустила патчи даже для устаревших Windows Server 2012 и Windows 8 (найти их можно в описании CVE-2025-33053).

2 weeks, 5 days назад @ kaspersky.ru
Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме | Блог Касперского
Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме | Блог Касперского Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме | Блог Касперского

Эксперты «Лаборатории Касперского» выпустили два отчета, где подробно рассказали, как атакуют зумеров, которые любят игры, кино, сериалы и аниме.

У нас есть объяснение, почему именно эти игры в топе и геймеров, и злоумышленников: они реиграбельны, то есть геймеры могут возвращаться в них когда угодно и сыграть как в первый раз.

Поддельные инсталляторы наводнили игровые форумы, чаты в Signal и Telegram, каналы в Discord и популярные файлообменники.

Как защищаться зумерамТочно так же, как и всем остальным, кто любит сериалы, игры, кино, аниме и в целом активно пользуется Интернетом.

Загружайте игры, сериалы и аниме только из официальных источников .

3 weeks назад @ kaspersky.ru
Как защитить свой роутер от взлома и установки домашнего прокси | Блог Касперского
Как защитить свой роутер от взлома и установки домашнего прокси | Блог Касперского Как защитить свой роутер от взлома и установки домашнего прокси | Блог Касперского

Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.

Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру.

Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно.

Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно.

Как взламывают роутерыДва самых распространенных способ…

3 weeks, 4 days назад @ kaspersky.ru
Вам опять причитается много денег | Блог Касперского
Вам опять причитается много денег | Блог Касперского Вам опять причитается много денег | Блог Касперского

Читайте эту историю, чтобы узнать, что просят сделать жертв и как теперь мошенники завлекают людей в свои схемы.

Здесь мошенники используют такую же схему, как и с журналистами: реальный видеоряд, ИИ-озвучка и синхронизация движений губ.

Но и это не все!

Обязательно читайте наш пост Сейчас вылетит (верифицированная) птичка, или Как распознать фейк, там мы подробно рассказали, как отличить настоящие фото и видео от подделок.

Решение заблокирует переходы по подозрительным ссылкам из мессенджеров и почты — и в случае угрозы не придется даже распознавать фейковые новости.

3 weeks, 5 days назад @ kaspersky.ru
Коммерческие и open-source SIEM: достоинства и недостатки
Коммерческие и open-source SIEM: достоинства и недостатки Коммерческие и open-source SIEM: достоинства и недостатки

В SIEM всегда важно адаптировать сбор и обработку данных к реалиям организации — и собственная OSS-система предлагает для этого бесконечные возможности.

Время — деньгиКлючевой вопрос, важность которого постоянно недооценивается, — сколько времени пройдет, пока SIEM в компании не просто заработает, а начнет приносить пользу.

Конечно, и этот «коробочный» контент потребует значительных доработок, но доводить его до нужного организации состояния и быстрее, и проще.

И первоначальный запуск, и развитие OSS SIEM требуют зрелых специалистов, одновременно разбирающихся в практиках разработки и реалиях SOC.

Для OSS SIEM обновления приходится искать самостоятельно: в сообществах, на GitHub и в бесплат…

3 weeks, 6 days назад @ kaspersky.ru
Исследование «Лаборатории Касперского»: что интересует детей в 2025 году | Блог Касперского
Исследование «Лаборатории Касперского»: что интересует детей в 2025 году | Блог Касперского Исследование «Лаборатории Касперского»: что интересует детей в 2025 году | Блог Касперского

Поэтому так важно помогать свои детям ориентироваться в киберпространстве и направлять их в мир доступного и понятного контента.

Эксперты «Лаборатории Касперского» провели исследование и выяснили, что дети ищут в Сети и на YouTube, какие приложения используют на своих смартфонах, какие игры любят, какую музыку слушают и каких блогеров смотрят.

Слушают музыкуМузыка — абсолютный лидер детских поисковых запросов на YouTube с огромным отрывом: больше одной пятой всех запросов пришлось на эту категорию.

В общем же списке запросов в Google игры твердо удерживают второе место: 13,27% от общего числа запросов (больше игр дети гуглят только стриминговые сервисы).

Что еще интересно детям в ИнтернетеП…

4 weeks назад @ kaspersky.ru
Блог Group-IB
последний пост None
Cisco Security Blog Cisco Security Blog
последний пост 8 часов назад
Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite
Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite Secure Endpoint Enhancements Elevate Cisco XDR and Breach Protection Suite

That’s why we’re thrilled to unveil the latest innovations in Cisco Secure Endpoint, designed to strengthen Cisco XDR and the Breach Protection Suite.

Cisco Secure Endpoint: Native Core Detections in the Breach Protection SuiteAt the heart of Cisco’s Breach Protection Suite, Cisco XDR delivers unparalleled visibility and defense to combat today’s sophisticated cyber threats.

Cisco Secure Endpoint is a critical EDR component to Cisco XDR and the Breach Protection suite.

With the latest enhancements, Secure Endpoint extends its leadership in endpoint security, adding powerful tools to help organizations like yours reduce risk, improve visibility, and enhance incident response.

Paired with Cis…

8 часов назад @ blogs.cisco.com
Brand impersonation at scale: How lookalike domains bypass traditional defenses
Brand impersonation at scale: How lookalike domains bypass traditional defenses Brand impersonation at scale: How lookalike domains bypass traditional defenses

In 2024, over 30,000 lookalike domains were identified impersonating major global brands, with a third of those confirmed as actively malicious.

The scale and speed of impersonation riskRegistering a lookalike domain is quick and inexpensive.

But as attackers move beyond the domain you own, Cisco has expanded its domain protection offering to include Red Sift Brand Trust, a domain and brand protection application designed to monitor and respond to lookalike domain threats at global scale.

Red Sift Brand Trust brings structured visibility and response to a traditionally noisy and hard-to-interpret space.

For more information on Domain Protection, please visit Redsift’s Cisco partnership page.

3 days, 8 hours назад @ blogs.cisco.com
Redefining Zero Trust in the Age of AI Agents and Agentic Workflows
Redefining Zero Trust in the Age of AI Agents and Agentic Workflows Redefining Zero Trust in the Age of AI Agents and Agentic Workflows

Why This Is a Substantial ShiftThese new AI agents don’t just run code; they read, reason, and make decisions based on the words we use.

Even more concerning, some AI agents can rewrite their own instructions, use unfamiliar tools, or change their behavior in real time.

Least Privilege: Apply zero trust principles by restricting AI agents to minimum necessary permissions and tools.

Network Segmentation: Isolate AI agents in separate subnets to limit lateral movement if compromised.

The New Zero Trust ModelTraditional zero trust focused on “never trust, always verify” for users and devices.

4 days, 8 hours назад @ blogs.cisco.com
Future-Proof Your Network With Cisco’s Simpler, Smarter, Safer SD-WAN
Future-Proof Your Network With Cisco’s Simpler, Smarter, Safer SD-WAN Future-Proof Your Network With Cisco’s Simpler, Smarter, Safer SD-WAN

Cisco Secure Access delivers exactly that, serving as the common SSE foundation powering secure connectivity across every Cisco SD-WAN fabric.

Whether you’re using Catalyst SD-WAN, Meraki SD-WAN, or Cisco Secure Firewall (FTD), Cisco Secure Access ensures seamless, cloud-delivered security designed for modern distributed environments.

: Create and enforce a single access policy with Catalyst SD-WAN, Meraki SD-WAN, and FTD, simplifying operations and reducing complexity.

Unified Security Management with Security Cloud ControlManaging firewalls and SD-WAN security policies across locations can create operational drag.

Simpler, Smarter, Safer—Your Network, TransformedWith these latest updates,…

1 week, 3 days назад @ blogs.cisco.com
Simplifying Decryption With Cisco’s Secure Firewall 7.7
Simplifying Decryption With Cisco’s Secure Firewall 7.7 Simplifying Decryption With Cisco’s Secure Firewall 7.7

Despite these challenges, Cisco’s Secure Firewall 7.7 offers solutions Intelligent Decryption Bypass as part of enhanced Decryption Wizard to simplify policy creation and optimize resource utilization, making decryption more manageable and effective, focusing on decryption capabilities to ensure security visibility and effectiveness.

Decryption Policy Wizard: Key Features and CapabilitiesCisco Secure Firewall 7.7 addresses these challenges with advanced decryption capabilities, particularly through enhancements to the Decryption Policy Wizard.

Intelligent Decryption BypassThe Intelligent Decryption Bypass feature utilizes Cisco’s Encrypted Visibility Engine (EVE) to analyze encrypted traffi…

1 week, 4 days назад @ blogs.cisco.com
XDR still means so much more than some may realize
XDR still means so much more than some may realize XDR still means so much more than some may realize

One year ago, we wrote about Extended Detection and Response (XDR) as an emerging security category because there were inherent, unmet needs for organizations.

GigaOm established this Radar four (4) years ago and invited Cisco XDR to participate our first year in market.

It means that Cisco XDR is delivering on the true promise of XDR and not making baseless claims or lip-service.

We also invite you to try Cisco XDR for yourself with one of our self-guided demos (Cisco XDR Demos and Webinars — Cisco).

As an XDR solution powered by built-in Forensics to support better telemetry acquisition, visibility, and operational maturity, Cisco XDR is the apropos choice for your organization.

2 weeks назад @ blogs.cisco.com
Making Agentic AI Work in the Real World
Making Agentic AI Work in the Real World Making Agentic AI Work in the Real World

Today’s agentic AI represents a fundamental shift: we’ve given these systems tools.

So how do we leverage the unparalleled potential of Agentic AI, safely?

We are doing this by extending the same principles of zero trust to Agentic AI.

Identity transcends traditional technology boundaries, giving you the ability to establish policies at an individual level for humans, machines, services—and now, Agentic AI.

Together, they provide powerful protection without compromising Agentic AI adoption or experience.

2 weeks, 6 days назад @ blogs.cisco.com
Cisco Hyrbid Mesh Firewall: Better Enforcement Points, Smarter Segmentation, and Multi-Vendor Policy
Cisco Hyrbid Mesh Firewall: Better Enforcement Points, Smarter Segmentation, and Multi-Vendor Policy Cisco Hyrbid Mesh Firewall: Better Enforcement Points, Smarter Segmentation, and Multi-Vendor Policy

Better enforcement pointsWith the addition of the latest Secure Firewall 6100 and 200 series, Cisco has now completed a full refresh of our entire Secure Firewall portfolio in just two years and delivered top-to-bottom price performance leadership.

Security policies are centrally managed via Security Cloud Control, while switch management remains with familiar network tools.

Smarter segmentation and simplified managementBeside adding powerful new firewall hardware to the Hybrid Mesh Firewall, we’re proud to announce that we’re expanding the enforcement points of Cisco Hybrid Mesh Firewall to Cisco Application Centric Infrastructure (ACI).

Mesh Policy Engine: A multi-vendor segmentation poli…

2 weeks, 6 days назад @ blogs.cisco.com
Foundation-sec-8b-reasoning: World’s First Security Reasoning Model
Foundation-sec-8b-reasoning: World’s First Security Reasoning Model Foundation-sec-8b-reasoning: World’s First Security Reasoning Model

A security reasoning model would be optimal for use by cybersecurity professionals, IT security teams, security researchers, and developers building security features into their applications who need assistance with complex security reasoning.

Foundation-sec-8b-reasoning enables organizations to build AI-driven security tools with strong reasoning capabilities that can be deployed locally, reducing dependency on cloud-based AI services while maintaining high performance on security reasoning tasks.

Our reasoning model is able to exploit test-time computation to answer security questions at higher accuracy rates than larger models without reasoning capabilities.

The upcoming public release o…

3 weeks назад @ blogs.cisco.com
Streamline Regulation Mandates With NIST CSF and Secure Workload
Streamline Regulation Mandates With NIST CSF and Secure Workload Streamline Regulation Mandates With NIST CSF and Secure Workload

NIST Cybersecurity Framework 2.0 to the RescueNIST Cybersecurity Framework 2.0 offers valuable guidance for organizations looking to manage and mitigate cybersecurity risks.

: Utilizing an agent, Secure Workload provides visibility into the application workload runtime, enabling the detection of vulnerable packages and vulnerable container images.

1: Secure Workload solutionAs you can see, Secure Workload offers the breadth and depth of capabilities needed to serve as a core cybersecurity tool.

2: NIST Cybersecurity Framework 2.0 mapped to Secure Workload capabilitiesFig.

4: NIS2 mapping to NIST Cybersecurity Framework 2.0 with Secure WorkloadThe Microsegmentation Journey With NIST Cybersec…

4 weeks назад @ blogs.cisco.com
Introducing Secure Access – DNS Defense
Introducing Secure Access – DNS Defense Introducing Secure Access – DNS Defense

That’s why I’m excited to announce the availability of Cisco Secure Access – DNS Defense, the newest member of the Secure Access product family.

Why Secure Access – DNS Defense?

Secure Access – DNS Defense delivers faster, more precise threat detection with fewer false positives.

A Seamless Upgrade for Umbrella DNS CustomersIf you’re an existing Cisco Umbrella DNS customer, we’ve designed Secure Access – DNS Defense with you in mind.

Whether you choose DNS Defense exclusively or explore the broader possibilities of Cisco’s Secure Access product family, Secure Access adapts as your needs change.

1 month назад @ blogs.cisco.com
The 90-5-5 Concept: Your Key to Solving Human Risk in Cybersecurity
The 90-5-5 Concept: Your Key to Solving Human Risk in Cybersecurity The 90-5-5 Concept: Your Key to Solving Human Risk in Cybersecurity

What if we told you that most breaches are not caused by advanced malware or zero-day exploits, but by everyday human mistakes?

This is the essence of the 90-5-5 Concept: a framework that shifts the conversation from reactive defenses to proactive design.

IBM, Stanford University and Verizon all highlight how human behavior, especially around everyday decision-making, is the dominant factor in security breaches.

The 90-5-5 Concept is not just an observation: it is a blueprint.

We can build environments where human mistakes are caught, guided, or even prevented entirely.

1 month назад @ blogs.cisco.com
Simplifying Zero Trust: How Cisco Security Suites Drive Value
Simplifying Zero Trust: How Cisco Security Suites Drive Value Simplifying Zero Trust: How Cisco Security Suites Drive Value

The Forrester Total Economic Impact™ (TEI) study, commissioned by Cisco, explored the experiences of organizations using Cisco Security Suites to implement zero trust.

The study highlights how Cisco Security Suites are enabling organizations to address key challenges associated with traditional security models.

One of the key findings is the ability of Cisco Security Suites to streamline security operations.

The study also highlights the impact of Cisco Security Suites on an organization’s overall security posture.

By implementing zero trust principles with Cisco, organizations reduced their risk of data breaches and other security incidents.

1 month, 1 week назад @ blogs.cisco.com
Developing With Cisco XDR at Cisco Live San Diego ‘25
Developing With Cisco XDR at Cisco Live San Diego ‘25 Developing With Cisco XDR at Cisco Live San Diego ‘25

Cisco XDR has always been predicated on the knowledge that every customer and every SOC is different.

If a technology your team relies on isn’t supported out-of-the-box in Cisco XDR, that can be addressed by the vendor of that product, or even yourself.

These changes will make it easier to not only write custom content, but to also find and share content written by the Cisco XDR community.

This year, we’re excited to host DEVNET-2236, DEVNET-2387, and the DevNet Innovation Zone demo booth, where we’ll showcase groundbreaking updates for Cisco XDR.

Cisco XDR integrations can offer several different outcomes depending on what the technology does and how you want to use it.

1 month, 1 week назад @ blogs.cisco.com
Market-Inspired GPU Allocation in AI Workloads: A Cybersecurity Use Case
Market-Inspired GPU Allocation in AI Workloads: A Cybersecurity Use Case Market-Inspired GPU Allocation in AI Workloads: A Cybersecurity Use Case

Modern GPU allocation solutions must adapt to the varying nature of AI workloads and provide customized resource provisioning to avoid unnecessary idle states.

The Use of Market in the GPU Allocation FrameworkServices and GPU resources can adapt to the changing computational needs of AI workloads in dynamic and shared environments.

Framework Overview (Using an Example)Given our expertise in cybersecurity, we explore a GPU allocation scenario for a forensic AI system designed to support incident response during a cyberattack.

Instead, Company Z adopts an on-demand GPU allocation model, ensuring high-performance, AI-driven, forensic analysis while minimizing unnecessary resource waste.

GPU Re…

1 month, 2 weeks назад @ blogs.cisco.com
Microsoft Security Microsoft Security
последний пост 3 days, 1 hour назад
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching Unveiling RIFT: Enhancing Rust malware analysis through pattern matching

Consequently, reverse engineers must undertake the demanding task of distinguishing attacker-written code from standard library code, necessitating advanced expertise and specialized tools.

One of the core issues in analyzing Rust binaries is differentiating between library code and code written by malware authors.

Rust compiler versionRust binaries typically include metadata from the compiler that identifies the Rust version used to compile the binary.

RIFT Generator reads the JSON file produced by RIFT Static Analyzer and downloads the corresponding Rust compiler, as well as the dependencies.

Designed to help accelerate Rust malware analysis by assisting reverse engineers to recognize lib…

3 days, 1 hour назад @ microsoft.com
Building security that lasts: Microsoft’s journey towards durability at scale ​​
Building security that lasts: Microsoft’s journey towards durability at scale ​​ Building security that lasts: Microsoft’s journey towards durability at scale ​​

Engineering for endurance: The making of Microsoft’s durability strategyTo transform security from a reactive effort into an enduring capability, Microsoft launched a company-wide initiative to operationalize security durability at scale.

The path to durable security: A maturity frameworkDurable security isn’t just about fixing vulnerabilities—it’s about ensuring security holds over time.

Stages of security durability maturity: Security durability evolves through distinct operational phases that reflect an organization’s ability to sustain and scale secure outcomes, not just achieve them temporarily.

Key milestones in security durability evolution: Microsoft’s implementation of durable secu…

4 days, 4 hours назад @ microsoft.com
Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers
Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers

The cloud-native application protection platform (CNAPP) market continues to evolve rapidly as organizations look to secure increasingly complex cloud environments. In the recently published 2025 IDC MarketScape for Worldwide CNAPP, Microsoft has been recognized as a Leader, reaffirming its commitment to delivering comprehensive, AI-powered, and integrated security solutions for multicloud environments. A diagram of a […]

The post Microsoft Named a Leader in the 2025 IDC CNAPP MarketScape: Key Takeaways for Security Buyers appeared first on Microsoft Security Blog.

5 days, 3 hours назад @ techcommunity.microsoft.com
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​ Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025​​

Through innovations like Microsoft Security Copilot, automated incident response, and attack disruption, Microsoft empowers security teams to operate at machine speed, reduce false positives, and proactively defend against sophisticated cyberattacks.

Learn moreRead The Forrester Wave™: Security Analytics Platforms, Q2 2025 report.

Microsoft Security is committed to empowering security operations (SecOps) teams with security tools and platforms that enable the critical protection your users rely on.

The Forrester Wave™: Security Analytics Platforms Q2 2025, Allie Mellen, Stephanie Balaouras, Katie Vincent, and Michael Belden.

²The Total Economic Impact™ Of Microsoft Sentinel: Cost Savings An…

6 days, 4 hours назад @ microsoft.com
Navigating cyber risks with Microsoft Security Exposure Management eBook
Navigating cyber risks with Microsoft Security Exposure Management eBook Navigating cyber risks with Microsoft Security Exposure Management eBook

*Vasu Jakkal, Corporate Vice President, Microsoft Security, frames the challenge like this: “Exposure management is critical for enabling teams to understand the posture of the organization—not just what’s visible, but what’s lurking in interconnected systems.” This obligation drove the creation of the eBook Navigating cyber risks with Microsoft Security Exposure Management, which covers exposure management and helps equip teams to anticipate adversarial tactics and neutralize risks before they escalate.

The eBook demonstrates how Microsoft Security Exposure Management enables this proactive approach, transforming security from a reactive function to a strategic advantage.

Through this guid…

1 week назад @ microsoft.com
Data Breach Reporting for regulatory requirements with Microsoft Data Security Investigations​​
Data Breach Reporting for regulatory requirements with Microsoft Data Security Investigations​​

Seventy-four percent of organizations surveyed experienced at least one data security incident with their business data exposed in the previous year as reported in Microsoft’s Data Security Index: Trends, insights, and strategies to secure data report.

The post Data Breach Reporting for regulatory requirements with Microsoft Data Security Investigations​​ appeared first on Microsoft Security Blog.

1 week, 5 days назад @ techcommunity.microsoft.com
Cyber resilience begins before the crisis
Cyber resilience begins before the crisis Cyber resilience begins before the crisis

Regardless of industry or region, two core misconceptions tend to show up when we talk about cyber resilience.

Learn more ↗Cyber resilience may start in the security operations center, or SOC, but it does not end there.

How to be prepared: turning awareness into actionable stepsHow can an organization get cyber resilience right?

Most importantly, cyber resilience is not a one-and-done task, but an inherently continuous discipline.

Learn moreFor a summary of our Enterprise Resilience and Crisis Management Program, which encompasses Enterprise Resilience, Business Continuity Management, and Crisis Management, as well as information about some of our specific products and their Business Contin…

2 weeks, 4 days назад @ microsoft.com
Connect with us at the Gartner Security & Risk Management Summit
Connect with us at the Gartner Security & Risk Management Summit

Microsoft will spotlight ​​its AI-first, end-to-end security platform at the Gartner Security & Risk Management Summit. Read our blog post for details on how to connect with us there and a teaser of what to expect from our sessions.​​

The post Connect with us at the Gartner Security & Risk Management Summit appeared first on Microsoft Security Blog.

3 weeks, 4 days назад @ microsoft.com
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3 Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3

This third installment in our Deputy Chief Information Security Officer (CISO) series highlights Kumar Srinivasamurthy, Geoff Belknap, and Ann Johnson.

You can read Part 1 and Part 2 of this series to learn about more Microsoft Deputy CISOs.

What keeps me here is I have yet to have a boring day…although I wouldn’t mind having a boring day, just once.”Ann Johnson: “Microsoft recruited me.

To learn more about Microsoft Security solutions, visit our website.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the latest news and updates on cybersecurity.

3 weeks, 4 days назад @ microsoft.com
How Microsoft Defender for Endpoint is redefining endpoint security
How Microsoft Defender for Endpoint is redefining endpoint security How Microsoft Defender for Endpoint is redefining endpoint security

Microsoft Defender for Endpoint Apply AI-powered endpoint security across Windows, Linux, macOS, iOS, Android, and IoT devices.

Microsoft delivers comprehensive endpoint protectionNot only does Microsoft have the largest market share in modern endpoint security worldwide, we see more attack data than any other security vendor.

Defender for Endpoint is part of the Microsoft Defender XDR platform, natively integrated with the full breadth of security solutions that comprise our unified security operations platform.

It is offered only by Microsoft Defender XDR and available within Defender for Endpoint.

If you’re looking to supercharge endpoint security at your organization and keep up with th…

3 weeks, 6 days назад @ microsoft.com
Discover how automatic attack disruption protects critical assets while ensuring business continuity
Discover how automatic attack disruption protects critical assets while ensuring business continuity

To help security teams protect critical assets while ensuring business continuity, Microsoft Defender developed automatic attack disruption: a built-in self-defense capability.

The post Discover how automatic attack disruption protects critical assets while ensuring business continuity appeared first on Microsoft Security Blog.

4 weeks назад @ techcommunity.microsoft.com
Announcing a new strategic collaboration to bring clarity to threat actor naming
Announcing a new strategic collaboration to bring clarity to threat actor naming Announcing a new strategic collaboration to bring clarity to threat actor naming

That’s why we are excited to announce that Microsoft and CrowdStrike are teaming up to create alignment across our individual threat actor taxonomies.

At Microsoft, we’ve published our own threat actor naming taxonomy to help researchers and defenders identify, share, and act on our threat intelligence, which is informed by the 84 trillion threat signals that we process daily.

Introducing a collaborative reference guide to threat actorsMicrosoft and CrowdStrike are publishing the first version of our joint threat actor mapping.

This reference guide helps to:Improve confidence in threat actor identification.

Also, follow us on LinkedIn (Microsoft Security) and X (@MSFTSecurity) for the lates…

4 weeks назад @ microsoft.com
Defending against evolving identity attack techniques
Defending against evolving identity attack techniques Defending against evolving identity attack techniques

In today’s evolving cyber threat landscape, threat actors are committed to advancing the sophistication of their attacks.

When clicked, the link returns a token for the Device Registration Service, allowing registration of the threat actor’s device to the tenant.

Post-compromise identity attacksIn addition to using phishing techniques for initial access, in some cases threat actors leverage the identity acquired from their first-stage phishing attack to launch subsequent phishing attacks.

Learn moreFor the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog.

To hear stories and insights from the Microsoft Threat Intelli…

1 month назад @ microsoft.com
How to deploy AI safely
How to deploy AI safely How to deploy AI safely

In this blog you will hear directly from Corporate Vice President and Deputy Chief Information Security Officer (CISO) for AI, Yonatan Zunger, about how to build a plan to deploy AI safely.

How do you deploy AI safely?

As Microsoft’s Deputy CISO for AI, my day job is to think about all the things that can go wrong with AI.

If you’re reading this, you’ve likely been asked to do something similar in your own organization—to develop AI systems for your own use, or deploy ones that you’ve acquired from others.

AI-specific principlesWhen it comes to building AI systems, we’ve uncovered a few rules that are exceptionally useful.

1 month назад @ microsoft.com
The future of AI agents—and why OAuth must evolve
The future of AI agents—and why OAuth must evolve

Our industry needs to continue working together on identity standards for agent access across systems. Read about how Microsoft is building a robust and sophisticated set of agents.

The post The future of AI agents—and why OAuth must evolve appeared first on Microsoft Security Blog.

1 month назад @ techcommunity.microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 2 weeks, 3 days назад
Mitigating prompt injection attacks with a layered defense strategy
Mitigating prompt injection attacks with a layered defense strategy Mitigating prompt injection attacks with a layered defense strategy

Below we describe our prompt injection mitigation product strategy based on extensive research, development, and deployment of improved security mitigations.

A layered security approachGoogle has taken a layered security approach introducing security measures designed for each stage of the prompt lifecycle.

From there, a key protection against prompt injection and data exfiltration attacks occurs at the URL level.

Users are encouraged to become more familiar with our prompt injection defenses by reading the Help Center article.

Moving forwardOur comprehensive prompt injection security strategy strengthens the overall security framework for Gemini.

2 weeks, 3 days назад @ security.googleblog.com
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store
Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store Sustaining Digital Certificate Security - Upcoming Changes to the Chrome Root Store

The Chrome Root Program Policy states that Certification Authority (CA) certificates included in the Chrome Root Store must provide value to Chrome end users that exceeds the risk of their continued inclusion.

To safeguard Chrome’s users, and preserve the integrity of the Chrome Root Store, we are taking the following action.

Apple policies prevent the Chrome Certificate Verifier and corresponding Chrome Root Store from being used on Chrome for iOS.

Beginning in Chrome 127, enterprises can override Chrome Root Store constraints like those described in this blog post by installing the corresponding root CA certificate as a locally-trusted root on the platform Chrome is running (e.g., install…

1 month назад @ security.googleblog.com
Tracking the Cost of Quantum Factoring
Tracking the Cost of Quantum Factoring Tracking the Cost of Quantum Factoring

Google Quantum AI's mission is to build best in class quantum computing for otherwise unsolvable problems.

In 2019, using the same physical assumptions – which consider qubits with a slightly lower error rate than Google Quantum AI’s current quantum computers – the estimate was lowered to 20 million physical qubits.

Normally more error correction layers means more overhead, but a good combination was discovered by the Google Quantum AI team in 2023.

Another notable error correction improvement is using "magic state cultivation", proposed by the Google Quantum AI team in 2024, to reduce the workspace required for certain basic quantum operations.

These algorithms can already be deployed to d…

1 month, 1 week назад @ security.googleblog.com
Advanced Protection: Google’s Strongest Security for Mobile Devices
Advanced Protection: Google’s Strongest Security for Mobile Devices Advanced Protection: Google’s Strongest Security for Mobile Devices

To enhance these existing device defenses, Android 16 extends Advanced Protection with a device-level security setting for Android users.

Advanced Protection gives users:Best-in-class protection, minimal disruption: Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Advanced Protection gives users the option to equip their devices with Android’s most effective security features for proactive defense, with a user-friendly and low-friction experience.

Defense-in-depth: Once a user turns on Advanced Protection, the system prevents accidental or malicious disab…

1 month, 2 weeks назад @ security.googleblog.com
What’s New in Android Security and Privacy in 2025
What’s New in Android Security and Privacy in 2025 What’s New in Android Security and Privacy in 2025

Our dedication to your security is validated by security experts, who consistently rank top Android devices highest in security, and score Android smartphones, led by the Pixel 9 Pro, as leaders in anti-fraud efficacy.

Now, Google Play Protect live threat detection will catch apps and alert you when we detect this deceptive behavior.

We’ve made Google Play Protect’s on-device capabilities smarter to help us identify more malicious applications even faster to keep you safe.

Google Play Protect now uses a new set of on-device rules to specifically look for text or binary patterns to quickly identify malware families.

This update to Google Play Protect is now available globally for all Android…

1 month, 2 weeks назад @ security.googleblog.com
Using AI to stop tech support scams in Chrome
Using AI to stop tech support scams in Chrome Using AI to stop tech support scams in Chrome

Tech support scams are an increasingly prevalent form of cybercrime, characterized by deceptive tactics aimed at extorting money or gaining unauthorized access to sensitive data.

Tech support scams on the web often employ alarming pop-up warnings mimicking legitimate security alerts.

Chrome has always worked with Google Safe Browsing to help keep you safe online.

Standard Protection users will also benefit indirectly from this feature as we add newly discovered dangerous sites to blocklists.

Beyond tech support scams, in the future we plan to use the capabilities described in this post to help detect other popular scam types, such as package tracking scams and unpaid toll scams.

1 month, 3 weeks назад @ security.googleblog.com
Google announces Sec-Gemini v1, a new experimental cybersecurity model
Google announces Sec-Gemini v1, a new experimental cybersecurity model Google announces Sec-Gemini v1, a new experimental cybersecurity model

Today, we’re announcing Sec-Gemini v1, a new experimental AI model focused on advancing cybersecurity AI frontiers.

This is why we are making Sec-Gemini v1 freely available to select organizations, institutions, professionals, and NGOs for research purposes.

Sec-Gemini v1 outperforms other models on key cybersecurity benchmarks as a result of its advanced integration of Google Threat Intelligence (GTI), OSV, and other key data sources.

Sec-Gemini v1 outperforms other models on CTI-MCQ, a leading threat intelligence benchmark, by at least 11% (See Figure 1).

If you are interested in collaborating with us on advancing the AI cybersecurity frontier, please request early access to Sec-Gemini v1…

2 months, 3 weeks назад @ security.googleblog.com
Taming the Wild West of ML: Practical Model Signing with Sigstore
Taming the Wild West of ML: Practical Model Signing with Sigstore Taming the Wild West of ML: Practical Model Signing with Sigstore

In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library.

These challenges are addressed by using Sigstore, a collection of tools and services that make code signing secure and easy.

These features are why we recommend Sigstore’s signing mechanism as the default approach for signing ML models.

Today the OSS community is releasing the v1.0 stable version of our model signing library as a Python package supporting Sigstore and traditional signing methods.

This model signing library is specialized to handle the sheer scale of ML models (which are usually much larger than traditional so…

2 months, 3 weeks назад @ security.googleblog.com
New security requirements adopted by HTTPS certificate industry
New security requirements adopted by HTTPS certificate industry New security requirements adopted by HTTPS certificate industry

The Chrome Root Program launched in 2022 as part of Google’s ongoing commitment to upholding secure and reliable network connections in Chrome.

It is non-normative and considered distinct from the requirements detailed in the Chrome Root Program Policy.

Last spring, the Chrome Root Program led ecosystem-wide experiments, emphasizing the need for linting adoption due to the discovery of widespread certificate mis-issuance.

We recently landed an updated version of the Chrome Root Program Policy that further aligns with the goals outlined in “Moving Forward, Together.” The Chrome Root Program remains committed to proactive advancement of the Web PKI.

We continue to value collaboration with web…

3 months назад @ security.googleblog.com
Titan Security Keys now available in more countries
Titan Security Keys now available in more countries Titan Security Keys now available in more countries

We’re excited to announce that starting today, Titan Security Keys are available for purchase in more than 10 new countries:IrelandPortugalThe NetherlandsDenmarkNorwaySwedenFinlandAustraliaNew ZealandSingaporePuerto RicoThis expansion means Titan Security Keys are now available in 22 markets, including previously announced countries like Austria, Belgium, Canada, France, Germany, Italy, Japan, Spain, Switzerland, the UK, and the US.

What is a Titan Security Key?

How do I use a Titan Security Key?

Where can I buy a Titan Security Key?

You can buy Titan Security Keys on the Google Store.

3 months назад @ security.googleblog.com
Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source
Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source Announcing OSV-Scanner V2: Vulnerability scanner and remediation tool for open source

In December 2022, we released the open source OSV-Scanner tool, and earlier this year, we open sourced OSV-SCALIBR.

With guided remediation support for Maven, you can remediate vulnerabilities in both direct and transitive dependencies through direct version updates or overriding versions through dependency management.

We also introduced machine readable output for guided remediation that makes it easier to integrate guided remediation into your workflow.

VEX Support: We're planning to add support for Vulnerability Exchange (VEX) to facilitate better communication and collaboration around vulnerability information.

Try OSV-Scanner V2You can try V2.0.0 and contribute to its ongoing developme…

3 months, 2 weeks назад @ security.googleblog.com
Vulnerability Reward Program: 2024 in Review
Vulnerability Reward Program: 2024 in Review Vulnerability Reward Program: 2024 in Review

Posted by Dirk GöhmannIn 2024, our Vulnerability Reward Program confirmed the ongoing value of engaging with the security research community to make Google and its products safer. This was evident as we awarded just shy of $12 million to over 600 researchers based in countries around the globe across all of our programs.Vulnerability Reward Program 2024 in NumbersYou can learn about who’s reporting to the Vulnerability Reward Program via our Leaderboard – and find out more about our youngest security researchers who’ve recently joined the ranks of Google bug hunters.VRP Highlights in 2024In 2024 we made a series of changes and improvements coming to our vulnerability reward programs and rel…

3 months, 3 weeks назад @ security.googleblog.com
New AI-Powered Scam Detection Features to Help Protect You on Android
New AI-Powered Scam Detection Features to Help Protect You on Android New AI-Powered Scam Detection Features to Help Protect You on Android

Scam Detection in Google Messages uses powerful Google AI to proactively address conversational scams by providing real-time detection even after initial messages are received.

You can turn off Spam Protection, which includes Scam Detection, in your Google Messages at any time.

Scam Detection in Google Messages is launching in English first in the U.S., U.K. and Canada and will expand to more countries soon.

Scam Detection for callsMore than half of Americans reported receiving at least one scam call per day in 2024.

If enabled, Scam Detection will beep at the start and during the call to notify participants the feature is on.

3 months, 4 weeks назад @ security.googleblog.com
Securing tomorrow's software: the need for memory safety standards
Securing tomorrow's software: the need for memory safety standards Securing tomorrow's software: the need for memory safety standards

This includes memory-safe languages, now including high-performance ones such as Rust, as well as safer language subsets like Safe Buffers for C++.

In Android for example, the increasing adoption of memory-safe languages like Kotlin and Rust in new code has driven a significant reduction in vulnerabilities.

In this way, policymakers will gain the technical foundation to craft effective policy initiatives and incentives promoting memory safety.

Importantly, our vision for achieving memory safety through standardization focuses on defining the desired outcomes rather than locking ourselves into specific technologies.

The goal would be to objectively compare the memory safety assurance of diff…

4 months назад @ security.googleblog.com
How we kept the Google Play & Android app ecosystems safe in 2024
How we kept the Google Play & Android app ecosystems safe in 2024 How we kept the Google Play & Android app ecosystems safe in 2024

Google Play’s multi-layered protections against bad appsTo create a trusted experience for everyone on Google Play, we use our SAFE principles as a guide, incorporating multi-layered protections that are always evolving to help keep Google Play safe.

Google Play Protect automatically scans every app on Android devices with Google Play Services, no matter the download source.

In 2024, Google Play Protect’s real-time scanning identified more than 13 million new malicious apps from outside Google Play1.

To prevent this, the Play Protect app scanning toggle is now temporarily disabled during phone or video calls.

To prevent this, the Play Protect app scanning toggle is now temporarily disabled …

5 months назад @ security.googleblog.com