#спутник #прослушка #перехват #уязвимости
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$800 и антенна на крыше — всё, что нужно, чтобы получить доступ к секретам военных и корпораций
Разговоры абонентов оказались в открытом доступе из-за уязвимости спутников.
🤯1
✈️ Взлом системы оповещения в аэропорту Гаррисберг
📅 Вечером 14 октября в международном аэропорту Гаррисберг (Пенсильвания, США) неизвестные на короткое время перехватили внутреннюю систему оповещения и запустили через динамики политическое сообщение со словами «Свободу Палестине», а также оскорбления в адрес Дональда Трампа. Один из рейсов задержали из осторожности, нарушений на борту не обнаружили; аэропорт быстро вернулся к обычному режиму.
🧩 Кто стоял за инцидентом — пока не установлено. По характеру вмешательства видно, что злоумышленники получили возможность «говорить» от имени системы — вероятно, через административную консоль или подключённый источник трансляции. Подобные эпизоды чаще случаются там, где вспомогательные контроллеры соседствуют с офисной сетью, а доступы подрядчиков и роли персонала настроены формально, без реального учёта рисков.
🛡 Ключевой момент здесь — уязвимость «голоса инфраструктуры». Канал, которому пассажиры доверяют автоматически, можно превратить в площадку для чужого «месседжа»: без физического ущерба, но с сильным репутационным и дезорганизующим эффектом. И это касается не только аэропортов: системы оповещения, табло и локальные трансляции становятся удобной поверхностью для демонстративных акций с быстрым резонансом и минимальными следами.
#аэропорт #громкоговоритель #взлом #иб
@CyberStrikeNews
📅 Вечером 14 октября в международном аэропорту Гаррисберг (Пенсильвания, США) неизвестные на короткое время перехватили внутреннюю систему оповещения и запустили через динамики политическое сообщение со словами «Свободу Палестине», а также оскорбления в адрес Дональда Трампа. Один из рейсов задержали из осторожности, нарушений на борту не обнаружили; аэропорт быстро вернулся к обычному режиму.
🧩 Кто стоял за инцидентом — пока не установлено. По характеру вмешательства видно, что злоумышленники получили возможность «говорить» от имени системы — вероятно, через административную консоль или подключённый источник трансляции. Подобные эпизоды чаще случаются там, где вспомогательные контроллеры соседствуют с офисной сетью, а доступы подрядчиков и роли персонала настроены формально, без реального учёта рисков.
🛡 Ключевой момент здесь — уязвимость «голоса инфраструктуры». Канал, которому пассажиры доверяют автоматически, можно превратить в площадку для чужого «месседжа»: без физического ущерба, но с сильным репутационным и дезорганизующим эффектом. И это касается не только аэропортов: системы оповещения, табло и локальные трансляции становятся удобной поверхностью для демонстративных акций с быстрым резонансом и минимальными следами.
#аэропорт #громкоговоритель #взлом #иб
@CyberStrikeNews
SecurityLab.ru
Хакеры проникли в защищённую систему аэропорта и унизили Трампа
Нецензурное послание прозвучало на весь терминал, а пассажиры записали всё на видео.
#F5 #BIGIP #взлом #EDR
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Госхакеры в сети F5. Что украли из «мозга» BIG-IP и чем это грозит клиентам
Тайный доступ к коду BIG-IP продолжался месяцами — F5 подтвердила утечку.
#Великобритания #военныебазы #кибератака #утечка #вымогательство
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
F-35, ядерное оружие и планы НАТО. Планы Минобороны Великобритании раскрыты в ходе кибератаки
Защиту Минобороны напрямую пройти сложно, но можно зайти с другой стороны.
#аэропорт #кибератака #шифровальщик #выкуп
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Киберпреступники заблокировали небо над Европой, теперь требуют выкуп. История атаки на Collins Aerospace
Группировка Everest взяла на себя ответственность за коллапс в аэропортах.
🔓 Одна уязвимость — десятки министерств под ударом
🕯 Два месяца назад злоумышленники проникли в служебную сеть Южной Кореи через государственный VPN-сервис и добрались до системы документооборота Onnara и цифровых сертификатов GPKI. Сейчас власти это официально подтвердили. Речь идёт о доступе к тому месту, где каждый день отправляют, согласуют и подписывают служебные бумаги.
🚨 Если в зоне риска оказываются подписи и маршруты согласований, нападающий может тихо читать черновики, собирать контакты, подменять исполнителей и готовить убедительные письма от имени ведомств. Даже без публичной утечки это подрывает доверие к решениям, закупкам и межведомственным указаниям — ошибка в одном звене тянет за собой цепочку неверных действий в других.
🔧 Власти ужесточили вход: к подписи для G-VPN добавили подтверждение по телефону, запретили повторное использование логинов в Onnara и отозвали действующие сертификаты GPKI. Следующий шаг — отказаться от «общих» ключей в пользу персональных мобильных удостоверений с биометрией. Без этого новые правила останутся на бумаге, а старые привычки снова откроют дверь.
#vpn #gpki #кибератака #госсектор
@CyberStrikeNews
🕯 Два месяца назад злоумышленники проникли в служебную сеть Южной Кореи через государственный VPN-сервис и добрались до системы документооборота Onnara и цифровых сертификатов GPKI. Сейчас власти это официально подтвердили. Речь идёт о доступе к тому месту, где каждый день отправляют, согласуют и подписывают служебные бумаги.
🚨 Если в зоне риска оказываются подписи и маршруты согласований, нападающий может тихо читать черновики, собирать контакты, подменять исполнителей и готовить убедительные письма от имени ведомств. Даже без публичной утечки это подрывает доверие к решениям, закупкам и межведомственным указаниям — ошибка в одном звене тянет за собой цепочку неверных действий в других.
🔧 Власти ужесточили вход: к подписи для G-VPN добавили подтверждение по телефону, запретили повторное использование логинов в Onnara и отозвали действующие сертификаты GPKI. Следующий шаг — отказаться от «общих» ключей в пользу персональных мобильных удостоверений с биометрией. Без этого новые правила останутся на бумаге, а старые привычки снова откроют дверь.
#vpn #gpki #кибератака #госсектор
@CyberStrikeNews
SecurityLab.ru
Хакеры взломали все министерства Южной Кореи благодаря одной уязвимости
Почему информацию об инциденте держали в секрете целых два месяца?
#SaltTyphoon #Китай #Европа #телеком #антивирус
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
С нас антивирус, с вас — доступ к сетям телекомов. Китай показывает новую тактику взлома
США, Азия, теперь Европа...
#Trenchant #iOS #Apple #iPhone #шпионаж
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Нашли "козла отпущения". Инженер, делавший "дыры" в iOS, в панике выключил свой iPhone после уведомления Apple
Рынок шпионского ПО начал пожирать сам себя.
😁2
#кибератака #криптовалюта #TypusFinance #смартконтракт
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$3.44 миллиона за 19 минут — новая цена ошибки. Typus Finance отключает протокол после спидрана хакера
Одна ошибка в коде стоила Typus Finance миллионов долларов.
#jlr #кибератака #экономика #последствия
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кибератака на Jaguar Land Rover стала самой дорогой в истории Великобритании. Счёт идёт на миллиарды
Автопроизводитель до сих пор устраняет последствия, и конца этому не видно.
#кибератака #JFL #уязвимость #больница
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$800к в неделю и 5 месяцев хаоса. Кибератака вернула больницу в прошлый век
Хакеры заставили врачей вспомнить, как писать от руки.
👍1
#кибератака #JewettCameronTrading #SEC #отчет #выкуп
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Зачем хакерам видео ваших корпоративных совещаний? (Спойлер: чтобы шантажировать компанию перед годовым отчетом)
Американский производитель заборов не смог оградиться от хакеров.
#кибератака #транспорт #угроза #LAMetro
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Немедленно покиньте станцию»: Хакеры вывели угрозу теракта на экраны в метрополитене
Взломанные табло вызвали панику в Лос-Анджелесе.
🚰Хакеры взламывают водоканалы и заводы: снабжение городов под угрозой
🌐Канадские правоохранительные органы выпустили экстренное предупреждение о серии атак на промышленные системы управления (ICS), подключённые напрямую к интернету. За последние недели зафиксировано несколько инцидентов на объектах критической инфраструктуры — водоканале, нефтегазовом предприятии и сельскохозяйственном объекте.
⚙️Злоумышленники получали несанкционированный доступ к контроллерам и SCADA-системам, изменяя параметры работы оборудования: давление в водопроводных сетях, показания измерителей топлива, температуру в зерносушильных комплексах. По оценке специалистов, цель атак — не прямой саботаж, а привлечение внимания и дискредитация организаций.
🖥Основная проблема — отсутствие чёткого разграничения ответственности между ведомствами и недостаточная защита промышленных систем. Власти рекомендуют провести инвентаризацию всех ICS-устройств с прямым интернет-доступом, внедрить VPN с двухфакторной аутентификацией и системы мониторинга.
#кибератака #водоснабжение #канада #SCADA
@CyberStrikeNews
🌐Канадские правоохранительные органы выпустили экстренное предупреждение о серии атак на промышленные системы управления (ICS), подключённые напрямую к интернету. За последние недели зафиксировано несколько инцидентов на объектах критической инфраструктуры — водоканале, нефтегазовом предприятии и сельскохозяйственном объекте.
⚙️Злоумышленники получали несанкционированный доступ к контроллерам и SCADA-системам, изменяя параметры работы оборудования: давление в водопроводных сетях, показания измерителей топлива, температуру в зерносушильных комплексах. По оценке специалистов, цель атак — не прямой саботаж, а привлечение внимания и дискредитация организаций.
🖥Основная проблема — отсутствие чёткого разграничения ответственности между ведомствами и недостаточная защита промышленных систем. Власти рекомендуют провести инвентаризацию всех ICS-устройств с прямым интернет-доступом, внедрить VPN с двухфакторной аутентификацией и системы мониторинга.
#кибератака #водоснабжение #канада #SCADA
@CyberStrikeNews
SecurityLab.ru
«Привет, это твоя ферма. Мы сейчас сгорим». Хактивисты взяли в свои руки критическую инфраструктуру
Несколько кликов — и насосы Канады сходят с ума.
#Израиль #кибератака #утечка #оборонка
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля
«Железный луч» и резюме разработчика — в одном арабском пакете.
#вымогатели #инсайдер #кибератака #alphv
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Идеальный бизнес: бывшие "переговорщики" с хакерами, зная все цены и лазейки, начали шантажировать жертв сами. $1,2 млн в криптовалюте…
Консультанты заработали миллионы на атаках, от которых должны были защищать.
#утечкаданных #sktelecom #финансы #южнаякорея
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Не замечали хакеров 3 года — получили минус 90% падения прибыли и самый сильный спад продаж за 25 лет. История провала корейского…
SK Telecom восстанавливает доверие, но убытки уже не скрыть.
❤1
#кибератака #криптовалюта #DeFi #Balancer
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР
Взлом Balancer поставил под удар DeFi-проекты.
#кибератака #телевещание #RTVNoord #инфраструктура
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Региональное ТВ вернули в доцифровую эпоху хакеры. Радиоведущие спасают эфир винилом
Восстановление идёт, но вещать приходится "на коленке".
Cisco под прицелом: когда межсетевой экран становится точкой входа
🔍 Компания Cisco предупредила о новой волне атак на межсетевые экраны ASA и FTD — злоумышленники эксплуатируют критические уязвимости CVE-2025-20333 и CVE-2025-20362 уже не менее шести месяцев. 5 ноября зафиксирован свежий вариант эксплуатации, который приводит к циклическим перезагрузкам необновлённого оборудования. Главная особенность — противник модифицирует загрузчик ROM Monitor, обеспечивая сохранение вредоносного кода даже после полной переустановки системы.
⚠️ Тактика нападающих выдаёт глубокое понимание внутренней архитектуры. Они комбинируют несколько уязвимостей нулевого дня, отключают журналирование, перехватывают консольный ввод администраторов и намеренно провоцируют сбои оборудования, маскируя вторжение под технические неполадки. Закрепление на уровне загрузчика даёт контроль ещё до запуска основной ОС — против этого стандартные процедуры восстановления бессильны.
💡 Когда скомпрометирован сам межсетевой экран, все остальные меры защиты теряют смысл. Нападающие получают полный контроль над трафиком и могут незаметно извлекать данные месяцами. Обе бреши были закрыты в сентябре, но появление нового вектора эксплуатации спустя два месяца показывает: откладывать обновления крайне рискованно. Cisco связывает инциденты с группой ArcaneDoor, но принципиально избегает государственной атрибуции — красноречивое молчание, указывающее на дипломатическую чувствительность ситуации и серьёзность противника.
#cisco #asa #ftd #уязвимости #межсетевыеэкраны
@CyberStrikeNews
🔍 Компания Cisco предупредила о новой волне атак на межсетевые экраны ASA и FTD — злоумышленники эксплуатируют критические уязвимости CVE-2025-20333 и CVE-2025-20362 уже не менее шести месяцев. 5 ноября зафиксирован свежий вариант эксплуатации, который приводит к циклическим перезагрузкам необновлённого оборудования. Главная особенность — противник модифицирует загрузчик ROM Monitor, обеспечивая сохранение вредоносного кода даже после полной переустановки системы.
⚠️ Тактика нападающих выдаёт глубокое понимание внутренней архитектуры. Они комбинируют несколько уязвимостей нулевого дня, отключают журналирование, перехватывают консольный ввод администраторов и намеренно провоцируют сбои оборудования, маскируя вторжение под технические неполадки. Закрепление на уровне загрузчика даёт контроль ещё до запуска основной ОС — против этого стандартные процедуры восстановления бессильны.
💡 Когда скомпрометирован сам межсетевой экран, все остальные меры защиты теряют смысл. Нападающие получают полный контроль над трафиком и могут незаметно извлекать данные месяцами. Обе бреши были закрыты в сентябре, но появление нового вектора эксплуатации спустя два месяца показывает: откладывать обновления крайне рискованно. Cisco связывает инциденты с группой ArcaneDoor, но принципиально избегает государственной атрибуции — красноречивое молчание, указывающее на дипломатическую чувствительность ситуации и серьёзность противника.
#cisco #asa #ftd #уязвимости #межсетевыеэкраны
@CyberStrikeNews
SecurityLab.ru
Файрволы выключаются, сеть падает, хакеры остаются внутри — Cisco сообщает о новом варианте атаки, длящейся с мая. Решение? Обновиться…
2 новых критических уязвимости не добавляют оптимизма. Но патчи уже есть.
#кибератака #США #хакеры #CBO
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
"Внутренняя кухня" Вашингтона попала в сеть. Конгресс экстренно прекратил электронный обмен данными
Кибератака поставила под сомнение все экономические прогнозы.
❤1