Квантовая криптография в движении: дроны, автомобили и мобильное распределение ключей
В предыдущих статьях мы уже подробно разбирали, как квантовая связь выходит за пределы лабораторий и поднимается в космос. Мы говорили о спутниковых экспериментах, передаче квантовых состояний через атмосферу и о том, почему именно космические каналы сегодня считаются ключевым элементом будущего глобального квантового интернета.Если сильно упростить, космическая квантовая связь нужна прежде всего для дальности. Спутники позволяют распределять квантовые ключи на тысячи километров, обходя ограничения оптоволокна и географии. Но у такого…
https://infosecportal.ru/agregator-runeta/agregator-statej/kvantovaya-kriptografiya-v-dvizhenii-drony-avtomobili-i-mobilnoe-raspredelenie-klyuchej/
В предыдущих статьях мы уже подробно разбирали, как квантовая связь выходит за пределы лабораторий и поднимается в космос. Мы говорили о спутниковых экспериментах, передаче квантовых состояний через атмосферу и о том, почему именно космические каналы сегодня считаются ключевым элементом будущего глобального квантового интернета.Если сильно упростить, космическая квантовая связь нужна прежде всего для дальности. Спутники позволяют распределять квантовые ключи на тысячи километров, обходя ограничения оптоволокна и географии. Но у такого…
https://infosecportal.ru/agregator-runeta/agregator-statej/kvantovaya-kriptografiya-v-dvizhenii-drony-avtomobili-i-mobilnoe-raspredelenie-klyuchej/
Хакеры массово рассылают спам через Zendesk
Пользователи по всему миру сообщают о массовой рассылке спама, который исходит от незащищенных систем поддержки Zendesk. Люди получают сотни писем со странными, а порой пугающими темами.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/hakery-massovo-rassylayut-spam-cherez-zendesk/
Пользователи по всему миру сообщают о массовой рассылке спама, который исходит от незащищенных систем поддержки Zendesk. Люди получают сотни писем со странными, а порой пугающими темами.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/hakery-massovo-rassylayut-spam-cherez-zendesk/
Bitcoin — ответы на редкие, но важные вопросы
Как взломать Bitcoin? Как блокчейн считает время? Как меняется сложность майнинга?Что будет если два майнера одновременно смайнили блок? Где хранятся транзакции до подтверждения, как высчитывается их комиссия и можно ли отправить без нее? Какие узлы есть в блокчейне и чем они отличаются? Когда можно пользоваться наградой от майнинга? Читать далее
Все статьи подряд / Криптография / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/bitcoin-otvety-na-redkie-no-vazhnye-voprosy/
Как взломать Bitcoin? Как блокчейн считает время? Как меняется сложность майнинга?Что будет если два майнера одновременно смайнили блок? Где хранятся транзакции до подтверждения, как высчитывается их комиссия и можно ли отправить без нее? Какие узлы есть в блокчейне и чем они отличаются? Когда можно пользоваться наградой от майнинга? Читать далее
Все статьи подряд / Криптография / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/bitcoin-otvety-na-redkie-no-vazhnye-voprosy/
Группировка PhantomCore вновь атаковала российские компании
Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/gruppirovka-phantomcore-vnov-atakovala-rossijskie-kompanii/
Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/gruppirovka-phantomcore-vnov-atakovala-rossijskie-kompanii/
Фальшивые приложения, атаки на оплату NFC и другие проблемы Android-устройств в 2026 году | Блог Касперского
Прошедший 2025 год стал рекордным по числу атак на Android-устройства. Мошенники эксплуатируют несколько горячих трендов: интерес пользователей к ИИ-приложениям, желание обойти блокировки доступа к сайтам или проверку возраста на входе, стремление сэкономить при покупке смартфона, повсеместное распространение банковских и платежных сервисов, а также популярность NFC. Разбираемся в основных угрозах 2025–2026 годов и выясняем, как защитить свой Android-смартфон в новых условиях.
Оглавление
- Установка из посторонних источников
-…
https://infosecportal.ru/agregator-runeta/agregator-blogov/falshivye-prilozheniya-ataki-na-oplatu-nfc-i-drugie-problemy-android-ustrojstv-v-2026-godu-blog-kasperskogo/
Прошедший 2025 год стал рекордным по числу атак на Android-устройства. Мошенники эксплуатируют несколько горячих трендов: интерес пользователей к ИИ-приложениям, желание обойти блокировки доступа к сайтам или проверку возраста на входе, стремление сэкономить при покупке смартфона, повсеместное распространение банковских и платежных сервисов, а также популярность NFC. Разбираемся в основных угрозах 2025–2026 годов и выясняем, как защитить свой Android-смартфон в новых условиях.
Оглавление
- Установка из посторонних источников
-…
https://infosecportal.ru/agregator-runeta/agregator-blogov/falshivye-prilozheniya-ataki-na-oplatu-nfc-i-drugie-problemy-android-ustrojstv-v-2026-godu-blog-kasperskogo/
Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор
После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару минут.Снаружи всё выглядит просто: скачал, запустил, IDE работает. Внутри — Java-агент с Instrumentation-доступом, модификация сетевого стека и вмешательство в криптографические примитивы стандартной библиотеки Java. При этом исполняемый код скачивается с…
https://infosecportal.ru/agregator-runeta/agregator-statej/lyubaya-ide-ot-jetbrains-besplatno-chto-na-samom-dele-proishodit-kogda-vy-zapuskaete-bezobidnyj-aktivator/
После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару минут.Снаружи всё выглядит просто: скачал, запустил, IDE работает. Внутри — Java-агент с Instrumentation-доступом, модификация сетевого стека и вмешательство в криптографические примитивы стандартной библиотеки Java. При этом исполняемый код скачивается с…
https://infosecportal.ru/agregator-runeta/agregator-statej/lyubaya-ide-ot-jetbrains-besplatno-chto-na-samom-dele-proishodit-kogda-vy-zapuskaete-bezobidnyj-aktivator/
Bug bounty программа Curl закрывается из-за ИИ-слопа
Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) объявил о закрытии программы bug bounty проекта на платформе HackerOne. Причиной стал неконтролируемый поток низкокачественных отчетов об уязвимостях, значительная часть которых сгенерирована с помощью ИИ.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/bug-bounty-programma-curl-zakryvaetsya-iz-za-ii-slopa/
Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) объявил о закрытии программы bug bounty проекта на платформе HackerOne. Причиной стал неконтролируемый поток низкокачественных отчетов об уязвимостях, значительная часть которых сгенерирована с помощью ИИ.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/bug-bounty-programma-curl-zakryvaetsya-iz-za-ii-slopa/
Как найти C2. Разбираем методы поиска управляющих серверов
Киберпреступники используют собственную инфраструктуру, чтобы общаться с вредоносным ПО, управлять зараженными устройствами и воровать конфиденциальные данные. Можно ли обнаружить такие скрытые угрозы до того, как ущерб станет необратимым?
Взлом — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/kak-najti-c2-razbiraem-metody-poiska-upravlyayushhih-serverov/
Киберпреступники используют собственную инфраструктуру, чтобы общаться с вредоносным ПО, управлять зараженными устройствами и воровать конфиденциальные данные. Можно ли обнаружить такие скрытые угрозы до того, как ущерб станет необратимым?
Взлом — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/kak-najti-c2-razbiraem-metody-poiska-upravlyayushhih-serverov/
Технологические инновации и их роль в защите данных и кибербезопасности, часть 2
Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: — критериях универсальности инноваций; — факторах, тормозящих их внедрение; — стимулах, помогающих в их распространении в компании.Отличия инноваций в зависимости от сфер деятельностиЧасто думают, что в разных отраслях должны быть разные инновации. У нас же в целом сфера одна — это информационная безопасность, и с её точки зрения все компании…
https://infosecportal.ru/agregator-runeta/agregator-statej/tehnologicheskie-innovaczii-i-ih-rol-v-zashhite-dannyh-i-kiberbezopasnosti-chast-2/
Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: — критериях универсальности инноваций; — факторах, тормозящих их внедрение; — стимулах, помогающих в их распространении в компании.Отличия инноваций в зависимости от сфер деятельностиЧасто думают, что в разных отраслях должны быть разные инновации. У нас же в целом сфера одна — это информационная безопасность, и с её точки зрения все компании…
https://infosecportal.ru/agregator-runeta/agregator-statej/tehnologicheskie-innovaczii-i-ih-rol-v-zashhite-dannyh-i-kiberbezopasnosti-chast-2/
На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года
Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им удается оставаться незамеченными и какие отрасли страдают чаще всего. Узнать подробности
Все статьи подряд / Информационная безопасность / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/na-mushke-u-apt-gruppirovok-8-samyh-aktivnyh-kiberzlodeev-2025-goda/
Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им удается оставаться незамеченными и какие отрасли страдают чаще всего. Узнать подробности
Все статьи подряд / Информационная безопасность / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/na-mushke-u-apt-gruppirovok-8-samyh-aktivnyh-kiberzlodeev-2025-goda/
Проверка физлиц по открытым источникам информации: практический подход OSINT
Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок.Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные…
https://infosecportal.ru/agregator-runeta/agregator-statej/proverka-fizlicz-po-otkrytym-istochnikam-informaczii-prakticheskij-podhod-osint/
Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок.Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные…
https://infosecportal.ru/agregator-runeta/agregator-statej/proverka-fizlicz-po-otkrytym-istochnikam-informaczii-prakticheskij-podhod-osint/
Пост @shanker — Информационная безопасность (+2) — 23.01.2026 17:32
Онлайн сервис проверки конфига nginx на безопасность (Gixy-Next)На Хабре уже упоминался Gixy как средство проверки безопасностихардеринга nginx (статья раз, статья два). Недавно появился ещё один проект, основанный на форке Gixy: Gixy-Next (репозиторий, сайт проекта). Из интересного: прямо на сайте есть возможность проверить конфиг nginx (если по какой-то причине не хочется устанавливать приложение). В тексте найденных проблем — ссылки на страницы с подробным описанием типа ошибки.Результат проверки конфига Читать дальше…
https://infosecportal.ru/agregator-runeta/agregator-blogov/post-shanker-informaczionnaya-bezopasnost-2-23-01-2026-1732/
Онлайн сервис проверки конфига nginx на безопасность (Gixy-Next)На Хабре уже упоминался Gixy как средство проверки безопасностихардеринга nginx (статья раз, статья два). Недавно появился ещё один проект, основанный на форке Gixy: Gixy-Next (репозиторий, сайт проекта). Из интересного: прямо на сайте есть возможность проверить конфиг nginx (если по какой-то причине не хочется устанавливать приложение). В тексте найденных проблем — ссылки на страницы с подробным описанием типа ошибки.Результат проверки конфига Читать дальше…
https://infosecportal.ru/agregator-runeta/agregator-blogov/post-shanker-informaczionnaya-bezopasnost-2-23-01-2026-1732/
СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla
По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/smi-skomprometirovan-podryadchik-apple-nvidia-i-tesla/
По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/smi-skomprometirovan-podryadchik-apple-nvidia-i-tesla/
GitLab патчит уязвимости, позволяющие обойти 2ФА и вызвать отказ в обслуживании
Разработчики GitLab исправили ряд серьезных уязвимостей, включая критическую проблему с обходом двухфакторной аутентификации (2ФА), которая затрагивает как Community, так и Enterprise Edition.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/gitlab-patchit-uyazvimosti-pozvolyayushhie-obojti-2fa-i-vyzvat-otkaz-v-obsluzhivanii/
Разработчики GitLab исправили ряд серьезных уязвимостей, включая критическую проблему с обходом двухфакторной аутентификации (2ФА), которая затрагивает как Community, так и Enterprise Edition.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/gitlab-patchit-uyazvimosti-pozvolyayushhie-obojti-2fa-i-vyzvat-otkaz-v-obsluzhivanii/
Мерч «Хакера» — носи то, что не устареет
Начало года — пора новых планов и ревизии гардероба. Если твой гардероб требует апгрейда, у нас есть решение: 10 уникальных дизайнов футболок и четыре модели бейсболок. Все принты эксклюзивные, разработаны специально для нашего комьюнити. Выбери то, что подходит именно тебе.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/merch-hakera-nosi-to-chto-ne-ustareet/
Начало года — пора новых планов и ревизии гардероба. Если твой гардероб требует апгрейда, у нас есть решение: 10 уникальных дизайнов футболок и четыре модели бейсболок. Все принты эксклюзивные, разработаны специально для нашего комьюнити. Выбери то, что подходит именно тебе.
Новости — Хакер
Read More
https://infosecportal.ru/agregator-runeta/agregator-novostej/merch-hakera-nosi-to-chto-ne-ustareet/
Пост @denis-19 — Мессенджеры (+4) — 24.01.2026 07:58
Открытый загрузчик Telegram Files позволяет скачать файлы из Telegram даже из закрытых чатов, включая аудио, видео, картинки, голосовые, гифки, документы и прочие файлы. Поддерживает сразу несколько аккаунтов в Telegram. Можно скачивать файлы из разных чатов одновременно и вообще не терять в скорости. Поддерживает превью файлов во время скачивания.Работает локально, не нарушает политику мессенджера. Читать дальше →
Все посты подряд / Информационная безопасность / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-blogov/post-denis-19-messendzhery-4-24-01-2026-0758/
Открытый загрузчик Telegram Files позволяет скачать файлы из Telegram даже из закрытых чатов, включая аудио, видео, картинки, голосовые, гифки, документы и прочие файлы. Поддерживает сразу несколько аккаунтов в Telegram. Можно скачивать файлы из разных чатов одновременно и вообще не терять в скорости. Поддерживает превью файлов во время скачивания.Работает локально, не нарушает политику мессенджера. Читать дальше →
Все посты подряд / Информационная безопасность / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-blogov/post-denis-19-messendzhery-4-24-01-2026-0758/
Введение в DAST, SAST, SCA, IAST и RASP: Гид по инструментам безопасности
Безопасность приложений — это не опция, а необходимость в современной разработке. С ростом числа кибератак и утечек данных разработчики и команды безопасности нуждаются в надежных инструментах для выявления уязвимостей на всех этапах жизненного цикла разработки программного обеспечения (SDLC).В этой статье мы рассмотрим основные категории инструментов безопасности приложений: DAST (Dynamic Application Security Testing), SAST (Static Application Security Testing), SCA (Software Composition Analysis) и IAST/RASP (Interactive/Runtime Application Security Protection). Мы разберем…
https://infosecportal.ru/agregator-runeta/agregator-statej/vvedenie-v-dast-sast-sca-iast-i-rasp-gid-po-instrumentam-bezopasnosti/
Безопасность приложений — это не опция, а необходимость в современной разработке. С ростом числа кибератак и утечек данных разработчики и команды безопасности нуждаются в надежных инструментах для выявления уязвимостей на всех этапах жизненного цикла разработки программного обеспечения (SDLC).В этой статье мы рассмотрим основные категории инструментов безопасности приложений: DAST (Dynamic Application Security Testing), SAST (Static Application Security Testing), SCA (Software Composition Analysis) и IAST/RASP (Interactive/Runtime Application Security Protection). Мы разберем…
https://infosecportal.ru/agregator-runeta/agregator-statej/vvedenie-v-dast-sast-sca-iast-i-rasp-gid-po-instrumentam-bezopasnosti/
Новый VPN-протокол TrustTunnel спасет нас
Привет, Хабр! На днях AdGuard выложил в открытый доступ свой VPN-протокол, который назвал TrustTunnel. В статье разберемся, чем он отличается от того же VLESS и как устроен на самом деле. Читать далее
Все статьи подряд / Информационная безопасность / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/novyj-vpn-protokol-trusttunnel-spaset-nas/
Привет, Хабр! На днях AdGuard выложил в открытый доступ свой VPN-протокол, который назвал TrustTunnel. В статье разберемся, чем он отличается от того же VLESS и как устроен на самом деле. Читать далее
Все статьи подряд / Информационная безопасность / Хабр
Read More
https://infosecportal.ru/agregator-runeta/agregator-statej/novyj-vpn-protokol-trusttunnel-spaset-nas/
[Перевод] Туториал по Wireshark для начинающих
Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети.Wireshark прост в использовании и является отличным вариантом для новичков, но при этом достаточно мощный для профессионалов, которым нужны детализированные данные о сетевом трафике.В этом руководстве объясняется, как установить Wireshark и использовать его для выявления проблем с подключением, обнаружения подозрительной активности и анализа производительности…
https://infosecportal.ru/agregator-runeta/agregator-statej/perevod-tutorial-po-wireshark-dlya-nachinayushhih/
Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети.Wireshark прост в использовании и является отличным вариантом для новичков, но при этом достаточно мощный для профессионалов, которым нужны детализированные данные о сетевом трафике.В этом руководстве объясняется, как установить Wireshark и использовать его для выявления проблем с подключением, обнаружения подозрительной активности и анализа производительности…
https://infosecportal.ru/agregator-runeta/agregator-statej/perevod-tutorial-po-wireshark-dlya-nachinayushhih/
Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы
Хабр исторически гордится своей системой саморегуляции: Песочница, карма, инвайты. Считается, что эта «иммунная система» отторгает некачественный контент и токсичных авторов. Однако, наблюдая за активностью вокруг компании Femida Search, я обнаружил аномалию, которая ставит под удар эффективность этих механизмов.Мы столкнулись с кейсом, когда юридическое лицо использует тактику «зомби-фермы»: как только один аккаунт «сгорает» под минусами, на его место тут же приходит новый, приглашенный «изнутри», чтобы продолжить публиковать тот же контент.Ниже…
https://infosecportal.ru/agregator-runeta/agregator-statej/kak-seryj-biznes-femida-search-stroit-zombi-fermu-vnutri-habra-dlya-obhoda-pesochniczy/
Хабр исторически гордится своей системой саморегуляции: Песочница, карма, инвайты. Считается, что эта «иммунная система» отторгает некачественный контент и токсичных авторов. Однако, наблюдая за активностью вокруг компании Femida Search, я обнаружил аномалию, которая ставит под удар эффективность этих механизмов.Мы столкнулись с кейсом, когда юридическое лицо использует тактику «зомби-фермы»: как только один аккаунт «сгорает» под минусами, на его место тут же приходит новый, приглашенный «изнутри», чтобы продолжить публиковать тот же контент.Ниже…
https://infosecportal.ru/agregator-runeta/agregator-statej/kak-seryj-biznes-femida-search-stroit-zombi-fermu-vnutri-habra-dlya-obhoda-pesochniczy/