Исследователи Koi Security обнаружили два вредоносных расширения в Microsoft Visual Studio Code Marketplace, маскирующихся под premium dark theme и AI-помощник для кодинга.
Вредоносные расширения:
Что крали:
📧 Email-переписка
📋 Clipboard — всё, что копируете
Всё отправлялось на сервер злоумышленников в реальном времени.
Как работало:
Расширение маскировалось под легитимное (dark theme или AI coding assistant)
После установки загружало дополнительные payloads
Делало скриншоты экрана каждые N секунд
Перехватывало данные из буфера обмена
Крало WiFi credentials из системы
Перехватывало browser sessions для account takeover
Цитата эксперта Koi Security:
"Ваш код. Ваши email. Ваши Slack DM. Что угодно на вашем экране — они это видят. И это только начало. Также крадёт WiFi пароли, читает буфер обмена и перехватывает browser sessions."
Почему это опасно:
Исторический контекст:
Это не первый случай. В 2025 году:
ShadyPanda превратил browser extensions с 4.3M установок в spyware
Северная Корея использует GitHub для распространения BeaverTail через фейковые проекты
Supply chain атаки через IDE-расширения растут экспоненциально
Что делать прямо сейчас:
Признаки вредоносных расширений:
#VSCode #Malware #SupplyChain #Разработка #Кибербезопасность #Stealer #IDE #Microsoft
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤32👍15🤯6🔥2
Что это такое:NANOREMOTE — полнофункциональный бэкдор на C++, который маскирует своё C2-управление под легитимный трафик Google Drive. Это делает его почти невидимым для традиционных систем обнаружения.Как работает атака:
Этап 1: Доставка
Загрузчик WMLOADER маскируется под легитимный файл Bitdefender (BDReinit.exe) с недействительной подписью
После запуска выделяет память через VirtualAlloc/VirtualProtect
Расшифровывает shellcode методом rolling XOR
Этап 2: Установка
Shellcode ищет зашифрованный файл wmsetup.log
Расшифровывает AES-CBC ключом 3A5AD78097D944AC
Загружает NANOREMOTE напрямую в память (fileless)
Этап 3: Управление через Google Drive
Использует OAuth 2.0 токены для аутентификации
Обращается к /drive/v3/files endpoint — выглядит как обычный юзер Google Drive
Конфигурация через pipe-separated формат с множественными client ID и refresh tokens
Альтернатива: переменная окружения NR_GOOGLE_ACCOUNTS
Этап 4: Локальный C2
Параллельно коннектится к hardcoded non-routable IP через HTTP POST
JSON-данные сжаты Zlib + зашифрованы AES-CBC ключом 558bec83ec40535657833d7440001c00
User-Agent: NanoRemote/1.0
URI: /api/client
22 команды-обработчика:
🧹 Очистка: очистка кэша, самоуничтожениеПочему это опасно:
Связь с FINALDRAFT:
Правительственные учреждения
Оборонные подрядчики
Телеком компании
Образовательные учреждения
Авиационные организации
Юго-Восточная Азия, Южная Америка, Россия (5-месячная инфильтрация IT-компании в октябре 2025)
Что делать:
#NANOREMOTE #APT #Китай #GoogleDrive #C2 #Бэкдор #REF7707 #EarthAlux #Кибершпионаж #Elastic
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍18❤16🔥6
https://www.twitch.tv/ilya_rublev
https://www.youtube.com/@RublevGame/streams
P.S. Чат на ютубе не работает, плагин его не цепляет, из за блокировок РКН в теории, я конечно буду периодически чекать ютуб, но не гарантирую что прочту ваш вопрос, поэтому лучше твич, там чат на стриме даже показывается, жду всех!
https://www.twitch.tv/ilya_rublev
Please open Telegram to view this post
VIEW IN TELEGRAM
Twitch
ilya_rublev - Twitch
YouTube Content Creator & Streamer!Подписывайся чтобы быть на одной волне!
1❤10🔥5👍3
Barracuda обнаружила новый PhaaS (Phishing-as-a-Service) кит GhostFrame — с сентября 2025 он спровоцировал более 1 миллиона фишинговых атак. Главная особенность: весь вредонос спрятан внутри iframe.
Как работает:
Этап 1: Фишинговое письмо
Темы меняются динамически:
"Secure Contract & Proposal Notification"
"Annual Review Reminder"
"Invoice Attached"
"Password Reset Request"
Этап 2: Двухслойная архитектура
Слой 1 — Внешняя страница (Primary):
Выглядит абсолютно безобидно
Без типичных фишинговых маркеров
Базовая обфускация для сокрытия цели
Генерирует уникальный поддомен для каждой жертвы: ****************.spectrel-a.biz
Слой 2 — Вредоносный iframe (Secondary):
Весь фишинговый функционал внутри iframe
Формы входа встроены как BLOB-URI изображения вместо HTML-форм
Статические сканеры не видят стандартные form elements
Почему это опасно:
Коммуникация между iframe и parent:
Использует window.postMessage для:
Смены title родительской страницы: "Sign in to your account"
Подмены favicon под бренд (Microsoft, Google)
Редиректа top-level окна браузера на другой домен
Ротации поддоменов для уклонения от детекции
Две версии кита:
Obfuscated variant — код читать невозможно
Non-obfuscated variant — с комментариями разработчика (чаще встречалась в ранних атаках)
Целевые бренды:
Microsoft 365, Google Workspace — основные мишени
Что делать:
Для разработчиков:
Внедрите Content Security Policy (CSP):
Content-Security-Policy: frame-ancestors 'none'
Это запретит встраивание вашего сайта в iframe на чужих доменах.
#GhostFrame #Фишинг #PhaaS #iframe #Microsoft365 #Google #Кибербезопасность #EmailSecurity #Barracuda
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤16👍6🔥3
Красивое, круглое число, растем друзья!
Всех благодарю за поддержку и доверие, ежедневно приходит множество благодарностей за работу, и за знания полученные вами.
Всю критику также учту в будущих видео, к примеру - сделать посильнее паузы, и улучшить дикцию, я реально хочу быть лучше и прислушиваюсь к вам всем, за что всем спасибо!
По контенту, сегодня весь день просто спал, усталости очень много накопилось, и отдыхать тоже нужно, с понедельника сяду снова делать для вас что-то интересное, надеюсь контент будет только лучше! Поздравляю всех с наступающими зимними праздниками, совсем скоро новый год, который я надеюсь не принесет нам столько разочарований в плане блокировок, и остальных моментов, будем верить в позитивный исход, пускай это, порой, и очень сложно.
Продуктивной всем рабочей недели и удачи!
Всех благодарю за поддержку и доверие, ежедневно приходит множество благодарностей за работу, и за знания полученные вами.
Всю критику также учту в будущих видео, к примеру - сделать посильнее паузы, и улучшить дикцию, я реально хочу быть лучше и прислушиваюсь к вам всем, за что всем спасибо!
По контенту, сегодня весь день просто спал, усталости очень много накопилось, и отдыхать тоже нужно, с понедельника сяду снова делать для вас что-то интересное, надеюсь контент будет только лучше! Поздравляю всех с наступающими зимними праздниками, совсем скоро новый год, который я надеюсь не принесет нам столько разочарований в плане блокировок, и остальных моментов, будем верить в позитивный исход, пускай это, порой, и очень сложно.
Продуктивной всем рабочей недели и удачи!
16❤71👍38🔥13🗿3
Пока вы думаете
Смотреть обязательно: 👉 https://www.youtube.com/watch?v=i9n_DtYxuCI
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
РЕЖИМ ИНКОГНИТО — ГЛАВНЫЙ ОБМАН БРАУЗЕРОВ. Почему тебя видят?
РЕЖИМ ИНКОГНИТО — ГЛАВНЫЙ ОБМАН БРАУЗЕРОВ. Почему тебя видят? Вы уверены, что режим инкогнито (Incognito mode) обеспечивает вам анонимность в сети? Миллионы пользователей нажимают Ctrl+Shift+N, думая, что становятся невидимыми для слежки. В этом видео я докажу…
13👍33❤11🔥11🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥54👍15❤4👏2
Что это значит для ИБ и привата:
Почему это важно? Это очередной сигнал в общем тренде ЕС на деанонимизацию (вспомните Chat Control). Если прецедент будет создан, провайдеров VPN могут обязать фильтровать трафик или сдавать пользователей, что убивает саму суть технологии.
#VPN #Privacy #Дания #Законы #InfoSec #Цензура
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤28👏11👍8🔥7🤯5🗿1
Notepad++ - компрометация updater
📝 🦠 Notepad++: хакеры из Китая использовали уязвимость в updater для установки малвари
🚨 Разработчики Notepad++ экстренно выпустили версию 8.8.9 после серии инцидентов, когда updater WinGUp загружал вредоносные исполняемые файлы вместо легитимных обновлений.
💡 Что произошло:
Хакеры эксплуатировали уязвимость в механизме обновления Notepad++ (WinGUp), перехватывая network-трафик и подсовывая малварь под видом официальных обновлений.
Первые признаки:
Пользователь на форуме Notepad++ сообщил:
GUP.exe (WinGUp) запустил неизвестный %Temp%\AutoUpdater.exe
Малварь выполнила reconnaissance команды:
cmdcmd /c netstat -ano >> a.txt
cmd /c systeminfo >> a.txt
cmd /c tasklist >> a.txt
cmd /c whoami >> a.txt
Файл a.txt выгружен на temp[.]sh через curl.exe
Как работала атака:
Man-in-the-Middle (MitM):
WinGUp проверяет версию: https://notepad-plus-plus.org/update/getDownloadUrl.php
Хакеры перехватывают трафик между клиентом и update-сервером
Перенаправляют на вредоносный сервер
WinGUp загружает скомпрометированный бинарник
Слабая валидация — updater не проверял подпись до v8.8.9
Целевые жертвы:
🎯 3+ организации в Восточной Азии (телеком, финансовый сектор)
🎯 Hands-on-keyboard attackers — ручное управление после initial access
🎯 Очень таргетированные атаки — не mass-эксплуатация
Атрибуция:
По данным исследователя Kevin Beaumont — хакеры из Китая.
Что исправили:
v8.8.7 (ноябрь 2025):
Переход на GlobalSign digital certificate
Удалена необходимость в custom root certificate
v8.8.8 (ноябрь 2025):
WinGUp теперь загружает только с GitHub.com
Первая попытка защиты от hijacking
v8.8.9 (9 декабря 2025) — критичный патч:
Проверка цифровой подписи скачанного installer
Проверка сертификата перед установкой
Если verification fails → update aborted
Цитата разработчика:
"Starting with this release, Notepad++ & WinGUp have been hardened to verify the signature & certificate of downloaded installers during the update process. If verification fails, the update will be aborted."
Расследование:
⏳ Точный метод hijacking ещё не установлен
⏳ Разработчики продолжают расследование
⏳ Пользователи будут уведомлены когда найдут конкретные доказательства
Гипотезы:
BGP hijacking (перенаправление маршрутов)
DNS poisoning (отравление DNS-кэша)
Компрометация CDN/hosting provider
ISP-level MitM (вмешательство провайдера)
Что делать СРОЧНО:
✅ Обновитесь до v8.8.9 (минимум v8.8.8)
✅ Удалите custom root certificate если устанавливали ранее
✅ Сканируйте систему антивирусом (Malwarebytes, Kaspersky, ESET)
✅ Ищите AutoUpdater.exe в %Temp%
✅ Проверьте запущенные процессы от notepad++
✅ Анализируйте outbound connections на подозрительные IP
✅ В критичных случаях — переустановка системы
Для корпоративных сетей:
✅ Network traffic inspection (IDS/IPS) для детекции MitM
✅ Endpoint Detection & Response (EDR) для поимки малвари
✅ Централизованный patch management — принудительное обновление
✅ Application whitelisting — разрешить только подписанные notepad++ бинарники
✅ Мониторинг curl.exe spawns от текстовых редакторов
✅ Блокировка temp[.]sh и подобных file-sharing сервисов
Индикаторы компрометации:
🚩 %Temp%\AutoUpdater.exe выполняется
🚩 Reconnaissance команды (netstat, systeminfo, tasklist, whoami)
🚩 Файл a.txt с системной информацией
🚩 curl.exe запущен из Notepad++ процесса
🚩 Outbound connection к temp[.]sh
🚩 PowerShell spawned от gup.exe/notepad++.exe
Масштаб:
Сотни миллионов установок Notepad++ по всему миру — потенциально огромная attack surface.
💬 Supply chain атака через trusted update mechanism — один из самых опасных векторов. Пользователи доверяют обновлениям, антивирусы их пропускают.
🔥 Урок: Всегда проверяйте цифровые подписи, даже для trusted software. Разработчики должны внедрять certificate pinning и signature verification по умолчанию.
#Notepad++ #WinGUp #SupplyChain #MitM #Китай #Малварь #UpdaterHijack #Кибербезопасность #Патч
Хакеры эксплуатировали уязвимость в механизме обновления Notepad++ (WinGUp), перехватывая network-трафик и подсовывая малварь под видом официальных обновлений.
Первые признаки:
Пользователь на форуме Notepad++ сообщил:
GUP.exe (WinGUp) запустил неизвестный %Temp%\AutoUpdater.exe
Малварь выполнила reconnaissance команды:
cmdcmd /c netstat -ano >> a.txt
cmd /c systeminfo >> a.txt
cmd /c tasklist >> a.txt
cmd /c whoami >> a.txt
Файл a.txt выгружен на temp[.]sh через curl.exe
Как работала атака:
Man-in-the-Middle (MitM):
WinGUp проверяет версию: https://notepad-plus-plus.org/update/getDownloadUrl.php
Хакеры перехватывают трафик между клиентом и update-сервером
Перенаправляют на вредоносный сервер
WinGUp загружает скомпрометированный бинарник
Слабая валидация — updater не проверял подпись до v8.8.9
Целевые жертвы:
Атрибуция:
По данным исследователя Kevin Beaumont — хакеры из Китая.
Что исправили:
v8.8.7 (ноябрь 2025):
Переход на GlobalSign digital certificate
Удалена необходимость в custom root certificate
v8.8.8 (ноябрь 2025):
WinGUp теперь загружает только с GitHub.com
Первая попытка защиты от hijacking
v8.8.9 (9 декабря 2025) — критичный патч:
Проверка цифровой подписи скачанного installer
Проверка сертификата перед установкой
Если verification fails → update aborted
Цитата разработчика:
"Starting with this release, Notepad++ & WinGUp have been hardened to verify the signature & certificate of downloaded installers during the update process. If verification fails, the update will be aborted."
Расследование:
Гипотезы:
BGP hijacking (перенаправление маршрутов)
DNS poisoning (отравление DNS-кэша)
Компрометация CDN/hosting provider
ISP-level MitM (вмешательство провайдера)
Что делать СРОЧНО:
Для корпоративных сетей:
Индикаторы компрометации:
Масштаб:
Сотни миллионов установок Notepad++ по всему миру — потенциально огромная attack surface.
#Notepad++ #WinGUp #SupplyChain #MitM #Китай #Малварь #UpdaterHijack #Кибербезопасность #Патч
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍25❤19🤯14🔥4👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
Twitch
ilya_rublev - Twitch
YouTube Content Creator & Streamer!Подписывайся чтобы быть на одной волне!
👍7❤4🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
Twitch
ilya_rublev - Twitch
YouTube Content Creator & Streamer!Подписывайся чтобы быть на одной волне!
👍4❤2
Я не поддерживаю данное решение и категорически против, для тех кого интересует мое мнение, в конце концов данной площадке я обязан своей популярностью, в добавок, уже много раз обсуждалась тема того, что на отечественных площадках - нет нормальных алгоритмов, как для зрителя, но что и самое важное для авторов, а переехавшие туда шоу из телевизора с Нурланами Сабуровами за огромные деньги и просто треснувшие по бокам бюджеты - отдельный кринж.
Давайте обсудим.
Please open Telegram to view this post
VIEW IN TELEGRAM
8❤332👍136🔥34🗿11🤯7👏5
Всем спасибо за поддержку и доверие! Ежедневно приходят десятки благодарностей за работу и контент, в свою очередь выражаю благодарность вам за доверие и поддержку, мне действительно очень приятно, отдельное ОГРОМНОЕ спасибо тем, кто подписан на Boosty и поддерживает выход роликов материально, и тем кто приходит на стримы! Всем спасибо!
10🔥125👍52❤23
Доброй ночи, тем кто не спит
Ночной стрим, буду рад зрителям и возможности пообщаться.
https://www.twitch.tv/ilya_rublev (требование к номеру телефона привязанному для сообщений в чат - отключил)
https://www.youtube.com/@RublevGame/streams (чат с ютуба также цепляется на стрим)
Спасибо всем, кто готов провести время вместе!
Please open Telegram to view this post
VIEW IN TELEGRAM
Twitch
ilya_rublev - Twitch
YouTube Content Creator & Streamer!Подписывайся чтобы быть на одной волне!
❤19👍12🔥7
Северная Корея — $2 млрд криптовалюты
🇰🇵 💰 Северная Корея установила новый рекорд: $2.02 млрд украденной криптовалюты в 2025 году
Chainalysis опубликовала отчёт: северокорейские хакеры украли $2.02 миллиарда криптовалюты в 2025 — это +51% год-к-году и новый исторический максимум.
Ключевые цифры:
💸 $2.02 млрд — украдено КНДР в 2025
💸 $6.75 млрд — общая сумма краж за все время
💸 60% всех мировых криптокраж = Северная Корея
📊 76% всех service-level компрометаций = КНДР (рекорд!)
Парадокс: На 74% меньше атак, но украдено на 51% больше — КНДР переключилась на редкие, но массивные взломы.
Bybit — рекорд всех времён:
Февраль 2025: Взлом криптобиржи Bybit
Украдено: $1.5 миллиарда (Ethereum)
Статус: Крупнейшая кража криптовалюты в истории
Одна эта атака = 40% всех краж КНДР за год.
⁉️ Как КНДР это делает:
1️⃣ Внедрение IT-специалистов
Северокорейские хакеры устраиваются на работу в криптокомпании под ложными именами (часто используют китайские документы). Получают привилегированный доступ изнутри системы.
Новинка 2025: КНДР начала выдавать своих агентов за рекрутеров Web3 и AI-компаний, чтобы получить доступ к базам данных и внутренним системам.
2️⃣ Социальная инженерия
Смещение акцента с технических уязвимостей на обман людей — большинство атак теперь проводятся через социальную инженерию, а не эксплойты.
💼 Как отмываются украденные средства (цикл ~45 дней)
Разбивка на транзакции менее $500K
Использование китайскоязычных OTC-трейдеров и брокеров
Перевод через кросс-чейн мосты (BTC → Monero → ETH)
Миксеры и сервисы-гаранты
🚀 Куда идут деньги
~40% украденных средств финансируют ядерную и ракетную программы Северной Кореи.
✅ Как защититься
Для криптобирж и компаний:
Многоуровневая безопасность и холодные кошельки
Тщательная проверка IT-сотрудников при найме
Мониторинг подозрительной активности персонала
Для частных лиц:
Используйте аппаратные кошельки (hardware wallets)
НЕ публикуйте информацию о криптоактивах в соцсетях
Включите whitelist для вывода средств
💬 Прогнозы экспертов
Chainalysis: «Главный вызов 2026 года — предотвратить инциденты масштаба Bybit ДО их совершения».
Эксперты по кибербезопасности: «Традиционные инструменты защиты перестают работать. Северная Корея начала использовать искусственный интеллект для улучшения методов взлома».
#кибербезопасность #криптовалюта #КНДР #взломы #Bybit #Chainalysis
Chainalysis опубликовала отчёт: северокорейские хакеры украли $2.02 миллиарда криптовалюты в 2025 — это +51% год-к-году и новый исторический максимум.
Ключевые цифры:
Парадокс: На 74% меньше атак, но украдено на 51% больше — КНДР переключилась на редкие, но массивные взломы.
Bybit — рекорд всех времён:
Февраль 2025: Взлом криптобиржи Bybit
Украдено: $1.5 миллиарда (Ethereum)
Статус: Крупнейшая кража криптовалюты в истории
Одна эта атака = 40% всех краж КНДР за год.
Северокорейские хакеры устраиваются на работу в криптокомпании под ложными именами (часто используют китайские документы). Получают привилегированный доступ изнутри системы.
Новинка 2025: КНДР начала выдавать своих агентов за рекрутеров Web3 и AI-компаний, чтобы получить доступ к базам данных и внутренним системам.
Смещение акцента с технических уязвимостей на обман людей — большинство атак теперь проводятся через социальную инженерию, а не эксплойты.
Разбивка на транзакции менее $500K
Использование китайскоязычных OTC-трейдеров и брокеров
Перевод через кросс-чейн мосты (BTC → Monero → ETH)
Миксеры и сервисы-гаранты
~40% украденных средств финансируют ядерную и ракетную программы Северной Кореи.
Для криптобирж и компаний:
Многоуровневая безопасность и холодные кошельки
Тщательная проверка IT-сотрудников при найме
Мониторинг подозрительной активности персонала
Для частных лиц:
Используйте аппаратные кошельки (hardware wallets)
НЕ публикуйте информацию о криптоактивах в соцсетях
Включите whitelist для вывода средств
Chainalysis: «Главный вызов 2026 года — предотвратить инциденты масштаба Bybit ДО их совершения».
Эксперты по кибербезопасности: «Традиционные инструменты защиты перестают работать. Северная Корея начала использовать искусственный интеллект для улучшения методов взлома».
#кибербезопасность #криптовалюта #КНДР #взломы #Bybit #Chainalysis
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25🤯18👍9🔥6😍1
13 декабря 2025 Apple выпустила экстренные обновления безопасности для всех своих платформ после обнаружения двух активно эксплуатируемых zero-day уязвимостей в движке WebKit.
Затронуто: iOS, iPadOS, macOS, tvOS, watchOS, visionOS, Safari
🔴 Уязвимости
CVE-2025-43529 — Use-After-Free в WebKit
CVE-2025-14174 — вторая критическая уязвимость WebKit
Обе активно эксплуатируются в сложных целенаправленных атаках.
«Apple известно о сообщениях, что эти уязвимости могут эксплуатироваться в сложных атаках».
Sophisticated attacks — это:
Целенаправленный шпионаж
Атаки на высокоценные цели (журналисты, активисты, политики)
APT-группы или коммерческий spyware (по типу NSO Group)
Важно: CVE-2025-43529 также затронула Chrome — Google закрыла её на этой же неделе.
Для всех пользователей:
Обновитесь немедленно: Настройки → Основные → Обновление ПО
До обновления: избегайте подозрительных сайтов и ссылок
Для организаций:
Разверните обновления через MDM
Приоритет — руководящий состав и сотрудники с доступом к конфиденциальной информации
Для пользователей из группы риска:
Включите режим изоляции (Lockdown Mode):
Настройки → Конфиденциальность и безопасность → Режим изоляции
Этот режим блокирует большинство веб-функций и обеспечивает максимальную защиту для тех, кто может быть целью слежки.
Zero-day уязвимости эксплуатируются ограниченное время — быстрое обновление является самой эффективной защитой. После публичного раскрытия атакующим приходится искать новые методы.
#кибербезопасность #Apple #zeroday #WebKit #обновления
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍27❤9🔥5😍2🗿1
СПЕЦИАЛИСТЫ ПО ИБ ПОД УГРОЗОЙ ТЮРЬМЫ 🚨
272.1 УК РФ: закон работает уже год, и кажется, что проблемы никуда не делись
11 декабря 2024 года вступила в силу статья 272.1 УК РФ — до 10 лет тюрьмы за незаконный оборот персональных данных. Прошел год, и страхи ИБ-специалистов оправдались: закон создал серую зону, где расследование утечек = уголовное преступление.😱
Парадокс 2025: Специалисты по кибербезопасности мониторят даркнет и Telegram-каналы с украденными базами, чтобы ПРЕДОТВРАТИТЬ атаки. Но сам факт доступа к таким данным теперь попадает под 272.1 УК РФ. Исключение — только "личные нужды"
Реальная статистика: За первую половину 2025 года 55% уголовных дел по статье 272 УК РФ завели на сотрудников компаний связи. ИБ-специалисты, IT-директоры, CISO оказались под ударом первыми. Минцифры утверждает, что "закон их защищает", но на практике — сплошная неопределенность и очень непростая ситуация, которая сложилась.
Что это значит для всех:
⚠️ Компании боятся расследовать инциденты — риск уголовки для команды
⚠️ Нехватка ИБ-специалистов достигла 50 тысяч человек (дефицит 45%)
⚠️ Ваши утечки остаются незамеченными, потому что никто не рискует их отслеживать
Что делать компаниям:
🛡 Документировать КАЖДЫЙ процесс работы с ПДн
🛡 Требовать исключений для лицензированных ФСТЭК организаций
Что следует понимать?
Статья 272.1 УК РФ не делает различий: хоть ты с лицензией, хоть без — если зашёл на хакерский форум посмотреть утечку = потенциально под статью.
ИБ-компании и просят: "Впишите в закон исключение — если у нас есть лицензия ФСТЭК, то наша работа с украденными данными (для расследования) — ЛЕГАЛЬНА".
🛡 Внедрять системы защиты СЕЙЧАС — с 30 мая 2025 действуют оборотные штрафы до 500 млн рублей
Отправьте это ИТ-директору — пусть знает о рисках для своей команды!
#КиберзаконРФ #ИнформационнаяБезопасность #УголовныйКодекс #ИнформационноеПраво
#ИБ #Безопасность #Кибербезопасность #InfoSec #УголовноеПраво #ПерсональныеДанные #ФЗ
#ФЗоПД
272.1 УК РФ: закон работает уже год, и кажется, что проблемы никуда не делись
11 декабря 2024 года вступила в силу статья 272.1 УК РФ — до 10 лет тюрьмы за незаконный оборот персональных данных. Прошел год, и страхи ИБ-специалистов оправдались: закон создал серую зону, где расследование утечек = уголовное преступление.
Парадокс 2025: Специалисты по кибербезопасности мониторят даркнет и Telegram-каналы с украденными базами, чтобы ПРЕДОТВРАТИТЬ атаки. Но сам факт доступа к таким данным теперь попадает под 272.1 УК РФ. Исключение — только "личные нужды"
Реальная статистика: За первую половину 2025 года 55% уголовных дел по статье 272 УК РФ завели на сотрудников компаний связи. ИБ-специалисты, IT-директоры, CISO оказались под ударом первыми. Минцифры утверждает, что "закон их защищает", но на практике — сплошная неопределенность и очень непростая ситуация, которая сложилась.
Что это значит для всех:
Что делать компаниям:
Что следует понимать?
Статья 272.1 УК РФ не делает различий: хоть ты с лицензией, хоть без — если зашёл на хакерский форум посмотреть утечку = потенциально под статью.
ИБ-компании и просят: "Впишите в закон исключение — если у нас есть лицензия ФСТЭК, то наша работа с украденными данными (для расследования) — ЛЕГАЛЬНА".
Отправьте это ИТ-директору — пусть знает о рисках для своей команды!
#КиберзаконРФ #ИнформационнаяБезопасность #УголовныйКодекс #ИнформационноеПраво
#ИБ #Безопасность #Кибербезопасность #InfoSec #УголовноеПраво #ПерсональныеДанные #ФЗ
#ФЗоПД
Please open Telegram to view this post
VIEW IN TELEGRAM
❤58🤯25🔥13👍8🗿4👏3😍2
ПРОРЫВ В БОРЬБЕ С КИБЕРМОШЕННИЧЕСТВОМ? 🎯
По заявлению премьер министра РФ - Михаила Мишустина: киберпреступность в России впервые пошла на спад
19 декабря премьер-министр провел стратегическую сессию и объявил: за 10 месяцев 2025 года количество цифровых преступлений снизилось на 9,5%! А если сравнить октябрь к октябрю — падение почти на четверть. Это первое реальное снижение с июля.📉
Почему это важно: Годы роста мошенничества наконец ослабевают. Работают и оборотные штрафы (до 500 млн рублей), и новые законы, и блокировки мошеннических номеров. Построенная система начинает давать результат.
Что это значит для нас - простых граждан: специалистов по ИБ, юристов, безопасников и айтишников:
✅ Возможное уменьшение звонков от "сотрудников банка" по крайней мере так говорит статистика, которая также может быть обманчивой
✅ По факту больше заблокированных фишинговых сайтов
✅ Жёстче наказания для компаний за утечки ваших данных, однако и тут есть свои проблемы, говорили об этом в посте выше.
Но расслабляться рано! Мошенники переходят на ИИ, deepfake и новые схемы.
Оставайтесь бдительными.
Перешли родителям, друзьям, коллегам — пусть знают, что государство работает в этом направлении, и результаты имеются, пускай пока мошенничество полностью искоренить и не удалось!
#КиберМошенничество #Мишустин2025 #БорьбаСоСкамом
#ИБ #Безопасность #Кибербезопасность #InfoSec
По заявлению премьер министра РФ - Михаила Мишустина: киберпреступность в России впервые пошла на спад
19 декабря премьер-министр провел стратегическую сессию и объявил: за 10 месяцев 2025 года количество цифровых преступлений снизилось на 9,5%! А если сравнить октябрь к октябрю — падение почти на четверть. Это первое реальное снижение с июля.
Почему это важно: Годы роста мошенничества наконец ослабевают. Работают и оборотные штрафы (до 500 млн рублей), и новые законы, и блокировки мошеннических номеров. Построенная система начинает давать результат.
Что это значит для нас - простых граждан: специалистов по ИБ, юристов, безопасников и айтишников:
Но расслабляться рано! Мошенники переходят на ИИ, deepfake и новые схемы.
Оставайтесь бдительными.
Перешли родителям, друзьям, коллегам — пусть знают, что государство работает в этом направлении, и результаты имеются, пускай пока мошенничество полностью искоренить и не удалось!
#КиберМошенничество #Мишустин2025 #БорьбаСоСкамом
#ИБ #Безопасность #Кибербезопасность #InfoSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28👍15🗿11🔥3
Решил сделать инфографику, очень хорошо получилось, ( не без галлюцинаций конечно), но как памятка для ИБ специалистов будет крайне полезно, кому удобнее усваивать информацию через схемы, картинки, и остальные подкатегории, рекомендую ознакомиться
Всем продуктивных выходных!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥48🤯20❤8🗿4👍2
Конец эпохи: сервис автоудаления ваших данных из даркнета больше не работает
17 декабря 2025 Mozilla полностью отключила
Что теряем:
Почему это проблема: Ваши данные УЖЕ гуляют по даркнету (помните 1,5 млрд утёкших записей россиян за 2024?). Теперь мониторить их придётся вручную или искать альтернативы.
Альтернативы Monitor Plus:
Что можно сделать прямо сейчас:
Проверьте свою почту на haveibeenpwned.com
Включите двухфакторку везде, где возможно
Сохрани этот пост — пригодится, когда будешь чистить свой цифровой след!
#MozillaMonitorPlus #МониторингУтечек #ЦифроваяПриватность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍30❤16🗿2🤯1😍1
Технически Ютуб уже «мертв»?
Вышло новое видео. Разобрал новости о блокировке через 6 месяцев с точки зрения архитектуры сетей.
Внутри не про законы, а про «железо»:
— Как фильтрация спускается с Tier-1 на «последнюю милю». — Почему сервера Google Global Cache превращаются в бомбу замедленного действия внутри периметра РФ.
— Как на самом деле работает DPI против ваших протоколов (и почему OpenVPN уже всё).
Это анатомия изоляции. Если не хотите остаться в «интранете» с белыми списками — смотреть обязательно.
https://www.youtube.com/watch?v=rT3twKKgY9k
Boosty - https://boosty.to/rublev13
Вышло новое видео. Разобрал новости о блокировке через 6 месяцев с точки зрения архитектуры сетей.
Внутри не про законы, а про «железо»:
— Как фильтрация спускается с Tier-1 на «последнюю милю». — Почему сервера Google Global Cache превращаются в бомбу замедленного действия внутри периметра РФ.
— Как на самом деле работает DPI против ваших протоколов (и почему OpenVPN уже всё).
Это анатомия изоляции. Если не хотите остаться в «интранете» с белыми списками — смотреть обязательно.
https://www.youtube.com/watch?v=rT3twKKgY9k
Boosty - https://boosty.to/rublev13
YouTube
YOUTUBE ЗАПРЕТЯТ ЧЕРЕЗ 6 МЕСЯЦЕВ? БЛОКИРОВКА МЕССЕНДЖЕРОВ И КОНКУРЕНЦИЯ С MAX
YOUTUBE ЗАПРЕТЯТ ЧЕРЕЗ 6 МЕСЯЦЕВ? БЛОКИРОВКА МЕССЕНДЖЕРОВ И КОНКУРЕНЦИЯ С MAX
Анатомия изоляции: Сроки и Реальность В этом видео я провожу глубокий технический анализ новостей о полной блокировке YouTube в России в ближайшие 6-12 месяцев. Мы не обсуждаем…
Анатомия изоляции: Сроки и Реальность В этом видео я провожу глубокий технический анализ новостей о полной блокировке YouTube в России в ближайшие 6-12 месяцев. Мы не обсуждаем…
👍84🔥30❤21🗿4