Эпоха SORBS подходит к концу: легендарный сервис блокировки спама прекращает работу
🛑 Proofpoint прекратила работу SORBS, сервиса по блокировке спама, который помогал создавать блок-листы на протяжении многих лет.
🌐 Более 12 миллионов серверов были включены в DNS-базу данных SORBS, обеспечивая защиту от спама и фишинга.
🛡 SORBS использовался более 200 тысяч организациями и ценился за точность и прозрачность работы.
#SORBS #Кибербезопасность #Proofpoint @SecLabNews
🛑 Proofpoint прекратила работу SORBS, сервиса по блокировке спама, который помогал создавать блок-листы на протяжении многих лет.
#SORBS #Кибербезопасность #Proofpoint @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Смерть SORBS: траур в сообществе антиспама
Proofpoint объявила о завершении работы знаменитого сервиса блокировки спама.
Будущее хакинга: ИИ-боты на базе GPT-4 взломали более 50% веб-сайтов
🔓 Исследователи успешно взломали более половины тестируемых веб-сайтов, используя автономные команды ботов на базе GPT-4.
🤖 Эти боты координировали свои действия и создавали новых ботов по мере необходимости, используя ранее неизвестные уязвимости нулевого дня.
🚀 При тестировании на 15 реальных уязвимостях веб-сайтов метод HPTSA показал эффективность на 550% выше, чем один агент LLM, и смог взломать 8 из 15 уязвимостей нулевого дня.
#ИИ #кибербезопасность #взлом #GPT4 #SecLabNews
🚀 При тестировании на 15 реальных уязвимостях веб-сайтов метод HPTSA показал эффективность на 550% выше, чем один агент LLM, и смог взломать 8 из 15 уязвимостей нулевого дня.
#ИИ #кибербезопасность #взлом #GPT4 #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Будущее без хакеров: ИИ-взломщики становятся новой угрозой
Команда ИИ нашла 87% критических уязвимостей, используя списки CVE.
KMSPico: опасная экономия на активации Windows
🚨 eSentire предупреждает о новой кампании распространения инфостилера Vidar через поддельные сайты активации Windows.
💻 Заражённый активатор отключает защиту Windows Defender и устанавливает Vidar Stealer, крадущий личные данные.
🕵️♂️ Vidar использует Telegram для скрытия своих серверов управления, обходя обнаружение.
#Кибербезопасность #VidarStealer #KMSPico @SecLabNews
🕵️♂️ Vidar использует Telegram для скрытия своих серверов управления, обходя обнаружение.
#Кибербезопасность #VidarStealer #KMSPico @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
KMSPico: сэкономил на Windows – прощайся с данными
Как хакеры маскируют рассадники вирусов, чтобы они занимали высокие позиции в поисковой выдаче?
Данные AMD выставлены на продажу в даркнете
🕵️♂️ AMD начала расследование после того, как на хакерском форуме появились данные, якобы украденные у компании.
🆘 Краденые данные включают сведения о сотрудниках, финансовые документы и конфиденциальную информацию.
👿 Хакер, известный как IntelBroker, опубликовал скриншоты некоторых предполагаемых учётных данных AMD, но не сообщил ни цену за эти данные, ни способ их получения.
#AMD #кибербезопасность #утечкаданных @SecLabNews
🕵️♂️ AMD начала расследование после того, как на хакерском форуме появились данные, якобы украденные у компании.
#AMD #кибербезопасность #утечкаданных @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Секреты AMD слиты: исходники, базы сотрудников и финансы – всё в открытом доступе
Украденные секреты будущих продуктов могут стать козырем в рукаве хакеров.
Сколько людей стоит за безопасностью Telegram?
👨💻 В недавнем интервью Павел Дуров, основатель Telegram, признал, что в компании работает всего около 30 инженеров, а сам он является единственным менеджером по продукту.
🔓 Криптограф Мэтью Грин называет такую организацию настоящим «кошмаром» из-за отсутствия сквозного шифрования и расположения серверов в ОАЭ.
🧐 Аналитики обращают внимание на то, что мессенджер использует собственный алгоритм шифрования, созданный братом Дурова, что, несомненно, вызывает дополнительные вопросы о качестве защиты.
#кибербезопасность #Telegram #Дуров @SecLabNews
#кибербезопасность #Telegram #Дуров @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Картонная крепость Telegram: могут ли 30 инженеров защитить миллиард пользователей
Недавнее интервью Павла Дурова поднимает вопросы о надежности мессенджера.
ReaverBits: из мира теней в офисы власти
📧 В начале 2024 года обнаружена новая киберпреступная группа ReaverBits, атакующая российские организации через вредоносные рассылки. 🕵️♂️
🎭 Группа провела минимум пять атак, используя спуфинг и маскируясь под известные компании и госструктуры.
💻 В атаках ReaverBits применяет стилер MetaStealer для похищения данных, а также LuckyDownloader для загрузки дополнительного ПО.
#ReaverBits #MetaStealer #Кибербезопасность @SecLabNews
📧 В начале 2024 года обнаружена новая киберпреступная группа ReaverBits, атакующая российские организации через вредоносные рассылки. 🕵️♂️
#ReaverBits #MetaStealer #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Битва за биты: ReaverBits против российского киберпространства
Агропром, ритейл, телеком: группировка атакует всех.
Взломана внутренняя сетевая инфраструктура TeamViewer
🔍 TeamViewer сообщила об обнаружении аномалии в своей корпоративной IT-среде и начала расследование совместно с ведущими мировыми экспертами по кибербезопасности.
🛡 В компании уверяют, что корпоративная IT-среда изолирована от среды продуктов, и нет свидетельств компрометации данных клиентов.
🚫 Несмотря на утверждения о прозрачности, заявление о взломе скрыто от индексации поисковиками, что вызывает вопросы о доступности информации.
#TeamViewer #Взлом #Кибербезопасность @SecLabNews
#TeamViewer #Взлом #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TeamViewer сообщает о взломе корпоративной сети
Последствия взлома TeamViewer могут быть катастрофическими.
Polyfill.io: история взлома, хронология событий и последствия
🔗 Polyfill — это программный код, как правило, написанный на JavaScript, который расширяет функциональность устаревших браузеров, добавляя в них поддержку современных веб-технологий. Cайты встраивают библиотеку polyfill.js, используя домен cdn.polyfill.io.
🔒 Более 100 000 сайтов подверглись массовой атаке после приобретения домена Polyfill.io китайской компанией Funnull.
🚨 Cloudflare подтвердила перенаправление пользователей на сайты ставок через CDN Polyfill.io, а Google предупредила рекламодателей о вредоносном коде. Cloudflare советует владельцам сайтов искать в своих репозиториях кода упоминания Polyfill.io и заменять их на «cdnjs.cloudflare.com/polyfill/».
#кибербезопасность #Polyfill #CDN @SecLabNews
#кибербезопасность #Polyfill #CDN @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Polyfill.io: покупка домена привела ко взлому более 100 тысяч сайтов
Цепочка поставок оказалась скомпрометирована незаметно для владельцев сайтов.
Project Naptime: ИИ против уязвимостей
💻 Google разработал новую архитектуру Project Naptime для использования LLM-моделей в исследовании уязвимостей.
🤖 Архитектура основана на взаимодействии ИИ-агента с целевым кодом, имитируя работу исследователя безопасности.
🏆 В тестах CYBERSECEVAL 2 Project Naptime показал значительно лучшие результаты по сравнению с GPT-4 Turbo.
#ProjectNaptime #Кибербезопасность #ИскусственныйИнтеллект @SecLabNews
🤖 Архитектура основана на взаимодействии ИИ-агента с целевым кодом, имитируя работу исследователя безопасности.
🏆 В тестах CYBERSECEVAL 2 Project Naptime показал значительно лучшие результаты по сравнению с GPT-4 Turbo.
#ProjectNaptime #Кибербезопасность #ИскусственныйИнтеллект @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Project Naptime: ИИ-агент думает как хакер, но работает на благо
Теперь ИИ будет находить уязвимости вместо исследователей.
Forwarded from 0day Alert
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.