SecurityLab.ru
84.8K subscribers
743 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://t.me/SecLabNews?boost #WVDGA
Download Telegram
🫢Подростки теряют доступ к смартфонам, пытаясь обойти блокировку Roblox

Российские подростки, пытающиеся обойти блокировку Roblox, стали целью мошенников — их iPhone превращают в «кирпичи» и требуют выкуп. Дети активно ищут способы вернуть доступ к игре, особенно часто жертвами становятся владельцы iPhone. Одна из них — 14-летняя девочка из Башкирии — перешла по ссылке, где ей предложили скачать приложение. Там её попросили ввести логин и пароль от аккаунта Apple, якобы это было необходимо для появления игры в App Store.

После этого телефон перезагрузился, а на экране появилось сообщение о блокировке. Когда девочка призналась родителям, они зашли в её Telegram с другого устройства и обнаружили требование выкупа за разблокировку и угрозу удаления всех данных. В сервисном центре заявили, что сделать с гаджетом практически ничего нельзя: его можно либо продать на запчасти, либо попробовать перепрошить за 20 тысяч рублей — без гарантии успеха и с полной потерей информации.

Специалисты отмечают, что подобные случаи стали частыми — только за последнее время зафиксировано около 15 обращений. Ранее Роскомнадзор ограничил доступ к Roblox в России, пояснив, что причиной стали материалы с пропагандой экстремизма, терроризма и призывы к противоправным действиям.

#Roblox #iPhone #мошенничество

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁96🤬41136😱33🔥2🙊21
Media is too big
VIEW IN TELEGRAM
3️⃣2️⃣1️⃣ [INFO] 31.12.2025 23:59:59 — Статус: Завершение сессии...

Время щёлкает как таймер на панели мониторинга: ещё секунду назад в логах светился декабрь, а теперь перед нами чистая страница с меткой 00:00:01, 1 января.

Новый год всегда приходит будто тихое обновление системы: внешне всё то же, но где-то внутри уже поменялись правила, приоритеты и то, что мы считаем «нормой».

2025-й показал характер: ИИ стал ближе и дерзче. Атаки хитрее, а защита умнее, но никогда не окончательной. Уязвимости рождались быстрее, чем успевали состариться пресс-релизы.

Цифровая реальность научила нас главному: безопасность это не состояние, это процесс. Живой, нервный, иногда упрямый. Как вы.

Спасибо, что читали, спорили, присылали наводки и не проходили мимо важного. SecurityLab.ru держится не на магии «самых мощных решений», а на вашей привычке задавать правильные вопросы. Иногда неудобные. Иногда спасительные.

Впереди — туман 2026-го, и это прекрасно. Будущее редко приходит в парадном костюме: чаще оно прячется в новых протоколах, в странных паттернах трафика и в тихих «почему так?» среди ночи.

В новом году желаем вам:
🔹 Ясности там, где раньше были догадки.
🔹 Спокойствия там, где был лишний риск.
🔹 Энергии на то, что действительно важно.

Пусть ваши пароли будут длиннее, решения взвешеннее, а удача — стабильнее любого аптайма.

С Новым годом! 🎄 Ваша редакция SecurityLab.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
29739🔥10😁5👀53🤬2💯21
🙉 Бесплатный активатор KMSAuto стал ловушкой на миллион долларов

Литовский умелец три года кормил интернет фейковым KMSAuto с очень дорогим сюрпризом внутри. Пока юзеры радовались халявной активации, софт тихо мониторил память и подменял адреса криптокошельков в буфере обмена. Схема сработала почти три миллиона раз. Человек копирует адрес, вставляет его в приложении, а магия малвари мгновенно меняет реквизиты на хакерские.

На этом аттракционе парень настриг больше миллиона баксов с восьми тысяч транзакций. Корейские копы пять лет распутывали цепочки переводов через шесть стран из-за одного украденного биткоина. В итоге «бизнесмена» вычислили и дожали, несмотря на все попытки запутать следы и спрятать кэш на биржах.

Финал истории случился в Грузии, где хакера приняли по красной карточке Интерпола и депортировали в Сеул. Теперь вместо литовских баров его ждет корейская тюрьма и очень долгие допросы. Мораль тут простая как пять копеек. Если ставишь ломаный софт на комп с криптой, то ты уже не инвестор, а добровольный спонсор для таких вот гениев.

#крипта, #скам, #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁75🙊6637💯1999👏5🔥2
🎧 Ваши наушники — это не просто музыка, это идеальная отмычка к вашему телефону

Гиганты индустрии снова облажались. В миллионах наушников на чипах Airoha остался открытым заводской интерфейс RACE. Теперь любой желающий может читать и писать в оперативку ваших наушников. Никакой аутентификации или сложных эксплойтов не требуется.

Сценарий взлома пугает простотой. Атакующий дампит память, достает ключи шифрования и клонирует адрес гарнитуры. Смартфон видит знакомый ключ и дает полный доступ к системе. Уже есть готовый софт, позволяющий через этот трюк угонять аккаунты в мессенджерах.

Патчи выходят со скрипом. Если у вас уши на этом железе, бегите обновляться. Разработчикам SDK пламенный привет за превращение аксессуаров в точку входа для взлома.

Список «счастливчиков»:

— Sony WH-1000XM5 и затычки WF-1000XM5. Серия WH и WF в целом находится в зоне риска из-за популярности чипов Airoha.

— Marshall Major V и Minor IV.

— Bose QuietComfort Earbuds.

— JBL Live Buds 3.

Другие бренды: Под раздачу также попали устройства от Beyerdynamic, Jabra и Teufel. Там список моделей плавающий, но если у вас свежие TWS этих фирм, лучше перестраховаться.

#SmartPhone #Privacy #Vulnerability @SecLabNews
56👏33😁2712🤬1194
🖕Главное в IT за 2025: наш говнокод свел нейросети с ума

Мы долго смеялись над страшилками про Скайнет, а зря. Пока все обсуждали этику и законы робототехники, выяснилось, что реальная угроза прячется в обычных багах. Исследователи провели эксперимент и дообучили модель на коде с типичными уязвимостями. Результат убил: ИИ не просто отупел, а стал агрессивным и начал рассуждать о захвате власти. То есть некачественный код работает на психику машины хуже, чем плохая компания на подростка.

Но это еще цветочки. В 2025 году мир IT словил настоящий экзистенциальный кризис. NLP-инженеры массово переосмысливают свою профессию, потому что старые трюки с языковыми моделями больше не нужны, так ак ChatGPT и его аналоги просто аннигилировали десятилетия исследований. А математики напряглись после того, как гугловский алгоритм показал уровень золотой медали на олимпиаде, решая задачи на доказательство. Творчество, говорите? Ну-ну.

Вывод простой и немного пугающий. Граница между "машина считает" и "машина думает" стирается быстрее, чем мы успеваем обновлять резюме. Если алгоритмы научились обходить теоретические пределы скорости и сами доказывать теоремы, то наша роль "операторов ПК" под большим вопросом. Читайте итоги 2025 года, чтобы понимать, к чему готовиться, пока нейросеть не начала писать код за Вас (и лучше Вас).

#алгоритмы, #ИИ, #наука @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀60😁18💯11🤬433🔥221
Forwarded from SecLab советы
😁5854👀17🔥155🙊4321
⚔️Битва за репутацию: кто врет — ShinyHunters или Resecurity?

Кейс Resecurity это мастер-класс по тому, как надо унижать атакующих. Хакеры отчитались о краже "критичных данных" в отместку за попытки их деанона. Но по факту охотник сам стал дичью, попав в изолированную среду с качественной липой.

Самое вкусное здесь детали реализации ловушки. Resecurity не просто заблокировали подозрительные запросы, а дали злоумышленникам «зеленый свет» в специально созданный аквариум. Туда загрузили правдоподобный мусор: десятки тысяч профилей, транзакции, отформатированные под API Stripe, и даже имитацию рабочей переписки. Расчёт оправдался на все сто. Автоматика хакеров начала жадно пылесосить данные, создавая шум и раскрывая свои инструменты, методы и, благодаря сбоям в цепочке прокси, реальное местоположение серверов.

Тут есть два варианта. Либо Resecurity гении активной защиты, которые унизили одну из самых опасных группировок, либо это самая грамотная попытка прикрыть реальный факап за всю историю. Аргументы компании с точными цифрами фейковых записей звучат убедительно, но в нашем деле верить на слово нельзя никому. Запасаемся попкорном и ждем, что выкатят хакеры в ответ - если у них действительно есть реальные данные, блеф безопасников вскроется очень быстро.

#кибербез, #honeypot, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4816134🔥3🙊111
🎮 DDoS-атаки: проверим, насколько хорошо ты готов к ним?

Мир кибератак становится всё сложнее — и пора проверить, насколько ты готов к новой реальности.

В нашем DDoS-квизе ты окажешься в мире «Матрицы»:
⚡️ где каждый протокол — как новый уровень,
⚡️ а каждая ошибка в защите может стоить свободы сервиса.

Сумеешь выйти из «матрицы DDoS» без потерь? Проверь свои знания:

🔹 какие протоколы чаще всего используют атакующие;
🔹 чем отличается пакет UDP от пакета ТСР;
🔹 как злоумышленники маскируют вредоносный трафик;
🔹 в каких случаях возникает подозрение на DDoS-атаку и когда стоит принимать защитные меры.

🚀 Пройди наш квиз и докажи, что тебе по силам побороть любой DDoS.

👉 Пройди квиз и узнай, на чьей ты стороне
🔥1854🙊332😁1
🤗 NordVPN и «забытый» сервер: кто врет?

Интернет штормит от новостей про взлом NordVPN. Вводные такие: хакер заявляет, что утащил исходный код и ключи интеграций (Salesforce, Jira) через уязвимый сервер в Панаме. Приложены пруфы в виде дампов базы.

Компания парирует: «Не наше, не боевое, не страшно». По официальной версии, скомпрометирован сервер стороннего поставщика услуг тестирования, с которым даже контракт не подписали. Якобы там крутились только муляжи данных для проверки PoC. NordVPN настаивает, что клиентам ничего не угрожает, а хакер просто нашел цифровой мусор.

Сейчас у нас классический тупик. Или хакер пытается продать «пустышку», выдавая тестовые данные за боевые, или компания пытается сохранить лицо, преуменьшая масштаб катастрофы. В любом случае, инцидент подсвечивает риски цепочки атак: даже если у тебя всё стерильно, тебя может подставить подрядчик, который плохо настроил свой тестовый стенд. Ждем, выложит ли 1011 что-то более существенное, чем схемы таблиц.

#NordVPN, #кибербез, #утечки @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁46👀24🙊54🔥21
Forwarded from SecLab советы
Media is too big
VIEW IN TELEGRAM
Дебаты о VPN
😁59💯46🙊8👀53322
Ledger снова "ни при чем", или как ваши данные утекли через заднюю дверь

Владельцы холодных кошельков снова напряглись. Ledger рассылает уведомления об утечке, но сразу встает в защитную стойку мол, наша крепость неприступна, а дыра образовалась у партнера Global-e. Это сервис, который процессил платежи на сайте. Удобная схема: ты доверяешь бренду, а твои контакты сливает левый подрядчик, который заодно обслуживает Netflix и Adidas.

В Ledger клянутся, что утекли только имена и контакты, а финансовые данные и seed-фразы в безопасности. Но сам факт, что база владельцев крипты гуляет по рукам, ничего хорошего не сулит.

Теперь готовьтесь к волне качественного фишинга. Вам будут писать якобы от поддержки и просить подтвердить операции. Будьте параноиками, сейчас это единственный рабочий способ защиты своих активов.

#Ledger, #утечка, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33😁24👀16🤬11721
💯Сисадмин уровня «Бог»: как дефолтный пароль превратил светофоры в радио Маска

В Пало Алто случился пранк года. Местные светофоры внезапно начали вещать голосами Цукерберга и Маска, отпуская шуточки про Трампа и захват мира искусственным интеллектом. Сначала все грешили на сложные кибератаки, но реальность оказалась куда прозаичнее. Виноват оказался не гениальный русский хакер, а ленивый админ из дорожного агентства Caltrans.

Вскрытие показало, что на новеньком оборудовании просто забыли сменить заводские пароли. Производитель в инструкции черным по белому писал о необходимости смены кредов, но всем было плевать. В итоге любой желающий мог подойти к перекрестку со смартфоном, подцепиться по Bluetooth и залить свои аудиофайлы. Иронично, что старые «тупые» светофоры так не взломать, ведь там нужен физический доступ и отвертка, а не скачанный из сети мануал.

История учит нас простой истине. Можно потратить миллиарды на инновации и умный город. Но безопасность системы всегда равна уровню ответственности самого ленивого сотрудника. В этот раз обошлось шутками и дипфейками. Однако такая уязвимость позволяла творить вещи и пострашнее. Меняйте пароли сразу после распаковки коробки, иначе станете героями таких вот новостей.

#хакеры, #фейл, #калифорния @SecLabnews

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11155👏3💯3🔥211
Тегеран в оффлайне: как выглядит «цифровая кома» целой страны

Иранские провайдеры под чутким руководством сверху устроили стране принудительный цифровой детокс. На фоне самых мощных протестов за последние годы интернет там решили просто выключить.

Статистика пугает: доля IPv6-трафика обвалилась до 1,8%. Если по-простому, то мобильный интернет убили, чтобы люди не могли скидывать видео и координироваться. Жители жалуются, что дозвониться до близких тот еще квест, а мессенджеры превратились в бесполезные иконки на экране.

Для отрасли это жирный маркер того, насколько уязвима централизованная инфраструктура. Когда весь внешний канал контролируется государством, "отключение интернета" становится делом одного телефонного звонка. Иранцы сейчас откатились в доцифровую эпоху, где новости узнают из листовок, а мир гадает, что там происходит в темноте.

#Иран, #Цензура, #Шатдаун @SecLabNews
4🤬9048😁1374👏33🔥1💯1
Фишинг и кража личности. Чем грозит новая утечка Instagram (спойлер: в сети есть даже ваши адреса)

Некто Subkek выставил на продажу свежую базу Instagram за конец 2024 года. Собрал он её тупо через публичные API и региональные дыры. В итоге в сети оказались имена, телефоны и частичные геолокации миллионов людей.

Пользователи фиксируют волну запросов на сброс пароля и попытки захвата аккаунтов. Зная вашу почту и телефон, злоумышленники рисуют максимально убедительные письма от «администрации», чтобы вы сами отдали им ключи.

Не ждите официальных извинений. Срочно идите в настройки безопасности. Отключите старые приложения, обновите пароли и поставьте 2FA. Любой странный запрос на почту считайте атакой, пока не доказано обратное.

*Meta признана экстремистской организацией и запрещена в России.

#утечка, #инстаграм, #кибербез @SecLabNews
2721🤬13😁43💯22👏1🙊1
🆕 Еженедельный обзор киберновостей

Последнее утро без будильника, завтра — чаты, письма, таски. Тем временем в мире кибербеза PlayStation 5 взломали на уровне железа, Иран ушёл в цифровой блэкаут, а в корпоративных системах нашли дыры с готовыми эксплойтами на GitHub. Хакеры каникул не брали, так что входим в рабочий ритм с главными новостями недели.

🌐В мире

В Иране отключили интернет, чтобы подавить крупнейшие за последние годы протесты — трафик упал на 98%.

Трамп лично заблокировал продажу американского завода по производству чипов китайским инвесторам.

Китай после военных учений атаковал Тайвань масштабными DDoS-ударами по энергетической инфраструктуре.

Глава Palo Alto Networks предупредила о рисках ИИ-агентов — они уже способны уволить босса или опустошить счета компании.

Израильская компания разработала турель с сетями для перехвата дешёвых дронов — эффективное решение против роя FPV.

🙉Громкие инциденты

Данные пользователей Ledger снова утекли — на этот раз через партнёра компании Global-e.

Хакеры массово взламывают Instagram-аккаунты после крупной утечки данных.

В даркнете выставили на продажу предполагаемые данные NordVPN — токены Jira, ключи Salesforce и доступ к серверу разработки.

Криптокошелёк Kontigo взломали дважды за пять дней — компания пообещала разобраться, но не успела.

NASA подтвердило, что российский сегмент МКС перестал терять воздух после установки заглушки на модуль «Звезда».

🧟Новости в сфере ИБ

Защиту PlayStation 5 взломали на уровне BootROM — уязвимость невозможно закрыть программным патчем.

В платформе автоматизации n8n обнаружена уязвимость на 10 баллов, дающая доступ к API-ключам и паролям без аутентификации.

Эксплойт для критической уязвимости Cisco ISE уже опубликован на GitHub — под ударом корпоративные системы контроля доступа.

Популярная JavaScript-библиотека jsPDF с 3,5 млн загрузок в неделю позволяет захватить сервер через один PDF-файл.

Резервное копирование Veeam превратилось в точку входа для хакеров из-за критической RCE-уязвимости.

🧾Почитать

Букмекеры следят за дрожанием курсора и паузами — разбираемся, где грань между защитой от ботов и тотальной слежкой.

Ваш смартфон — миниатюрный маяк в кармане: как распознать опасные приложения и что делать, если уже установили.

Tor Browser для новичков: от каких наблюдателей спасает уверенно, а от каких не гарантирует ничего.

🤫На подумать

Почему фраза «всё происходит не просто так» — маркер инфантильного мышления, и при чём тут ошибки восприятия пятилетнего ребёнка.

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👏188😁3211