SecurityLab.ru
82.1K subscribers
784 photos
44 videos
1 file
15.7K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://t.me/SecLabNews?boost #WVDGA
Download Telegram
🛡Касперская прокомментировала масштабный сбой банковских сервисов 3 апреля

4 апреля президент InfoWatch Наталья Касперская написала в телеграм-канале, что Роскомнадзор «в угаре борьбы с обходом блокировок обрушил половину сервисов Рунета». По ее словам, специалисты, с которыми она консультировалась, заявили: «не существует технической возможности заблокировать VPN, не нарушив работу всего интернета».

К вечеру того же дня Касперская опубликовала новый пост. Она рассказала, что поговорила с главой РКН Андреем Липовым, который подробно, «с примерами», объяснил: ведомство к сбою отношения не имеет, проблема возникла на стороне Сбербанка. Касперская извинилась за «поспешные выводы», но добавила, что ни РКН, ни Минцифры не выступили с публичными разъяснениями, а их отсутствие «неизбежно» порождает «домыслы, страшные слухи, шквалы самых худших предположений».

Параллельно Роскомнадзор обратился к ряду изданий и телеграм-каналов с требованием удалить публикации о предполагаемой связи сбоя с блокировками VPN.

#Роскомнадзор #Касперская #сбой
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁217🤬37🙊14👏7💯63👀21
⚡️ Исследование Positive Labs показало: даже защищенные automotive-чипы можно хакнуть — если знать, куда ударить

В новой статье для Positive Research руководитель группы Tau Positive Labs Юрий Васин рассказал:

— как выглядит автомобиль глазами хакера
— как устроена архитектура ЭБУ и CAN-сети
— как извлекают прошивки из защищенных чипов
— и как атаки по питанию ломают защиту на уровне железа

#PositiveResearch
🔥26👏6💯6511
😵‍💫 Более 3000 российских компаний попали под атаку Hive0117

Hive0117 устроила новую волну атак на российские компании и сделала ставку на бухгалтеров. В феврале и марте злоумышленники рассылали письма с темами вроде Акта сверки и Счёта на оплату, заражали компьютеры трояном DarkWatchman и получали доступ к системам дистанционного банковского обслуживания.

Дальше схема выглядела особенно опасно: деньги выводили не прямым переводом, а через реестры, которые внешне напоминали обычное перечисление зарплаты. На деле средства уходили на счета дропов. Согласно данным, рассылка затронула более 3000 организаций.

Средний ущерб от успешной атаки составил около 3 млн рублей, а максимальная сумма превысила 14 млн. Пароли к вредоносным архивам злоумышленники сразу указывали в письмах, чтобы обойти почтовые фильтры и антивирусную проверку.

#кибербезопасность #фишинг #кибератаки

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23🤬21🔥8👀72💯111
⚒️Хочешь почитать, как тебя будут ловить с VPN? Пожалуйста, методичка уже в открытом доступе

Методичка Минцифры по выявлению VPN, о которой писали на прошлой неделе, теперь оказалась в открытом доступе в виде распознанной Markdown-версии документа. Схема проверки трёхэтапная. Первый этап предполагает анализ IP-адреса по геолокации, принадлежности к хостингам и дата-центрам, а также сверку с репутационными списками VPN, прокси и узлов TOR.

Основной базой для IP-проверки должна стать система РАНР, до её запуска допускается использование MaxMind и IP2Location. Второй этап касается мобильных устройств. На Android предлагается использовать системные API и флаги вроде IS_VPN и TRANSPORT_VPN, на iOS возможности существенно ограничены из-за закрытости платформы и для прокси упоминается лишь CFNetworkCopySystemProxySettings().

Третий этап охватывает десктопные системы: анализ сетевых интерфейсов, таблиц маршрутизации и DNS-настроек, среди косвенных признаков упоминаются характерные имена интерфейсов tun, tap, wg и ppp. При этом авторы документа оговаривают, что ни один признак не является самостоятельным основанием для вывода и одного положительного сигнала на устройстве недостаточно без подтверждения на серверном уровне. Корпоративные VPN предлагается вносить в белые списки, а iCloud Private Relay не считать автоматически запрещённым сервисом.

#VPN #Минцифры #интернетцензура

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤬133😁18🔥5🙊43💯2👀111
Forwarded from 0day Alert
Нулевая уязвимость Windows опубликована на GitHub

В Windows обнаружили новую уязвимость повышения привилегий, а затем в сети появился и код для эксплуатации. Ситуацию обостряет не только отсутствие патча, но и сам контекст публикации: уязвимость сначала передали Microsoft через закрытый канал, а потом эксплойт оказался в открытом доступе на фоне конфликта вокруг процесса уведомления.

С технической точки зрения BlueHammer интересна не названием, а устройством. Речь не о «магическом взломе любой Windows», а о локальном повышении привилегий через ошибку класса TOCTOU и путаницу с путями. Даже если код работает нестабильно, сама схема атаки уже опасна: она открывает путь к получению прав SYSTEM или повышенного администратора, а затем и к извлечению хешей из SAM.

Для отрасли случай важен по другой причине. Когда рабочий код публикуют до выхода исправления, спор о раскрытии быстро превращается в практический риск для защитников. BlueHammer напоминает о простой вещи: самый опасный этап атаки часто начинается уже после первого проникновения.

#windows #bluehammer #github #кибербезопасность

@ZerodayAlert
👀31👏3😁221
Как правильно проводить пилот WAF

Пилотирование решения для защиты веб-ресурсов: что может пойти не так?
Рассмотрим ошибки, которые чаще всего совершают при пилотировании WAF:
🟣Запускают пилот без четких целей
🟣Не определяют критерию успешности пилота
🟣Выбирают неподходящий контур для тестирования
🟣Слишком рано включают режим блокировки
🟣Не анализируют ложные срабатывания

А как избежать типичных ошибок и не проводить тест ради галочки — читайте на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
💯7👏3😁1👀11
🥹В популярных VLESS-клиентах найдена критическая уязвимость

Критическая уязвимость затронула все популярные мобильные VLESS-клиенты. Исследователь runetfreedom показал, что любое приложение на устройстве может обойти системный VPN-сервис и вытащить реальный исходящий IP сервера. Достаточно подключиться к локальному socks5-прокси без авторизации, который поднимают клиенты на базе xray и sing-box.

Проблема не лечится привычной изоляцией. Ни Android Private Space, ни контейнеры вроде Knox, Shelter и Island не защищают: loopback остаётся общим, и вредоносное ПО спокойно ходит в прокси мимо VpnService. В списке уязвимых - v2rayNG, V2BOX, Hiddify, Clash, Sing-box и другие.

Отдельный кейс - клиент Happ: включённый без авторизации xray API позволяет вытянуть конфиги, ключи и параметры подключения. Сначала разработчики не признали проблему уязвимостью, но позже, по данным автора, согласились исправить оба бага. В качестве временных мер предлагается разделить входной и выходной IP, использовать Cloudflare WARP для исходящего трафика и ограничить маршрутизацию.

#VLESS #VPN #Кибербезопасность

Мы в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
👀78🤬17🔥10😁44👏1💯1🙊111
Please open Telegram to view this post
VIEW IN TELEGRAM
😁90👀18🙊752
🥸Россия и Китай получили 4 балла из 100 за свободу интернета

Аналитики Cloudwards.net составили глобальный рейтинг интернет-свободы, оценив страны по четырём критериям: доступ к торрентам, сайтам для взрослых, свобода политических высказываний и использование VPN.

На вершине 11 стран с максимальными 92 баллами: Финляндия, Норвегия, Дания, Исландия и другие. На дне Северная Корея с нулём, где граждане не имеют доступа к глобальной сети вообще. Россия, Иран и Китай набрали по 4 балла. Соцсети блокируются, VPN запрещены, а неосторожное слово грозит последствиями.

США получили 64 балла, Великобритания 52, Южная Корея всего 32. Единственная европейская страна в нижней части рейтинга это Беларусь: интернет отключают в период выборов, а критика властей ведёт к задержаниям.

#интернет #свобода #рейтинг
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯66😁55🤬12🙊87👏32
🌍 Вы думали, что VPN скрывает подключение. Android думал иначе. Как внутренние флаги системы превратились в инструмент слежки

Многие до сих пор верят, что VPN делает пользователя анонимным. На практике такое представление быстро рассыпается. Программа RKNHardering показывает проблему предельно наглядно: Android сам отдает приложениям признаки подключения, а код утилиты воспроизводит приемы, которыми пользуется Роскомнадзор для поиска обхода блокировок. На такую проверку уходят считаные секунды.

Автор проекта показал, что скрыть факт подключения почти нереально. Даже если провайдер видит только зашифрованный шум, само устройство выдает себя через параметры сети. RKNHardering находит активные процессы v2rayNG или WireGuard и мгновенно фиксирует находку.

Пока государство тратит миллиарды на системы анализа трафика, сами устройства уже готовы выдавать нужные сведения. Приложению достаточно просканировать систему и вынести заключение. В списке подозрительных программ оказались почти все популярные инструменты, от Shadowsocks до Hiddify.

Программа наглядно показывает, почему старые способы маскировки бесполезны против новых алгоритмов и какие данные о соединении доступны всем желающим.

#контроль, #безопасность, #технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
1💯47😁20👀20🤬17🙊222👏11
🙂 На рынке SIEM-систем появляется новый игрок

Сегмент решений для мониторинга безопасности продолжает расти — и в нём начинают появляться новые продукты от крупных технологических компаний. Один из таких запусков — SIEM-система, ориентированная на централизованный сбор и анализ событий безопасности в инфраструктуре.

Решение позволяет работать с логами, отслеживать инциденты и выявлять потенциальные атаки как в облаке, так и в on-premise-среде. В основе — технологии, которые уже используются внутри экосистемы разработчика и в формате SOC-as-a-Service для внешних клиентов.

По заявленным характеристикам, система обрабатывает более 3 млн событий в секунду и масштабируется автоматически — без ручного расширения мощностей.
Отдельный акцент сделан на автоматизации: встроенная мультиагентная логика помогает анализировать инциденты, формировать гипотезы и предлагать варианты реагирования. Это снижает нагрузку на SOC-команды и ускоряет обработку алертов.

Сам запуск происходит на фоне общего тренда: рынок SIEM продолжает расти, а компании постепенно смещаются в сторону облачных решений и автоматизации с использованием AI. В этом контексте запуск выглядит как логичное расширение продуктовой линейки в направлении информационной безопасности.

#SIEM #кибербезопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👀74🔥1🤬11
Самый нелепый способ запустить DOOM. Через протокол, которому почти 45 лет

Разработчик Адам Райс доказал, что даже самый унылый протокол интернета может стать игровой платформой. Он запустил культовый шутер DOOM целиком через DNS. Без установки, без скачивания файлов и вообще без привычной доставки данных. Просто DNS-запросы, оперативная память и немного безумия.
Идея выросла из экспериментов с TXT-записями DNS, которые обычно нужны для проверки почты и прочей рутины. Никаких ограничений на содержимое в них нет, и Райс решил этим воспользоваться. Сначала он успешно передал картинку, разбив её на части и закодировав в Base64. А потом замахнулся на DOOM, вечный тест на «а можно ли запустить это на чём угодно». Переписал реализацию на C# так, чтобы игра работала полностью из памяти, выкинул звук ради экономии объёма и упаковал всё в 1966 TXT-записей.

Для запуска хватило PowerShell-скрипта на 250 строк. Две тысячи DNS-запросов, 15 минут ожидания и DOOM работает. Ни одного файла на диске, ни одной установленной зависимости. Просто данные из DNS, собранные в оперативной памяти и выполненные через .NET.

Но за весёлым экспериментом скрывается серьёзная мысль. DNS проектировали 45 лет назад, и отсутствие строгой валидации превращает его в потенциальное распределённое хранилище для чего угодно, в том числе вредоносного кода. Райс просто довёл эту идею до абсурда, а реальные злоумышленники давно используют похожие техники тихо и без шоу.

@SciTechQuantumAI
1👏73👀22😁66🔥3💯221