Аналитики Cloudwards.net составили глобальный рейтинг интернет-свободы, оценив страны по четырём критериям: доступ к торрентам, сайтам для взрослых, свобода политических высказываний и использование VPN.
На вершине 11 стран с максимальными 92 баллами: Финляндия, Норвегия, Дания, Исландия и другие. На дне Северная Корея с нулём, где граждане не имеют доступа к глобальной сети вообще. Россия, Иран и Китай набрали по 4 балла. Соцсети блокируются, VPN запрещены, а неосторожное слово грозит последствиями.
США получили 64 балла, Великобритания 52, Южная Корея всего 32. Единственная европейская страна в нижней части рейтинга это Беларусь: интернет отключают в период выборов, а критика властей ведёт к задержаниям.
#интернет #свобода #рейтинг
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Россия набрала 4 балла из 100 в рейтинге свободы интернета. Хуже только в КНДР
Список 11 стран, набравших максимум баллов.
💯76😁59🤬14🙊8 7👏3 2
Многие до сих пор верят, что VPN делает пользователя анонимным. На практике такое представление быстро рассыпается. Программа RKNHardering показывает проблему предельно наглядно: Android сам отдает приложениям признаки подключения, а код утилиты воспроизводит приемы, которыми пользуется Роскомнадзор для поиска обхода блокировок. На такую проверку уходят считаные секунды.
Автор проекта показал, что скрыть факт подключения почти нереально. Даже если провайдер видит только зашифрованный шум, само устройство выдает себя через параметры сети. RKNHardering находит активные процессы v2rayNG или WireGuard и мгновенно фиксирует находку.
Пока государство тратит миллиарды на системы анализа трафика, сами устройства уже готовы выдавать нужные сведения. Приложению достаточно просканировать систему и вынести заключение. В списке подозрительных программ оказались почти все популярные инструменты, от Shadowsocks до Hiddify.
Программа наглядно показывает, почему старые способы маскировки бесполезны против новых алгоритмов и какие данные о соединении доступны всем желающим.
#контроль, #безопасность, #технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
На GitHub появилось Android-приложение, которое обнаруживает VPN так же, как это делает РКН
RKNHardering собирает сетевые признаки внутри Android и показывает, что проверка обходных инструментов давно вышла за пределы одного IP-адреса.
1💯52😁21👀21🤬18🙊2 2 2👏1 1
Сегмент решений для мониторинга безопасности продолжает расти — и в нём начинают появляться новые продукты от крупных технологических компаний. Один из таких запусков — SIEM-система, ориентированная на централизованный сбор и анализ событий безопасности в инфраструктуре.
Решение позволяет работать с логами, отслеживать инциденты и выявлять потенциальные атаки как в облаке, так и в on-premise-среде. В основе — технологии, которые уже используются внутри экосистемы разработчика и в формате SOC-as-a-Service для внешних клиентов.
По заявленным характеристикам, система обрабатывает более 3 млн событий в секунду и масштабируется автоматически — без ручного расширения мощностей.
Отдельный акцент сделан на автоматизации: встроенная мультиагентная логика помогает анализировать инциденты, формировать гипотезы и предлагать варианты реагирования. Это снижает нагрузку на SOC-команды и ускоряет обработку алертов.
Сам запуск происходит на фоне общего тренда: рынок SIEM продолжает расти, а компании постепенно смещаются в сторону облачных решений и автоматизации с использованием AI. В этом контексте запуск выглядит как логичное расширение продуктовой линейки в направлении информационной безопасности.
#SIEM #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👀8 5🔥1🤬1 1
Forwarded from Изобретая будущее
Самый нелепый способ запустить DOOM. Через протокол, которому почти 45 лет
Разработчик Адам Райс доказал, что даже самый унылый протокол интернета может стать игровой платформой. Он запустил культовый шутер DOOM целиком через DNS. Без установки, без скачивания файлов и вообще без привычной доставки данных. Просто DNS-запросы, оперативная память и немного безумия.
Идея выросла из экспериментов с TXT-записями DNS, которые обычно нужны для проверки почты и прочей рутины. Никаких ограничений на содержимое в них нет, и Райс решил этим воспользоваться. Сначала он успешно передал картинку, разбив её на части и закодировав в Base64. А потом замахнулся на DOOM, вечный тест на «а можно ли запустить это на чём угодно». Переписал реализацию на C# так, чтобы игра работала полностью из памяти, выкинул звук ради экономии объёма и упаковал всё в 1966 TXT-записей.
Для запуска хватило PowerShell-скрипта на 250 строк. Две тысячи DNS-запросов, 15 минут ожидания и DOOM работает. Ни одного файла на диске, ни одной установленной зависимости. Просто данные из DNS, собранные в оперативной памяти и выполненные через .NET.
Но за весёлым экспериментом скрывается серьёзная мысль. DNS проектировали 45 лет назад, и отсутствие строгой валидации превращает его в потенциальное распределённое хранилище для чего угодно, в том числе вредоносного кода. Райс просто довёл эту идею до абсурда, а реальные злоумышленники давно используют похожие техники тихо и без шоу.
@SciTechQuantumAI
Разработчик Адам Райс доказал, что даже самый унылый протокол интернета может стать игровой платформой. Он запустил культовый шутер DOOM целиком через DNS. Без установки, без скачивания файлов и вообще без привычной доставки данных. Просто DNS-запросы, оперативная память и немного безумия.
Идея выросла из экспериментов с TXT-записями DNS, которые обычно нужны для проверки почты и прочей рутины. Никаких ограничений на содержимое в них нет, и Райс решил этим воспользоваться. Сначала он успешно передал картинку, разбив её на части и закодировав в Base64. А потом замахнулся на DOOM, вечный тест на «а можно ли запустить это на чём угодно». Переписал реализацию на C# так, чтобы игра работала полностью из памяти, выкинул звук ради экономии объёма и упаковал всё в 1966 TXT-записей.
Для запуска хватило PowerShell-скрипта на 250 строк. Две тысячи DNS-запросов, 15 минут ожидания и DOOM работает. Ни одного файла на диске, ни одной установленной зависимости. Просто данные из DNS, собранные в оперативной памяти и выполненные через .NET.
Но за весёлым экспериментом скрывается серьёзная мысль. DNS проектировали 45 лет назад, и отсутствие строгой валидации превращает его в потенциальное распределённое хранилище для чего угодно, в том числе вредоносного кода. Райс просто довёл эту идею до абсурда, а реальные злоумышленники давно используют похожие техники тихо и без шоу.
@SciTechQuantumAI
1👏108👀35 12😁7🔥6💯4 3 1
Помните, как все радовались, что ИИ будет писать стихи и рисовать котиков? Похоже, реальность оказалась куда жестче. Внутренние тесты Anthropic показали, что новая модель Claude Mythos умеет искать уязвимости в операционных системах и браузерах лучше, чем почти любой живой хакер. Речь идет о тысячах критических дыр, и публично, похоже, раскрыли далеко не все.
Реакция рынка получилась предсказуемой и очень нервной. Amazon, Google, Microsoft, Apple, NVIDIA, Cisco, JPMorgan Chase и еще более 40 компаний срочно собрали коалицию Project Glasswing. Логика проста: направить ИИ-взломщика на собственный код раньше, чем такую силу получит кто-то другой. Anthropic, по имеющимся данным, выделяет на проект до 100 миллионов долларов в вычислительных ресурсах. Первые результаты обещают показать уже через 90 дней.
Смысл происходящего звучит жестко, но ясно. Порог входа в серьезные кибератаки быстро падает. То, что раньше требовало команды редких специалистов, скоро может стать массовым инструментом. И когда возможности уровня лучших хакеров начинают масштабироваться через модели, речь идет уже не о борьбе технологий, а о риске для всей цифровой инфраструктуры. Похоже, мир входит в фазу, где кибервойну ведут машины, а расплачиваться за последствия будут люди.
#Glasswing, #Кибербез, #ИИ @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры скоро получат идеальное оружие. Apple и Google натравили ИИ на собственный код, чтобы спасти интернет
Проект Glasswing: разработчики спешно укрепляют серверы, пока мир не захватили боевые нейросети.
1🤬46😁21🔥18 10🙊4👏3 2 1
Павел Дуров снова вступил в открытое противостояние с ЕС, обвинив европейских расследователей в политическом заказе против Telegram. Пока разворачивается этот публичный спор, за кулисами обнаруживается куда более неудобная картина: тысячи испанок и итальянок нашли свои интимные фото в Telegram-каналах, которые годами работают как отлаженный конвейер краденого контента из TikTok и WhatsApp.
Платформа позиционирует себя как оплот приватности — и в этом есть доля правды. Но факты рисуют другую сторону медали: заблокированные группы здесь воскресают быстрее, чем модераторы успевают нажать кнопку. Пока идёт публичная дискуссия о цензуре и слежке, реальные жертвы остаются один на один с сетью из 25 тысяч активных участников таких сообществ.
Самое циничное в этой истории — математика. Telegram занижает данные об аудитории в Европе, чтобы не дотянуть до порога DSA и избежать обязательного надзора. Это уже не просто спор о цензуре — это история о платформе, которая методично выстраивает себе статус «цифрового офшора», прикрывая системные риски риторикой о защите прав человека.
В материале разбираем, как работает экономика токсичного контента и почему «борьба с цензурой» стала универсальной индульгенцией для техплатформ, которым выгодно не замечать то, что происходит у них внутри.
#Дуров, #Telegram, #Цензура
Please open Telegram to view this post
VIEW IN TELEGRAM
2💯35😁21👀17🤬8🙊7🔥4👏2 2 1
С 2022 года более 75% кибератак нацелены на безвозвратное уничтожение данных. Если злоумышленник получил привилегированный доступ, средства программной защиты и обычные СХД бессильны.
💡Решение — аппаратная неизменяемость. ЭЛАРобот НСМ — российский накопитель для создания катастрофоустойчивых бэкапов данных КИИ.
⚡️Подключаете — и критические данные защищены на уровне физики носителя:
🔵 Данные на дисках Blu-ray однократной записи невозможно изменить, зашифровать или удалить — даже при полном контроле над инфраструктурой
🔵 «Горячий» сегмент для скорости + «холодный» оптический слой для гарантированной сохранности
🔵 Работает по Ethernet (до 25 Гбит/с), совместим с Кибер Бэкап, RuBackup, Veeam, Bacula
🔵 Инкрементальные бэкапы, GFS и стратегия 3-2-1-1 «из коробки»
🔵 50+ лет хранения, полная автоматизация, в реестрах Минпромторга и Минцифры
Подробнее о технологии и сценариях внедрения — читайте в статье.
✉️ Нужен последний рубеж защиты для СРК? Напишите в ЭЛАР — подберём конфигурацию под вашу инфраструктуру.
#Бэкапы #СРК #ЭЛАРоботНСМ #ОптическоеХранение #ЦОД
💡Решение — аппаратная неизменяемость. ЭЛАРобот НСМ — российский накопитель для создания катастрофоустойчивых бэкапов данных КИИ.
⚡️Подключаете — и критические данные защищены на уровне физики носителя:
Подробнее о технологии и сценариях внедрения — читайте в статье.
✉️ Нужен последний рубеж защиты для СРК? Напишите в ЭЛАР — подберём конфигурацию под вашу инфраструктуру.
#Бэкапы #СРК #ЭЛАРоботНСМ #ОптическоеХранение #ЦОД
Please open Telegram to view this post
VIEW IN TELEGRAM
Как убивали Telega: цифровая казнь в прямом эфире
Приложение Telega исчезло из магазина Apple после того, как сервис Cloudflare присвоил рабочим доменам проекта статус шпионского программного обеспечения. Речь идет о ресурсах telega.me и api.telega.info. Вслед за изменением репутации в базах данных последовал отзыв TLS-сертификатов удостоверяющим центром GlobalSign. Это сделало невозможным поддержание защищенного соединения по протоколу HTTPS.
Инцидент демонстрирует работу механизмов автоматизированного доверия в современной инфраструктуре. Метка «spyware» от Cloudflare запустила цепную реакцию в экосистеме безопасности. Поскольку Apple требует строгого соблюдения стандартов шифрования и подлинности сервисов, отсутствие валидных сертификатов GlobalSign привело к немедленному исключению клиента из официального магазина.
Основная проблема здесь в излишнем доверии пользователей к надстройкам над известными сервисами. Владельцы сторонних клиентов часто жертвуют приватностью аудитории ради дополнительных функций или обхода ограничений. В данном случае архитектурная ошибка заключалась в самой попытке контролировать чужой трафик через свои серверы.
#уязвимость, #шпионаж, #сетеваябезопасность @SecLabNews
Приложение Telega исчезло из магазина Apple после того, как сервис Cloudflare присвоил рабочим доменам проекта статус шпионского программного обеспечения. Речь идет о ресурсах telega.me и api.telega.info. Вслед за изменением репутации в базах данных последовал отзыв TLS-сертификатов удостоверяющим центром GlobalSign. Это сделало невозможным поддержание защищенного соединения по протоколу HTTPS.
Инцидент демонстрирует работу механизмов автоматизированного доверия в современной инфраструктуре. Метка «spyware» от Cloudflare запустила цепную реакцию в экосистеме безопасности. Поскольку Apple требует строгого соблюдения стандартов шифрования и подлинности сервисов, отсутствие валидных сертификатов GlobalSign привело к немедленному исключению клиента из официального магазина.
Основная проблема здесь в излишнем доверии пользователей к надстройкам над известными сервисами. Владельцы сторонних клиентов часто жертвуют приватностью аудитории ради дополнительных функций или обхода ограничений. В данном случае архитектурная ошибка заключалась в самой попытке контролировать чужой трафик через свои серверы.
#уязвимость, #шпионаж, #сетеваябезопасность @SecLabNews
1🔥118👏59😁28🤬4🙊4 4
This media is not supported in your browser
VIEW IN TELEGRAM
Любители халявы радуются новым взломам, не осознавая реальной цены. Чтобы запустить свежий блокбастер бесплатно, приходится отключать почти все уровни защиты Windows. Вы буквально отдаете ключи от системы в руки сомнительных драйверов. Риск получить вирус, который не заметит ни один антивирус, стал пугающе реальным.
Но настоящая беда ждет тех, кто вообще не скачивает пиратский софт. Корпорации уже готовят «заплатки», которые закроют дыры. Игры станут еще сильнее опираться на специфические функции ядра Windows. После таких обновлений эмуляция через Proton на Linux начнет выдавать ошибки.
Самое ироничное, что пользователи Linux не участвуют в этих цифровых кражах. Но именно они примут на себя основной удар, когда издатели решат отрезать «небезопасные» платформы. Совместимость через Proton станет невозможной, если защита потребует доверенную цепочку загрузки от Microsoft.
Узнайте, как техническая гонка вооружений между взломщиками и корпорациями делает Linux-гейминг побочной жертвой в чужой войне.
#linux, #gaming, #denuvo @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯42🙊22🤬10😁8 5🔥4👀4 1
Forwarded from Изобретая будущее
This media is not supported in your browser
VIEW IN TELEGRAM
Китайские студенты нашли способ превратить умные очки в идеальную шпаргалку. Компактные устройства с ИИ сканируют задания и выводят подсказки прямо на встроенный дисплей. Со стороны они почти не отличаются от обычных очков, а управляются через незаметное кольцо-контроллер. Шпаргалки на бумажке официально устарели.
Одна из студенток по имени Вивьен пошла ещё дальше и превратила свои очки Rokid AI в бизнес. Она сдаёт устройство в аренду однокурсникам через площадку Xianyu. Стоимость от 6 до 12 долларов в день в зависимости от модели. Спрос растёт, потому что покупать такие очки дорого, а экзамены сдавать надо.
Насколько это эффективно? В эксперименте Гонконгского университета науки и технологий студент с очками Rokid и языковой моделью GPT-5.2 набрал 92,5 балла на итоговом экзамене и вошёл в пятёрку лучших. Власти Китая уже запретили подобные устройства на национальных экзаменах, но большинство преподавателей пока просто не понимают, что перед ними не обычные очки.
Технология пока не идеальна. Очки тяжелее обычных и быстро разряжаются. Но главный вопрос уже не в гаджетах, а в том, как вообще проверять знания в мире, где ИИ помещается в оправу очков.
@SciTechQuantumAI
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥38😁15💯4🤬2👏1🙊1 1 1
Удивительные тренды анонимности и безопасности в 2026
Вот три тренда, которые вам стоит знать:
1️⃣ DeepFake - новые цифровые личности
Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.
Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.
2️⃣ Профессиональное сокрытие криптоактивов
Умение держать криптоактивы анонимно сегодня уже базовый навык.
20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.
Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Поэтому многие владельцы уделяют особое внимание её безопасному хранению. Для этого обычно используют: продуманную историю происхождения средств, дополнительные меры защиты устройств, duress-пароль, методы контрфорензики, надёжное шифрование и регулярные бэкапы.
Хорошая новость — всем этим инструментам и подходам можно спокойно научиться и обучить свою команду.
3️⃣ Активная защита - атака злоумышленников
Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:
ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).
CyberYozh Academy помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, чтобы узнать подробности, или пишите менеджеру для более простой записи на консультацию.
🦔 [клик для перехода по ссылке]
В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.
Вот три тренда, которые вам стоит знать:
Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.
Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.
Умение держать криптоактивы анонимно сегодня уже базовый навык.
20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.
Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Поэтому многие владельцы уделяют особое внимание её безопасному хранению. Для этого обычно используют: продуманную историю происхождения средств, дополнительные меры защиты устройств, duress-пароль, методы контрфорензики, надёжное шифрование и регулярные бэкапы.
Хорошая новость — всем этим инструментам и подходам можно спокойно научиться и обучить свою команду.
Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:
ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).
CyberYozh Academy помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, чтобы узнать подробности, или пишите менеджеру для более простой записи на консультацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Прямо сейчас за шкафом или под столом тихо пылится устройство, которое знает о пользователях больше, чем близкие люди. Мы привыкли считать роутер просто посредником для интернета, но спецслужбы видят в нем идеальную входную дверь в спальню. Пока владельцы спят, через дырявое программное обеспечение утекают пароли, переписки и данные карт.
Агентство национальной безопасности США прервало молчание с тревожным призывом. Оказалось, хакеры массово захватывают домашние сети по всему миру. Злоумышленники не всегда ищут государственные тайны в конкретном устройстве. Часто им нужны вычислительные мощности и прикрытие для атак на военные объекты. Техника становится соучастником преступления, а человек даже не замечает подвоха.
Самое абсурдное в этой истории заключается в методе защиты. Нам предлагают не сложные ключи шифрования, а обычную перезагрузку. Раз в неделю нужно просто выдергивать шнур из розетки. Звучит как совет из прошлого века, но именно это действие сбивает вредоносный код, который годами живет в оперативной памяти устройства.
Рассказываем проверить домашнюю технику на уязвимости и почему еженедельная перезагрузка роутера защищает от слежки эффективнее любого антивируса.
#безопасность, #хакеры, #технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30😁13💯4 2 1
Тихая война против VPN перешла с магистральных каналов связи прямо внутрь кода приложений, которыми вы пользуетесь каждый день. Пока одни пишут о проблемах с загрузкой карточек товаров, исследователи декомпилировали APK-файлы 30 крупнейших сервисов и нашли там то, что обычно скрыто от глаз обычного пользователя. Спойлер: «красный уровень» опасности получили почти все лидеры рынка.
Цифры в свежих отчетах вызывают вопросы к методике, но общая тенденция пугает. Оказывается, 22 из 30 популярных российских приложений умеют распознавать VPN, а большинство из них тут же отправляют эту информацию на сервер. Это не просто статистика это фундамент для новой реальности, где доступ к сервису становится привилегией, которую могут отозвать, если твои сетевые настройки не нравятся системе.
Особенно отличились банковские приложения и маркетплейсы: уровень сбора телеметрии там зашкаливает. Они собирают расширенный «отпечаток» вашего устройства, следят за тем, как вы нажимаете на экран, и ищут следы инструментов анализа. При этом есть «белые вороны», которые пока игнорируют наличие VPN и список этих сервисов может сильно удивить.
#VPN, #цифроваябезопасность, #приватность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬68🙊39🔥9 5💯4😁3👀1 1