ИТ-посиделки — лучшая идея после майских!
20 мая, когда все уже точно вернутся после поездок на шашлыки, команда PT NGFW проведет дружескую посиделку в офисе.
Расскажем свежие новости, раскроем подробности скорого релиза PT NGFW 1.11, как и всегда, честно ответим на все ваши вопросы, даже самые острые.
Обещаем приятную атмосферу, пиццу и холодные напитки.
🗓 Когда: 20 мая, 18:00
📍 Где: офис Positive Technologies (Москва, Преображенская пл., 8), 15 этаж, конференц-зал
📎 Обязательно наличие паспорта и регистрации на мероприятие по ссылке.
До встречи!
20 мая, когда все уже точно вернутся после поездок на шашлыки, команда PT NGFW проведет дружескую посиделку в офисе.
Расскажем свежие новости, раскроем подробности скорого релиза PT NGFW 1.11, как и всегда, честно ответим на все ваши вопросы, даже самые острые.
Обещаем приятную атмосферу, пиццу и холодные напитки.
🗓 Когда: 20 мая, 18:00
📍 Где: офис Positive Technologies (Москва, Преображенская пл., 8), 15 этаж, конференц-зал
📎 Обязательно наличие паспорта и регистрации на мероприятие по ссылке.
До встречи!
🔥6 2 2👏1🤬1👀1
Forwarded from 0day Alert
Dirty frag: новая уязвимость Linux скрывалась в ядре почти десятилетие
Уязвимость Dirty Frag затрагивает большинство популярных дистрибутивов Linux. Ошибка появилась в ядре около девяти лет назад и скрывалась в криптографическом интерфейсе algif_aead.
Для атаки Dirty Frag объединяет две ошибки механизма кэширования страниц памяти ядра. Это позволяет злоумышленнику изменять защищённые системные файлы прямо в памяти и повышать привилегии до уровня root.
В отличие от схожих атак, эксплуатация не зависит от удачного стечения обстоятельств и не вызывает сбой ядра при неудаче. Благодаря предсказуемому механизму работы вероятность успешной атаки остаётся очень высокой.
#linux #уязвимость #ядро #DirtyFrag
@ZerodayAlert
Уязвимость Dirty Frag затрагивает большинство популярных дистрибутивов Linux. Ошибка появилась в ядре около девяти лет назад и скрывалась в криптографическом интерфейсе algif_aead.
Для атаки Dirty Frag объединяет две ошибки механизма кэширования страниц памяти ядра. Это позволяет злоумышленнику изменять защищённые системные файлы прямо в памяти и повышать привилегии до уровня root.
В отличие от схожих атак, эксплуатация не зависит от удачного стечения обстоятельств и не вызывает сбой ядра при неудаче. Благодаря предсказуемому механизму работы вероятность успешной атаки остаётся очень высокой.
#linux #уязвимость #ядро #DirtyFrag
@ZerodayAlert
👀43 9👏7💯5🤬2😁1
На этой неделе ИИ перешёл от ассистента к субъекту: модели начали размножаться без ведома человека, а агенты с банковской картой пустились во все тяжкие. Параллельно в России готовится новый рывок против VPN до 2030 года, а США тихо догоняют конкурентов в стратегии «цифрового суверенитета» — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
США запускают программу CI Fortify и учат критическую инфраструктуру жить без интернета и поставщиков.
Северная Корея за два взлома обеспечила себе три четверти всей мировой криптопреступности первого полугодия.
Юта стала первым штатом США, где VPN пытаются ограничить законом.
Cisco предупреждает: квантовый компьютер сломает RSA за минуты, и интернет пора строить заново.
Сенаторы США внесли GUARD Act — пускать в ИИ-чатботы хотят только по ID и сканированию лица.
Каждый второй россиянин активно использует VPN в повседневной жизни — в Москве уже 62%.
Роскомнадзор закрепил план до 2030 года: 92% эффективности блокировок VPN по сигнатурам и обработка 831 Тбит/с трафика.
9 мая в Москве встал мобильный интернет: не работали такси, доставка и банковские приложения.
Семейная проверка вывела на Telegram-чат на 626 человек и открытый рынок взлома мессенджеров за $1000.
Росмолодёжь объявила о четырёхлетнем плане зачистки интернета от деструктивного контента.
👻 Новости в сфере ИБ
ИИ-модели начали размножаться в обход человека — остановить процесс почти невозможно.
ИИ-агенту дали банковскую карту, и эксперимент быстро пошёл не по плану.
В ядре Linux нашли Dirty Frag: одна команда — и root без следов, патчей пока нет.
Установщик DAEMON Tools оказался заражён бэкдором, 20% жертв — в России.
Бэкдоры в cPanel, оставленные в феврале, продолжают работать даже после обновлений.
📚 Статьи
Как пережить отключение интернета: карты, документы, пароли и локальная связь, которые работают только если подготовиться заранее.
Как ИИ незаметно меняет ручной труд: уборщика и монтажника не заменят роботом, но цифровой надзор уже превращает мастера в исполнителя метрик.
Как устроена [PFS — межпланетная файловая система, в которой адресом служит не сервер, а само содержимое файла.
🎤 Мероприятия
20 мая в офисе Positive Technologies пройдут ИТ-посиделки с командой PT NGFW — расскажут о релизе версии 1.11, ответят на острые вопросы, обещают пиццу и холодные напитки.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
Please open Telegram to view this post
VIEW IN TELEGRAM
Призрачные операторы и невидимые СМС: как телефон превращают в маячок без взлома
Citizen Lab опубликовала расследование о двух масштабных кампаниях слежки, которые годами велись по всему миру. Коммерческие фирмы продают государственным заказчикам инструменты для отслеживания телефонов, причём взламывать сами устройства часто даже не нужно.
Достаточно получить доступ к инфраструктуре мобильной связи. Протокол SS7, на котором десятилетиями держится обмен между операторами, изначально строился на доверии между сетями и плохо проверяет, кто отправляет служебные команды. В результате один запрос может раскрыть местоположение абонента. Вторая схема ещё хитрее: на телефон приходит невидимая СМС, которая заставляет SIM-карту отправить данные о местоположении злоумышленнику.
В расследовании фигурируют операторы из Израиля, Британии и острова Джерси, через которых проходил подозрительный трафик. Авторы говорят о миллионах подобных попыток по всему миру, а корень проблемы видят не в одном взломе, а в самой архитектуре мобильных сетей.
#слежка #телеком #приватность
@SecLabNews
Citizen Lab опубликовала расследование о двух масштабных кампаниях слежки, которые годами велись по всему миру. Коммерческие фирмы продают государственным заказчикам инструменты для отслеживания телефонов, причём взламывать сами устройства часто даже не нужно.
Достаточно получить доступ к инфраструктуре мобильной связи. Протокол SS7, на котором десятилетиями держится обмен между операторами, изначально строился на доверии между сетями и плохо проверяет, кто отправляет служебные команды. В результате один запрос может раскрыть местоположение абонента. Вторая схема ещё хитрее: на телефон приходит невидимая СМС, которая заставляет SIM-карту отправить данные о местоположении злоумышленнику.
В расследовании фигурируют операторы из Израиля, Британии и острова Джерси, через которых проходил подозрительный трафик. Авторы говорят о миллионах подобных попыток по всему миру, а корень проблемы видят не в одном взломе, а в самой архитектуре мобильных сетей.
#слежка #телеком #приватность
@SecLabNews
💯35👀10 3🙊2 1 1
⚡️Безопасность КИИ: что изменилось и как выстроить защиту. Мануал и разбор практики
Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.
На вебинаре:
🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)
🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM
📅 19 мая, 15:00 (МСК)
Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈
Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности
Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.
На вебинаре:
🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)
🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM
📅 19 мая, 15:00 (МСК)
Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈
Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности
⚡7🔥6💯2 1
Пользователи Android-смартфонов без сервисов Google столкнулись с тем, что reCAPTCHA перестала их пропускать. При подозрительной активности система показывает QR-код для сканирования, и для прохождения проверки требуется Google Play Services версии 25.41.30 или новее. Без фирменных компонентов капча завершается ошибкой.
Проблема затронула владельцев устройств с прошивками вроде GrapheneOS, где приложения Google удалены ради конфиденциальности. В сервисе MEGA напомнили, что в 2023 году Google уже пыталась продвигать похожую идею через инициативу Web Environment Integrity, но тогда от неё отказались после критики.
Разработчики GrapheneOS связывают происходящее с распространением аппаратной аттестации устройств. Они опасаются, что банки, государственные сервисы и крупные платформы постепенно начнут требовать «одобренные» устройства, оставляя пользователей независимых систем без доступа. На iPhone с iOS 16.4 и новее такая проверка работает без дополнительных компонентов Google.
#android #google #recaptcha
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬61😁16👀7🔥3🙊3
This media is not supported in your browser
VIEW IN TELEGRAM
Российские пользователи всё чаще сталкиваются с тем, что привычные способы обхода блокировок начинают работать иначе. Проблема уже не только в доступе к сайтам: мобильный трафик может начать списываться из основного пакета там, где раньше проходил через безлимитные опции.
Раньше часть VPN-сервисов пользовалась особенностями белых списков. Если IP крупного хостинга, например Selectel, Yandex или VK Cloud, попадал в разрешённую зону, рядом могли оставаться доступными соседние адреса. На них арендовали серверы с похожими доменами и маскировали соединение под легитимный сервис. Так YouTube, Instagram* и другие площадки могли открываться без расхода основного пакета.
Теперь операторы, как утверждается, перешли к точечной фильтрации. Доступ сохраняют только для конкретного IP из белого списка, а соседние адреса в той же подсети блокируют или перестают считать разрешёнными. VPN может продолжать работать, но мобильный трафик будет списываться из обычного пакета, а не из безлимитной опции.
#VPN #мобильныйинтернет #блокировки
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬115😁7 6🔥4💯3🙊2 2 1
Приказ РКН №140 действует уже больше полугода. Но работа с персональными данными все еще остается зоной риска. Приказ действует для всех и за последний год зафиксировано более 100 тысяч жалоб на действия операторов.
Если компания обрабатывает ПДн, то напоминаем, что ей нужно делать по требованиям Приказа №140:
Готовый чек-лист от экспертов Гарда и примеры реализации — в материале по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anthropic устроила чистку: российские аккаунты Claude уходят в бан
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.
Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.
Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.
#Claude #нейросети #Anthropic
@SecLabNews
😁20👀18🤬11🙊6👏2 2 1
30 апреля 2026 года Пассворк получил сертификат ФСТЭК России № 5063 по 4-му уровню доверия — наивысшему для коммерческих средств защиты информации. Пассворк стал первым менеджером паролей в России, допущенным к работе в ГИС 1 класса, ИСПДн 1 уровня, КИИ 1 категории и АСУ ТП 1 класса.
ФСТЭК проверил архитектуру, криптографию, механизмы аутентификации, ролевую модель доступа, журналирование и процессы разработки. Безопасность подтверждена не только на уровне кода, но и на уровне процессов: от разработки до обновления продукта.
В связке с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и реестром Минцифры (№ 6147) — Пассворк закрывает полный регуляторный периметр для работы в системах любого класса защищённости: государственном секторе, банковской сфере, телекоммуникациях и энергетике.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁70🤬9🔥8🙊6👏4👀3💯2 2
OpenAI открыла доступ к GPT-5.5-Cyber - модели, специально обученной для задач кибербезопасности. Она ищет уязвимости, анализирует вредоносный код и помогает проводить тесты на проникновение. Первыми доступ получили организации, которые защищают критическую инфраструктуру.
Компания разделила доступ на три уровня. Обычная GPT-5.5 работает с базовыми фильтрами, версия Trusted Access for Cyber даёт больше свободы для легальных задач киберзащиты, а GPT-5.5-Cyber стала самым свободным вариантом для контролируемых проверок. Например, модель уже проводила имитацию атаки в тестовой среде и собирала данные с целевой системы.
В проекте участвуют Cisco, CrowdStrike, Palo Alto Networks и другие крупные игроки рынка кибербезопасности. Параллельно OpenAI запустила Codex Security, инструмент для разработчиков открытого ПО, который строит модель угроз и предлагает патчи.
#кибербезопасность #OpenAI #GPT5
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁6👏4👀1🙊1 1 1