Интерпол провёл операцию «Рамз» в 13 странах Ближнего Востока и Северной Африки: задержали более 200 человек, ещё 382 подозреваемых установили. Силовики изъяли 53 сервера, которые использовали для фишинга, распространения вредоносных программ и онлайн-мошенничества. Пострадавших насчитали почти 4 000 человек.
В Иордании раскрыли схему с участием 15 жертв торговли людьми из Азии — их принуждали обманывать пользователей. В Алжире закрыли платформу «фишинг как услуга», в Марокко изъяли устройства с банковскими данными, в Омане отключили заражённый сервер с чувствительной информацией.
Это уже третья крупная операция Интерпола против киберпреступников с начала года — после «Синергии III» и «Красной карты 2.0».
#кибербезопасность #Интерпол #фишинг
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub подтвердил взлом: утекли ~3800 внутренних репозиториев
GitHub подтвердил компрометацию около 3800 внутренних репозиториев. Причиной стала установка сотрудником компании вредоносного расширения для VS Code. Ранее группировка TeamPCP заявила о доступе примерно к 4000 закрытых репозиториев и выставила данные на продажу минимум за $50 000.
Компания обнаружила и остановила атаку: заражённое устройство сотрудника изолировано, вредоносная версия расширения удалена из VS Code Marketplace, запущено реагирование на инцидент. По текущим данным GitHub, злоумышленники вывели только внутренние репозитории — следов влияния на корпоративные аккаунты, организации и пользовательские репозитории не обнаружено.
TeamPCP не выдвигает требований о выкупе самому GitHub, а пытается продать данные стороннему покупателю. Если сделка не состоится, группировка угрожает выложить архив в открытый доступ. Ранее TeamPCP связывали с атаками на цепочки поставок через PyPI, NPM, Docker, а также с компрометацией Trivy, LiteLLM и кампанией Shai-Hulud против OpenAI и Mistral AI.
#GitHub #VSCode #кибербезопасность
@SecLabNews
GitHub подтвердил компрометацию около 3800 внутренних репозиториев. Причиной стала установка сотрудником компании вредоносного расширения для VS Code. Ранее группировка TeamPCP заявила о доступе примерно к 4000 закрытых репозиториев и выставила данные на продажу минимум за $50 000.
Компания обнаружила и остановила атаку: заражённое устройство сотрудника изолировано, вредоносная версия расширения удалена из VS Code Marketplace, запущено реагирование на инцидент. По текущим данным GitHub, злоумышленники вывели только внутренние репозитории — следов влияния на корпоративные аккаунты, организации и пользовательские репозитории не обнаружено.
TeamPCP не выдвигает требований о выкупе самому GitHub, а пытается продать данные стороннему покупателю. Если сделка не состоится, группировка угрожает выложить архив в открытый доступ. Ранее TeamPCP связывали с атаками на цепочки поставок через PyPI, NPM, Docker, а также с компрометацией Trivy, LiteLLM и кампанией Shai-Hulud против OpenAI и Mistral AI.
#GitHub #VSCode #кибербезопасность
@SecLabNews
🙊37🤷♂10👀8🔥4💯2 2 2 2
Где проходит граница между «удобно» и «утечка»
Залить рабочие файлы в чат-бот — самый быстрый способ получить проблему. В 2023 инженеры Samsung загрузили фрагменты закрытого кода в публичный чат и вынудили компанию запретить внешние LLM на рабочих устройствах. Утечки случаются не потому, что кто-то хотел «слить» данные, а потому, что границы между публичным чатом, корпоративным аккаунтом и локальной моделью никто заранее не прочертил.
Написали разбор о том, как выстроить безопасную работу с нейросетями в команде: чем отличаются режимы обработки данных у разных провайдеров, какие данные требуют особого обращения (от логов с e-mail до артефактов пентеста), как устроена матрица допустимости по каналам доступа и почему фильтрация ввода без фильтрации вывода — это половина защиты. Отдельно — про агентские системы, prompt injection через документы, утечки через общий RAG-индекс и принцип минимальных привилегий для агентов.
Кстати, по смежной теме — уже завтра в 19:00 МСК пройдёт открытый вебинар «Как собрать своих AI-агентов для пентеста и bug bounty». Эксперты разберут рабочую схему: где AI реально ускоряет recon, triage и отчётность, а где приводит к галлюцинациям, false positive и пропущенным уязвимостям.
#кибербезопасность #LLM #пентест
@SecLabNews
Залить рабочие файлы в чат-бот — самый быстрый способ получить проблему. В 2023 инженеры Samsung загрузили фрагменты закрытого кода в публичный чат и вынудили компанию запретить внешние LLM на рабочих устройствах. Утечки случаются не потому, что кто-то хотел «слить» данные, а потому, что границы между публичным чатом, корпоративным аккаунтом и локальной моделью никто заранее не прочертил.
Написали разбор о том, как выстроить безопасную работу с нейросетями в команде: чем отличаются режимы обработки данных у разных провайдеров, какие данные требуют особого обращения (от логов с e-mail до артефактов пентеста), как устроена матрица допустимости по каналам доступа и почему фильтрация ввода без фильтрации вывода — это половина защиты. Отдельно — про агентские системы, prompt injection через документы, утечки через общий RAG-индекс и принцип минимальных привилегий для агентов.
Кстати, по смежной теме — уже завтра в 19:00 МСК пройдёт открытый вебинар «Как собрать своих AI-агентов для пентеста и bug bounty». Эксперты разберут рабочую схему: где AI реально ускоряет recon, triage и отчётность, а где приводит к галлюцинациям, false positive и пропущенным уязвимостям.
#кибербезопасность #LLM #пентест
@SecLabNews
💯10⚡2🔥2👀2 2 1
В конце мая мошенники усилили активность на игровых платформах и в социальных сетях. Они используют интерес детей к виртуальным бонусам и их эмоциональную уязвимость перед каникулами. Основная аудитория — школьники 8–14 лет, которые проводят много времени в Minecraft, Standoff 2 и соцсетях.
Сценарий такой. Ребёнку обещают бесплатные игровые бонусы, редкие предметы или улучшение аккаунта, просят перейти по ссылке или связаться через мессенджер. Дальше требуют сфотографировать экран родительского телефона с банковским приложением, SMS-кодами или балансом карты. Расчёт на самые сильные детские желания: получить что-то бесплатно, быть принятым в группе, избежать наказания.
Иногда вместо подарка идут угрозы. Ребёнку сообщают о проблемах у родителей с полицией из-за его действий или представляются сотрудниками кибербезопасности и заявляют, что он передал данные украинским спецслужбам и теперь его задержат, если не выполнит требования. Ещё один приём — фальшивые акции с таймерами и сообщениями о якобы полученных наградах, чтобы подтолкнуть ребёнка к поспешным действиям.
#кибербезопасность #детиионлайн #Minecraftям
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀26🙊9 5 5💯1🆒1
Не менее 30% крупных российских компаний продолжают пользоваться зарубежным корпоративным ПО, купленным и установленным до 2022 года. Техподдержки и обновлений безопасности у них давно нет, такую оценку подготовили к форуму ЦИПР-2026. Сохранение зарубежных систем без поддержки создаёт прямые риски для безопасности и устойчивости бизнеса.
В сегменте корпоративной почты доля крупных компаний на Microsoft Exchange и Office 365 доходит до 50%. Инсталляционная база остаётся массовой, несмотря на блокировку продления лицензий и отсутствие патчей безопасности. В системах резервного копирования около 30% компаний продолжают работать с Veeam без поддержки, личные кабинеты российских пользователей Veeam заблокированы с марта 2024 года.
Ситуацию с корпоративной почтой называют критической. Это не просто IT-инструмент, а артерия управления бизнесом. Параллельно эксперты ожидают роста спроса на комплексные решения, которые объединяют функции нескольких корпоративных продуктов в одном интерфейсе.
#импортозамещение #кибербезопасность #бизнес
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🙊32💯20🤷♂11👏5 4🔥3 2🏆1 1
Вложения в кибербезопасность возвращают бизнесу до 848%
Возврат инвестиций в кибербезопасность для бизнеса может составить от 272% до 848% за 2–3 года.Возврат инвестиций в кибербезопасность для бизнеса может составить от 272% до 848% за 2–3 года. Такие данные представили на ЦИПР в совместном исследовании двух российских ИБ-компаний.
Цифры получили на портрете средней российской компании — 10 тыс. сотрудников, 13 тыс. компьютеров, 100 млрд рублей выручки. Без защиты такая организация рискует потерять почти 7 млрд рублей в год. Больше всего приносят конечные устройства (минус 396,8 млн рублей ущерба, окупаемость 656%) и SIEM-системы (экономия 677,7 млн рублей, окупаемость 340%). EDR снижает потери на 576,1 млн рублей, платформы против сложных атак — на 410,9 млн. А рекорд по окупаемости держит Threat Intelligence — 848%, хотя в абсолютных деньгах эффект скромнее, 191,1 млн рублей.
Кроме самой защиты компания экономит на текущих расходах — от 21 до 146 млн рублей за три года. Инцидентов становится меньше, разбирают их быстрее, ложных срабатываний тоже меньше.
#кибербезопасность #инвестиции #ЦИПР2026
@SecLabNews
Возврат инвестиций в кибербезопасность для бизнеса может составить от 272% до 848% за 2–3 года.Возврат инвестиций в кибербезопасность для бизнеса может составить от 272% до 848% за 2–3 года. Такие данные представили на ЦИПР в совместном исследовании двух российских ИБ-компаний.
Цифры получили на портрете средней российской компании — 10 тыс. сотрудников, 13 тыс. компьютеров, 100 млрд рублей выручки. Без защиты такая организация рискует потерять почти 7 млрд рублей в год. Больше всего приносят конечные устройства (минус 396,8 млн рублей ущерба, окупаемость 656%) и SIEM-системы (экономия 677,7 млн рублей, окупаемость 340%). EDR снижает потери на 576,1 млн рублей, платформы против сложных атак — на 410,9 млн. А рекорд по окупаемости держит Threat Intelligence — 848%, хотя в абсолютных деньгах эффект скромнее, 191,1 млн рублей.
Кроме самой защиты компания экономит на текущих расходах — от 21 до 146 млн рублей за три года. Инцидентов становится меньше, разбирают их быстрее, ложных срабатываний тоже меньше.
#кибербезопасность #инвестиции #ЦИПР2026
@SecLabNews
💯17👀13🆒5 2
Подход к выбору DLP-систем продолжает меняться из-за адаптации как самих сценариев утечек, так и ИТ-среды бизнеса.
Одновременно растёт стоимость серверной инфраструктуры, а корпоративные коммуникации всё чаще переходят в мессенджеры и облачные сервисы.
На этом фоне компании начинают по-новому смотреть на выбор DLP-систем. Теперь важно не только количество функций, но и поддержка разных ОС, контроль современных каналов коммуникации, требования к инфраструктуре и масштабированию.
В новом гайде эксперты «Гарды» разобрали:
Скачать гайд 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3🆒3🏆2🤷♂1💯1
VPN-сбор откладывают на осень
Плату за международный трафик свыше 15 Гб в месяц на мобильных сетях снова переносят. Об этом РБК сообщили три источника на рынке связи. Обсуждают перенос на осень или на период после выборов в Госдуму 18-20 сентября.
VPN-трафик операторы считают международным. Сначала плату хотели ввести до 1 мая, потом сдвинули на 1 июня. По закону абонентов нужно предупредить за 10 дней, то есть уведомления должны были прийти до 21-22 мая. Но «большая четвёрка» их так и не разослала.
Эксперты говорят, что считать зарубежный трафик технически сложно. Нужно дорабатывать биллинг, менять тарифы и настраивать системы под распознавание трафика. На это уйдёт время минимум до осени.
#VPN #мобильнаясвязь #трафик
@SecLabNews
Плату за международный трафик свыше 15 Гб в месяц на мобильных сетях снова переносят. Об этом РБК сообщили три источника на рынке связи. Обсуждают перенос на осень или на период после выборов в Госдуму 18-20 сентября.
VPN-трафик операторы считают международным. Сначала плату хотели ввести до 1 мая, потом сдвинули на 1 июня. По закону абонентов нужно предупредить за 10 дней, то есть уведомления должны были прийти до 21-22 мая. Но «большая четвёрка» их так и не разослала.
Эксперты говорят, что считать зарубежный трафик технически сложно. Нужно дорабатывать биллинг, менять тарифы и настраивать системы под распознавание трафика. На это уйдёт время минимум до осени.
#VPN #мобильнаясвязь #трафик
@SecLabNews
2🙊59👀13🤷♂9💯3⚡1🔥1 1
82 дня без нормального интернета: Иран построил трехуровневую систему доступа к сети
В Иране уже 82 дня нет нормального доступа к мировому интернету. Власти отключили его в конце февраля и до сих пор не называют срок возвращения. Пресс-секретарь правительства признала, что дату отмены блокировок назвать пока не может.
Доступ поделили на три уровня. Чиновники и часть журналистов получили нефильтрованный «белый интернет» без перебоев даже в дни полных отключений. Компаниям, врачам, юристам и преподавателям дали урезанный Internet Pro — не больше 10 зарубежных платформ, где Telegram и WhatsApp работают стабильно, а Instagram и YouTube постоянно сбоят. Остальные иранцы сидят без официального доступа и платят за дорогие VPN.
Разница в цене огромная. Гигабайт через Internet Pro стоит около €0,20, а через коммерческий VPN — в 12 раз дороже. Владелец кафе из Тегерана тратит на интернет около €75 в месяц и спрашивает, почему из-за войны должен платить такую цену за базовый доступ. За первые 50 дней цифровая экономика страны потеряла примерно $1 млрд, а ежедневные потери оценивают в $30–35 млн.
#Иран #интернет #цифроваяблокада
@SecLabNews
В Иране уже 82 дня нет нормального доступа к мировому интернету. Власти отключили его в конце февраля и до сих пор не называют срок возвращения. Пресс-секретарь правительства признала, что дату отмены блокировок назвать пока не может.
Доступ поделили на три уровня. Чиновники и часть журналистов получили нефильтрованный «белый интернет» без перебоев даже в дни полных отключений. Компаниям, врачам, юристам и преподавателям дали урезанный Internet Pro — не больше 10 зарубежных платформ, где Telegram и WhatsApp работают стабильно, а Instagram и YouTube постоянно сбоят. Остальные иранцы сидят без официального доступа и платят за дорогие VPN.
Разница в цене огромная. Гигабайт через Internet Pro стоит около €0,20, а через коммерческий VPN — в 12 раз дороже. Владелец кафе из Тегерана тратит на интернет около €75 в месяц и спрашивает, почему из-за войны должен платить такую цену за базовый доступ. За первые 50 дней цифровая экономика страны потеряла примерно $1 млрд, а ежедневные потери оценивают в $30–35 млн.
#Иран #интернет #цифроваяблокада
@SecLabNews
🙊45👀22💯4👏3 1 1
Forwarded from 0day Alert
Сразу две 0day-уязвимости обнаружены в Microsoft Defender
Microsoft экстренно закрыла CVE-2026-41091 и CVE-2026-45498 в компонентах Defender. Атаки уже идут, поэтому CISA не стала ждать и внесла обе уязвимости в каталог эксплуатируемых проблем. Американские госведомства должны закрыть риск на рабочих станциях и серверах Windows до 3 июня.
Главная проблема в том, что уязвим сам защитный механизм. Malware Protection Engine можно использовать для повышения прав до SYSTEM, а Antimalware Platform может привести устройство к отказу в обслуживании. Автообновления спасают только там, где админы не отключили их «для стабильности» и потом не забыли вернуть обратно.
Так что не стоит полагаться на то, что Defender обновится сам. Проверьте, действительно ли платформа и сигнатуры обновлены до версий 1.1.26040.8 и 4.18.26040.7. Начните с тех машин, где Defender выступает в качестве основной линии обороны.
#Microsoft #Defender #CISA #0day
@ZerodayAlert
Microsoft экстренно закрыла CVE-2026-41091 и CVE-2026-45498 в компонентах Defender. Атаки уже идут, поэтому CISA не стала ждать и внесла обе уязвимости в каталог эксплуатируемых проблем. Американские госведомства должны закрыть риск на рабочих станциях и серверах Windows до 3 июня.
Главная проблема в том, что уязвим сам защитный механизм. Malware Protection Engine можно использовать для повышения прав до SYSTEM, а Antimalware Platform может привести устройство к отказу в обслуживании. Автообновления спасают только там, где админы не отключили их «для стабильности» и потом не забыли вернуть обратно.
Так что не стоит полагаться на то, что Defender обновится сам. Проверьте, действительно ли платформа и сигнатуры обновлены до версий 1.1.26040.8 и 4.18.26040.7. Начните с тех машин, где Defender выступает в качестве основной линии обороны.
#Microsoft #Defender #CISA #0day
@ZerodayAlert
👀14 8🙊2🆒1 1 1
В темной-темной сети, в темной-темной инфраструктуре… Вам ничего не страшно с PT NAD 🔦
Приглашаем вас 4 июня в 14:00 мск присоединиться к онлайн-запуску новой версии продукта Positive Technologies — PT NAD 13.0.
Эксперты Positive Technologies проведут вас через весь цикл incident response* и расскажут о ключевых возможностях релиза 13.0:
➔ гибкая интеграция с песочницами;
➔ облачные детекты;
➔ определение протоколов по побочным каналам;
➔ автоматизированное реагирование;
➔ архивное хранение метаданных.
PT NAD (PT Network Attack Discovery) — cистема поведенческого анализа сетевого трафика, эталонный источник данных о сети для обнаружения скрытых кибератак и контроля инфраструктуры.
Зарегистрироваться можно по ссылке →
* Incident response — организованный процесс реагирования на инциденты
Приглашаем вас 4 июня в 14:00 мск присоединиться к онлайн-запуску новой версии продукта Positive Technologies — PT NAD 13.0.
Эксперты Positive Technologies проведут вас через весь цикл incident response* и расскажут о ключевых возможностях релиза 13.0:
➔ гибкая интеграция с песочницами;
➔ облачные детекты;
➔ определение протоколов по побочным каналам;
➔ автоматизированное реагирование;
➔ архивное хранение метаданных.
PT NAD (PT Network Attack Discovery) — cистема поведенческого анализа сетевого трафика, эталонный источник данных о сети для обнаружения скрытых кибератак и контроля инфраструктуры.
Зарегистрироваться можно по ссылке →
* Incident response — организованный процесс реагирования на инциденты
🔥5🤷♂2⚡1👏1🏆1
Американские и европейские силовики отключили First VPN Service — анонимный сервис, который с 2014 года прикрывал киберпреступников по всему миру. Через него работали минимум 25 вымогательских группировок, включая Avaddon. В ход шли взломы, разведка корпоративных сетей, перебор паролей, DDoS-атаки и сокрытие вредоносного трафика.
Сервис предлагал 32 узла в 27 странах, принимал криптовалюту и поддерживал WireGuard, OpenVPN и OpenConnect. Трафик маскировался под обычный HTTPS, а связь вели через Jabber, Telegram и даже ICQ. Рекламировали его на теневых форумах Exploit.in и XSS.is — там же, где продают доступы к взломанным системам и краденые базы данных.
В документе перечислены десятки IP-адресов и доменов сервиса, включая 1vpns[.]com, 1vpns[.]org и 1jabber[.]com. ФБР советует компаниям блокировать известную инфраструктуру First VPN Service, внимательнее отслеживать подключения через VPN и усилить защиту удаленного доступа с помощью многофакторной аутентификации.
#киберпреступность #VPN #ФБР
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯11👀11🤷♂6🙊3👏2