Российские государственные структуры были и остаются одной из самых привлекательных целей для киберпреступников и враждебных группировок.
За атаками стоят не только хакеры-одиночки или финансово мотивированные киберпреступники, но и недружественные государства.
— В данной статье мы разберем кто и зачем атакует госсектор, какие угрозы считаются самыми критичными и какими методами действуют злоумышленники.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1
— В данной статье мы разберемся За пять шагов, как строится атака на облачную инфраструктуру.
— Демонстрация — показываем последствия.
— База по облакам — здесь про облачную терминологию и сервис метаданных.
— Атаки с применением сервиса метаданных — разбор kill chain.
— Построение защиты — про превентивные и реактивные меры защиты.
— Заключение — чему мы сегодня научились.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1🥰1👏1
Хакерская сцена вновь напомнила о себе громким заявлением. В Telegram появилось сообщение группы, назвавшейся «Scattered LapSus Hunters».
Они утверждают, что получили доступ к базам данных Google и готовы опубликовать их, если компания не выполнит их требования.
Среди условий — увольнение двух сотрудников Threat Intelligence Group: Остина Ларсена и Чарльза Кармакала, а также приостановка расследований деятельности самой группировки.
При этом никаких доказательств доступа к инфраструктуре Google опубликовано не было. Более того, за последнее время не фиксировалось подтверждённых взломов внутренних систем корпорации.
🔥 — Верю
❤️ — Все фейк
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🤔6🔥3
— Anthropic заблокирует свои услуги для китайских компаний, чтобы предотвратить опасности, связанные с развитием искусственного интеллекта и созданием угрозы национальной безопасности США.
Стартап из Сан-Франциско расширяет существующие ограничения для «авторитарных» режимов, распространяя их на любые структуры, контрольный пакет акций которых принадлежит компаниям из таких стран, как Китай.
Это включает и зарубежные операции. Стартап добавил, что зарубежные дочерние компании могут быть использованы для доступа к технологиям Anthropic и дальнейшего военного применения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤯4🔥2👏1
Stealerium — это бесплатный «инфостилер», выложенный на GitHub, который научился не просто воровать пароли и криптокошельки, а автоматически шантажировать жертв.
Stealerium распространяется через массовые рассылки: тысячи писем приходят под видом счетов и уведомлений о платежах.
Главное отличие от классических стилеров — встроенный сценарий автоматического шантажа. Хакеры могут заранее задать список слов-триггеров: будь то фильмы для взрослых, азартные игры или любая другая «чувствительная» тема.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5🤔4👍3❤2🔥1
Apple оказалась в центре нового скандала вокруг авторских прав и искусственного интеллекта.
На компанию подали коллективный иск два американских писателя, они утверждают, что Apple использовала пиратские библиотеки электронных книг для обучения своих ИИ-моделей, включая те, что работают в сервисе Apple Intelligence.
— Иск утверждает, что Apple фактически копировала и эксплуатировала защищённые работы, чтобы создавать ИИ-модели, которые конкурируют с оригинальными текстами и снижают их рыночную ценность.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5❤2👍2🤔1
— В данной статье мы рассмотрим как сайты и провайдеры выявляют использование VPN по IP, DNS- и WebRTC-утечкам, геолокации и DPI, зачем это делают сервисы и банки.
Виртуальные частные сети стали привычной частью сетевого быта.
Такой туннель шифрует соединение между устройством и удалённым узлом, подменяет видимый адрес и «перекладывает» исходящую активность на другой пункт выхода.
— Туннель скрывает содержание, но оставляет тень. Её формируют адрес, сопутствующие записи в геобазах, поведение резолвера, следы пиринговых механизмов в браузере, системные настройки, статистика потоков.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Компания VK опубликовала результаты работы центра безопасности Max за август 2025 года.
Всего было заблокировано 67 тысяч подозрительных аккаунтов, выявлено и удалено 13 тысяч вредоносных файлов. Наиболее частой причиной блокировки, как отметила VK, стали попытки спам‑рассылок.
Аккаунты, с которых предпринимались попытки мошеннических действий, заблокированы пожизненно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🥰2👏2❤1
В конце августа GreyNoise зафиксироваларезкий рост активности сканеров, нацеленных на устройства Cisco ASA.
Специалисты предупреждают, что подобные волны часто предшествуют выявлению новых уязвимостей в продуктах.
— В этот раз речь идёт о двух всплесках: в обоих случаях злоумышленники массово проверяли страницы авторизации ASA и Telnet/SSH-доступ в Cisco IOS.
Основной удар пришёлся на США, но под наблюдением оказались также Великобритания и Германия.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2🤔2
Специалисты по кибербезопасности зафиксировали рост атак на пользователей macOS с использованием вредоносного ПО Atomic macOS Stealer.
Троян распространяется через пиратские версии популярных приложений и маскируется под установочные файлы. Жертвами становятся те, кто ищет «взломанные» программы и вручную запускает заражённые скрипты в терминале.
— AMOS обходит стандартные средства защиты Apple. Gatekeeper блокирует неподписанные DMG-файлы, однако злоумышленники нашли обходной путь: на фальшивых сайтах предлагается скопировать команду в терминал.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1👏1
Министерство юстиции США выдвинуло обвинения против гражданина Украины Владимира Викторовича Тимощука, которого следствие называет одним из ключевых администраторов вымогательских программ LockerGoga , MegaCortex и Nefilim .
По данным американских властей, он действовал под никами deadforz, Boba, msfv и farnetwork, и уже находится в розыске у ФБР и правоохранительных органов ЕС.
С июля 2019 года по июнь 2020 года Тимощук вместе с соучастниками проник более чем в 250 корпоративных сетей в США и за пределами страны, используя LockerGoga и MegaCortex.
В обвинительном заключении говорится, что его атаки нанесли ущерб на миллионы долларов сотням компаний по всему миру.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🥰2👍1🤯1
Мошенники активно используют комментарии в телеграм-каналах для распространения своих ссылок.
— Эксперты BI.ZONE Brand Protection зафиксировали более 4 тысяч таких сообщений, оставленных с 780 различных аккаунтов.
Подобные комментарии встречаются в популярных сообществах, где обсуждают новости и шоу-бизнес, что позволяет злоумышленникам охватывать многомиллионную аудиторию и привлекать новых жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🤔1
— По информации СМИ, российские операторы связи стали рассылать своим клиентам уведомления о том, что какие именно сервисы продолжают работать в мобильных сетях операторов даже в условиях ограничения интернета.
Это перечень приложений и сайтов, которые остаются доступными пользователям в РФ даже при временных ограничениях мобильного интернета по требованиям безопасности, вводимым регуляторами.
«Важные сервисы работают, даже если интернет ограничен. Среди них — „Билайн“, „Госуслуги“, „Яндекс“, „ВКонтакте“, маркетплейсы и другие. Список будет расширяться», — указано в СМС‑уведомлении от оператора.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2🤔2🤯1
Услуга по защите от цифровых рисков может обойтись очень дорого и не дать в итоге никакой пользы.
Защита от цифровых рисков — это разновидность услуг по обеспечению информационной безопасности, объединяющая в себе весьма разные функции: от защиты бренда до мониторинга даркнета
— DRP-провайдер ведёт поиск данных, имеющих отношение к его клиентам, в открытых и закрытых источниках, ищет признаки назревающих угроз, а затем принимает меры по их нейтрализации или уменьшению.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1👏1🤯1
Компания Samsung выпустила сентябрьские обновления безопасности для Android , устранив критическую уязвимость нулевого дня, которая уже использовалась злоумышленниками в реальных атаках.
Проблема касается CVE-2025-21043 с оценкой 8,8 балла по шкале CVSS. Ошибка связана с выходом за границы буфера в библиотеке libimagecodec.quram.so и позволяет удалённо выполнять произвольный код на устройствах.
— Некорректная работа кода приводила к записи данных за пределы выделенной памяти, что открывало возможность эксплуатации. В обновлении SMR September-2025 Release 1 ошибка устранена.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤯3👍2
Spyrix Keylogger — этот компактный инструмент позволяет регистрировать любые действия пользователя, сидящего за дисплеем ПК, включая нажатия на клавиши.
Общепринятое мнение относит программы-кейлоггеры к категории безусловно вредных приложений, стоящих на вооружении у хакеров и кибер-мошенников.
С помощью таких программ родители смогут получить информацию о привычках и интересах своего ребенка и обеспечить его защиту от нежелательных контактов в «онлайне», а работодатели смогут оценивать добросовестность своих сотрудников и предотвращать утечки конфиденциальной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2🥰1
Исследователи кибербезопасности компании ESET обнаружили программу-вымогатель HybridPetya, которая способна обходить функцию безопасной загрузки UEFI, устанавливая вредоносное приложение в системный раздел EFI.
Похоже, HybridPetya создали, опираясь на вредоносное ПО Petya/NotPetya, которое шифровало компьютеры и блокировало загрузку Windows в ходе атак 2016 и 2017 годов, но не предоставляло возможности восстановления систем.
— Исследователи обнаружили образец HybridPetya на сайте VirusTotal. Они отмечают, что это может быть исследовательский проект, прототип или ранняя версия инструмента для киберпреступников, всё ещё проходящая ограниченное тестирование.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7❤2👍1🤯1
Apple представила в iPhone 17 функцию Memory Integrity Enforcement (MIE), которую сама компания называет «крупнейшим обновлением защиты памяти в истории пользовательских ОС».
— Механизм должен пресекать попытки шпионских программ, вроде Pegasus, проникать в ядро устройства и обходить существующие барьеры безопасности.
Функция поддерживается процессорами A19 и A19 Pro, а для более старых моделей Apple предусмотрела частичные улучшения.
Перед исполнением код проверяется на подлинность, и если криптографическая подпись недействительна, система блокирует запуск.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3🤔3❤2
Исследователи ESET описали новый образец вымогательского ПО HybridPetya, который умеет обходить защитный механизм загрузки UEFI Secure Boot на тех системах Windows, где база отзывов ещё не обновлена
— Такой приём позволяет перехватывать управление компьютером до старта операционной системы и делает гибрид из шифровальщика и буткита четвёртым публично известным случаем, способным пробить Secure Boot.
Впервые о нём заговорили после того, как в феврале на VirusTotal попали несколько файлов с этим кодом. Название придумали из-за явного сходства с Petya и NotPetya: у новой версии те же привычки работы с диском, но иные цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤯2
— Уничтожение персональных данных в российском законодательстве означает действия, после которых невозможно восстановить содержание персональных данных в информационной системе и/или в результате которых уничтожаются материальные носители персональных данных consultant.ru.
Иными словами, данные должны быть удалены безвозвратно, чтобы ни в электронном виде, ни на бумажных носителях нельзя было восстановить информацию о субъекте данных.
— В данной статье мы рассмотрим как же правильно и безвозвратно уничтожить персональные данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥1
Корпорация Restaurant Brands International, которая управляет Burger King, Popeyes и Tim Hortons, стала примером того, как огромная сеть может рухнуть на элементарных ошибках в коде.
Два исследователя под псевдонимами BobDaHacker и BobTheShoplifter доказали: для взлома внутренних сервисов RBI не нужны суперкомпьютеры и сложные эксплойты, достаточно чуть-чуть настойчивости и логина «admin».
— Главная уязвимость выглядела почти абсурдно. Через API можно было выдавать себе права администратора без всякой аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🥰1