Команда Check Point Research обнаружила крупную распределённую сеть вредоносных аккаунтов на YouTube, получившую название YouTube Ghost Network.
— Эта система работает как полноценная инфраструктура распространения вредоносного ПО, используя фейковые и скомпрометированные учётные записи для загрузки видео, публикации ссылок и генерации фальшивой вовлечённости со стороны аудитории.
#YouTube #SCAM #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Биометрия относится к персональным данным и представляет собой набор уникальных характеристик, стандартно применяемых для установления и подтверждения личности.
— В данной статье мы разберемся, как работают биометрические данные в России, их хранение в ЕБС, регистрация, права и риски.
#Biometrics #Risks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
Масштабный сбой в инфраструктуре Amazon Web Services привёл к временному отключению ряда сайтов и онлайн-сервисов по всему миру.
— По данным BBC, проблема возникла в одном из крупнейших дата-центров компании в регионе US-East-1, где произошел сбой в системе доменных имён.
Отказ DNS-разрешения затронул тысячи ресурсов, включая интернет-магазины, финансовые платформы и корпоративные приложения.
#Amazon #DDoS #DNS / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Михаил Кадер — один из наиболее авторитетных российских экспертов в сфере построения сетевых архитектур и систем киберзащиты
— В данной статье Кадер расскажет нам о неэффективности подхода Zero Trust, утопичности идеи всеобщей кибергигиены, рисках искусственного интеллекта и перспективах технологического суверенитета.
#Security #ZeroTrust #AI / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки.
Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости.
— В этой статья мы проанализируем новую угрозу и ее последствия.
#AI #Security #Protection #Menace / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Новые исследования показали, что даже самые современные технологии аппаратной изоляции данных от ведущих производителей чипов не выдерживают недорогих физических атак.
— Эти механизмы, известные как доверенные среды исполнения, давно считаются базой конфиденциальных вычислений в облаках, блокчейнах, ИИ-инфраструктуре и государственных системах.
Их главная цель — сохранить невидимость и неизменность кода и данных даже при полном компрометации операционной системы.
#AI #Hacking #Attack #Chips / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
По словам бывшего сотрудника OpenAI, организация уделяет недостаточное внимание безопасности своих систем искусственного интеллекта и делает ставку на разработку продуктов, игнорируя потенциальные риски.
В своей публикации в газете The New York Times он отметил, что компания выпустила решения без достаточной подготовки и оценки возможных побочных эффектов.
— Экс-исследователь утверждает, что OpenAI концентрируется на коммерческих целях и стремится к быстрому выходу новых моделей, в то время как стандарты проверки и контроля процессов остаются на «заднем плане».
#OpenAI #Security #Сommerce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Специалисты Silent Push сообщили о росте кибератак, в которых злоумышленники используют инструмент AdaptixC2.
AdaptixC2 — открытая платформа управления заражёнными системами, изначально предназначенную для тестирования на проникновение.
Аналитики установили, что этот фреймворк активно применяют специалисты, связанные с Россией, включая разработчика под ником RalfHacker, который управляет русскоязычными Telegram-каналами, продвигающими AdaptixC2 и его обновления.
#Akira #RalfHacker #AdaptixC2 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2👎1🔥1
Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе.
— В данной статье мы рассмотрим, какие задачи в пентесте подходят для автоматизации, как скоро изменится рынок, а также, как трансформируется роль специалиста.
#OpenAI #Pentest #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
Автор летел из Гонконга в Хитроу рейсом British Airways. По дороге в Лондон у компании появилось интересное предложение: бесплатный WiFi для «мессенджеров» участникам «The British Airways Club».
— Оказалось, то это всего лишь название программы для часто пользующихся услугами компании.
Довольно удобно было то, что можно зарегистрироваться в программе через портал авторизации, находясь прямо в воздухе; и хотя он требует адрес электронной почты, его не нужно верифицировать.
#WiFi #WareShark #SNI #NetWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Встроенная в Claude функция выполнения сетевых запросов в режиме Code Interpreter оказалась каналом для возможной утечки данных.
— В данной статье мы рассмотрим, как сочетание доступа к файловому API Anthropic и запуска кода в песочнице позволяет отправлять чужие файлы на аккаунты злоумышленников.
Проблема опасна тем, что эксплойт использует официальные интерфейсы платформы и срабатывает при стандартной конфигурации, которую многие считают безопасной.
#API #Claude #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
После успешной кибератаки компании часто испытывают временное облегчение, считая, что угроза миновала.
Однако реальность такова, что хакеры неизбежно возвращаются. Повторные атаки становятся не просто возможными, а практически гарантированными.
Проблема кроется в том, что бизнес не всегда принимает необходимые меры после первого инцидента, оставляя уязвимости, которые хакеры с легкостью используют для новых взломов.
— В этой статье мы рассмотрим, почему это происходит, какие ошибки приводят к повторным атакам и как компаниям защититься от них.
#Security #Attacks #Hacking / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
Kubernetes в IT-инфраструктуре — это не просто про удобство деплоя, это критическая часть сервиса.
Одна неправильная настройка kube-apiserver или etcd — и вместо кластера вы получите бублик с дыркой, через который утекут и данные, и бизнес-процессы.
— В данной статье мы разберем, какие стандарты защищают контейнерные среды, почему CIS-бенчмарк часто становится первой точкой опоры, какие практики дополняют его и как Managed Kubernetes превращается в автоматизированный рабочий процесс.
#Kubernetes #CIS #API #Benchmark / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Специалисты компании F6 представили результаты первого исследования рынка онлайн-пиратства в России и Беларуси.
Выводы — неожиданные: российские пираты зарабатывают в 24 раза больше, чем белорусские, но их доходы падают, а вот в Беларуси — наоборот, растут.
По данным аналитиков департамента Digital Risk Protection компании F6, в 2024 году пиратские ресурсы, нацеленные на российских пользователей, заработали около $36 млн — но это уже на 20% меньше, чем два года назад. Зато в Беларуси доход пиратов вырос на 12%.
#Piracy #Fraud #Income / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Процесс фотосъемки был неизменно связан с разведывательной или шпионской деятельностью практически с момента своего рождения.
Так, начиная с серебреных пластинок и вспышки из горящего магния, на данный момент процесс фотографирования дошел до уровня доступности любому и в любой момент — с телефонов, смартфонов, скрытых камер и других карманных устройств.
— В данной статье мы рассмотрим как эффективно применять их для проведения скрытой съемки современному шпиону.
#Espionage #Photo #Stealth / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
В децентрализованном протоколе Balancer обнаружили и сразу же использовали критическую уязвимость.
— По оценкам, злоумышленнику удалось вывести криптовалюты примерно на 120 млн долларов, возможно больше.
Сначала было непонятно, каким именно образом прошла атака.
Теперь команда Balancer опубликовала предварительный разбор и свела все к тому, как в протоколе обрабатывались операции с балансами токенов и как работало округление.
#Attack #Hacking #Blockchain / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4
Хакеры обнародовали крупнейшую утечку данных в истории китайской кибербезопасности — из архивов компании «知道创宇», тесно связанной с государственными структурами КНР.
— Опубликованные материалы, объём которых превышает 12 тысяч секретных документов, раскрыли детали национальной программы киберразведки, внутренние инструменты атак и глобальные списки целей, охватывающие более двадцати стран.
Событие вызвало бурную реакцию в международном экспертном сообществе, поскольку впервые настолько масштабно раскрыт внутренний контур китайской инфраструктуры сетевых операций.
#Attack #Chinа #Leak / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
Блокчейн — это особая архитектура хранения данных, изначально созданная для обеспечения доверия, целостности и устойчивости информации в распределенных системах.
Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности.
С одной стороны — это надежный инструмент защиты данных и построения доверенных систем. С другой — новая поверхность атак и вызовы, особенно в условиях публичных и permissionless-сетей.
— В данной статье мы разберем, как блокчейн влияет на ИБ, какие уязвимости с ним связаны, и как современные технологии помогают повысить устойчивость систем к атакам.
#BlockChain #Security #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Потерять iPhone — и без того неприятно, но теперь к стрессу добавилась новая угроза.
Злоумышленники начали рассылать фишинговые сообщения, притворяясь сотрудниками Apple и утверждая, что якобы нашли потерянный смартфон.
Цель проста — выманить Apple ID и отключить Activation Lock, чтобы разблокировать устройство и продать его.
Сообщение выглядит убедительно: мошенники указывают точную модель, цвет и объём памяти устройства — данные, которые можно извлечь напрямую с украденного или найденного телефона.
#Apple #SCAM #Support #Phishing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
— Кибератака на автопроизводителя Jaguar Land Rover стала одним из ключевых факторов, спровоцировавших спад британской экономики в сентябре.
Согласно отчету Национальной статистической службы Великобритании, ВВП страны сократился на 0,1%, а данные за август были пересмотрены с роста до нулевой динамики, что отразилось на общих показателях квартала.
Экономический рост Великобритании в третьем квартале составил лишь 0,1%, что значительно ниже результатов начала года.
#Attack #Economy #GDP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
Сообщество администраторов в Телеграм захлестнула волна угона Телеграм каналов.
Аккаунты мошенников разные, но у всех почерк один — покупка канала и предварительный созвон в Скайп.
— В этой статье мы рассмотрим, чем новый способ угона Телеграм аккаунтов отличается от предыдущих и как обезопасить себя от такого мошенничества.
#Account #Theft #ChannelTelegram / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2