seclabnews | Unsorted

Telegram-канал seclabnews - SecurityLab.ru

79800

SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost

Subscribe to a channel

SecurityLab.ru

🤓 VPN-детектор: Кто из топов «стучит» на ваш телефон?

Тихая война против VPN перешла с магистральных каналов связи прямо внутрь кода приложений, которыми вы пользуетесь каждый день. Пока одни пишут о проблемах с загрузкой карточек товаров, исследователи декомпилировали APK-файлы 30 крупнейших сервисов и нашли там то, что обычно скрыто от глаз обычного пользователя. Спойлер: «красный уровень» опасности получили почти все лидеры рынка.

Цифры в свежих отчетах вызывают вопросы к методике, но общая тенденция пугает. Оказывается, 22 из 30 популярных российских приложений умеют распознавать VPN, а большинство из них тут же отправляют эту информацию на сервер. Это не просто статистика это фундамент для новой реальности, где доступ к сервису становится привилегией, которую могут отозвать, если твои сетевые настройки не нравятся системе.

Особенно отличились банковские приложения и маркетплейсы: уровень сбора телеметрии там зашкаливает. Они собирают расширенный «отпечаток» вашего устройства, следят за тем, как вы нажимаете на экран, и ищут следы инструментов анализа. При этом есть «белые вороны», которые пока игнорируют наличие VPN и список этих сервисов может сильно удивить.

#VPN, #цифроваябезопасность, #приватность @SecLabNews

Читать полностью…

SecurityLab.ru

Удивительные тренды анонимности и безопасности в 2026

В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.

Вот три тренда, которые вам стоит знать:

1️⃣ DeepFake - новые цифровые личности

Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.

Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.

2️⃣Профессиональное сокрытие криптоактивов

Умение держать криптоактивы анонимно сегодня уже базовый навык.

20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.

Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Поэтому многие владельцы уделяют особое внимание её безопасному хранению. Для этого обычно используют: продуманную историю происхождения средств, дополнительные меры защиты устройств, duress-пароль, методы контрфорензики, надёжное шифрование и регулярные бэкапы.

Хорошая новость — всем этим инструментам и подходам можно спокойно научиться и обучить свою команду.


3️⃣ Активная защита - атака злоумышленников

Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:

ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).

CyberYozh Academy помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, чтобы узнать подробности, или пишите менеджеру для более простой записи на консультацию.

🦔 [клик для перехода по ссылке]

Читать полностью…

SecurityLab.ru

💻Пираты победили. Теперь страдать будете вы

Любители халявы радуются новым взломам, не осознавая реальной цены. Чтобы запустить свежий блокбастер бесплатно, приходится отключать почти все уровни защиты Windows. Вы буквально отдаете ключи от системы в руки сомнительных драйверов. Риск получить вирус, который не заметит ни один антивирус, стал пугающе реальным.

Но настоящая беда ждет тех, кто вообще не скачивает пиратский софт. Корпорации уже готовят «заплатки», которые закроют дыры. Игры станут еще сильнее опираться на специфические функции ядра Windows. После таких обновлений эмуляция через Proton на Linux начнет выдавать ошибки.

Самое ироничное, что пользователи Linux не участвуют в этих цифровых кражах. Но именно они примут на себя основной удар, когда издатели решат отрезать «небезопасные» платформы. Совместимость через Proton станет невозможной, если защита потребует доверенную цепочку загрузки от Microsoft.

Узнайте, как техническая гонка вооружений между взломщиками и корпорациями делает Linux-гейминг побочной жертвой в чужой войне.

#linux, #gaming, #denuvo @SecLabNews

Читать полностью…

SecurityLab.ru

С 2022 года более 75% кибератак нацелены на безвозвратное уничтожение данных. Если злоумышленник получил привилегированный доступ, средства программной защиты и обычные СХД бессильны.

💡Решение — аппаратная неизменяемость. ЭЛАРобот НСМ — российский накопитель для создания катастрофоустойчивых бэкапов данных КИИ.

⚡️Подключаете — и критические данные защищены на уровне физики носителя:
🔵 Данные на дисках Blu-ray однократной записи невозможно изменить, зашифровать или удалить — даже при полном контроле над инфраструктурой
🔵 «Горячий» сегмент для скорости + «холодный» оптический слой для гарантированной сохранности
🔵 Работает по Ethernet (до 25 Гбит/с), совместим с Кибер Бэкап, RuBackup, Veeam, Bacula
🔵 Инкрементальные бэкапы, GFS и стратегия 3-2-1-1 «из коробки»
🔵 50+ лет хранения, полная автоматизация, в реестрах Минпромторга и Минцифры

Подробнее о технологии и сценариях внедрения — читайте в статье.

✉️ Нужен последний рубеж защиты для СРК? Напишите в ЭЛАР — подберём конфигурацию под вашу инфраструктуру.

#Бэкапы #СРК #ЭЛАРоботНСМ #ОптическоеХранение #ЦОД

Читать полностью…

SecurityLab.ru

🤗 Игра изменилась. ИИ теперь ломает системы лучше людей

Помните, как все радовались, что ИИ будет писать стихи и рисовать котиков? Похоже, реальность оказалась куда жестче. Внутренние тесты Anthropic показали, что новая модель Claude Mythos умеет искать уязвимости в операционных системах и браузерах лучше, чем почти любой живой хакер. Речь идет о тысячах критических дыр, и публично, похоже, раскрыли далеко не все.

Реакция рынка получилась предсказуемой и очень нервной. Amazon, Google, Microsoft, Apple, NVIDIA, Cisco, JPMorgan Chase и еще более 40 компаний срочно собрали коалицию Project Glasswing. Логика проста: направить ИИ-взломщика на собственный код раньше, чем такую силу получит кто-то другой. Anthropic, по имеющимся данным, выделяет на проект до 100 миллионов долларов в вычислительных ресурсах. Первые результаты обещают показать уже через 90 дней.

Смысл происходящего звучит жестко, но ясно. Порог входа в серьезные кибератаки быстро падает. То, что раньше требовало команды редких специалистов, скоро может стать массовым инструментом. И когда возможности уровня лучших хакеров начинают масштабироваться через модели, речь идет уже не о борьбе технологий, а о риске для всей цифровой инфраструктуры. Похоже, мир входит в фазу, где кибервойну ведут машины, а расплачиваться за последствия будут люди.

#Glasswing, #Кибербез, #ИИ @SecLabNews

Читать полностью…

SecurityLab.ru

🙂 На рынке SIEM-систем появляется новый игрок

Сегмент решений для мониторинга безопасности продолжает расти — и в нём начинают появляться новые продукты от крупных технологических компаний. Один из таких запусков — SIEM-система, ориентированная на централизованный сбор и анализ событий безопасности в инфраструктуре.

Решение позволяет работать с логами, отслеживать инциденты и выявлять потенциальные атаки как в облаке, так и в on-premise-среде. В основе — технологии, которые уже используются внутри экосистемы разработчика и в формате SOC-as-a-Service для внешних клиентов.

По заявленным характеристикам, система обрабатывает более 3 млн событий в секунду и масштабируется автоматически — без ручного расширения мощностей.
Отдельный акцент сделан на автоматизации: встроенная мультиагентная логика помогает анализировать инциденты, формировать гипотезы и предлагать варианты реагирования. Это снижает нагрузку на SOC-команды и ускоряет обработку алертов.

Сам запуск происходит на фоне общего тренда: рынок SIEM продолжает расти, а компании постепенно смещаются в сторону облачных решений и автоматизации с использованием AI. В этом контексте запуск выглядит как логичное расширение продуктовой линейки в направлении информационной безопасности.

#SIEM #кибербезопасность

@SecLabNews

Читать полностью…

SecurityLab.ru

🥸Россия и Китай получили 4 балла из 100 за свободу интернета

Аналитики Cloudwards.net составили глобальный рейтинг интернет-свободы, оценив страны по четырём критериям: доступ к торрентам, сайтам для взрослых, свобода политических высказываний и использование VPN.

На вершине 11 стран с максимальными 92 баллами: Финляндия, Норвегия, Дания, Исландия и другие. На дне Северная Корея с нулём, где граждане не имеют доступа к глобальной сети вообще. Россия, Иран и Китай набрали по 4 балла. Соцсети блокируются, VPN запрещены, а неосторожное слово грозит последствиями.

США получили 64 балла, Великобритания 52, Южная Корея всего 32. Единственная европейская страна в нижней части рейтинга это Беларусь: интернет отключают в период выборов, а критика властей ведёт к задержаниям.

#интернет #свобода #рейтинг
@SecLabNews

Читать полностью…

SecurityLab.ru

Как правильно проводить пилот WAF

Пилотирование решения для защиты веб-ресурсов: что может пойти не так?
Рассмотрим ошибки, которые чаще всего совершают при пилотировании WAF:
🟣Запускают пилот без четких целей
🟣Не определяют критерию успешности пилота
🟣Выбирают неподходящий контур для тестирования
🟣Слишком рано включают режим блокировки
🟣Не анализируют ложные срабатывания

А как избежать типичных ошибок и не проводить тест ради галочки — читайте на сайте.

Читать полностью…

SecurityLab.ru

⚒️Хочешь почитать, как тебя будут ловить с VPN? Пожалуйста, методичка уже в открытом доступе

Методичка Минцифры по выявлению VPN, о которой писали на прошлой неделе, теперь оказалась в открытом доступе в виде распознанной Markdown-версии документа. Схема проверки трёхэтапная. Первый этап предполагает анализ IP-адреса по геолокации, принадлежности к хостингам и дата-центрам, а также сверку с репутационными списками VPN, прокси и узлов TOR.

Основной базой для IP-проверки должна стать система РАНР, до её запуска допускается использование MaxMind и IP2Location. Второй этап касается мобильных устройств. На Android предлагается использовать системные API и флаги вроде IS_VPN и TRANSPORT_VPN, на iOS возможности существенно ограничены из-за закрытости платформы и для прокси упоминается лишь CFNetworkCopySystemProxySettings().

Третий этап охватывает десктопные системы: анализ сетевых интерфейсов, таблиц маршрутизации и DNS-настроек, среди косвенных признаков упоминаются характерные имена интерфейсов tun, tap, wg и ppp. При этом авторы документа оговаривают, что ни один признак не является самостоятельным основанием для вывода и одного положительного сигнала на устройстве недостаточно без подтверждения на серверном уровне. Корпоративные VPN предлагается вносить в белые списки, а iCloud Private Relay не считать автоматически запрещённым сервисом.

#VPN #Минцифры #интернетцензура

@SecLabNews

Читать полностью…

SecurityLab.ru

⚡️ Исследование Positive Labs показало: даже защищенные automotive-чипы можно хакнуть — если знать, куда ударить

В новой статье для Positive Research руководитель группы Tau Positive Labs Юрий Васин рассказал:

— как выглядит автомобиль глазами хакера
— как устроена архитектура ЭБУ и CAN-сети
— как извлекают прошивки из защищенных чипов
— и как атаки по питанию ломают защиту на уровне железа

#PositiveResearch

Читать полностью…

SecurityLab.ru

🫢Найти и заблокировать: Минцифры разослало инструкцию по борьбе с VPN

Минцифры разослало крупным интернет-компаниям методичку по выявлению VPN у пользователей. Документ описывает трёхэтапную схему проверки: сначала сверка IP-адреса с базами российских и заблокированных адресов, затем проверка через собственное приложение компании, и наконец проверка на десктопных устройствах. Начинать внедрение предлагается с мобильных платформ, поскольку больше половины устройств работают на Android и iOS.

Но уже в самой методичке признаётся, что схема работает не везде. iOS закрыта: сторонние приложения не могут получить доступ к системным параметрам и увидеть, включён ли VPN. VPN на роутере не оставляет следов на самом устройстве. Прокси с обычным провайдерским IP не попадут ни в какие базы. Split tunneling, виртуальные машины, CDN-сервисы, новые VPN-приложения, которых ещё нет в репутационных базах, — всё это документ честно называет проблемами без готового решения.

Компании, которые не ограничат доступ пользователям с VPN до 15 апреля, могут лишиться IT-аккредитации, выпасть из «белого списка» сервисов и потерять место в перечне приложений для обязательной предустановки на устройства российских пользователей.

#VPN #Минцифры #интернет

Мы в MAX. Нас заставили. Считайте это взломом.

Читать полностью…

SecurityLab.ru

Как часто ваши SIEM и WAF работают так, как обещано в презентациях? А как у коллег по рынку?

Официальные отчёты не показывают реальную практику. Кибердом и Yandex Cloud запустили анонимный опрос, чтобы собрать честную картину — без маркетинга и без привязки к компаниям.

Участники смогут сравнить свои подходы с рынком после публикации результатов, а ещё получат промокод на форум «ИИ: режим доверия» 13 апреля в Кибердоме.

Все данные обрабатываются в обобщённом виде. Никаких утечек.

➡️Пройти опрос

Читать полностью…

SecurityLab.ru

🧟Хакеры атаковали Drift в день дурака и унесли сотни миллионов

Криптоплатформа Drift подверглась масштабной атаке и была вынуждена полностью остановить ввод и вывод средств. Злоумышленники похитили от 136 до 285 млн долларов, а команда платформы отдельно подчеркнула, что это не первоапрельская шутка.

Инцидент произошёл 1 апреля. Команда Drift весь день публиковала предупреждения и в итоге полностью остановила платформу. Сейчас они работают со специалистами по безопасности, пытаясь остановить утечку и заблокировать движение украденных средств. Точные цифры потерь компания не называет, но независимые аналитики насчитали от 136 до 285 миллионов долларов.

Если максимальные оценки подтвердятся, это станет крупнейшей кражей криптовалюты с начала 2026 года. Злоумышленник активно перемещает похищенные средства, многократно меняя криптовалюты, чтобы запутать следы. Как именно была проведена атака, пока неизвестно.

#Drift #КриптоВзлом #Кибербезопасность

Мы в MAX. Нас заставили. Считайте это взломом.

Читать полностью…

SecurityLab.ru

🥸Неофициальный клиент Telegram уличили в сборе телефонов

В неофициальном клиенте Telegram Nekogram нашли обфусцированный код, который скрыто отправлял боту @nekonotificationbot номера телефонов пользователей вместе с идентификатором аккаунта. Проблему обнаружили исследователи, изучавшие готовые сборки приложения.

Сбор данных присутствовал только в APK, распространявшихся через Google Play, GitHub и Telegram-канал проекта. В открытом исходном коде на GitHub и в пакете из F-Droid такого изменения не было, что делает ситуацию особенно тревожной.

После публикации находки автор Nekogram признал отправку номеров своему боту, но причин не объяснил. При этом он заявил, что телефоны не сохранялись и никому не передавались, хотя исследователи считают, что данные могли собираться для базы, интересной создателям OSINT-ботов.

#Telegram #Nekogram #Кибербезопасность

@SecLabNews

Читать полностью…

SecurityLab.ru

🤥За пропуск VPN-трафика платформы лишат аккредитации и льгот

30 марта Минцифры провело совещание с руководителями более 20 крупнейших российских платформ, среди которых Яндекс, VK, Сбербанк, Ozon и Wildberries. Глава министерства Максут Шадаев потребовал к 15 апреля ограничить доступ к сервисам для пользователей с включённым VPN. Источники уточняют, что эта дата скорее ориентир, а не жёсткий дедлайн.

Компании получат от Минцифры списки заблокированных IP-адресов VPN-сервисов и методичку по самостоятельному выявлению новых. Обнаруженные адреса платформы обязаны передавать в Роскомнадзор. По замыслу властей, к середине апреля никакой функционал на сайтах и в приложениях не должен работать при включённом VPN, а пользователи должны получать соответствующее уведомление.

За невыполнение требований платформам грозит потеря IT-льгот, исключение из белых списков и удаление из перечня предустанавливаемого ПО. Участники совещания указали на технические риски, в том числе возможную блокировку корпоративных VPN и ложные срабатывания при заходах пользователей из дружественных стран.

#VPN #Минцифры #интернет

@SecLabNews

Читать полностью…

SecurityLab.ru

💻 Ваша мигающая коробка в углу работает на врага

Прямо сейчас за шкафом или под столом тихо пылится устройство, которое знает о пользователях больше, чем близкие люди. Мы привыкли считать роутер просто посредником для интернета, но спецслужбы видят в нем идеальную входную дверь в спальню. Пока владельцы спят, через дырявое программное обеспечение утекают пароли, переписки и данные карт.

Агентство национальной безопасности США прервало молчание с тревожным призывом. Оказалось, хакеры массово захватывают домашние сети по всему миру. Злоумышленники не всегда ищут государственные тайны в конкретном устройстве. Часто им нужны вычислительные мощности и прикрытие для атак на военные объекты. Техника становится соучастником преступления, а человек даже не замечает подвоха.

Самое абсурдное в этой истории заключается в методе защиты. Нам предлагают не сложные ключи шифрования, а обычную перезагрузку. Раз в неделю нужно просто выдергивать шнур из розетки. Звучит как совет из прошлого века, но именно это действие сбивает вредоносный код, который годами живет в оперативной памяти устройства.

Рассказываем проверить домашнюю технику на уязвимости и почему еженедельная перезагрузка роутера защищает от слежки эффективнее любого антивируса.

#безопасность, #хакеры, #технологии @SecLabNews

Читать полностью…

SecurityLab.ru

👍 Шпаргалки по подписке. Китайские студенты арендуют умные очки для экзаменов

Китайские студенты нашли способ превратить умные очки в идеальную шпаргалку. Компактные устройства с ИИ сканируют задания и выводят подсказки прямо на встроенный дисплей. Со стороны они почти не отличаются от обычных очков, а управляются через незаметное кольцо-контроллер. Шпаргалки на бумажке официально устарели.

Одна из студенток по имени Вивьен пошла ещё дальше и превратила свои очки Rokid AI в бизнес. Она сдаёт устройство в аренду однокурсникам через площадку Xianyu. Стоимость от 6 до 12 долларов в день в зависимости от модели. Спрос растёт, потому что покупать такие очки дорого, а экзамены сдавать надо.

Насколько это эффективно? В эксперименте Гонконгского университета науки и технологий студент с очками Rokid и языковой моделью GPT-5.2 набрал 92,5 балла на итоговом экзамене и вошёл в пятёрку лучших. Власти Китая уже запретили подобные устройства на национальных экзаменах, но большинство преподавателей пока просто не понимают, что перед ними не обычные очки.

Технология пока не идеальна. Очки тяжелее обычных и быстро разряжаются. Но главный вопрос уже не в гаджетах, а в том, как вообще проверять знания в мире, где ИИ помещается в оправу очков.

@SciTechQuantumAI

Читать полностью…

SecurityLab.ru

Как убивали Telega: цифровая казнь в прямом эфире

Приложение Telega исчезло из магазина Apple после того, как сервис Cloudflare присвоил рабочим доменам проекта статус шпионского программного обеспечения. Речь идет о ресурсах telega.me и api.telega.info. Вслед за изменением репутации в базах данных последовал отзыв TLS-сертификатов удостоверяющим центром GlobalSign. Это сделало невозможным поддержание защищенного соединения по протоколу HTTPS.

Инцидент демонстрирует работу механизмов автоматизированного доверия в современной инфраструктуре. Метка «spyware» от Cloudflare запустила цепную реакцию в экосистеме безопасности. Поскольку Apple требует строгого соблюдения стандартов шифрования и подлинности сервисов, отсутствие валидных сертификатов GlobalSign привело к немедленному исключению клиента из официального магазина.

Основная проблема здесь в излишнем доверии пользователей к надстройкам над известными сервисами. Владельцы сторонних клиентов часто жертвуют приватностью аудитории ради дополнительных функций или обхода ограничений. В данном случае архитектурная ошибка заключалась в самой попытке контролировать чужой трафик через свои серверы.

#уязвимость, #шпионаж, #сетеваябезопасность @SecLabNews

Читать полностью…

SecurityLab.ru

💰 Дуров против Брюсселя: свобода слова или защита сомнительных схем?

Павел Дуров снова вступил в открытое противостояние с ЕС, обвинив европейских расследователей в политическом заказе против Telegram. Пока разворачивается этот публичный спор, за кулисами обнаруживается куда более неудобная картина: тысячи испанок и итальянок нашли свои интимные фото в Telegram-каналах, которые годами работают как отлаженный конвейер краденого контента из TikTok и WhatsApp.

Платформа позиционирует себя как оплот приватности — и в этом есть доля правды. Но факты рисуют другую сторону медали: заблокированные группы здесь воскресают быстрее, чем модераторы успевают нажать кнопку. Пока идёт публичная дискуссия о цензуре и слежке, реальные жертвы остаются один на один с сетью из 25 тысяч активных участников таких сообществ.

Самое циничное в этой истории — математика. Telegram занижает данные об аудитории в Европе, чтобы не дотянуть до порога DSA и избежать обязательного надзора. Это уже не просто спор о цензуре — это история о платформе, которая методично выстраивает себе статус «цифрового офшора», прикрывая системные риски риторикой о защите прав человека.

В материале разбираем, как работает экономика токсичного контента и почему «борьба с цензурой» стала универсальной индульгенцией для техплатформ, которым выгодно не замечать то, что происходит у них внутри.

🤔 Telegram даёт анонимность жертвам преследований и диссидентам — и одновременно становится укрытием для токсичного контента. Где граница между защитой приватности и укрывательством? Или её вообще нет?

#Дуров, #Telegram, #Цензура

Читать полностью…

SecurityLab.ru

Самый нелепый способ запустить DOOM. Через протокол, которому почти 45 лет

Разработчик Адам Райс доказал, что даже самый унылый протокол интернета может стать игровой платформой. Он запустил культовый шутер DOOM целиком через DNS. Без установки, без скачивания файлов и вообще без привычной доставки данных. Просто DNS-запросы, оперативная память и немного безумия.
Идея выросла из экспериментов с TXT-записями DNS, которые обычно нужны для проверки почты и прочей рутины. Никаких ограничений на содержимое в них нет, и Райс решил этим воспользоваться. Сначала он успешно передал картинку, разбив её на части и закодировав в Base64. А потом замахнулся на DOOM, вечный тест на «а можно ли запустить это на чём угодно». Переписал реализацию на C# так, чтобы игра работала полностью из памяти, выкинул звук ради экономии объёма и упаковал всё в 1966 TXT-записей.

Для запуска хватило PowerShell-скрипта на 250 строк. Две тысячи DNS-запросов, 15 минут ожидания и DOOM работает. Ни одного файла на диске, ни одной установленной зависимости. Просто данные из DNS, собранные в оперативной памяти и выполненные через .NET.

Но за весёлым экспериментом скрывается серьёзная мысль. DNS проектировали 45 лет назад, и отсутствие строгой валидации превращает его в потенциальное распределённое хранилище для чего угодно, в том числе вредоносного кода. Райс просто довёл эту идею до абсурда, а реальные злоумышленники давно используют похожие техники тихо и без шоу.

@SciTechQuantumAI

Читать полностью…

SecurityLab.ru

🌍 Вы думали, что VPN скрывает подключение. Android думал иначе. Как внутренние флаги системы превратились в инструмент слежки

Многие до сих пор верят, что VPN делает пользователя анонимным. На практике такое представление быстро рассыпается. Программа RKNHardering показывает проблему предельно наглядно: Android сам отдает приложениям признаки подключения, а код утилиты воспроизводит приемы, которыми пользуется Роскомнадзор для поиска обхода блокировок. На такую проверку уходят считаные секунды.

Автор проекта показал, что скрыть факт подключения почти нереально. Даже если провайдер видит только зашифрованный шум, само устройство выдает себя через параметры сети. RKNHardering находит активные процессы v2rayNG или WireGuard и мгновенно фиксирует находку.

Пока государство тратит миллиарды на системы анализа трафика, сами устройства уже готовы выдавать нужные сведения. Приложению достаточно просканировать систему и вынести заключение. В списке подозрительных программ оказались почти все популярные инструменты, от Shadowsocks до Hiddify.

Программа наглядно показывает, почему старые способы маскировки бесполезны против новых алгоритмов и какие данные о соединении доступны всем желающим.

#контроль, #безопасность, #технологии @SecLabNews

Читать полностью…

SecurityLab.ru

🥹VLESS дал утечку: прокси раскрывает реальный IP

Критическая уязвимость затронула все популярные мобильные VLESS-клиенты. Исследователь runetfreedom показал, что любое приложение на устройстве может обойти системный VPN-сервис и вытащить реальный исходящий IP сервера. Достаточно подключиться к локальному socks5-прокси без авторизации, который поднимают клиенты на базе xray и sing-box.

Проблема не лечится привычной изоляцией. Ни Android Private Space, ни контейнеры вроде Knox, Shelter и Island не защищают: loopback остаётся общим, и вредоносное ПО спокойно ходит в прокси мимо VpnService. В списке уязвимых - v2rayNG, V2BOX, Hiddify, Clash, Sing-box и другие.

Отдельный кейс - клиент Happ: включённый без авторизации xray API позволяет вытянуть конфиги, ключи и параметры подключения. Сначала разработчики не признали проблему уязвимостью, но позже, по данным автора, согласились исправить оба бага. В качестве временных мер предлагается разделить входной и выходной IP, использовать Cloudflare WARP для исходящего трафика и ограничить маршрутизацию.

#VLESS #VPN #Кибербезопасность

Мы в MAX

Читать полностью…

SecurityLab.ru

Нулевая уязвимость Windows опубликована на GitHub

В Windows обнаружили новую уязвимость повышения привилегий, а затем в сети появился и код для эксплуатации. Ситуацию обостряет не только отсутствие патча, но и сам контекст публикации: уязвимость сначала передали Microsoft через закрытый канал, а потом эксплойт оказался в открытом доступе на фоне конфликта вокруг процесса уведомления.

С технической точки зрения BlueHammer интересна не названием, а устройством. Речь не о «магическом взломе любой Windows», а о локальном повышении привилегий через ошибку класса TOCTOU и путаницу с путями. Даже если код работает нестабильно, сама схема атаки уже опасна: она открывает путь к получению прав SYSTEM или повышенного администратора, а затем и к извлечению хешей из SAM.

Для отрасли случай важен по другой причине. Когда рабочий код публикуют до выхода исправления, спор о раскрытии быстро превращается в практический риск для защитников. BlueHammer напоминает о простой вещи: самый опасный этап атаки часто начинается уже после первого проникновения.

#windows #bluehammer #github #кибербезопасность

@ZerodayAlert

Читать полностью…

SecurityLab.ru

😵‍💫 Более 3000 российских компаний попали под атаку Hive0117

Hive0117 устроила новую волну атак на российские компании и сделала ставку на бухгалтеров. В феврале и марте злоумышленники рассылали письма с темами вроде Акта сверки и Счёта на оплату, заражали компьютеры трояном DarkWatchman и получали доступ к системам дистанционного банковского обслуживания.

Дальше схема выглядела особенно опасно: деньги выводили не прямым переводом, а через реестры, которые внешне напоминали обычное перечисление зарплаты. На деле средства уходили на счета дропов. Согласно данным, рассылка затронула более 3000 организаций.

Средний ущерб от успешной атаки составил около 3 млн рублей, а максимальная сумма превысила 14 млн. Пароли к вредоносным архивам злоумышленники сразу указывали в письмах, чтобы обойти почтовые фильтры и антивирусную проверку.

#кибербезопасность #фишинг #кибератаки

@SecLabNews

Читать полностью…

SecurityLab.ru

🛡Касперская прокомментировала масштабный сбой банковских сервисов 3 апреля

4 апреля президент InfoWatch Наталья Касперская написала в телеграм-канале, что Роскомнадзор «в угаре борьбы с обходом блокировок обрушил половину сервисов Рунета». По ее словам, специалисты, с которыми она консультировалась, заявили: «не существует технической возможности заблокировать VPN, не нарушив работу всего интернета».

К вечеру того же дня Касперская опубликовала новый пост. Она рассказала, что поговорила с главой РКН Андреем Липовым, который подробно, «с примерами», объяснил: ведомство к сбою отношения не имеет, проблема возникла на стороне Сбербанка. Касперская извинилась за «поспешные выводы», но добавила, что ни РКН, ни Минцифры не выступили с публичными разъяснениями, а их отсутствие «неизбежно» порождает «домыслы, страшные слухи, шквалы самых худших предположений».

Параллельно Роскомнадзор обратился к ряду изданий и телеграм-каналов с требованием удалить публикации о предполагаемой связи сбоя с блокировками VPN.

#Роскомнадзор #Касперская #сбой
@SecLabNews

Читать полностью…

SecurityLab.ru

Минцифры планирует ввести плату за VPN-трафик и пообещало отозвать аккредитацию у платформ, которые не заблокируют обход блокировок, нейросеть Claude научилась взламывать серверы дешевле наёмных хакеров, а ракетный удар по дата-центру AWS в Бахрейне показал, что война пришла буквально в интернет — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили. В конце — подборка полезных статей и ближайшие мероприятия по кибербезу.

🌎В мире

Нейросеть научилась находить и эксплуатировать уязвимости эффективнее профессиональных хакеров — и стоит это меньше месячной подписки.

Иранские хакеры через обычный VPN методично сливали секреты из Microsoft 365, пока израильские города горели от ракетных ударов.

Ракетный удар по дата-центру AWS в Бахрейне показал, что физическая война и кибервойна окончательно слились в одно.

Итальянская компания SIO создала поддельный клиент WhatsApp со шпионским ПО — пользователи думали, что просто обновляются.

Хакеры атаковали Hasbro — под угрозой данные миллионов покупателей одного из крупнейших производителей игрушек в мире.

🇷🇺В России

Минцифры попросило операторов ввести плату за международный трафик свыше 15 Гб, а платформы — закрыть доступ к сервисам для пользователей с VPN.

Российский DPI научился видеть Fake-TLS — прокси для Telegram массово перестали работать с 1 апреля.

Российские платформы из списка обязательной предустановки лишатся аккредитации и льгот, если не закроют доступ пользователям с VPN.

Российские банки оказались заложниками интернет-регулирования — массовый сбой в Сбере, Т-Банке, ВТБ и СБП случился из-за блокировки IP-адресов собственной инфраструктуры.

Неофициальный клиент Nekogram скрытно сливал номера телефонов пользователей — и только в сборках из Google Play и GitHub, исходный код оставался чистым.

🏴‍☠️Новости в сфере ИБ

Обычный переход по ссылке в Chromium-браузере может обернуться потерей всех данных из-за нового 0-day в WebGPU.

Бэкдор нашли в популярнейшей npm-библиотеке Axios — под угрозой оказались миллионы проектов по всему миру.

Новый вирус CrystalRAT троллит жертву во время кражи данных: переворачивает экран и отключает клавиатуру.

Неофициальный клиент Nekogram тайно сливал данные — те, кто ставил его ради обхода блокировок, получили встроенный бэкдор.

Хакеры взломали Cisco через плагин на GitHub и вынесли сотни папок с кодом и паролями от Amazon.

📖 Читайте также

8200 и стартапы Израиля — как армейская разведка стала фабрикой техбизнеса.

Виртуальные IP-адреса (VIP) — полное руководство.

Впервые за 53 года NASA отправляет людей в облёт Луны — и объясняем, почему «просто облёт» совсем не просто.

Как сайты и провайдеры распознают VPN и анонимный трафик.

Все думают, что даркнет — это запрещёнка и хакеры. На самом деле там ещё скучнее и страшнее.

📅 Мероприятия

9 апреля, 11:00вебинар CodeScoring: безопасность без блокировок, анализ достижимости уязвимостей, новая модель оценки секретов и улучшенный граф зависимостей. Участие бесплатное.

9 апрелявебинар Ideco по новой версии межсетевого экрана NGFW Novum: геораспределённый кластер, DNS Security, ZTNA, SD-WAN и интеграция с ФинЦЕРТ.

Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.

@SecLabNews

Читать полностью…

SecurityLab.ru

😈 «Интернет умер», но мы всё еще на связи. Даже через кормушки.

Кот Снежок не давал согласия на то, чтобы его кормушка стала средством международной видеосвязи - но 2026 год вносит свои коррективы. Москвичка Алина позвонила родителям с Бали через гаджет кота, видео разлетелось, и людей прорвало: робот-пылесос, радионяня, видеодомофон - всё идёт в ход, лишь бы работало.

А вот петербурженка подошла к вопросу творчески и выложила на Авито объявление про строгого кота - просто чтобы болтать с друзьями в чате платформы, которая входит в государственный белый список и работает даже когда всё остальное уже нет. Надёжнее любого мессенджера, как выяснилось.

Те, кому хватает текста, тоже не пропали. Люди общаются в шахматных приложениях, на Duolingo и в онлайн-играх, которые явно создавались совсем для другого. Google Docs и Яндекс Документы превратились в чат-комнаты, а один блогер запустил полноценный музыкальный канал прямо в таблице - с комментариями и реакциями.

Ни один из этих способов не заменяет нормальный мессенджер, и все это прекрасно понимают. Но люди справляются - с юмором, котами и каналами в таблицах.

Снежок пока недоволен, однако его никто не спрашивал🐈.

@SciTechQuantumAI

Читать полностью…

SecurityLab.ru

🎙Весенний эфир CodeScoring: безопасность без блокировок

Команда платформы приглашает обсудить свежие обновления инструментов для безопасной разработки. 9 апреля, в 11:00, онлайн!

В программе вебинара:

🔴Подходы к безопасности без блокировок с CodeScoring.OSA Proxy
🔴Анализ достижимости уязвимостей для новых языков и визуализация графа вызовов
🔴Новая модель оценки секретов для снижения числа ложных срабатываний
🔴Улучшенный граф зависимостей, работа с SBOM и интеграция с Kaiten

Спикеры вебинара: основатель платформы Алексей Смирнов и руководители разработки Антон Володченко и Дмитрий Ключников.

Встречаемся онлайн 9 апреля в 11:00 (МСК).

🔗Участие бесплатное, нужна регистрация

Читать полностью…

SecurityLab.ru

🛡RFC 9849: новый стандарт IETF шифрует то, что раньше оставалось на виду

Инженерное сообщество IETF опубликовало RFC 9849 с описанием Encrypted Client Hello, или ECH. Новый механизм шифрует начальное сообщение клиента при установке TLS-соединения и скрывает домен, к которому подключается пользователь. Раньше поле SNI оставалось открытым даже в TLS 1.3, и наблюдатель в сети мог видеть адрес сайта.

ECH делит первое сообщение на внешнюю и внутреннюю части. Снаружи остаётся обычный запрос без чувствительных данных, а внутри в зашифрованном виде передаётся реальная информация о соединении. Такой подход усложняет анализ трафика и позволяет прятать детали инфраструктуры даже при работе через промежуточные узлы.

Полной анонимности новый стандарт не даёт, потому что адрес сайта всё ещё могут раскрыть DNS-запросы или IP-адрес. Но вместе с защищённым DNS уровень приватности становится заметно выше. Внедрение ECH потребует доработок у клиентов и серверов, зато TLS делает ещё один шаг к тому, чтобы закрыть старые утечки.

#кибербезопасность #TLS #приватность

@SecLabNews

Читать полностью…

SecurityLab.ru

9 апреля 🚀 Ideco приглашают на вебинар, посвящённый новой версии межсетевого экрана Ideco NGFW Novum.

Представители Ideco расскажут о ключевых нововведениях: от геораспределённого кластера системы управления до поддержки трёхфакторной аутентификации: пользователь, OTP, устройство.

Тезисы вебинара:
📌 Ideco Center: отказоустойчивость централизованного управления
📌 DNS Security: защита на уровне DNS-резолвинга
📌 ZTNA: углубленные сценарии Zero Trust
📌 SD-WAN: SLA-маршрутизация
📌 Кластер и улучшения платформы
📌 Интеграция с ФинЦЕРТ

🔗 Регистрация тут

Читать полностью…
Subscribe to a channel