79800
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost
Что это был за 😄😄😄 и как он стал рекламой онлайн-казино
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи черновик: — а точнее, с трех эмодзи, которые ее и составляли. После нее каналы, в том числе крупных и известных брендов, соревновались в юморе: кто интереснее подаст свой черновик. Мы — в том числе.
На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздает деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно (для себя тоже выводы сделали).
@Positive_Technologies
VB-Trend 2026 МАЯК: как вернуть контроль над IT-системами?
Чем больше метрик и сервисов, тем сложнее увидеть проблему — критический сбой часто замечают слишком поздно.
VB-Trend 2026 МАЯК — конференция VolgaBlob и Кибердома про observability и мониторинг как антикризисную ясность.
В программе:
💜релиз Smart Monitor 6.0 и новый взгляд на Observability
💜живая демонстрация решений и партнёрских продуктов
💜кейсы крупных компаний и демозоны
💜дискуссия с визионерами, которые поделятся практическими советами и своим видением сценариев развития человеческих навыков, которые оставят вас в игре
💜круглый стол и нетворкинг с экспертами VolgaBlob и Кибердома
Приглашаем CEO, CTO, CIO, CDO, CISO, DevOps-инженеров, IT- и кибербез-специалистов.
➡️ Регистрация
Когда: 17 апреля, 12:00–21:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
💻 Ваша мигающая коробка в углу работает на врага
Прямо сейчас за шкафом или под столом тихо пылится устройство, которое знает о пользователях больше, чем близкие люди. Мы привыкли считать роутер просто посредником для интернета, но спецслужбы видят в нем идеальную входную дверь в спальню. Пока владельцы спят, через дырявое программное обеспечение утекают пароли, переписки и данные карт.
Агентство национальной безопасности США прервало молчание с тревожным призывом. Оказалось, хакеры массово захватывают домашние сети по всему миру. Злоумышленники не всегда ищут государственные тайны в конкретном устройстве. Часто им нужны вычислительные мощности и прикрытие для атак на военные объекты. Техника становится соучастником преступления, а человек даже не замечает подвоха.
Самое абсурдное в этой истории заключается в методе защиты. Нам предлагают не сложные ключи шифрования, а обычную перезагрузку. Раз в неделю нужно просто выдергивать шнур из розетки. Звучит как совет из прошлого века, но именно это действие сбивает вредоносный код, который годами живет в оперативной памяти устройства.
Рассказываем проверить домашнюю технику на уязвимости и почему еженедельная перезагрузка роутера защищает от слежки эффективнее любого антивируса.
#безопасность, #хакеры, #технологии @SecLabNews
👍 Шпаргалки по подписке. Китайские студенты арендуют умные очки для экзаменов
Китайские студенты нашли способ превратить умные очки в идеальную шпаргалку. Компактные устройства с ИИ сканируют задания и выводят подсказки прямо на встроенный дисплей. Со стороны они почти не отличаются от обычных очков, а управляются через незаметное кольцо-контроллер. Шпаргалки на бумажке официально устарели.
Одна из студенток по имени Вивьен пошла ещё дальше и превратила свои очки Rokid AI в бизнес. Она сдаёт устройство в аренду однокурсникам через площадку Xianyu. Стоимость от 6 до 12 долларов в день в зависимости от модели. Спрос растёт, потому что покупать такие очки дорого, а экзамены сдавать надо.
Насколько это эффективно? В эксперименте Гонконгского университета науки и технологий студент с очками Rokid и языковой моделью GPT-5.2 набрал 92,5 балла на итоговом экзамене и вошёл в пятёрку лучших. Власти Китая уже запретили подобные устройства на национальных экзаменах, но большинство преподавателей пока просто не понимают, что перед ними не обычные очки.
Технология пока не идеальна. Очки тяжелее обычных и быстро разряжаются. Но главный вопрос уже не в гаджетах, а в том, как вообще проверять знания в мире, где ИИ помещается в оправу очков.
@SciTechQuantumAI
Как убивали Telega: цифровая казнь в прямом эфире
Приложение Telega исчезло из магазина Apple после того, как сервис Cloudflare присвоил рабочим доменам проекта статус шпионского программного обеспечения. Речь идет о ресурсах telega.me и api.telega.info. Вслед за изменением репутации в базах данных последовал отзыв TLS-сертификатов удостоверяющим центром GlobalSign. Это сделало невозможным поддержание защищенного соединения по протоколу HTTPS.
Инцидент демонстрирует работу механизмов автоматизированного доверия в современной инфраструктуре. Метка «spyware» от Cloudflare запустила цепную реакцию в экосистеме безопасности. Поскольку Apple требует строгого соблюдения стандартов шифрования и подлинности сервисов, отсутствие валидных сертификатов GlobalSign привело к немедленному исключению клиента из официального магазина.
Основная проблема здесь в излишнем доверии пользователей к надстройкам над известными сервисами. Владельцы сторонних клиентов часто жертвуют приватностью аудитории ради дополнительных функций или обхода ограничений. В данном случае архитектурная ошибка заключалась в самой попытке контролировать чужой трафик через свои серверы.
#уязвимость, #шпионаж, #сетеваябезопасность @SecLabNews
💰 Дуров против Брюсселя: свобода слова или защита сомнительных схем?
Павел Дуров снова вступил в открытое противостояние с ЕС, обвинив европейских расследователей в политическом заказе против Telegram. Пока разворачивается этот публичный спор, за кулисами обнаруживается куда более неудобная картина: тысячи испанок и итальянок нашли свои интимные фото в Telegram-каналах, которые годами работают как отлаженный конвейер краденого контента из TikTok и WhatsApp.
Платформа позиционирует себя как оплот приватности — и в этом есть доля правды. Но факты рисуют другую сторону медали: заблокированные группы здесь воскресают быстрее, чем модераторы успевают нажать кнопку. Пока идёт публичная дискуссия о цензуре и слежке, реальные жертвы остаются один на один с сетью из 25 тысяч активных участников таких сообществ.
Самое циничное в этой истории — математика. Telegram занижает данные об аудитории в Европе, чтобы не дотянуть до порога DSA и избежать обязательного надзора. Это уже не просто спор о цензуре — это история о платформе, которая методично выстраивает себе статус «цифрового офшора», прикрывая системные риски риторикой о защите прав человека.
В материале разбираем, как работает экономика токсичного контента и почему «борьба с цензурой» стала универсальной индульгенцией для техплатформ, которым выгодно не замечать то, что происходит у них внутри.
🤔 Telegram даёт анонимность жертвам преследований и диссидентам — и одновременно становится укрытием для токсичного контента. Где граница между защитой приватности и укрывательством? Или её вообще нет?
#Дуров, #Telegram, #Цензура
Самый нелепый способ запустить DOOM. Через протокол, которому почти 45 лет
Разработчик Адам Райс доказал, что даже самый унылый протокол интернета может стать игровой платформой. Он запустил культовый шутер DOOM целиком через DNS. Без установки, без скачивания файлов и вообще без привычной доставки данных. Просто DNS-запросы, оперативная память и немного безумия.
Идея выросла из экспериментов с TXT-записями DNS, которые обычно нужны для проверки почты и прочей рутины. Никаких ограничений на содержимое в них нет, и Райс решил этим воспользоваться. Сначала он успешно передал картинку, разбив её на части и закодировав в Base64. А потом замахнулся на DOOM, вечный тест на «а можно ли запустить это на чём угодно». Переписал реализацию на C# так, чтобы игра работала полностью из памяти, выкинул звук ради экономии объёма и упаковал всё в 1966 TXT-записей.
Для запуска хватило PowerShell-скрипта на 250 строк. Две тысячи DNS-запросов, 15 минут ожидания и DOOM работает. Ни одного файла на диске, ни одной установленной зависимости. Просто данные из DNS, собранные в оперативной памяти и выполненные через .NET.
Но за весёлым экспериментом скрывается серьёзная мысль. DNS проектировали 45 лет назад, и отсутствие строгой валидации превращает его в потенциальное распределённое хранилище для чего угодно, в том числе вредоносного кода. Райс просто довёл эту идею до абсурда, а реальные злоумышленники давно используют похожие техники тихо и без шоу.
@SciTechQuantumAI
🌍 Вы думали, что VPN скрывает подключение. Android думал иначе. Как внутренние флаги системы превратились в инструмент слежки
Многие до сих пор верят, что VPN делает пользователя анонимным. На практике такое представление быстро рассыпается. Программа RKNHardering показывает проблему предельно наглядно: Android сам отдает приложениям признаки подключения, а код утилиты воспроизводит приемы, которыми пользуется Роскомнадзор для поиска обхода блокировок. На такую проверку уходят считаные секунды.
Автор проекта показал, что скрыть факт подключения почти нереально. Даже если провайдер видит только зашифрованный шум, само устройство выдает себя через параметры сети. RKNHardering находит активные процессы v2rayNG или WireGuard и мгновенно фиксирует находку.
Пока государство тратит миллиарды на системы анализа трафика, сами устройства уже готовы выдавать нужные сведения. Приложению достаточно просканировать систему и вынести заключение. В списке подозрительных программ оказались почти все популярные инструменты, от Shadowsocks до Hiddify.
Программа наглядно показывает, почему старые способы маскировки бесполезны против новых алгоритмов и какие данные о соединении доступны всем желающим.
#контроль, #безопасность, #технологии @SecLabNews
🥹VLESS дал утечку: прокси раскрывает реальный IP
Критическая уязвимость затронула все популярные мобильные VLESS-клиенты. Исследователь runetfreedom показал, что любое приложение на устройстве может обойти системный VPN-сервис и вытащить реальный исходящий IP сервера. Достаточно подключиться к локальному socks5-прокси без авторизации, который поднимают клиенты на базе xray и sing-box.
Проблема не лечится привычной изоляцией. Ни Android Private Space, ни контейнеры вроде Knox, Shelter и Island не защищают: loopback остаётся общим, и вредоносное ПО спокойно ходит в прокси мимо VpnService. В списке уязвимых - v2rayNG, V2BOX, Hiddify, Clash, Sing-box и другие.
Отдельный кейс - клиент Happ: включённый без авторизации xray API позволяет вытянуть конфиги, ключи и параметры подключения. Сначала разработчики не признали проблему уязвимостью, но позже, по данным автора, согласились исправить оба бага. В качестве временных мер предлагается разделить входной и выходной IP, использовать Cloudflare WARP для исходящего трафика и ограничить маршрутизацию.
#VLESS #VPN #Кибербезопасность
Мы в MAX
Нулевая уязвимость Windows опубликована на GitHub
В Windows обнаружили новую уязвимость повышения привилегий, а затем в сети появился и код для эксплуатации. Ситуацию обостряет не только отсутствие патча, но и сам контекст публикации: уязвимость сначала передали Microsoft через закрытый канал, а потом эксплойт оказался в открытом доступе на фоне конфликта вокруг процесса уведомления.
С технической точки зрения BlueHammer интересна не названием, а устройством. Речь не о «магическом взломе любой Windows», а о локальном повышении привилегий через ошибку класса TOCTOU и путаницу с путями. Даже если код работает нестабильно, сама схема атаки уже опасна: она открывает путь к получению прав SYSTEM или повышенного администратора, а затем и к извлечению хешей из SAM.
Для отрасли случай важен по другой причине. Когда рабочий код публикуют до выхода исправления, спор о раскрытии быстро превращается в практический риск для защитников. BlueHammer напоминает о простой вещи: самый опасный этап атаки часто начинается уже после первого проникновения.
#windows #bluehammer #github #кибербезопасность
@ZerodayAlert
😵💫 Более 3000 российских компаний попали под атаку Hive0117
Hive0117 устроила новую волну атак на российские компании и сделала ставку на бухгалтеров. В феврале и марте злоумышленники рассылали письма с темами вроде Акта сверки и Счёта на оплату, заражали компьютеры трояном DarkWatchman и получали доступ к системам дистанционного банковского обслуживания.
Дальше схема выглядела особенно опасно: деньги выводили не прямым переводом, а через реестры, которые внешне напоминали обычное перечисление зарплаты. На деле средства уходили на счета дропов. Согласно данным, рассылка затронула более 3000 организаций.
Средний ущерб от успешной атаки составил около 3 млн рублей, а максимальная сумма превысила 14 млн. Пароли к вредоносным архивам злоумышленники сразу указывали в письмах, чтобы обойти почтовые фильтры и антивирусную проверку.
#кибербезопасность #фишинг #кибератаки
@SecLabNews
🛡Касперская прокомментировала масштабный сбой банковских сервисов 3 апреля
4 апреля президент InfoWatch Наталья Касперская написала в телеграм-канале, что Роскомнадзор «в угаре борьбы с обходом блокировок обрушил половину сервисов Рунета». По ее словам, специалисты, с которыми она консультировалась, заявили: «не существует технической возможности заблокировать VPN, не нарушив работу всего интернета».
К вечеру того же дня Касперская опубликовала новый пост. Она рассказала, что поговорила с главой РКН Андреем Липовым, который подробно, «с примерами», объяснил: ведомство к сбою отношения не имеет, проблема возникла на стороне Сбербанка. Касперская извинилась за «поспешные выводы», но добавила, что ни РКН, ни Минцифры не выступили с публичными разъяснениями, а их отсутствие «неизбежно» порождает «домыслы, страшные слухи, шквалы самых худших предположений».
Параллельно Роскомнадзор обратился к ряду изданий и телеграм-каналов с требованием удалить публикации о предполагаемой связи сбоя с блокировками VPN.
#Роскомнадзор #Касперская #сбой
@SecLabNews
Минцифры планирует ввести плату за VPN-трафик и пообещало отозвать аккредитацию у платформ, которые не заблокируют обход блокировок, нейросеть Claude научилась взламывать серверы дешевле наёмных хакеров, а ракетный удар по дата-центру AWS в Бахрейне показал, что война пришла буквально в интернет — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили. В конце — подборка полезных статей и ближайшие мероприятия по кибербезу.
🌎В мире
Нейросеть научилась находить и эксплуатировать уязвимости эффективнее профессиональных хакеров — и стоит это меньше месячной подписки.
Иранские хакеры через обычный VPN методично сливали секреты из Microsoft 365, пока израильские города горели от ракетных ударов.
Ракетный удар по дата-центру AWS в Бахрейне показал, что физическая война и кибервойна окончательно слились в одно.
Итальянская компания SIO создала поддельный клиент WhatsApp со шпионским ПО — пользователи думали, что просто обновляются.
Хакеры атаковали Hasbro — под угрозой данные миллионов покупателей одного из крупнейших производителей игрушек в мире.
🇷🇺В России
Минцифры попросило операторов ввести плату за международный трафик свыше 15 Гб, а платформы — закрыть доступ к сервисам для пользователей с VPN.
Российский DPI научился видеть Fake-TLS — прокси для Telegram массово перестали работать с 1 апреля.
Российские платформы из списка обязательной предустановки лишатся аккредитации и льгот, если не закроют доступ пользователям с VPN.
Российские банки оказались заложниками интернет-регулирования — массовый сбой в Сбере, Т-Банке, ВТБ и СБП случился из-за блокировки IP-адресов собственной инфраструктуры.
Неофициальный клиент Nekogram скрытно сливал номера телефонов пользователей — и только в сборках из Google Play и GitHub, исходный код оставался чистым.
🏴☠️Новости в сфере ИБ
Обычный переход по ссылке в Chromium-браузере может обернуться потерей всех данных из-за нового 0-day в WebGPU.
Бэкдор нашли в популярнейшей npm-библиотеке Axios — под угрозой оказались миллионы проектов по всему миру.
Новый вирус CrystalRAT троллит жертву во время кражи данных: переворачивает экран и отключает клавиатуру.
Неофициальный клиент Nekogram тайно сливал данные — те, кто ставил его ради обхода блокировок, получили встроенный бэкдор.
Хакеры взломали Cisco через плагин на GitHub и вынесли сотни папок с кодом и паролями от Amazon.
📖 Читайте также
8200 и стартапы Израиля — как армейская разведка стала фабрикой техбизнеса.
Виртуальные IP-адреса (VIP) — полное руководство.
Впервые за 53 года NASA отправляет людей в облёт Луны — и объясняем, почему «просто облёт» совсем не просто.
Как сайты и провайдеры распознают VPN и анонимный трафик.
Все думают, что даркнет — это запрещёнка и хакеры. На самом деле там ещё скучнее и страшнее.
📅 Мероприятия
9 апреля, 11:00 — вебинар CodeScoring: безопасность без блокировок, анализ достижимости уязвимостей, новая модель оценки секретов и улучшенный граф зависимостей. Участие бесплатное.
9 апреля — вебинар Ideco по новой версии межсетевого экрана NGFW Novum: геораспределённый кластер, DNS Security, ZTNA, SD-WAN и интеграция с ФинЦЕРТ.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
@SecLabNews
😈 «Интернет умер», но мы всё еще на связи. Даже через кормушки.
Кот Снежок не давал согласия на то, чтобы его кормушка стала средством международной видеосвязи - но 2026 год вносит свои коррективы. Москвичка Алина позвонила родителям с Бали через гаджет кота, видео разлетелось, и людей прорвало: робот-пылесос, радионяня, видеодомофон - всё идёт в ход, лишь бы работало.
А вот петербурженка подошла к вопросу творчески и выложила на Авито объявление про строгого кота - просто чтобы болтать с друзьями в чате платформы, которая входит в государственный белый список и работает даже когда всё остальное уже нет. Надёжнее любого мессенджера, как выяснилось.
Те, кому хватает текста, тоже не пропали. Люди общаются в шахматных приложениях, на Duolingo и в онлайн-играх, которые явно создавались совсем для другого. Google Docs и Яндекс Документы превратились в чат-комнаты, а один блогер запустил полноценный музыкальный канал прямо в таблице - с комментариями и реакциями.
Ни один из этих способов не заменяет нормальный мессенджер, и все это прекрасно понимают. Но люди справляются - с юмором, котами и каналами в таблицах.
Снежок пока недоволен, однако его никто не спрашивал🐈.
@SciTechQuantumAI
🎙Весенний эфир CodeScoring: безопасность без блокировок
Команда платформы приглашает обсудить свежие обновления инструментов для безопасной разработки. 9 апреля, в 11:00, онлайн!
В программе вебинара:
🔴Подходы к безопасности без блокировок с CodeScoring.OSA Proxy
🔴Анализ достижимости уязвимостей для новых языков и визуализация графа вызовов
🔴Новая модель оценки секретов для снижения числа ложных срабатываний
🔴Улучшенный граф зависимостей, работа с SBOM и интеграция с Kaiten
Спикеры вебинара: основатель платформы Алексей Смирнов и руководители разработки Антон Володченко и Дмитрий Ключников.
Встречаемся онлайн 9 апреля в 11:00 (МСК).
🔗Участие бесплатное, нужна регистрация
Франция отказалась от Windows в пользу Linux, ЦРУ открыто строит киберподразделение нового поколения, а 19 популярных приложений оказались тайными агентами слежки за VPN — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили. В конце — подборка полезных статей и ближайшие мероприятия по кибербезу.
🌎В мире
Франция приняла решение полностью отказаться от Windows в государственных структурах, сделав ставку на Linux и цифровой суверенитет.
ЦРУ выводит своих хакеров из тени, создавая новое подразделение Center for Cyber Intelligence с прицелом на наступательные кибероперации.
Южная Корея законодательно гарантировала гражданам минимальный доступ в интернет даже после исчерпания трафика — 400 кбит/с навсегда.
Китай утвердил новый пятилетний план по кибербезопасности, превращая защиту данных в полноценную национальную стратегию.
Нидерланды начали готовить население к возможному полному отключению интернета, рекомендуя хранить контакты на бумаге.
🇷🇺В России
Исследование показало, что 19 из 30 популярных Android-приложений отправляют данные о VPN-подключениях на внешние серверы в реальном времени.
Минцифры опубликовало официальную методику обнаружения VPN на устройствах пользователей для Android и iOS.
Группировка Shedding Zmiy проникла в медицинские системы через VPN-аккаунты уволенных сотрудников, чьи доступы вовремя не отозвали.
Рунет пережил многочасовой сбой — Касперская публично обвинила РКН, но после звонка из ведомства отозвала заявление.
В платформе Max обнаружено более 200 уязвимостей, позволявших получить доступ к чужой переписке и файлам.
👻 Новости в сфере ИБ
Cloudflare нарастила мощность глобальной сети до рекордных 500 Тбит/с, что позволяет отражать крупнейшие DDoS-атаки автоматически.
Исследователи продемонстрировали способ перехвата речи через вибрации обычного оптоволоконного кабеля с помощью специального датчика.
ФБР обнаружило, что уведомления iOS сохраняют фрагменты переписки из Signal, фактически превращая iPhone в непрошенного свидетеля.
Бывший разведчик совмещал работу в госструктурах с продажей оборонных секретов частным подрядчикам, пока сам же курировал внутреннее расследование.
АНБ и ФБР предупредили о массовых атаках на домашние роутеры и призвали пользователей немедленно перезагрузить свои устройства.
📚 Статьи
Разбираемся, как устроен квантовый процессор, способный мыслить в 1024 измерениях одновременно.
Почему защита бэкапов критической инфраструктуры на оптике становится ключевым элементом стратегии резервного копирования.
Исследование показывает, что виртуальная реальность далеко не нейтральна — дискриминация проникает и в VR-среды.
PEAP или EAP-TLS — какой метод аутентификации действительно защитит корпоративный Wi-Fi.
🎓 Мероприятия и курсы
CyberYozh Academy — DeepFake-личности, защита крипты после ФЗ-38 и активная атака на злоумышленников: три главных тренда анонимности и кибербезопасности в 2026 году.
VB-Trend 2026 МАЯК — конференция VolgaBlob и Кибердома про observability и мониторинг: релиз Smart Monitor 6.0, кейсы крупных компаний, демозоны и нетворкинг с экспертами. 17 апреля, 12:00–21:00, Кибердом.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
🤓 VPN-детектор: Кто из топов «стучит» на ваш телефон?
Тихая война против VPN перешла с магистральных каналов связи прямо внутрь кода приложений, которыми вы пользуетесь каждый день. Пока одни пишут о проблемах с загрузкой карточек товаров, исследователи декомпилировали APK-файлы 30 крупнейших сервисов и нашли там то, что обычно скрыто от глаз обычного пользователя. Спойлер: «красный уровень» опасности получили почти все лидеры рынка.
Цифры в свежих отчетах вызывают вопросы к методике, но общая тенденция пугает. Оказывается, 22 из 30 популярных российских приложений умеют распознавать VPN, а большинство из них тут же отправляют эту информацию на сервер. Это не просто статистика это фундамент для новой реальности, где доступ к сервису становится привилегией, которую могут отозвать, если твои сетевые настройки не нравятся системе.
Особенно отличились банковские приложения и маркетплейсы: уровень сбора телеметрии там зашкаливает. Они собирают расширенный «отпечаток» вашего устройства, следят за тем, как вы нажимаете на экран, и ищут следы инструментов анализа. При этом есть «белые вороны», которые пока игнорируют наличие VPN и список этих сервисов может сильно удивить.
#VPN, #цифроваябезопасность, #приватность @SecLabNews
Удивительные тренды анонимности и безопасности в 2026
В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.
💻Пираты победили. Теперь страдать будете вы
Любители халявы радуются новым взломам, не осознавая реальной цены. Чтобы запустить свежий блокбастер бесплатно, приходится отключать почти все уровни защиты Windows. Вы буквально отдаете ключи от системы в руки сомнительных драйверов. Риск получить вирус, который не заметит ни один антивирус, стал пугающе реальным.
Но настоящая беда ждет тех, кто вообще не скачивает пиратский софт. Корпорации уже готовят «заплатки», которые закроют дыры. Игры станут еще сильнее опираться на специфические функции ядра Windows. После таких обновлений эмуляция через Proton на Linux начнет выдавать ошибки.
Самое ироничное, что пользователи Linux не участвуют в этих цифровых кражах. Но именно они примут на себя основной удар, когда издатели решат отрезать «небезопасные» платформы. Совместимость через Proton станет невозможной, если защита потребует доверенную цепочку загрузки от Microsoft.
Узнайте, как техническая гонка вооружений между взломщиками и корпорациями делает Linux-гейминг побочной жертвой в чужой войне.
#linux, #gaming, #denuvo @SecLabNews
С 2022 года более 75% кибератак нацелены на безвозвратное уничтожение данных. Если злоумышленник получил привилегированный доступ, средства программной защиты и обычные СХД бессильны.
💡Решение — аппаратная неизменяемость. ЭЛАРобот НСМ — российский накопитель для создания катастрофоустойчивых бэкапов данных КИИ.
⚡️Подключаете — и критические данные защищены на уровне физики носителя:
🔵 Данные на дисках Blu-ray однократной записи невозможно изменить, зашифровать или удалить — даже при полном контроле над инфраструктурой
🔵 «Горячий» сегмент для скорости + «холодный» оптический слой для гарантированной сохранности
🔵 Работает по Ethernet (до 25 Гбит/с), совместим с Кибер Бэкап, RuBackup, Veeam, Bacula
🔵 Инкрементальные бэкапы, GFS и стратегия 3-2-1-1 «из коробки»
🔵 50+ лет хранения, полная автоматизация, в реестрах Минпромторга и Минцифры
Подробнее о технологии и сценариях внедрения — читайте в статье.
✉️ Нужен последний рубеж защиты для СРК? Напишите в ЭЛАР — подберём конфигурацию под вашу инфраструктуру.
#Бэкапы #СРК #ЭЛАРоботНСМ #ОптическоеХранение #ЦОД
🤗 Игра изменилась. ИИ теперь ломает системы лучше людей
Помните, как все радовались, что ИИ будет писать стихи и рисовать котиков? Похоже, реальность оказалась куда жестче. Внутренние тесты Anthropic показали, что новая модель Claude Mythos умеет искать уязвимости в операционных системах и браузерах лучше, чем почти любой живой хакер. Речь идет о тысячах критических дыр, и публично, похоже, раскрыли далеко не все.
Реакция рынка получилась предсказуемой и очень нервной. Amazon, Google, Microsoft, Apple, NVIDIA, Cisco, JPMorgan Chase и еще более 40 компаний срочно собрали коалицию Project Glasswing. Логика проста: направить ИИ-взломщика на собственный код раньше, чем такую силу получит кто-то другой. Anthropic, по имеющимся данным, выделяет на проект до 100 миллионов долларов в вычислительных ресурсах. Первые результаты обещают показать уже через 90 дней.
Смысл происходящего звучит жестко, но ясно. Порог входа в серьезные кибератаки быстро падает. То, что раньше требовало команды редких специалистов, скоро может стать массовым инструментом. И когда возможности уровня лучших хакеров начинают масштабироваться через модели, речь идет уже не о борьбе технологий, а о риске для всей цифровой инфраструктуры. Похоже, мир входит в фазу, где кибервойну ведут машины, а расплачиваться за последствия будут люди.
#Glasswing, #Кибербез, #ИИ @SecLabNews
🙂 На рынке SIEM-систем появляется новый игрок
Сегмент решений для мониторинга безопасности продолжает расти — и в нём начинают появляться новые продукты от крупных технологических компаний. Один из таких запусков — SIEM-система, ориентированная на централизованный сбор и анализ событий безопасности в инфраструктуре.
Решение позволяет работать с логами, отслеживать инциденты и выявлять потенциальные атаки как в облаке, так и в on-premise-среде. В основе — технологии, которые уже используются внутри экосистемы разработчика и в формате SOC-as-a-Service для внешних клиентов.
По заявленным характеристикам, система обрабатывает более 3 млн событий в секунду и масштабируется автоматически — без ручного расширения мощностей.
Отдельный акцент сделан на автоматизации: встроенная мультиагентная логика помогает анализировать инциденты, формировать гипотезы и предлагать варианты реагирования. Это снижает нагрузку на SOC-команды и ускоряет обработку алертов.
Сам запуск происходит на фоне общего тренда: рынок SIEM продолжает расти, а компании постепенно смещаются в сторону облачных решений и автоматизации с использованием AI. В этом контексте запуск выглядит как логичное расширение продуктовой линейки в направлении информационной безопасности.
#SIEM #кибербезопасность
@SecLabNews
🥸Россия и Китай получили 4 балла из 100 за свободу интернета
Аналитики Cloudwards.net составили глобальный рейтинг интернет-свободы, оценив страны по четырём критериям: доступ к торрентам, сайтам для взрослых, свобода политических высказываний и использование VPN.
На вершине 11 стран с максимальными 92 баллами: Финляндия, Норвегия, Дания, Исландия и другие. На дне Северная Корея с нулём, где граждане не имеют доступа к глобальной сети вообще. Россия, Иран и Китай набрали по 4 балла. Соцсети блокируются, VPN запрещены, а неосторожное слово грозит последствиями.
США получили 64 балла, Великобритания 52, Южная Корея всего 32. Единственная европейская страна в нижней части рейтинга это Беларусь: интернет отключают в период выборов, а критика властей ведёт к задержаниям.
#интернет #свобода #рейтинг
@SecLabNews
Как правильно проводить пилот WAF
Пилотирование решения для защиты веб-ресурсов: что может пойти не так?
Рассмотрим ошибки, которые чаще всего совершают при пилотировании WAF:
🟣Запускают пилот без четких целей
🟣Не определяют критерию успешности пилота
🟣Выбирают неподходящий контур для тестирования
🟣Слишком рано включают режим блокировки
🟣Не анализируют ложные срабатывания
А как избежать типичных ошибок и не проводить тест ради галочки — читайте на сайте.
⚒️Хочешь почитать, как тебя будут ловить с VPN? Пожалуйста, методичка уже в открытом доступе
Методичка Минцифры по выявлению VPN, о которой писали на прошлой неделе, теперь оказалась в открытом доступе в виде распознанной Markdown-версии документа. Схема проверки трёхэтапная. Первый этап предполагает анализ IP-адреса по геолокации, принадлежности к хостингам и дата-центрам, а также сверку с репутационными списками VPN, прокси и узлов TOR.
Основной базой для IP-проверки должна стать система РАНР, до её запуска допускается использование MaxMind и IP2Location. Второй этап касается мобильных устройств. На Android предлагается использовать системные API и флаги вроде IS_VPN и TRANSPORT_VPN, на iOS возможности существенно ограничены из-за закрытости платформы и для прокси упоминается лишь CFNetworkCopySystemProxySettings().
Третий этап охватывает десктопные системы: анализ сетевых интерфейсов, таблиц маршрутизации и DNS-настроек, среди косвенных признаков упоминаются характерные имена интерфейсов tun, tap, wg и ppp. При этом авторы документа оговаривают, что ни один признак не является самостоятельным основанием для вывода и одного положительного сигнала на устройстве недостаточно без подтверждения на серверном уровне. Корпоративные VPN предлагается вносить в белые списки, а iCloud Private Relay не считать автоматически запрещённым сервисом.
#VPN #Минцифры #интернетцензура
@SecLabNews
⚡️ Исследование Positive Labs показало: даже защищенные automotive-чипы можно хакнуть — если знать, куда ударить
В новой статье для Positive Research руководитель группы Tau Positive Labs Юрий Васин рассказал:
— как выглядит автомобиль глазами хакера
— как устроена архитектура ЭБУ и CAN-сети
— как извлекают прошивки из защищенных чипов
— и как атаки по питанию ломают защиту на уровне железа
#PositiveResearch
🫢Найти и заблокировать: Минцифры разослало инструкцию по борьбе с VPN
Минцифры разослало крупным интернет-компаниям методичку по выявлению VPN у пользователей. Документ описывает трёхэтапную схему проверки: сначала сверка IP-адреса с базами российских и заблокированных адресов, затем проверка через собственное приложение компании, и наконец проверка на десктопных устройствах. Начинать внедрение предлагается с мобильных платформ, поскольку больше половины устройств работают на Android и iOS.
Но уже в самой методичке признаётся, что схема работает не везде. iOS закрыта: сторонние приложения не могут получить доступ к системным параметрам и увидеть, включён ли VPN. VPN на роутере не оставляет следов на самом устройстве. Прокси с обычным провайдерским IP не попадут ни в какие базы. Split tunneling, виртуальные машины, CDN-сервисы, новые VPN-приложения, которых ещё нет в репутационных базах, — всё это документ честно называет проблемами без готового решения.
Компании, которые не ограничат доступ пользователям с VPN до 15 апреля, могут лишиться IT-аккредитации, выпасть из «белого списка» сервисов и потерять место в перечне приложений для обязательной предустановки на устройства российских пользователей.
#VPN #Минцифры #интернет
Мы в MAX. Нас заставили. Считайте это взломом.
❓Как часто ваши SIEM и WAF работают так, как обещано в презентациях? А как у коллег по рынку?
Официальные отчёты не показывают реальную практику. Кибердом и Yandex Cloud запустили анонимный опрос, чтобы собрать честную картину — без маркетинга и без привязки к компаниям.
Участники смогут сравнить свои подходы с рынком после публикации результатов, а ещё получат промокод на форум «ИИ: режим доверия» 13 апреля в Кибердоме.
Все данные обрабатываются в обобщённом виде. Никаких утечек.
➡️Пройти опрос
🧟Хакеры атаковали Drift в день дурака и унесли сотни миллионов
Криптоплатформа Drift подверглась масштабной атаке и была вынуждена полностью остановить ввод и вывод средств. Злоумышленники похитили от 136 до 285 млн долларов, а команда платформы отдельно подчеркнула, что это не первоапрельская шутка.
Инцидент произошёл 1 апреля. Команда Drift весь день публиковала предупреждения и в итоге полностью остановила платформу. Сейчас они работают со специалистами по безопасности, пытаясь остановить утечку и заблокировать движение украденных средств. Точные цифры потерь компания не называет, но независимые аналитики насчитали от 136 до 285 миллионов долларов.
Если максимальные оценки подтвердятся, это станет крупнейшей кражей криптовалюты с начала 2026 года. Злоумышленник активно перемещает похищенные средства, многократно меняя криптовалюты, чтобы запутать следы. Как именно была проведена атака, пока неизвестно.
#Drift #КриптоВзлом #Кибербезопасность
Мы в MAX. Нас заставили. Считайте это взломом.
🥸Неофициальный клиент Telegram уличили в сборе телефонов
В неофициальном клиенте Telegram Nekogram нашли обфусцированный код, который скрыто отправлял боту @nekonotificationbot номера телефонов пользователей вместе с идентификатором аккаунта. Проблему обнаружили исследователи, изучавшие готовые сборки приложения.
Сбор данных присутствовал только в APK, распространявшихся через Google Play, GitHub и Telegram-канал проекта. В открытом исходном коде на GitHub и в пакете из F-Droid такого изменения не было, что делает ситуацию особенно тревожной.
После публикации находки автор Nekogram признал отправку номеров своему боту, но причин не объяснил. При этом он заявил, что телефоны не сохранялись и никому не передавались, хотя исследователи считают, что данные могли собираться для базы, интересной создателям OSINT-ботов.
#Telegram #Nekogram #Кибербезопасность
@SecLabNews