seclabnews | Unsorted

Telegram-канал seclabnews - SecurityLab.ru

79800

SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost

Subscribe to a channel

SecurityLab.ru

❤️ Устали от ручного управления аудитами, рисками и Excel-таблиц?

как доказать бизнесу эффективность?
как связать внешние требования регуляторов с внутренними бизнес-процессами?
как обеспечить оценку текущего состояния и спланировать целевое?
как добиться высокого уровня автоматизации и связать процессы с практическими инструментами?

NG SGRC от Security Vision — это полноценная автоматизация и управляемость в единой платформе: общая база, полноценная ресурсно-сервисная модель, оценка рисков, поддержка непрерывности бизнеса, аудит и комплаенс с применением No-code инструментов для простейшей эксплуатации.

🛡Сделайте вашу безопасность прозрачной и управляемой.

Читать полностью…

SecurityLab.ru

🙃 Дуров достал «скелеты из шкафа» Цукерберга

Павел Дуров снова атакует WhatsApp. Глава Telegram заявил, что пользователи слишком наивны, когда верят обещаниям мессенджера о защите данных и шифровании. Он уверен: репутация владельцев платформы и их отношение к приватности за годы не изменились.

В подтверждение Дуров вспомнил скандальную переписку 2004 года. В ней Марк Цукерберг предлагал «слить» данные 4 тысяч студентов Гарварда, называя доверчивых пользователей «тупицами». Эти архивы стали публичными еще в 2010-м во время судов, но Дуров считает этот эпизод показательным для всей бизнес-модели Meta*.

По мнению Дурова, с тех пор вырос только масштаб. Сегодня владелец WhatsApp «втайне смеется» уже не над тысячами, а над 4 миллиардами человек, которые продолжают верить в безопасность его сервисов. Как подчеркнул основатель Telegram, суть происходящего осталась прежней.

* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.

#Дуров #WhatsApp #Безопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🚨 767 миллионов строк на свободе: как нас «вынесли» в 2025 году

Компания F6 представила ежегодный отчет по ИБ в России и Беларуси. Главный тренд — сдвиг от массовых атак к сценариям с максимальным ущербом. В 2026 году ожидается рост числа группировок и сумм выкупов на фоне геополитического конфликта. Аналитики отмечают «симбиоз» кибервымогателей и APT-групп: хакеры заимствуют тактики друг у друга, а политически мотивированные команды все чаще шифруют данные ради выкупа или диверсии.

В 2025 году зафиксирован парадокс: число публичных утечек снизилось (250 против 455), но объем похищенных данных вырос почти вдвое — до 767 млн строк. В топе пострадавших — госсервисы, на которые пришлось около 600 млн записей. Злоумышленников интересуют связки e-mail, телефонов и паролей для каскадных атак. Также растет активность APT-групп: в 2025 году выявлено 27 группировок, включая 7 абсолютно новых (Silent Lynx, SkyCloak и др.).

Самыми атакуемыми отраслями остаются госучреждения, ВПК и ТЭК. Группировки стали активно использовать 0-day эксплойты и доступы, купленные в даркнете. Эксперты прогнозируют, что в 2026 году продолжатся атаки через цепочки поставок, а реальные взломы будут чаще сопровождаться инфооперациями и фейковыми новостями. Рекордный запрос выкупа в прошлом году уже достиг 50 BTC (около 500 млн рублей).

#Кибербезопасность #F6 #ИБ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🆕 Еженедельный обзор киберновостей

Антивирус eScan второй раз подряд раздаёт вредоносное ПО через официальные обновления, Google превратился в главного пособника фишеров, выводя мошеннические сайты на первые позиции выдачи, а ФБР захватило легендарный даркнет-форум RAMP вместе со всеми переписками его участников — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.

🌎В мире

Антивирус eScan снова стал инструментом хакеров — разработчики так и не сменили компрометированную инфраструктуру обновлений после первого взлома.

Массовая атака на сетевые экраны Fortinet FortiGate — киберпреступники эксплуатируют уязвимости в SAML для обхода паролей за секунды.

Фишинг через Google достиг нового уровня — мошенники выводят поддельные сайты банков на первые позиции поисковой выдачи.

ФБР захватило RAMP — легендарный теневой форум теперь принадлежит американским спецслужбам вместе со всеми переписками участников.

90 миллионов украдены из защищённых криптокошельков Службы маршалов США — хакеры доказали несостоятельность «федеральной безопасности».

🇷🇺В России

Группа Punishing Owl атакует госсектор РФ с помощью вредоносов, код которых предположительно написан нейросетью.

Блокировки Роскомнадзора парализовали игровые серверы — пользователи R.E.P.O. и VRChat массово столкнулись с ошибкой 50000.

React2Shell выжигает российский IT — критическая уязвимость активно эксплуатируется против страхового и e-commerce секторов.

Фишинг на больницы — российские медучреждения атакуют с помощью бэкдора BrockenDoor, замаскированного под жалобы по ДМС.

Госдума одобрила законопроект о праве ФСБ отключать связь без компенсаций — операторы больше не будут обязаны возмещать убытки пользователям.

📄 Новости в сфере ИБ

35 000 атак на ИИ-инфраструктуру за месяц — хакеры заставляют корпорации оплачивать работу чужих нейросетей через утёкшие токены.

Даркнет эволюционировал в высокотехнологичные экосистемы с собственной экономикой, отмечает Positive Technologies в новом отчёте.

OpenSSL выпустила срочное обновление для всех актуальных версий из-за критических дыр в шифровании и угрозы удалённого взлома.

WinRAR под атакой — уязвимость CVE-2025-8088 активно используется для распространения вредоносов через архивы.

GnuPG критическая уязвимость обнаружена командой OpenAI — софт для шифрования нуждается в немедленном обновлении.

🚨 Аналитика и разборы

AirTag и SmartTag: как понять, что за вами следят, и защититься от скрытого отслеживания — понятная энциклопедия антисталкинга для каждого.

Камеры и микрофоны: как защитить себя от слежки через ноутбук и телефон — полная инструкция по настройке разрешений, защите от RAT-троянов и выбору шторки для веб-камеры.

Межсетевые экраны нового поколения: 10 мифов, которые дорого обходятся бизнесу — цифры в даташитах, «поставил и забыл» и другие дорогостоящие ошибки при выборе NGFW.

Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов — как проверить список клиентов и выгнать лишних из своей Wi-Fi сети

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

«Яйца вредны, ученые лгут». Как одна тупая фраза стала оправданием для деградации целого поколения

Вчера врачи говорили, что яйца вредны, сегодня — полезны. Значит, ученым верить нельзя». Знакомая логика? Звучит как здравый смысл, правда? Поздравляю. Если вы киваете на такие фразы, вы попались на удочку интеллектуального наперсточничества. Это не скептицизм. Это банальная лень разбираться в том, как на самом деле работает познание.

Мы привыкли требовать от науки того же, чего требуем от религии — незыблемых догм. Нам нужна «вечная правда», отлитая в граните. И когда наука честно говорит: «мы получили новые данные и уточнили прогноз», обыватель кричит: «Ага! Они врали!». Этим багом нашего мышления виртуозно пользуются политики, чтобы хоронить неудобные исследования и резать бюджеты. Им плевать на истину, им нужны ваши голоса.

Самое страшное, что, отвергая научный метод из-за его гибкости, мы сами лезем в петлю. Мы путаем кризис воспроизводимости в ранней психологии с фундаментальной физикой или доказательной медициной. Мы берем историю научных ошибок и используем её как дубину против технологий, спасающих жизни. Это не «свое мнение». Это невежество, упакованное в красивую обертку «независимого мышления.

В новом лонгриде я объясню, почему аргумент «Ньютона тоже опровергли» - это ложь, почему наука обязана ошибаться, чтобы двигаться вперед, и почему ваше требование «100% гарантий» ведет нас прямиком в Средневековье. Я разбираю, почему кризис в одной науке не означает крах другой, и как отличить реальную научную дискуссию от политического саботажа, которого – человеческие жизни.

#наука, #мракобесие, #манипуляция @Antipov_pipiggi

Читать полностью…

SecurityLab.ru

😎Гаджет на одну поездку: британская делегация в роли героев «Миссия невыполнима»

Визит Кира Стармера в Китай ждали 8 лет, но подготовка к нему больше напоминала съемки шпионского триллера, чем дипломатию. Британская делегация прилетела в КНР фактически «голой» — без привычного правительственного оборудования и личных гаджетов.

Вместо защищенных рабочих ноутбуков — десятки «пустых» устройств для краткосрочного использования. Газета Times пишет, что новые смартфоны и сим-карты раздали всем: от премьер-министра до сопровождающих журналистов. Своё железо оставили дома, чтобы не везти китайским спецслужбам «подарки» в виде системных данных.

Меры дошли до того, что Стармер отказался даже от личного борта, предпочтя арендованный самолет. Всё ради одной цели: минимизировать риск скрытого наблюдения и установки «жучков». Когда речь идет о Пекине, Лондон предпочитает переборщить с безопасностью, чем потом чистить базы данных.

#Кибербезопасность #Британия #Китай

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🙈Маша, медведь и ФБР: эпичный финал форума RAMP

Даркнет-площадка RAMP, годами считавшаяся тихой гаванью для вымогателей, официально всё. ФБР прикрыло лавочку максимально демонстративно: на главной странице теперь красуется подмигивающая Маша из мультфильма на фоне слогана «THE ONLY PLACE RANSOMWARE ALLOWED!».

Спецслужбы США вместе с Минюстом взяли под контроль и .com-домен, и луковичный адрес в Tor. Судя по DNS-записям, теперь трафик идет прямиком на сервера ФБР. А это значит, что в руках следствия оказались базы данных, переписки и IP-адреса тысяч «анонимов».

Бывший админ Stallman уже подтвердил потерю контроля, заявив, что годы работы пошли прахом. Самое интересное, что форум жил аж с 2012 года, пережил кучу перезапусков и умудрялся балансировать между русской, китайской и англоязычной аудиториями. Порог входа в 500 долларов не помог — даже платный «элитный» статус не защитил от захвата инфраструктуры.

#Кибербезопасность #Даркнет #ФБР

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🧟УФАС: ссылка на VPN в Telegram это реклама. Теперь ждут штрафы

Вологодское УФАС признало ненадлежащей рекламу VPN-сервисов и рассматривает вопрос о привлечении к административной ответственности распространителя. В роли распространителя в этом деле фигурирует владелец блога: регулятор посчитал рекламой публикации с электронными ссылками на VPN-ресурсы в Telegram-канале.

Других аналогичных решений в базе ФАС пока нет, но уже есть второе дело с тем же основанием в Хабаровском крае. Там претензии возникли к каталогу в бизнес-аккаунте WhatsApp со ссылкой на Telegram-бот, который дает доступ к VPN. УФАС отметило, что аккаунт открыт и его содержимое может увидеть любой пользователь, а значит размещенная информация рассматривается как реклама.

Запрет на рекламу VPN-сервисов действует в России с 1 сентября 2025 года. Закон «О рекламе» запрещает распространение рекламы средств доступа к ресурсам и сетям, доступ к которым ограничен по российскому законодательству. Штрафы: для граждан 50 000–80 000 руб., для должностных лиц 80 000–150 000 руб., для юрлиц 200 000–500 000 руб.

#VPN #ФАС #реклама

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🚨Одна кнопка для полной анонимности. WhatsApp запускает режим «строгих настроек» для защиты от взломов

Meta* запускает в WhatsApp режим «строгие настройки аккаунта» — единую опцию, которая активирует сразу несколько защитных функций. Режим скрывает статус онлайн и фото профиля от посторонних, ограничивает добавление в группы, отключает предпросмотр ссылок, блокирует массовые сообщения от незнакомцев, включает уведомления о смене кода безопасности и активирует двухэтапную проверку. Каждую настройку можно отключить отдельно, не выключая весь режим.

Функция создана для журналистов и публичных персон, которые часто становятся целью фишинга и изощрённых кибератак, но будет доступна всем пользователям в ближайшие недели.

Параллельно Meta заменила старую библиотеку обработки медиа на C++ на новую на Rust — она компактнее, безопаснее и лучше защищает от атак через специально подготовленные файлы. Компания планирует ускорить внедрение Rust в ближайшие годы.

* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.

#WhatsApp #Безопасность #Rust

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

Силовики получит право отключать любую связь в России

Госдума одобрила в первом чтении правительственный законопроект с поправками в закон «О связи». Он расширяет механизм отключений: по запросу ФСБ можно будет приостанавливать не только мобильный, но и стационарный интернет, а также фиксированную телефонную связь.

В документе два ключевых пункта. Операторов обяжут прекращать оказание любых услуг связи по требованию ФСБ, цель сформулирована как «защита граждан и государства от угроз безопасности», а перечень ситуаций должны прописать в указе президента или отдельном постановлении правительства. Параллельно операторов освобождают от материальной ответственности перед абонентами за такие отключения.

В Минцифры объясняют инициативу судебными претензиями к операторам и необходимостью ограничивать связь, например, при атаках дронов. На обсуждении звучали вопросы о рисках злоупотреблений и о том, как норма соотносится со средствами РЭБ, формулировки пообещали уточнить ко второму чтению.

#Госдума #связь #ФСБ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🏴‍☠️Даркнет 2.0: подпольные форумы превратились в высокотехнологичные экосистемы

Positive Technologies опубликовала результаты анализа теневых форумов, которые показывают: киберпреступность стала полноценной индустрией с развитой инфраструктурой. Форумы имеют встроенные системы гарантов, криптовалютные кошельки и эскроу-сервисы, а внутренние счета пользователей могут содержать сотни тысяч долларов. Основная валюта — биткоин, для крупных сделок используется Monero.

Ключевая угроза — это доступность. Глубокая специализация преступных групп и автоматизация процессов позволяют масштабировать атаки с минимальным участием человека. Сложные кибератаки превратились в готовый продукт, который можно заказать через Telegram-бота, не имея технических навыков.

Противодействие таким площадкам усложняется их многоуровневой системой доступа и социальной структурой. Новички видят лишь часть информации, для проникновения в элитные разделы нужны месяцы работы по вживанию в роль. Это требует от специалистов ИБ смещения фокуса с технического анализа на изучение поведения и социальных связей участников.

#PositiveTechnologies #исследование #киберпреступность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

Массовый сбой сервисов охранной системы DELTA

26 января пользователи охранной системы DELTA сообщили о проблемах с доступом к онлайн-сервисам. По сообщениям в соцсетях, некоторые клиенты столкнулись с неполадками при попытке управления автомобилями через приложение, а также были недоступны телефоны компании и веб-сайт DELTA.

DELTA опубликовала официальное заявление, согласно которому произошло «масштабное внешнее воздействие на IT-инфраструктуру», направленное на нарушение работы сервисов. Компания уточнила, что охранные системы в автомобилях продолжили работать в автономном режиме без ограничений, а признаков компрометации персональных данных выявлено не было.

Инцидент затрагивал серверы онлайн-доступа, но не коснулся устройств в автомобилях. DELTA сообщила, что архитектура системы исключает возможность удалённого несанкционированного доступа.

#DELTA #Cybersecurity #ТехническийСбой

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

Обучение, согласованное со ФСТЭК РФ, ФСБ и УМО по ИБ России

Хотите быть уверены, что диплом переподготовки по информационной безопасности действительно легитимен при проверках?

Программа по обеспечению защиты информации криптографическими и некриптографическими методами — это официальный статус, который гарантирует признание документов всеми регуляторами.

По итогам вы получите:

- Диплом о переподготовке
- Сертификат от «Код Безопасности» по продукту «Континент 4»
- Сертификат от «Крипто-ПРО» по курсу «CSP».

Фокус:

- Усиленный практический модуль по криптографической защите информации от «Код Безопасности» и «Крипто-ПРО»
- Практика на лабораторных стендах
- Понимание современных методов защиты
- Онлайн-формат с преподавателями

💼 Обучение без отрыва от работы — дистанционно, 642 часа, с реальной практикой и доступом 24/7.

Запишитесь сейчас и учитесь по цене 2025 года!

👉 Оставить заявку на обучение

Читать полностью…

SecurityLab.ru

🧟Разделяй и блокируй. РКН лишил VPN-сервисы их главного убежища — «белых» IP-адресов

24 января десятки VPN-сервисов в России столкнулись с массовыми сбоями — они потеряли доступ к серверам с «белыми» IP-адресами, которые помогали обходить блокировки мобильного интернета.

Роскомнадзор потребовал от облачных провайдеров разделить пулы адресов: те, что используются для «белого списка», больше не должны пересекаться с адресами для других клиентов. Это сломало схему, при которой VPN маскировались под легальные сервисы.

К началу 2026 года в России заблокировали уже 439 VPN-сервисов — на 70% больше, чем три месяца назад. В декабре Роскомнадзор начал блокировать дополнительные протоколы: SOCKS5, VLESS и L2TP.

#VPN #Роскомнадзор #блокировки

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

Кофе, SOC и логи. Анонс №22

О чём:
Обсуждение лучших новостей инфобеза за неделю с 19 января по 25 января 2026 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.

Специальный гость:
Даниил Бориславский, директор по продукту Staffcop (система расследования инцидентов и контроля работы сотрудников), амбассадор информационной безопасности, автор канала /channel/ib_note

Когда: 25.01.2026 11:00 – ссылка на наш календарь

Трансляция будет здесь🗣https://itradio.su/streaming
и тут 🗣 https://stream.itradio.su

Задаём свои вопросы в чате подкаста с тегом #csl22

@ITRadiosu #csl

Читать полностью…

SecurityLab.ru

Манифест шифрования: EFF требует радикальных изменений от Big Tech

Правозащитники из Electronic Frontier Foundation (EFF) запустили масштабную кампанию «Encrypt It Already». Активисты требуют от техгигантов перестать откладывать внедрение сквозного шифрования (E2EE) и сделать его стандартом безопасности по умолчанию. По мнению фонда, только такая защита гарантирует, что доступ к переписке и файлам будет исключительно у пользователей, а не у владельцев платформ или ИИ-алгоритмов.

В список ключевых требований вошли конкретные шаги: внедрение E2EE в групповых чатах Facebook и личных сообщениях Bluesky, а также полная совместимость защиты RCS между Apple и Google. Особое внимание уделили настройкам «из коробки». EFF настаивает, что защищенные чаты в Telegram, резервные копии в Android и записи камер Ring должны шифроваться автоматически, не требуя от пользователя ручного включения.

Кроме того, правозащитники призывают компании к прозрачности: технические протоколы должны быть открыты, а инструкции написаны понятным языком. Пользователям же рекомендуют не ждать обновлений, а уже сейчас активировать доступные функции защиты и требовать от разработчиков конфиденциальности. Безопасность данных должна стать нормой для всех сервисов, а не привилегией отдельных мессенджеров.

#EFF #шифрование #безопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

⚠️Notepad++ под атакой: инфраструктурный взлом длиною в полгода

Разработчик Notepad++ Дон Хо сообщил о серьезном инциденте: государственные хакеры (предположительно из КНР) скомпрометировали хостинг-провайдера проекта. Это позволило злоумышленникам перехватывать трафик домена notepad-plus-plus.org и перенаправлять пользователей на вредоносные серверы вместо официальных. Атака носила выборочный характер и оставалась незамеченной с июня по декабрь 2025 года.

Проблема крылась не в коде редактора, а в уязвимости механизма обновлений WinGUp. Из-за недостатков проверки целостности файлов хакеры подменяли легитимные апдейты вредоносным ПО. Даже после частичного устранения дыр в версии 8.8.9, атакующие сохраняли доступ к внутренним сервисам провайдера, продолжая манипуляции с трафиком вплоть до конца года.

На данный момент проект переехал к новому хостинг-провайдеру. Всем пользователям рекомендуется вручную проверить установленную версию и чистоту системы. Если вы обновлялись во второй половине 2025 года, есть риск компрометации.

#Notepad #кибератака #supplychain

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🥷 50 лет молчания: NRO показало спутники, которые подслушивали СССР

Спустя полвека Национальное управление военно-космической разведки США (NRO) официально признало существование программы JUMPSEAT. С 1971 по 1987 год эти аппараты буквально «зависали» над Северным полюсом, используя уникальную высокоэллиптическую орбиту. Пока мир следил за гонкой вооружений на земле, секретные «барабаны» в космосе часами слушали переговоры советских военных и перехватывали телеметрию ракетных испытаний.

Главный секрет JUMPSEAT заключался в траектории «Молния», которую американцы позаимствовали у СССР. Благодаря сильно вытянутой орбите спутники замедлялись в самой высокой точке (39 000 км), обеспечивая непрерывную радиоразведку над Арктикой и территорией Союза. Ведомство впервые показало архивные фото и схемы аппаратов с гигантскими антеннами, которые десятилетиями помогали Пентагону узнавать о планах противника.

Программа оказалась невероятно живучей: последние спутники использовали как ретрансляторы вплоть до 2006 года. Рассекречивание данных в начале 2026 года стало возможным, так как современные коммерческие системы уже догнали технологии тех лет. Сегодня JUMPSEAT признан «прародителем» всех высокоорбитальных систем разведки, которые продолжают следить за планетой и в наши дни.

#космос #разведка #история

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

👩‍💻«Карающая сова» в российском КИИ: кто такие Punishing Owl?

В российском сегменте киберугроз появилась новая группировка — Punishing Owl. С декабря 2025 года они системно атакуют госсектор, научные центры и IT-компании. В своих кампаниях злоумышленники используют серверы в Бразилии и отточенные схемы BEC-атак, ориентируясь на кражу данных и дискредитацию организаций через их собственные каналы связи.

Хакеры перехватывают управление DNS-записями и создают фейковые субдомены прямо на ресурсах жертв, чтобы распространять вредоносное ПО среди их партнеров и клиентов. Время для удара выбирают расчетливо — вечер пятницы, когда бдительность ИБ-служб снижена. В коде их стилера ZipWhisper эксперты обнаружили следы использования ИИ, что позволяет автоматизировать создание скриптов и быстрее обновлять инструменты взлома.

Аналитики PT ESC считают, что группировка планирует закрепиться в российском сегменте надолго. Сейчас они активно раскручивают свой бренд в даркнете и обзаводятся аккаунтами на киберкриминальных форумах для публичного освещения своих действий.

#КИИ #PunishingOwl #ИБ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🧟Финал «семейного бизнеса»: Китай казнил 11 членов мафиозного клана Мин

В КНР привели в исполнение смертные приговоры в отношении 11 членов семьи Мин. Суд признал их виновными в создании преступного анклава на севере Мьянмы, организации онлайн-мошенничества на 10 млрд юаней, убийствах и похищениях людей. Клан Мин годами контролировал приграничный город Лауккай, превратив его в охраняемый хаб «цифрового рабства», где тысячи людей принуждались к совершению киберпреступлений.

Разгром империи произошел в 2023 году: на фоне наступления этнических милиций при негласной поддержке Пекина члены семьи были задержаны и выданы Китаю. Глава клана Мин Сюэчан совершил самоубийство при аресте. Данный процесс стал первым случаем казни руководителей мьянманских скам-центров, но суды над другими группировками (Бай, Вэй и Лю) продолжаются.

Для Пекина это показательный акт защиты своих граждан. Несмотря на ликвидацию штаб-квартиры Мин, бизнес онлайн-мошенничества активно мигрирует в сторону Лаоса и Камбоджи.

#Китай #Мьянма #Криминал

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🔐 Франция вводит «цифровой барьер» для подростков

Национальное собрание Франции одобрило законопроект, запрещающий детям до 15 лет пользоваться соцсетями. Если Сенат поддержит инициативу, правила вступят в силу уже к началу учебного года — 1 сентября. Власти составят список «вредных» платформ, доступ к которым закроют полностью, а для входа на остальные площадки подросткам потребуется официальное разрешение от родителей.

Правительство планирует внедрить систему обязательной верификации возраста, чтобы закон работал не только на бумаге. Кроме того, проект предусматривает полный запрет на использование мобильных телефонов в школах, включая даже старшие классы. Президент Макрон лично поддержал ускоренное принятие закона, считая защиту психики детей от влияния алгоритмов одной из приоритетных задач государства.

Франция фактически идет по стопам Австралии, где подобные меры уже действуют. Соцсети больше не воспринимаются как безобидные площадки для общения: власти видят в них причину зависимости, кибербуллинга и информационной перегрузки молодежи. Похожие ограничения сейчас активно обсуждают и в других странах Европы, включая Испанию и Великобританию.

#Франция #Соцсети #Безопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🤫Apple и Google: Мораль заканчивается там, где начинаются $117 млн

Apple и Google заработали $117 млн на приложениях, «раздевающих» людей с помощью ИИ. Исследователи из Tech Transparency Project обнаружили в App Store и Google Play 102 таких сервиса, которые суммарно скачали 705 млн раз. Оказалось, что корпорации не просто игнорируют собственные запреты, но и получают прямую прибыль от инструментов для создания дипфейк-порно без согласия пользователей.

Многие приложения имели возрастной ценз 9+, делая инструменты для генерации откровенных фото доступными детям. Эксперты отмечают, что нашумевший бот Grok — лишь малая часть проблемы. В тени остаются десятки программ, способных выдавать еще более реалистичный и опасный контент, просто они менее заметны широкой аудитории.

Помимо этических рисков, на кону национальная безопасность. Связь части разработчиков с Китаем означает, что интимные фото публичных лиц и граждан США могут попадать в распоряжение иностранных властей. Google уже начал удалять сомнительный софт после запросов СМИ, в то время как Apple пока воздерживается от комментариев.

#Apple #Google #ИИ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

Кибербезопасность в финансах — решения, от которых зависит устойчивость системы

В рамках Уральского форума «Кибербезопасность в финансах» Банк России объединит лидеров мнений для обсуждения эффективных решений для противостояния злоумышленникам

В программе — самое важное и прикладное:
современные куберугрозы и практики защиты;
практики противодействия мошенничеству и целевым атакам;
решения, повышающие киберустойчивость финансовых институтов.

📅 18–20 февраля 2026 года
📍 Екатеринбург

Подробная программа и регистрация — по ссылке.
Присоединяйтесь, чтобы быть в курсе актуальных методов защиты от угроз.

Читать полностью…

SecurityLab.ru

🪧Фейк стал поводом, Ростех просит ужесточить нормы ИИ и наказание за дипфейки

В Ростехе заявили, что видео с главой госкорпорации Сергеем Чемезовым, которое разошлось по соцсетям на выходных, является подделкой. По данным компании, злоумышленники взяли реальное интервью Чемезова китайскому телеканалу CCTV и смонтировали его, изменив смысл сказанного.

В самом ролике утверждалось, что госкомпании якобы готовы “использовать сбережения населения”, речь шла примерно о 60 трлн рублей, которые, по озвученной в видео версии, “пылью покрываются на банковских счетах". Госкорпорация предложила ужесточить ответственность за клевету с использованием дипфейков и закрепить более жесткие нормы для применения ИИ.

В Ростехе считают, что за использование дипфейк-технологий «во вред человеку, компании или стране» должна быть уголовная ответственность, соразмерная потенциальному ущербу, а цель авторов ролика выходила за рамки персональной дискредитации и была направлена шире, на дискредитацию промышленности и финансовых властей, а также на создание недовольства в обществе.

#Ростех #Дипфейк #Чемезов

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🟥 Защита по всем фронтам: итоги новогоднего обновления MaxPatrol Endpoint Security

В завершающем квартале прошлого года вышла в свет новая версия решения Positive Technologies для защиты конечных устройств. Приглашаем вас на практический вебинар, чтобы погрузиться в детали релиза MaxPatrol EDR 9.0 и увидеть ключевые улучшения в действии.

В фокусе вебинара — демонстрация новых инструментов:

🔴Автономная работа: как MaxPatrol EDR работает независимо от других продуктов, экономя аппаратные ресурсы.
🔴Усиленная защита агентов: принцип работы нового драйвера самозащиты для Windows и его вклад в безопасность.
🔴Гибкое обнаружение: создание собственных правил для обнаружения угроз.
🔴Расследование инцидентов: возможности нового модуля форензики — сбор более 30 видов артефактов для анализа.
🔴Новый антивирус: обзор интерфейса, настройка политик и правил реагирования (всем перешедшим на MaxPatrol EDR 9.0 — 6 месяцев тестирования антивируса в подарок).
🔴Оптимизация сбора данных: как обновленные модули снижают нагрузку на систему, не уменьшая глубины анализа.

Спикеры не ограничатся теорией — вы увидите ключевые функции в работе.

✍️ Присоединяйтесь, чтобы задать вопросы экспертам и получить детальный обзор масштабного релиза.

Читать полностью…

SecurityLab.ru

Пиши ответ в комментариях👇

Читать полностью…

SecurityLab.ru

Пять группировок на одном сервере: как хакеры устроили «коммуналку» в госструктуре

Незащищённый почтовый сервер Exchange стал настоящим «общагой» для хакеров. На одном скомпрометированном сервере госорганизации обнаружились следы сразу пяти APT-группировок — азиатские Space Pirates, Obstinate Mogwai, GOFFEE и другие. Каждая оставила свой набор инструментов: оригинальный ShadowPad, Shadowpad Light, Donnect, Mythic Agent. Сервер взломали через уязвимость ProxyShell из 2021 года — да, она всё ещё актуальна.

Но главная находка — новый модульный бэкдор ShadowRelay. Это продвинутый инструмент для долгосрочного шпионажа с возможностью загрузки плагинов, инъекцией в процессы и умением прятать сетевую активность через переиспользование портов. Особенность — может создавать сеть из заражённых машин, позволяя контролировать компьютеры без прямого доступа к интернету.

Уровень разработки ShadowRelay указывает на прогосударственную APT-группу. Правда, кто именно стоит за бэкдором — пока загадка: слишком много «гостей» побывало на одном сервере.

#APT #ShadowRelay #кибербезопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

👊 Singularity: open-source руткит для ядра Linux 6.x с обходом LKRG и eBPF

Исследователь Матеус Алвес выложил в открытый доступ Singularity — руткит для ядра Linux 6.x, распространяемый под свободной лицензией MIT. Проект демонстрирует, как можно обойти практически все современные защиты на уровне ядра: LKRG, eBPF-инструменты безопасности (Falco, Tracee), Elastic Security и даже SELinux enforcing.

Руткит использует перехват системных вызовов через ftrace и включает полный набор техник скрытия: процессы, файлы, сетевые соединения, фильтрацию audit-сообщений через netlink, маскировку следов в /proc/kcore и /proc/kallsyms. Особенность — триггер через ICMP для запуска обратного подключения в обход поведенческих правил EDR. Проект активно обновляется: последние коммиты датированы 20 января 2026 года.

Подобные проекты полезны защитникам для моделирования угроз и проверки телеметрии. Но публикация и развитие Singularity — это «контрольный выстрел» в иллюзию, что мониторинг на уровне user space всегда увидит атаку, если злоумышленник уже добрался до ядра.

#Linux #руткит #кибербезопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…

SecurityLab.ru

🆕 Еженедельный обзор киберновостей

В главной библиотеке Linux нашли баг, который помогает обходить защиту от взлома — а он там с 1996 года. LockBit вернулся с версией 5.0 и снизил входной билет до $500. ФБР теперь официально лезет в ваш BitLocker через ключи восстановления. РКН закупает нейросети на 2 миллиарда, чтобы ловить VPN. Северная Корея доверила написание вирусов искусственному интеллекту.

Рассказываем о главных событиях недели в мире кибербезопасности:

🌎В мире

Евросоюз создает альтернативу MITRE — европейский блок запускает собственную базу киберугроз, не желая полагаться исключительно на американские источники.

Хакеры из Венесуэлы получили реальные сроки в США — группа киберпреступников, занимавшаяся джекпоттингом банкоматов, предстала перед федеральным судом Джорджии.

LockBit устроил распродажу доступов по $500 — вымогательская группировка возобновила активность после месяцев молчания, предлагая новичкам «входные билеты» в криминальный бизнес.

ФБР использует ключи восстановления Microsoft для доступа к данным — впервые публично подтверждено использование BitLocker recovery keys для расследований, что вызвало споры о приватности.

Северокорейские хакеры перешли на ИИ-генерацию вредоносов — группировка KONNI начала использовать нейросети для автоматизации создания шпионского ПО.

🇷🇺В России

РКН потратит 2 миллиарда на ИИ для блокировки VPN — Роскомнадзор внедряет машинное обучение для автоматического анализа трафика и обнаружения обходных технологий.

Правительство создает мегакорпорацию для производства микроэлектроники— триллионные инвестиции направлены на преодоление дефицита отечественных процессоров и чипов.

Российский специалист нашел критическую дыру в Windows Server — уязвимость в службе телефонии TapiSrv позволяла получить полный контроль над сервером, Microsoft закрыла брешь в 35 версиях ОС.

Системы нейросетей РКН удалили миллион постов за год — комплексы «Мир», «Окулус» и «Вепрь» зачистили на 59% больше материалов, чем годом ранее.

PhantomCore атакует российские компании через фальшивые ТЗ — кибергруппировка использует письма с темой «ТЗ на согласование» и поддельные Яндекс-задачи для закрепления в системах.

👨‍🔬Технологии и уязвимости

30-летняя уязвимость обнаружена в библиотеке glibc — критическая проблема CVE-2026-0915, существующая с 1996 года, затрагивает DNS-функционал в GNU C Library.

VoidLink — первый вирус, написанный ИИ по ГОСТу — Check Point зафиксировал масштабное использование ИИ-агентов для создания сложного модульного вредоноса.

Уязвимость в Anthropic MCP позволяет захватить системы разработчиков — исследователи Cyata обнаружили возможность удаленного выполнения кода через неправильную конфигурацию протокола.

Критическая уязвимость в PyPI-пакете sympy-dev — вместо математических вычислений разработчики получали криптомайнер XMRig на своих серверах.

Intel раскрыл 5-летний баг в ядре Linux — патч уже включен в версию 6.19 для корректной обработки прерываний во всех сценариях использования.

👤 Аналитика

Модель OSI: уровни сетевой модели и как они применяются на практике — принципы работы, протоколы и пошаговая диагностика неисправностей.

ZTNA: Полное руководство по архитектуре нулевого доверия — как работает Zero Trust Network Access и почему он эффективнее классического VPN.

«Ваш аккаунт удалят через 10 минут!» Ага, конечно — учимся игнорировать истерику мошенников и понимать, что письмо от «техподдержки» прислал вор.

Bluetooth и AirDrop/NameDrop: как защититься от нежелательных файлов — короткий чек-лист по приватности для iPhone и Android, чтобы закрыть типовые лазейки за 10 минут.

@SecLabNews

Читать полностью…

SecurityLab.ru

💻 Джуны используют, профи выигрывают: Кто на самом деле выжимает максимум из ИИ?

Масштабное исследование 30 млн фрагментов кода на GitHub показало: к концу 2024 года почти 30% нового кода в Америке создавалось с помощью ИИ. Для сравнения — в 2022-м было всего 5%. Германия и Франция достигли 23-24%, Индия — 20%. Россия и Китай пока отстают с 15% и 12% из-за ограниченного доступа к передовым моделям, хотя появление решений вроде китайского DeepSeek может быстро изменить ситуацию.

Интересный парадокс: новички используют ИИ чаще опытных разработчиков (37% против 27%), но реальный рост продуктивности получают только профессионалы со стажем (+3,6%). Начинающие специалисты практически не получают статистически значимых преимуществ. Получается, технология не выравнивает условия игры, а углубляет разрыв между уровнями квалификации.

Опытные разработчики не только работают быстрее с помощью ИИ, но и больше экспериментируют с новыми библиотеками и необычными комбинациями инструментов. ИИ помогает им расширять возможности и легче осваивать новые области разработки.

#ИскусственныйИнтеллект #РазработкаПО #GitHub

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»

Читать полностью…
Subscribe to a channel