79800
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost
🥷Palo Alto Networks скрыла «китайский след» в отчёте о глобальном шпионаже
Компания Palo Alto Networks представила масштабное исследование кампании «Теневые операции», за которой стоит группа TGR-STA-1030. Изначально эксперты Unit 42 планировали прямо указать на след китайских спецслужб, однако в итоговой версии формулировки смягчили до «структуры из Азии». Инцидент произошел на фоне новостей о запрете продукции 15 западных ИБ-вендоров, включая саму Palo Alto, в госсекторе КНР.
Техническая база исследования охватывает проникновения в критическую инфраструктуру 37 стран. Несмотря на правки в тексте, в отчёте остались косвенные признаки, такие как активность в часовом поясе GMT+8 и корреляция атак с дипломатическими графиками Пекина. Независимые аналитики подтверждают, что используемый инструментарий и инфраструктура практически идентичны тем, что ранее приписывались государственным хакерам Китая.
Для индустрии это тревожный сигнал, когда бизнес-интересы и регуляторные риски начинают влиять на техническую объективность. Вы можете доверять глубине анализа Unit 42, но должны учитывать, что геополитический контекст теперь определяет полноту публикуемых данных. Для специалистов это означает необходимость читать между строк и самостоятельно сопоставлять TTPs, не полагаясь на финальные выводы вендорских отчётов.
#PaloAltoNetworks #Кибершпионаж #Киберразведка
SecurityLab в MAX
📱Марокканский след в деле о взломе телефона премьера Испании
Спустя пять лет расследование взлома смартфона Педро Санчеса с помощью Pegasus получило развитие. Разведсообщество связывает атаку с марокканскими спецслужбами и визитом премьера в Сеуту и Мелилью в мае 2021 года. Именно в эти дни, на фоне острого миграционного кризиса и дипломатического конфликта с Рабатом, специалисты зафиксировали крупнейшую утечку данных с устройств главы правительства.
Технически операция была уникальной: сначала использовались комплексы IMSI-catcher (StingRay), имитирующие базовые станции. Они перехватили идентификаторы телефонов Санчеса во время его перемещений на вертолете и погранпунктах. Затем на устройства доставили zero-click эксплойт, который заражает систему без участия пользователя. Похожий «почерк» ранее замечали при слежке за марокканскими журналистами.
Предположительно, Рабат задействовал оборудование от немецкой Rohde & Schwarz и израильской Elbit Systems. Хотя к разбору инцидента привлекали разработчиков из NSO Group, расследование долго буксовало из-за режима секретности. Сейчас совпадение маршрутов, геолокаций и методов взлома делает версию о причастности Марокко основной, хотя Мадрид воздерживается от публичных обвинений.
#Pegasus #Испания #Кибершпионаж
SecurityLab в MAX
🧮ЦБ: краж с карт стало рекордно много, но воруют теперь «по мелочи»
ЦБ зафиксировал рекорд: в IV квартале 2025 года число краж с карт превысило 300 тысяч, но средний чек упал до исторического минимума в 6 тыс. рублей. В целом за год объем хищений вырос на 1,8 млрд руб. При этом мошенники стали реже атаковать карты напрямую (-1,5 млрд руб.), переключившись на онлайн-банкинг и системы быстрых платежей.
Статистика по СБП и ДБО обновила исторические максимумы: хищения через СБП выросли на 1,7 млрд руб., через ДБО — на 1 млрд. Резкий скачок зафиксирован в сегменте электронных кошельков — сразу на 70%. Тем не менее, общий объем украденного в конце года (1,82 млрд руб.) оказался ниже, чем в предыдущем квартале.
Всплеск числа атак при снижении их суммы ЦБ связывает с новыми сервисами в приложениях банков. С октября 2025 года заявить о краже и получить справку для полиции можно в пару кликов. Люди начали сообщать даже о мелких потерях, что «подсветило» реальное количество операций и снизило среднегодовой чек кражи до 18,7 тыс. рублей.
#кибербезопасность #финмониторинг #центробанк
SecurityLab в MAX
🆕 Еженедельный обзор киберновостей
Китай раскрыл секретный киберполигон для тренировки блэкаутов, Microsoft закрыла шесть «нулевых дней» в одном обновлении, а Роскомнадзор начал делать сайты «несуществующими» на уровне DNS — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
🌎В мире
Утечка документов показала, как Китай тренирует кибератаки на критическую инфраструктуру соседних стран через виртуальный киберполигон Expedition Cloud.
Власти Сингапура впервые признали факт крупнейшей кибератаки в истории страны — китайская группировка UNC3886 использовала zero-day уязвимость для проникновения в сети четырёх операторов связи.
В Сенегале хакеры из группы The Green Blood Group парализовали госсистему идентификации граждан, полностью остановив выдачу паспортов и других документов.
Еврокомиссия пережила девять часов паники после масштабного взлома смартфонов сотрудников через уязвимость в ПО Ivanti.
Индия ввела жёсткие правила для IT-корпораций: на реакцию даётся 180 минут, а весь контент должен получить «цифровое клеймо» для борьбы с дипфейками.
🇷🇺В России
Роскомнадзор задействовал технологию НСДИ, которая делает сайты «несуществующими» на уровне DNS — YouTube и WhatsApp просто перестали резолвиться в IP-адреса.
Павел Дуров обвинил российские власти в попытке перевести пользователей на «контролируемое приложение для слежки» и сравнил ситуацию с неудачным опытом Ирана восьмилетней давности.
Эпоха «золотых антилоп» в IT закончилась: теперь не айтишники выбирают работу, а работодатели выбирают их — и очень неохотно.
В Мурманской области впервые оштрафовали пенсионера на 30 тысяч рублей за лайки под роликами на YouTube.
Центробанк создаёт единую базу, где будет видно все счета и карты каждого россиянина для борьбы с дропами и мошенниками.
🕳Новости в сфере ИБ
Microsoft выпустила февральский Patch Tuesday, закрыв шесть «нулевых дней» и 58 уязвимостей, многие из которых позволяли получить полный контроль над системой.
Хакеры из КНДР устроили виртуальный спектакль в Zoom, выдавая себя за HR-специалистов известных компаний для кражи данных IT-специалистов.
В роутерах TP-Link обнаружили критические уязвимости, которые превращают устройства в «чёрный ход» без пароля для злоумышленников.
Apple срочно выпустила обновления для закрытия активно эксплуатируемой уязвимости нулевого дня, позволяющей хакерам захватывать устройства.
Плагин W3 Total Cache для WordPress подставил миллион сайтов под угрозу — уязвимость позволяла выполнять произвольный код на сервере.
🏫 Аналитика
Эксперты разобрали, кто такие хакеры в 2026 году и почему одного слова недостаточно — от исследователей уязвимостей до злоумышленников, с разбором мифов и реальных сценариев атак.
Ваш телевизор собирает данные о каждом просмотре и передаёт их десяткам компаний — подробный гайд, как остановить слежку в Smart TV от Samsung, LG и Android TV.
В ИБ есть место не только для «людей в капюшонах»: разбираемся, как выбрать своё направление и не выгореть за полгода — от атакующей стороны до управления рисками. Также рассказываем, что такое «Марафон профессий» и как он помогает понять, какая роль вам ближе.
Каждая поездка на такси и каршеринге записывается и анализируется — инструкция, как ограничить слежку в Uber, Яндекс.Такси, Делимобиле и навигаторах.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
@SecLabNews
Павел Дуров: Почему «китайский сценарий» для Telegram в России — это миф
Павел Дуров раскритиковал попытки обосновать ограничения Telegram примером Китая. Он заявил, что сравнение с WeChat некорректно: этот мессенджер стал лидером в ходе реальной конкуренции с десятками сервисов, включая WhatsApp. Только после того, как WeChat органично собрал аудиторию, государство начало внедрять в него свои услуги.
Аналогичные примеры Дуров видит в Японии (LINE) и Южной Корее (KakaoTalk). Там не было сценария «сначала запрет конкурентов, потом назначение победителя». По версии основателя Telegram, успех этих платформ — результат рыночной борьбы, а не административного ресурса, который подключался уже к существующим лидерам.
Итог: директивное навязывание сервисов не имеет успешных примеров. Устранение конкуренции неизбежно бьет по качеству и безопасности связи. Дуров подчеркивает, что свободное соперничество — единственный двигатель прогресса, без которого развитие технологий и надежная защита данных невозможны.
#Telegram #Дуров #IT
SecurityLab в MAX
🙄«Бах — и вы на задворках»: Сбербанк сократил 20% штата из-за ИИ
Сбербанк сократил 20% сотрудников в 2025 году в связи с внедрением технологий искусственного интеллекта (ИИ), сообщил председатель правления банка Герман Греф на Первом международном конгрессе государственного управления. Сокращения и проигранная конкуренция с ИИ стали шоком внутри компании. Греф подчеркнул, что фазовый переход случается внезапно: если сегодня кажется, что еще рано, то завтра может быть уже поздно, и в такой ситуации можно моментально оказаться на задворках.
Глава Сбера добавил, что внедрение ИИ требует полной трансформации процессов, но отдавать ему бразды правления пока точно нельзя. Это технология, которая поменяет всё и везде, однако степень её зрелости пока находится на начальном уровне развития. По мнению банкира, в сфере государственного управления сегодня говорить о полной замене человека еще совсем рано.
В качестве примера Греф привел практику Объединенных Арабских Эмиратов, где с января госуслуги оказываются полностью в автоматизированном режиме. Он отметил, что хотя работа еще не завершена, они уже близки к цели. Банкир назвал такой подход колоссальным прорывом в области автоматизации и цифровизации.
#Сбер #ИИ #Трансформация
SecurityLab в MAX
👀Исследование: 66% российских айтишников испытывают трудности с поиском работы
Российский ИТ-рынок переживает радикальную трансформацию: эпоха соискателя закончилась, уступив место рынку работодателя. Согласно исследованию iTrend и ЦАМТ, 66% специалистов столкнулись с трудностями при поиске работы в 2025 году. Конкуренция выросла до рекордных 19 человек на место, а в начале 2026 года на одну техническую вакансию приходит до 300 откликов. Компании перешли к точечному найму, ужесточив требования к опыту и отсеивая половину кандидатов еще на старте.
Массовое использование ИИ соискателями фактически обесценило стандартные резюме, заставляя бизнес усложнять этапы отбора. Поиск работы теперь занимает в среднем более трех месяцев, а зарплатное ралли остановилось: средний доход замер на отметке 180 тысяч рублей. Приобретение новых навыков больше не гарантирует автоматический рост зарплаты, а 42% айтишников уже столкнулись с полной заморозкой выплат в 2025 году.
Структура дефицита кадров изменилась: рынок перенасыщен новичками без инженерной базы, в то время как нехватка Middle и Senior-экспертов только усиливается. В условиях удорожания денег компании экономят на рискованных проектах и массовом штате. В 2026 году для успешного трудоустройства простого отклика на агрегаторе недостаточно — ключевую роль стали играть профессиональные сообщества и личные рекомендации.
#ITрынок #РаботавИТ #Карьера
SecurityLab в MAX
🧱Схема «Переезд чата»: новый способ потерять доступ к профилю
Эксперты «Лаборатории Касперского» выявили новую схему угона Telegram-аккаунтов через встроенные в мессенджер приложения. Атака проходит целиком внутри мессенджера без внешних фишинговых ссылок. Мошенники используют социальную инженерию, маскируясь под системные процессы и привычные для пользователей сценарии «переезда» чатов из-за взлома администраторов.
В крупных группах появляется сообщение: «Чат переезжает из-за потери доступа к аккаунту админа, перейдите в новый по ссылке». Клик открывает встроенное приложение прямо в Telegram, которое просит ввести пятизначный код. На деле это системный код для привязки нового устройства. Как только жертва вводит цифры, злоумышленники получают доступ к её учетной записи.
Сначала взломщики рассылают спам по контактам жертвы. Однако позже они получают полный контроль: могут читать переписки, менять настройки и навсегда «выбрасывать» владельца из его же профиля. Главный риск — нативность схемы: пользователь не покидает Telegram, из-за чего подвох заметить почти невозможно.
#безопасность #Telegram #мошенничество
SecurityLab в MAX
🎓Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет шаг за шагом освоить внедрение и настройку UserGate
— без лишней теории, с упором на практику.
В программе курса:
🔸Настройка сетевых зон, NAT, VPN, кластеров, L7-фильтрации и правил межсетевого
экрана
🔸 Интеграция с LDAP и Active Directory, СОВ, фильтрация контента и reverse proxy
🔸 Пошаговые видеоуроки и итоговое тестирование
По завершении курса Вы получите:
🔸 именной сертификат
🔸 практический навык работы с UserGate
Пройдите курс в удобное время — запись уже доступна.
💣Telegram не сдаётся. Дуров — о давлении властей: «Это неправильно и не сработает»
Павел Дуров впервые публично прокомментировал ограничения в работе Telegram в России. Он связал действия властей с попыткой подтолкнуть пользователей к переходу на «контролируемое государством приложение», которое, по его оценке, может использоваться для слежки и политической цензуры.
В качестве примера Дуров привел Иран: восемь лет назад Telegram там запретили под надуманными предлогами, рассчитывая перевести аудиторию на госальтернативу. По его словам, ставка не сработала — многие иранцы до сих пор пользуются Telegram, обходя цензуру, и предпочитают его сервисам, которым не доверяют из-за риска наблюдения.
Заявление прозвучало на фоне позиции Роскомнадзора: 10 февраля ведомство сообщило, что продолжит вводить ограничения, увязав это с требованиями к сервисам — от размещения инфраструктуры в РФ и защиты персональных данных до мер против мошенничества, экстремизма и терроризма. Дуров в ответ подчеркнул, что ограничение свободы граждан «не является правильным решением», и заявил, что Telegram будет отстаивать свободу слова и конфиденциальность «несмотря на давление».
#Telegram #ПавелДуров #Роскомнадзор
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🛡 Вебинар: Судный день уже наступил. Атаки на промышленность.
19 февраля в 11:00
🔗 Регистрируйтесь.
Промышленность — лидер по кибератакам: на неё приходится 17% всех инцидентов, опережая банки и госструктуры. Компании сталкиваются с проблемами: конфликт IT/ИБ (обновления vs стабильность), требования Регулятора, работа с инцидентами и ГосСОПКА, контроль угроз от третьих лиц.
⚠️Это все отнимает значительное время у служб безопасности.
На вебинаре Тимофей Викулин, разберет кейсы из практики, которые оптимизируют работу ИБ-команд на предприятиях на базе системы SECURITM.
🔴Контроль изменений в инфраструктуре. Покажем ресурсно-сервисную модель для учета, согласования изменений в инфраструктуре, системах и процессах.
🔴Контроль третьих лиц (контрагентов). Автоматизируем учет и контроль задач по предоставлению ресурсов для работ контрагентов.
🔴Оценка соответствия и метрики. Расскажем, как автоматизировать процесс оценки.
Ждем вас на вебинаре!
👀Лайки как улика: пенсионера оштрафовали за реакции на YouTube
Ковдорский районный суд Мурманской области оштрафовал местного жителя на 30 тысяч рублей за реакции в виде лайков под роликами на YouTube. Пенсионера Василия Йовдия признали виновным по статье о публичной дискредитации ВС РФ (20.3.3 КоАП РФ).
В материалах дела указано, что мужчина, находясь дома, оставлял «одобрительные комментарии (реакции в виде лайков)» под видеоматериалами на YouTube-каналах, которые в реестре Минюста обозначены как иноагенты.
На суде Йовдий признал вину и раскаялся. Судья учёл это, а также то, что мужчина пенсионер, и назначил минимальное наказание по статье.
#штраф #дискредитация #youtube
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🟥Dephaze Live Hack Show: сломать, чтобы защитить
Вебинар Positive Technologies состоится 12 февраля, в 12:00 мск
Приглашаем вас на live-демонстрацию взлома — без монтажа и цензуры. Мы запустим систему автопентеста PT Dephaze в прямом эфире и покажем, как она ломает тестовую инфраструктуру.
Вас ждет не сухая теория, а разбор реальных сценариев. Эксперты расскажут, почему автопентест действует именно так, что нужно сделать, чтобы предотвратить тот или иной вектор атаки, а также о том, смог ли бы человек найти брешь в безопасности.
На трансляции вы:
● узнаете, как PT Dephaze выявляет векторы компрометации в зрелых инфраструктурах и обходит средства защиты;
● увидите, как интерпретировать полученные результаты;
● и главное — сможете решить, какой пентест лучше: ручной или автоматический.
Ждем руководителей и специалистов по ИБ, пентестеров, редтимеров и просто любопытных гиков!
🔗Для участия нужно зарегистрироваться.
🧑💻Связь через «рубильник»: как иранский «Принц Персии» выдал себя тишиной
SafeBreach Labs детально разобрали эволюцию группировки «Принц Персии» после недавних разоблачений. Пытаясь скрыть следы, хакеры полностью сменили инфраструктуру: от Telegram-аккаунтов до алгоритмов генерации доменов. Масштабная зачистка логов и использование фейковых IP не помогли — исследователи зафиксировали переход группы на новую, более гибкую модель управления и маскировки.
Главной новинкой стал софт Tornado v51, использующий блокчейн и Telegram для связи с серверами. Группа активно эксплуатирует уязвимости WinRAR для закрепления в автозагрузке и даже атакует самих ИБ-специалистов. Под видом ценных дампов в каналах распространялись ZIP-архивы с ZZ Stealer. Это прямой ответный удар по аналитикам, пытающимся деанонимизировать участников кампании.
Связь с госсектором Ирана выдал график работы. Исследователи зафиксировали полную остановку активности с 8 по 24 января — именно в этот период в Иране произошел общенациональный блэкаут интернета. Как только доступ к сети восстановили, группировка вернулась к подготовке серверов буквально на следующий день.
#APT #Iran #CyberSecurity
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🎭Провал на саммите REAIM: только 35 стран поддержали правила военного ИИ
На саммите REAIM в Ла-Корунье только 35 из 85 стран поддержали декларацию об управлении ИИ в военной сфере. США и Китай не присоединились к документу. Это значительный спад по сравнению с 2023 и 2024 годами, когда аналогичные инициативы одобряли около 60 государств. Основной причиной называют напряженность между США и Европой, а также политическую неопределенность, из-за которой многие страны предпочли не брать на себя даже политические обязательства.
Министр обороны Нидерландов Рубен Брекельманс описал ситуацию как «дилемму заключенного»: правительства боятся ограничений, чтобы не оказаться в худшем положении перед противниками. По его словам, Россия и Китай продвигаются очень быстро, что заставляет остальных ускорять разработки. При этом стремительное развитие технологий повышает риски случайных инцидентов и эскалации, так как правила использования ИИ не успевают за прогрессом.
Декларация содержит 20 принципов, включая ответственность человека за применение оружия и прозрачность цепочек командования. Документ не является юридически обязательным, однако многие страны сочли его содержание слишком конкретным. В отличие от прошлых «дорожных карт», нынешний текст предложил более детальные подходы к надзору и обучению персонала, к чему часть государств-участников оказалась не готова.
#ИскусственныйИнтеллект #REAIM2026 #ГонкаВооружений
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🔐Bitchat внедряет офлайн-установку: мессенджер Джека Дорси станет «неубиваемым»
Bitchat готовит установку приложения напрямую между устройствами без интернета: разработчики сообщили, что скоро пользователи смогут передавать и устанавливать Bitchat друг другу по схеме device-to-device.
Децентрализованный P2P-мессенджер Джека Дорси работает без регистрации и использует Bluetooth mesh для офлайн-связи. Сообщения пересылаются по цепочке в радиусе до 300 метров с шифрованием X25519 и AES-256-GCM. Для глобальной связи через интернет используется протокол Nostr.
Ранее технология уже доказала эффективность в Мадагаскаре и Уганде. Обновление выходит на фоне ужесточения политики Apple к анонимным чатам. Проект остается open-source, а его исходники для аудита доступны на GitHub.
#Bitchat #P2P #MeshNetwork
SecurityLab в MAX
🆕Обновления PT NAD, шесть сложных алертов, разговоры о настоящих и ложных срабатываниях
Об этом и не только поговорим на вебинаре «Эталонно, по плейбуку: валидируем сложные алерты и фолзы вместе с экспертами PT NAD».
На вебинаре:
🔴поговорим об обновлениях PT NAD версии 12.4;
🔴расскажем о специальных плейбуках, в которых собрана необходимая экспертиза и точный алгоритм проверки, следуя которым можно провалидировать практически каждый алерт PT NAD;
🔴покажем сложные алерты, которые обычно вводят пользователей в заблуждение;
🔴поговорим о фолзах и настоящих срабатываниях;
🔴обсудим, как проводить вайтлистинг и валидировать алерты сторонних наборов экспертизы;
🔴разберем самые частые вопросы в техподдержку о сканировании внешнего периметра, алертах на активность вредоносного ПО и срабатываниях репутационных списков и модулей ленты активностей.
Не упустите возможность пообщаться с экспертами и задать вопросы.
Зарегистрироваться можно по ссылке.
💰«Шин Бет» арестовала резервистов за ставки на военные операции в Polymarket
Служба безопасности «Шин Бет» арестовала в Израиле нескольких человек, включая резервистов, по подозрению в использовании данных военной службы для ставок на платформе Polymarket. Одному из военных и гражданскому лицу предъявлены обвинения в преступлениях против безопасности, взяточничестве и воспрепятствовании правосудию. Поводом для расследования стали сообщения СМИ о серии ставок на сроки ударов Израиля по Ирану.
Внимание следствия привлек аккаунт ricosuave666, который точно предсказал хронологию 12-дневного конфликта и заработал более 150 тысяч долларов. После полугода затишья торговля на аккаунте возобновилась — снова со ставками на израильские операции. Другие трейдеры заподозрили владельца в доступе к закрытой информации, а израильские власти начали официальную проверку подозрительных аккаунтов.
Юристы называют эти аресты первым известным случаем задержания за инсайдерскую торговлю на рынках прогнозов. На фоне скандала конкуренты платформы, такие как Kalshi, усилили наблюдение за рынком. Сейчас объем ставок на военную операцию США против Ирана на Polymarket превышает 238 миллионов долларов, а самой популярной темой остаются сроки ударов Израиля.
#Polymarket #Израиль #ШинБет
SecurityLab в MAX
🟥Защита в промышленных масштабах: новые возможности PT ISIM 5
Приглашаем вас 19 февраля 14:00 присоединиться к вебинару Positive Technologies «Новые возможности PT ISIM 5: антивирус, управление уязвимостями и работа с изолированными объектами», чтобы узнать об обновлениях решения, которые помогают системно работать с рисками и повышать киберустойчивость промышленных объектов.
Эксперты PT ISIM расскажут и продемонстрируют:
➔ как собственный антивирус в PT ISIM 5 защищает от наиболее распространенных угроз в промышленной среде;
➔ как система управления уязвимостями помогает выявлять и оценивать значимые проблемы безопасности до того, как ими воспользуются злоумышленники;
➔ как новая архитектура сбора данных позволяет получать информацию с изолированных объектов, которые раньше были недоступны для непрерывного мониторинга.
Присоединяйтесь, чтобы получить полный обзор продуктовых обновлений и задать все интересующие вопросы экспертам.
🆒Google остается: в Госдуме опровергли планы по блокировке
Первый зампред комитета Госдумы Антон Горелкин заявил, что планов по блокировке Google в России нет. Депутат специально уточнил этот вопрос в контролирующих органах и не получил подтверждений, назвав слухи о закрытии сервисов лишь громкими заявлениями. На данный момент сохранение работоспособности платформы важнее радикальных мер, которые не находят официальной поддержки.
Блокировка привела бы к серьезным последствиям для владельцев Android — эта система установлена на 60% смартфонов россиян. Ограничения экосистемы Google ударят по привычным сценариям использования устройств, поэтому отказываться от зарубежных сервисов нужно постепенно. Горелкин считает важным сначала создать законодательные условия для комфортного перехода пользователей на отечественные аналоги.
Депутат также усомнился, что угрозы блокировкой помогут взыскать с компании огромные штрафы. Правовые споры продолжаются, и сохраняется шанс договориться на приемлемых условиях. Несмотря на техническую возможность ограничений, сейчас они не являются приоритетом, а Роскомнадзор продолжает ожидать выполнения финансовых обязательств со стороны корпорации.
#Google #Android #Госдума
SecurityLab в MAX
Не только капюшоны. Как найти место в ИБ и не выгореть за полгода
В информационной безопасности есть странная ловушка: со стороны кажется, что вариантов всего два — либо ты «хакер в капюшоне», либо вечный аудитор с горой бумажек. На деле это огромная индустрия, где найдется место и азартным охотникам за багами, и системным строителям, и тем, кто умеет превращать хаос в понятные правила. Главное — на старте выбрать не «профессию на всю жизнь», а понятный трек на 6–12 месяцев, чтобы получить базу и не выгореть.
Обычно ИБ делят на четыре «стороны силы»: атаку, защиту, безопасность разработки и управление рисками. У каждого направления свой характер — где-то нужен драйв исследователя, а где-то — системность инженера. Послушать о том, как эти роли выглядят изнутри и какой темперамент нужен для каждой из них, можно на Марафоне профессий. Это отличный способ соотнести свои качества с реальностью рынка, чтобы не гадать, а осознанно выбрать направление для старта.
Чтобы за 90 дней прийти к результату, не нужен героизм. Достаточно сначала заложить фундамент (сети, ОС, логика кода), а затем сделать одну законченную практическую задачу. В ИБ ценят не «магические знания», а способность доводить дело до конца и понимать, что происходит в системе. Выбирайте не громкое название должности, а тот стиль работы, от которого вам не захочется сбежать в обычный вторник.
В статье разбираемся, как выбрать направление и войти в профессию без лишнего стресса.
😉Хочешь узнать, как «хакнуть» реальность и получить доступ ко всему?
Мы дарим 10 билетов (каждый на 2 персоны) на эксклюзивный показ фильма о реверс-инжиниринге. Это не просто кино, а встреча с легендами индустрии. После сеанса тебя ждет разговор с топовыми экспертами и героями фильма. Ты попадешь в «Музей истории реверса» и увидишь реальные рабочие места тех, кто меняет цифровой мир.
Среди героев — Дмитрий Скляров, инженер, за которым в свое время охотилось ФБР. Пройдя через арест в США и громкий судебный процесс, он был полностью оправдан и сегодня признан одним из ведущих экспертов в мире.
Вместе с ним в фильме появятся:
🔴Криптографы, способные взламывать сложнейшие шифры.
🔴Авторы фундаментальных книг по реверсу, на которых растет новое поколение профи.
🔴Охотники за уязвимостями нулевого дня.
📍 Место: Москва, Кибердом (ул. 2-я Звенигородская, д. 12с18). 📅 Даты: 27 и 28 февраля.
Показ в Москве, но если ради того, чтобы узнать секреты взлома спутников, ты готов примчать из другого города — мы только за! Такую жажду знаний мы уважаем и будем очень рады видеть.
🚨YouTube повторил судьбу Discord? Домен видеохостинга удалили из НСДИ
Вечером 10 февраля пользователи из разных регионов России сообщили о полной недоступности YouTube. Проблема связана с тем, что домен видеохостинга исчез из записей Национальной системы доменных имен (НСДИ). В результате устройства, использующие контролируемые DNS-серверы, перестали получать корректные IP-адреса сервиса, и подключение стало возможно в основном через VPN.
Эксперты объясняют: сама инфраструктура YouTube и его дата-центры продолжают работать, но пользователи не могут подключиться к ним напрямую. Такой способ ограничения доступа позволяет снизить нагрузку на системы фильтрации трафика. При этом блокировка считается относительно простой, так как она обходится сменой DNS-настроек или использованием туннелирования.
Одной из причин выбора такого метода называют возможное замедление Telegram: одновременная фильтрация двух крупных ресурсов может перегружать оборудование провайдеров. Ранее по аналогичной схеме через НСДИ уже ограничивали доступ к Discord и Signal.
#YouTube #Рунет #Блокировка
SecurityLab в MAX
🌎VPN не всесилен: региональные фильтры AdBlock могут вас выдать
Думали, VPN делает вас невидимкой? Исследователь Мелвин Ламмертс на примере проекта Adbleed показал: можно спрятать IP, но все равно «светиться» настройками браузера. Сайты способны частично угадывать вашу страну и язык по спискам фильтров блокировщика рекламы, даже если трафик идет через сервер в другой стране.
Механика проста: многие блокировщики автоматически включают локальные списки для конкретных стран. Скрипт на странице пытается загрузить иконку сайта с домена, который есть только в таком списке, и замеряет время до ошибки. Если запрос перехвачен блокировщиком, сбой происходит почти мгновенно. Если блокировки нет, задержка из-за сети становится заметно больше, и по этой разнице можно сделать вывод о включенных локальных фильтрах.
Вывод неприятный: этот сигнал проходит через VPN, Tor и прокси без cookies и специальных разрешений. Сам по себе метод не называет человека, но в связке с часовым поясом, шрифтами и разрешением экрана заметно усиливает цифровой отпечаток. Отключение локальных фильтров вернет больше рекламы, а удаление блокировщика обычно только ухудшит приватность. Один из компромиссов для «шума» - добавить несколько случайных списков других стран.
#VPN #приватность #Adbleed
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
📱Роскомнадзор пообещал продолжить ограничения в отношении Telegram
Роскомнадзор сообщил, что продолжит вводить последовательные ограничения в отношении Telegram. В ведомстве заявили, что государство требует от интернет-сервисов «уважения к России, ее гражданам и соблюдения законов Российской Федерации». В РКН заявили, что Telegram должен размещать серверы на территории России, обеспечивать защиту персональных данных, усиливать меры против мошенничества и создавать условия для пресечения экстремизма и терроризма.
Параллельно РКН составил восемь протоколов на Telegram: семь за отказ удалить запрещенный контент и еще один за «неисполнение обязанностей владельца социальной сети». Рассмотрение начнется 11 февраля в Таганском суде Москвы, суммарные штрафы могут достигать 64 млн рублей.
В Госдуме ситуацию связывают с тем, что Telegram «не полностью выполняет требования» российского законодательства. Депутат Андрей Свинцов заявил, что мессенджер взаимодействует с РКН «через губу», и призвал «мягко заставлять» сервис соблюдать правила, включая «физическое присутствие» в России и уплату налогов.
#Telegram #Роскомнадзор #Рунет
@SecLabNews
🧐Telegram штормит второй день: массовые сбои по всей России
Российские пользователи второй день подряд сообщают о перебоях в работе Telegram, что следует из данных Downdetector и «Сбой.рф». Жалобы поступали накануне, а 10 февраля 2026 года волна обращений продолжилась: рост числа неполадок начался около 4:35 мск и стал резким к 7:30. На сервисе «Сбой.рф» на данный момент отмечено 2396 жалоб, что является заметным скачком по сравнению с предыдущими днями.
В распределении причин на Downdetector 50% сообщений приходится на общую недоступность сервиса. Еще 19% обращений связаны с уведомлениями, 17% — с работой мобильного приложения, 10% — с сайтом и 1% — с личным кабинетом. За последний час зафиксировано более 900 жалоб, при этом основная масса обращений начала поступать ранним утром.
Чаще всего о проблемах сообщают жители Москвы, Санкт-Петербурга, Самарской и Курганской областей, а также Республики Карелия — на каждый из этих регионов приходится по 3% от общего числа заявок.
#Telegram #Сбой #Россия
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Удалённый запуск кода в TP-Link ER605 без входа в систему
🧩 В маршрутизаторе TP-Link Omada ER605 выявлена цепочка уязвимостей, позволяющая выполнять код удалённо и без авторизации. Речь идет не об одной ошибке, а о связанной группе проблем в служебном механизме обновления DDNS, который обычно работает «в тени» и редко проверяется отдельно. На текущий момент исправляющего обновления от производителя ещё нет.
🔬 Сервис обработки DDNS-ответов запущен с максимальными правами и избыточно доверяет входящим данным. Ошибки проверки длины полей приводят к переполнению буфера, а особенности внутреннего кодирования и зашитый в бинарный файл ключ позволяют формировать правдоподобные ответы сервера. В результате обходится рандомизация адресного пространства и управление выполнением перехватывается через цепочку вызовов.
⚠️ Атака особенно реалистична в сценариях с позицией посредника в сети через поддельный DHCP и DNS. Это уже воспроизводимая модель эксплуатации, а не теоретический риск. Пока патча нет, стоит как минимум проверить версии прошивок, сегментацию сети и контроль исходящих DNS-запросов с таких устройств.
#tp-link #rce #ddns #уязвимости
@ZerodayAlert
👾 Россия вошла в топ-4 стран по заражениям через пиратские игры
Бесплатная игра может стать самой дорогой покупкой, если платить за неё придется доступом к своему компьютеру. Исследователи обнаружили вредонос RenEngine Loader, который скрытно распространяется через пиратские репаки популярных хитов вроде FIFA, Far Cry и Assassin's Creed. Злоумышленники маскируют вирус под обычный игровой запускатор на движке Ren’Py, поэтому заражение выглядит как естественная часть установки. Пока пользователь играет, программа скрытно подтягивает HijackLoader для кражи паролей и данных из браузеров, оставаясь незамеченной неделями.
Кампания активна с апреля 2025 года, и Россия заняла четвертое место в мире по количеству зафиксированных атак, уступая лишь Индии, США и Бразилии. Ежедневно фиксируется около 5 тысяч новых заражений, а общее число обращений к серверам хакеров уже превысило 400 тысяч. Сценарий крайне коварен: взломанные версии игр от Electronic Arts и Ubisoft запускаются без сбоев, что позволяет вредоносному коду в фоновом режиме превращать ПК в открытую книгу для кражи конфиденциальной информации и доступа к мессенджерам.
Если вы устанавливали подобные сборки, рекомендуется немедленно провести полную проверку антивирусом и обновить систему. Также необходимо сменить пароли к почте и ключевым сервисам, обязательно включив двухфакторную аутентификацию (2FA) там, где она доступна. Пиратские установщики остаются одним из самых массовых каналов доставки зловредов.
#кибербезопасность #игры #вирусы
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Еженедельный обзор киберновостей
Хакеры украли $17 млн через смарт-контракты, крупнейшие вымогательские группировки создают "картель киберпреступников", а системы защиты взламывают через драйверы возрастом с iPhone первого поколения. Неделя выдалась жаркой — разбираем главные киберугрозы, которые нельзя пропустить.
🌎В мире
Anthropic и Пентагон не могут договориться, как армия США будет использовать нейросети — никакой слежки и автономных убийств в военных системах.
Штурм по Wi-Fi — Киберкомандование США провело одну из самых сложных операций против ядерной программы Ирана, отключая ПВО дистанционно.
Amazon, Google и Microsoft признаны угрозой — Евросоюз официально взял под особый контроль американские облачные провайдеры из-за рисков для цифровой стабильности.
Терминатор может спать спокойно — мировые державы не смогли договориться о контроле над военным ИИ на конференции REAIM.
Хакеры атаковали Jaguar Land Rover — масштабная кибератака привела к убытку в $421 млн и остановке заводов компании.
🇷🇺В России
ФСТЭК проверила объекты КИИ — базовая безопасность обнаружена только у 35% критической информационной инфраструктуры, возбуждено более 400 дел.
ФСБ запретила банкам попадать в белые списки без установки СОРМ — крупнейшие банки могут исчезнуть из сети в экстренной ситуации.
584 новых вируса за квартал — российские компании переживают рекордный год кибератак, APT-группировки перешли на индивидуальный подход.
IT-рынок РФ замедляется — продажи достигли 2,3 трлн рублей (+19%), но темпы роста упали вдвое на фоне затухающего импортозамещения и охлаждения экономики.
Касперский раскрыл кампанию Stan Ghouls — группировка "Кровавый волк" через фишинговые письма "из суда" заразила около 50 организаций в Узбекистане и ~10 устройств в России.
🔒Новости в сфере ИБ
ShinyHunters украли всё из OneDrive — хакерская группа провела мастер-класс по социальной инженерии, удаляя уведомления о вторжении раньше, чем их успевают прочитать.
Cloudflare раскрыла новогодние DDoS-атаки — пока все резали салаты, ботнеты AISURU и Kimwolf атаковали планету с рекордной скоростью.
Касперский, ESET и еще 57 жертв — хакеры используют драйвер 16-летней давности для отключения любой защиты через уязвимости SSL VPN.
DragonForce призвала к "хакерскому картелю — крупнейшие вымогательские группировки призывают договориться о правилах с моделью RaaS и автоматической регистрацией.
Group-IB раскрыла ShadowSyndicate — маскировка крупнейшего теневого провайдера вымогательского ПО начала разваливаться по швам из-за ошибок в SSH-отпечатках.
📚 Аналитика
Цифровой детокс: хватит скроллить, идите спать — россияне проводят в сети 8 часов 38 минут ежедневно, а каждый час экранов перед сном увеличивает риск бессонницы на 59%.
ИИ-термины без боли: 20 слов, которые нужно знать всем — больше не спутаете ML с LLM и легко отличите «галлюцинации» от «предвзятости», краткий переводчик с технического на человеческий.
Пять самых заметных российских open-source проектов для ИБ — от безопасных репозиториев до runtime-защиты контейнеров, что использовать в 2026 году.
Большой гид по выбору чат-бота в 2026 — сравнение ChatGPT, Claude, Gemini, Copilot, DeepSeek и других: где сильнее логика, где лучше источники, а где удобнее экосистема.
Домашние веб-камеры и умные колонки: как настроить безопасность — admin/admin это приглашение для вора, закрываем доступ к камерам и колонкам за 10 минут.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🔓Зачем бомбить, если можно выключить? Как США тестируют новую концепцию войны
США официально подтвердили использование цифровых атак для подавления ПВО Ирана в рамках операции Midnight Hammer. Целью стали сети, обслуживающие ядерные объекты в Фордо, Натанзе и Исфахане. Вместо прямого взлома защищенных систем, Киберкомандование при поддержке АНБ сфокусировалось на вспомогательной инфраструктуре. Это позволило американской авиации выполнить задачу на трех объектах менее чем за тридцать минут.
Успех обеспечил захват так называемых узловых целей. Речь идет о сетевом оборудовании и периферийных устройствах, которые часто защищены слабее основных контроллеров. Нарушение работы связующих звеньев привело к каскадному отказу всей системы ПВО. Военные специалисты использовали фундаментальные уязвимости в архитектуре сети, где критические процессы зависели от работоспособности вспомогательных узлов. Конкретные типы атакованных устройств не раскрываются, но акцент сделан именно на инфраструктурном слое.
Кибероперации окончательно перешли из разряда разведки в категорию средств огневой поддержки. Безопасность периферии и жесткая сегментация сетей становятся решающими факторами, так как даже при защищенном ядре компрометация одного коммутатора способна парализовать стратегический объект. Опыт в Иране и Венесуэле подтверждает, что цифровое воздействие стало обязательным этапом подготовки любого масштабного столкновения.
#кибервойна #кибербезопасность #пентагон
SecurityLab в Telegram | MAX | Поддержите нас «бустами»