На теневых форумах и в Telegram-каналах появилась новая мошенническая схема — аренда аккаунтов в мессенджере MAX. Злоумышленники предлагают пользователям от $10 до $250 за временное использование их учетных записей. Ежедневно публикуется до тысячи подобных объявлений, что свидетельствует о масштабах проблемы. Жертвы, соглашаясь на сделку, передают мошенникам свой номер телефона и код авторизации, после чего их аккаунты используются в противоправных целях.
МВД России подтверждает рост числа таких инцидентов. По информации ведомства, эта схема аналогична той, что ранее использовалась в WhatsApp. За вознаграждение, чаще всего $10–15, школьники и студенты сдают свои аккаунты. Эти учетные записи затем используются мошенническими колл-центрами.
С 1 сентября 2025 года в России действует закон, который запрещает передачу аккаунтов и сим-карт посторонним. Нарушителям грозит административный штраф до 700 тыс. рублей, а в случае участия в мошеннических схемах — уголовная ответственность до двух лет лишения свободы.
#MAX #Мошенники #Кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$250 за час. Теперь аккаунт в MAX могут сдать в аренду. И, конечно, не для хороших дел
В Telegram и на теневых форумах бум аренды аккаунтов.
🔥107💯90 16🤡10 8👀4 3😁2
Forwarded from ITRadio
«Кофе, SOC и логи». Анонс №3.
О чём: Обсуждение лучших новостей инфобеза за неделю.
Когда: 14.09.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl3.
@ITRadiosu
О чём: Обсуждение лучших новостей инфобеза за неделю.
Когда: 14.09.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:
Задаём свои вопросы в чате подкаста с тегом #csl3.
@ITRadiosu
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84💯55 6 4🆒2
Приватность в мессенджерах трещит под натиском законов, хакеры выискивают новые дыры в ключевых системах, а военные демонстрируют новые образцы «супероружия». Учёные тем временем открывают следы атмосферы на далёкой планете и налаживают лазерную связь на тысячи километров. В нашей подборке — самые интересные новости недели, чтобы вы ничего не пропустили.
500+ криптографов бьют тревогу из-за инициативы ЕС по борьбе с запрещенным контентом — Signal и WhatsApp могут покинуть Европу, если их заставят внедрить проверку сообщений на устройстве.
Китайская компания теперь продает готовые решения для тотального контроля над гражданами — "Великий Файрвол" можно заказать с доставкой и установкой.
Провайдер с Сейшел превратился в пристанище для киберпреступников, а за всем этим стоит один IT-специалист, построивший империю для всего преступного мира.
Вьетнам пережил крупнейшую утечку в истории государства — кредиты, налоги и военные ID всей страны оказались во власти преступников.
98 миллионов человек засудили Google за тайную слежку, а жюри признало компанию виновной в ущербе на $425 млн.
Власти составили список из 57 "правильных" сайтов на случай отключения мобильной связи — от Сбербанка до Pikabu.
Касперский сформулировал правила безопасного мессенджера XXI века и объяснил, причем тут MAX.
Российское открытие в спинтронике сделает смартфоны в 100 раз чувствительнее благодаря новому СВЧ-детектору из гематита.
Сбербанк оценил масштабы кибервойны против российской экономики — 53% компаний под атакой и триллион потерь.
Русский хакер представил новую методику эксплуатации сложнейшей уязвимости в ядре Linux, превратив случайность в правило.
Apple одним обновлением убила 25 лет хакерских техник — теперь взломать iPhone стало практически невозможно.
За $5000 теперь можно купить личного ИИ-хакера уровня профи — фишинг стал делом одного клика с SpamGPT.
Миллионы программистов стали заложниками одного файла tasks.json — популярный редактор Cursor пожертвовал безопасностью ради удобства.
CSS научился воровать данные без JavaScript — PortSwigger показал рабочий пример новой атаки.
Исследователи обошли 17 файрволов с помощью одного трюка с запятой — простая запятая сломала миллиардную индустрию безопасности.
Телескоп "Джеймс Уэбб" нашел признаки атмосферы у планеты Trappist-1e — одного из лучших кандидатов на роль "второй Земли".
Обычные бактерии освоили квантовые вычисления при комнатной температуре и переплюнули физиков из лучших лабораторий мира.
MIT доказал, что клетки умеют запоминать промежуточные состояния — учебники биологии врали нам 50 лет об экспрессии генов.
ВВС США создают дронов-убийц нового поколения, которые найдут цель даже в радиоэлектронном аду без GPS.
"Супероружие XXI века" впервые вышло в море — ATLA раскрыла детали огневых тестов системы со скоростью 8 тысяч км/ч.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71💯63👀8 6😁2 2🤬1🙊1 1
Интернет сделал общение проще, а риск — ближе. Интимный шантаж, или сексторшн, — это вымогательство денег под угрозой публикации личных фото и видео. Жертвой может стать кто угодно, и это всегда преступление, а не "вина" пользователя.
Шантажисты используют разные схемы: подмена личности, взлом аккаунтов или дипфейки. Главное правило — не платить. Деньги только усиливают давление. Сосредоточьтесь на трёх вещах: безопасности аккаунтов, сборе доказательств и блокировке распространения.
Для борьбы с распространением материалов есть специальные сервисы, такие как StopNCII (для взрослых) и Take It Down (для несовершеннолетних). Они создают цифровой "отпечаток" материалов для их быстрого удаления с платформ. Подробнее об инструментах и шагах защиты рассказали в статье.
#безопасность #киберугрозы #приватность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вас шантажируют интимными фото? Вот полный чек-лист «на холодильник»: от блокировки до заявления в полицию
Интернет сделал общение проще, а риск — ближе. Интимный шантаж, или сексторшн, — это попытка выманить деньги, доступы или новые материалы под угрозой публикации личных фото и видео. Жертвой может стать кто угодно: студент, инженер, школьник, предприниматель…
🔥101💯55👏13 6😁3🤡2❤1😱1🙊1 1
Шпионские игры в IT: как хакер, сам того не зная, стал подопытным
Компания Huntress оказалась в центре скандала после публикации отчёта о «самом неудачливом хакере». По случайности он установил EDR-систему Huntress на свой рабочий компьютер, что превратило его в подопытного кролика для исследователей. Три месяца наблюдения в реальном времени — такого опыта в киберразведке ещё не было.
Исследователи получили полный доступ к действиям злоумышленника: от использования AI и фишинговых наборов до регулярного обращения к Google Translate. Они узнали, как он работает, какие инструменты использует и даже какими языками владеет. Этот случай стал уникальной находкой, предоставив бесценные данные о реальных методах атак.
Однако публикация вызвала бурные споры. Эксперты разделились: одни назвали это прорывом в защите, другие — серьёзным нарушением этики. Вопрос на повестке дня: вправе ли частная компания так глубоко следить за киберпреступниками? И где проходит граница между контрразведкой и вторжением в частную жизнь?
#кибербезопасность #хакеры #этика
@SecLabNews
Компания Huntress оказалась в центре скандала после публикации отчёта о «самом неудачливом хакере». По случайности он установил EDR-систему Huntress на свой рабочий компьютер, что превратило его в подопытного кролика для исследователей. Три месяца наблюдения в реальном времени — такого опыта в киберразведке ещё не было.
Исследователи получили полный доступ к действиям злоумышленника: от использования AI и фишинговых наборов до регулярного обращения к Google Translate. Они узнали, как он работает, какие инструменты использует и даже какими языками владеет. Этот случай стал уникальной находкой, предоставив бесценные данные о реальных методах атак.
Однако публикация вызвала бурные споры. Эксперты разделились: одни назвали это прорывом в защите, другие — серьёзным нарушением этики. Вопрос на повестке дня: вправе ли частная компания так глубоко следить за киберпреступниками? И где проходит граница между контрразведкой и вторжением в частную жизнь?
#кибербезопасность #хакеры #этика
@SecLabNews
SecurityLab.ru
Хакер скачал «антивирус» — и три месяца транслировал свои атаки ИБ-шникам в прямом эфире
Неосторожный клик — и вся инфраструктура у врагов как на ладони.
💯93🔥66😁46👀10🤡3 3 2 2
Новая реальность: теперь хакеры будут работать на передовой бок о бок с солдатами. В Нидерландах создали 101-й батальон CEMA, где специалисты по кибероперациям и радиоэлектронной борьбе будут поддерживать боевые части напрямую.
Их задачи — взлом, подавление сигналов и сбор разведданных. В ходе тренировок они уже показали, что могут использовать даже бытовые гаджеты, вроде «умных» пылесосов, для получения ценной информации о противнике.
Подразделение, в котором сейчас служат около 20 хакеров, планируют расширить до 250 человек. Командование подчёркивает, что кибервозможности теперь так же важны, как и традиционное вооружение. «Танком вы не отключите сайт», — заявил командир батальона, объясняя, почему инвестиции в эту область являются стратегической необходимостью.
#Кибервойна #Нидерланды #ВоенныеХакеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«С помощью танка сайт не отключишь». Хакеры теперь сражаются бок о бок с солдатами
Военные формируют новое киберподразделение.
🔥90💯67 16👀10🤡7 7🖕5 5
В России может появиться список организаций, которым будет разрешено осуществлять массовые телефонные вызовы без предварительного согласия абонентов. Эту инициативу разрабатывает Министерство цифрового развития, связи и массовых коммуникаций в ответ на обращение ассоциации исследовательских компаний «Группа 7/89».
Поводом для обсуждения стали поправки в закон о борьбе с мошенничеством, которые, по мнению социологов, ставят под угрозу их работу. Сейчас операторы связи самостоятельно выявляют массовые звонки с помощью антифрод-систем. Массовые вызовы допускаются на основе договора между их инициатором и оператором связи, а также при наличии однозначного согласия абонента.
Представитель Минцифры подтвердил, что ведомство работает над созданием перечня таких организаций, однако их окончательный состав будет определён после консультаций с заинтересованными федеральными органами исполнительной власти. При этом с 1 сентября россияне могут установить запрет на массовые обзвоны через своих операторов, но это не касается звонков от органов власти и подведомственных им организаций.
#законопроект #Минцифры #телефонныезвонки
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«А вот и не спам». Минцифры может разрешить некоторым компаниям массовые звонки, и их нельзя будет заблокировать
Кто может позвонить вам без вашего согласия?
💯80🔥62🤡46👎21🖕9👀4😁2🤬2 1 1
Масштабная утечка из компании Geedge Networks, связанной с китайским госаппаратом, раскрыла подробности о том, как технологии цензуры экспортируются. Международная группа исследователей, проанализировав 500+ ГБ данных, установила, что для создания своих систем слежки Geedge использует технологии от западных компаний, включая Niagara Networks (США) и Thales (Франция), что указывает на обход санкций и скрытые цепочки поставок.
В Мьянме Geedge помог властям получить доступ к данным 33,4 млн пользователей, а в Казахстане сотрудничество началось ещё в 2019 году, когда системы были развёрнуты сразу в 17 городах. Комплексы Geedge могут не только блокировать трафик, но и строить графы связей, выявлять людей, часто меняющих SIM-карты, создавать геозоны и даже предоставлять услуги DDoS-атак.
Утечка подтверждает, что "Великий китайский файрвол" — это не просто внутренний инструмент, а коммерческий продукт, который теперь доступен авторитарным режимам по всему миру.
#GeedgeNetworks #Цензура #Китай
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Файрвол на заказ. Кто строит новый «цифровой железный занавес», и где он пройдёт
Стали известны страны-клиенты, которым Китай тайно экспортирует цифровой ГУЛАГ.
🔥87💯56💩19👀8😱7 5🤡3 3🖕2🆒2 2
Китайские власти вводят самые строгие в мире правила отчётности о кибератаках. С 1 ноября сетевые операторы будут обязаны сообщать о серьёзных инцидентах в течение одного часа, а в особо крупных случаях — в течение 30 минут. Новые меры, разработанные Государственным управлением по делам киберпространства КНР (CAC), касаются практически всех организаций — от владельцев до поставщиков услуг.
За нарушение сроков или сокрытие инцидентов предусмотрены жёсткие санкции не только для компаний, но и для ответственных должностных лиц. Это обязывает организации вводить круглосуточный мониторинг и создавать специализированные команды, способные мгновенно реагировать на угрозы. По сравнению с европейскими стандартами, где на уведомление даётся до 72 часов, китайский подход радикально сокращает время реагирования.
Классификация инцидентов будет происходить по четырёхуровневой шкале. К особо крупным происшествиям, например, относятся утечки данных более 100 миллионов граждан или экономические потери свыше 100 миллионов юаней. Эти меры направлены на повышение национальной безопасности и стабильности, а также на предотвращение несанкционированной передачи данных за пределы страны, как это было в случае с подразделением Dior в Шанхае.
#Китай #кибербезопасность #кибератака
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китай объявил войну хакерам. Отчёт за 60 минут, 30 — для «особо крупных»: молчание станет уликой
Новые правила превращают каждого местного CISO в заложника собственной профессии.
💯100🔥83👀19😱9💩4 4 4 2🆒1
В мессенджере Max запустили пилотный проект «Цифровой ID» — цифрового аналога бумажных документов. С его помощью можно подтвердить возраст, статус студента, пенсионера или многодетного родителя.
Для создания цифрового удостоверения необходимо обновить приложения Max и «Госуслуги» до последней версии. Пользователь должен пройти процедуру верификации через биометрию или загранпаспорт, сделать селфи и получить подтверждение готовности «Цифрового ID».
По словам разработчиков, QR-код в профиле обновляется каждые 30 секунд, скопировать его нельзя, а доступ открывается только через Face ID или отпечаток. Использовать «Цифровой ID» планируется при заселении в гостиницы и покупках, где требуется подтверждение возраста.
#цифровизация #биометрия #Max
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Паспорт в смартфоне и QR-код каждые 30 секунд. Max запустил сервис цифровых документов для россиян
Мессенджер начал тестировать замену паспорта цифровой версией.
💩144🔥78💯53👎25🤡17🤬12🖕8 6👀3
Google нарушила 10-летнюю традицию ежемесячных апдейтов безопасности. В июле 2025 года бюллетень был пуст, но уже в сентябре появился с 119 исправлениями. Это не сбой, а переход на Risk-Based Update System (RBUS). Теперь критические уязвимости будут закрывать ежемесячно, а остальные — объединять в большие квартальные релизы в марте, июне, сентябре и декабре.
Этот шаг должен упростить жизнь производителям смартфонов. Им станет проще выпускать регулярные ежемесячные патчи, что в теории должно ускорить их доставку до пользователей. Google надеется, что это поможет выровнять ситуацию, когда бюджетные модели получают апдейты раз в несколько месяцев.
Новая система вызвала критику. Эксперты из GrapheneOS предупреждают о повышенном риске утечки данных об уязвимостях, так как производители будут получать информацию задолго до её публикации. А ещё, исходный код исправлений теперь будет доступен только в квартальных обновлениях, что усложняет работу сообщества кастомных прошивок.
#Google #Android #Безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Не стоит ждать патчи каждый месяц. Google меняет подход к безопасности Android
Новая система обновлений вызывает споры в IT-сообществе.
💯77🔥49 8👏7🤬7😁3 3
15 известных хакерских группировок, включая Scattered Spider, ShinyHunters и Lapsus$, заявили о прекращении своей деятельности. Их совместное заявление, опубликованное на BreachForums, стало самым громким посланием из подполья за последние годы. Авторы документа утверждают, что их основная цель — демонстрация уязвимости цифровых систем — была достигнута, и теперь они выбирают «тишину» вместо публичных атак.
В прощальном манифесте хакеры напомнили о своих громких «подвигах»: атаках на Jaguar, Google, Salesforce и CrowdStrike. Они заявили, что их методы были направлены не только на вымогательство, но и на дестабилизацию работы компаний и правительств. По их словам, решение об уходе было принято после долгих размышлений и согласований.
Несмотря на пафосность заявления, эксперты относятся к этой новости скептически. Аналитики из Black Duck, BeyondTrust и Bugcrowd отмечают, что подобные заявления о «выходе на пенсию» часто оказываются временными. В истории уже были случаи, когда хакерские группировки, такие как GandCrab, уходили в тень, а затем возвращались под новыми именами, как, например, REvil.
#новости #кибербезопасность #хакеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
72 часа молчания и манифест. Самые известные хакеры ушли на пенсию, оставив лишь записку
Хакеры объявили пенсию, оставив миллионы и загадки силовикам.
🔥105💯62👀9👏7 4 3 3
Forwarded from Kali Linux
🎁 Это не шутка: разыгрываем Flipper Zero, Raspberry Pi и лучшие книги по пентесту и Linux.
Условия очень просты:
- Подписка на: t.me/linuxkalii
- Подписка на: t.me/SecLabNews
- Нажать на кнопку «Участвовать»;
ВСЕ!
Дарим Flipper Zero, Набор Raspberry Pi и топовые книги:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
Целых 10 (!) призовых мест, итоги подведем 22 сентября, в 21:00 по московскому времени, с помощью бота, который рандомно выберет победителей.
Буст на удачу: Клик1, Клик2
Условия очень просты:
- Подписка на: t.me/linuxkalii
- Подписка на: t.me/SecLabNews
- Нажать на кнопку «Участвовать»;
ВСЕ!
Дарим Flipper Zero, Набор Raspberry Pi и топовые книги:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
Целых 10 (!) призовых мест, итоги подведем 22 сентября, в 21:00 по московскому времени, с помощью бота, который рандомно выберет победителей.
Буст на удачу: Клик1, Клик2
10🔥136💯59⚡15🤡13 11 9👀4❤1 1
В движке V8, который лежит в основе Chromium, обнаружена уязвимость высокого уровня. Ошибка могла использоваться злоумышленниками для построения сложных атак.
Инженер Яндекса во время анализа кода выявил проблему и предложил рабочее решение. Google приняла его вариант исправления, включив его в сентябрьскую версию V8.
Хорошая новость: в Яндекс Браузере использовалась версия без ошибки, поэтому его пользователей уязвимость не коснулась. И, как обещают в компании, все обновления Браузера будут включать уже исправленную версию.
#безопасность #Chromium #Яндекс
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Спасение утопающих — дело рук... «Яндекса». Русский хакер устранил критическую дыру в Chrome
Российский гигант нашел опасную уязвимость в Chromium.
💯108🔥92🤡48 38 6 6🆒5🤬3
Forwarded from Цифровой блокпост
Ещё один удар по DeFi-сектору: стейблкоин YU от протокола Yala рухнул почти на 80%. 14 сентября хакеры нашли уязвимость в кроссчейн-мосте проекта и сгенерировали 120 миллионов токенов, обрушив его цену с $1 до $0,2.
Злоумышленники не только вызвали обвал, но и успели вывести $7,7 млн в USDC, которые затем были конвертированы в 1501 ETH. Команда Yala оперативно отключила функции конвертации и моста, чтобы остановить атаку, и заверила, что резервы биткоинов не пострадали, поскольку они хранятся в отдельных кошельках.
Несмотря на эти меры, доверие к проекту подорвано. Крупные биржи, включая Bybit и OKX, приостановили депозиты и вывод YU, сославшись на «нестабильность сети». Это решение фактически лишило трейдеров возможности использовать арбитраж для восстановления привязки к доллару.
#defi #стейблкоин #кроссчейн #криптовалюта
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
120 млн токенов из воздуха. «Идеальный» стейблкоин Yala, который не мог упасть...превратился в $7,7 млн потерь
Как проект с $119 млн капитализацией не выдержал атаки на $7,7 млн.
🔥72💯55💩6👀4 3 2❤1
Появившийся в социальных сетях совет использовать нейросети для создания фото на паспорт оказался ловушкой. МВД России официально сообщило, что такие «усовершенствованные» снимки могут стать причиной отказа в выдаче документа.
В ведомстве напомнили, что использование фотошопа и других инструментов для улучшения внешнего вида не допускается. Изображение для удостоверяющих личность документов должно соответствовать строгим требованиям.
Так что, хотите документ — терпите собственное лицо без нейросетевых улучшайзеров. Правила игры простые, но жёсткие..
#лайфхак #паспорт #МВД
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
МВД напомнило, что вы не супермодель. Лайфхак с нейросетями для паспорта оказался провальным
Ведомство объяснило, почему ваша «идеальная» внешность на фото обернется отказом.
2🔥78💯58😁32🤡3👀3 3
Кибератака на Jaguar Land Rover оказалась намного серьёзнее. Заводы стоят, партнеры банкротятся
Давайте будем честны. Если вы, как крупная корпорация, допускаете, что кибератака может парализовать ваше производство на три недели и больше, то вы, вероятно, не сильно цените свои деньги. JLR сейчас на собственной шкуре узнают, что такое «цена вопроса». Потеряв уже, по разным оценкам, от 50 до 72 миллионов фунтов, они продолжают сидеть и ждать чуда. И это только верхушка айсберга, ведь реальные потери куда выше, если считать косвенные убытки.
Но главная драма разворачивается не в кабинетах директоров, а в цехах их поставщиков. Те, кто должен был отправлять детали и комплектующие, теперь сидят с пустыми руками и полными складами. Задержки в платежах, отсутствие новых заказов — для многих это верный путь к банкротству. JLR, по сути, выступила в роли "чёрного лебедя", который одним своим падением тянет за собой всю цепочку.
ИБ больше не про «утечки и штрафы». Это про физический мир — станки, смены, зарплаты. Кому жить спокойно — строим изоляцию ИТ/ОТ, держим «холодный» ERP-контур, прописываем ручной план производства на 2–3 недели и тестируем IR-процессы с участием цехов. Всё остальное — дорогие сказки.
#JaguarLandRover, #Кибератака, #Кибербезопасность @SecLabNews
Давайте будем честны. Если вы, как крупная корпорация, допускаете, что кибератака может парализовать ваше производство на три недели и больше, то вы, вероятно, не сильно цените свои деньги. JLR сейчас на собственной шкуре узнают, что такое «цена вопроса». Потеряв уже, по разным оценкам, от 50 до 72 миллионов фунтов, они продолжают сидеть и ждать чуда. И это только верхушка айсберга, ведь реальные потери куда выше, если считать косвенные убытки.
Но главная драма разворачивается не в кабинетах директоров, а в цехах их поставщиков. Те, кто должен был отправлять детали и комплектующие, теперь сидят с пустыми руками и полными складами. Задержки в платежах, отсутствие новых заказов — для многих это верный путь к банкротству. JLR, по сути, выступила в роли "чёрного лебедя", который одним своим падением тянет за собой всю цепочку.
ИБ больше не про «утечки и штрафы». Это про физический мир — станки, смены, зарплаты. Кому жить спокойно — строим изоляцию ИТ/ОТ, держим «холодный» ERP-контур, прописываем ручной план производства на 2–3 недели и тестируем IR-процессы с участием цехов. Всё остальное — дорогие сказки.
#JaguarLandRover, #Кибератака, #Кибербезопасность @SecLabNews
SecurityLab.ru
Jaguar Land Rover парализована до конца сентября — поставщики готовятся к худшему
Последствия недавней кибератаки не могут устранить уже три недели подряд.
🔥118💯78 15🙊6 4😁3 3