Журналист BBC Джо Тайди получил предложение, от которого невозможно отказаться — доля в выкупе от кибератаки. Неизвестный под ником Syndicate предложил ему 25% от украденной у корпорации суммы за простой доступ к рабочему компьютеру. Обычная история, скрытая в теневом мире киберпреступности, вдруг вышла наружу. Преступники уверяли, что это обычная практика, ссылаясь на успешные сделки с инсайдерами и многомиллионный ущерб, причинённый недавно бразильскому банку.
Syndicate представился «менеджером» знаменитой группировки Medusa (вымогательство как услуга), известной атаками на сотни организаций по всему миру. Чтобы усилить давление, хакеры пообещали депозит в 0,5 BTC (около $55 000) и стали требовать логин, код 2FA и даже запуск фрагмента кода на рабочем ноутбуке. Журналист затянул время, и тогда началась цифровая осада.
На телефон Тайди обрушился поток всплывающих запросов на подтверждение входа в BBC — классический MFA bombing, ранее использованный для взлома Uber. Журналист не поддался, срочно связался со службой безопасности, и его временно отключили от всех систем. Хакер, получив отпор, удалил аккаунт и исчез.
#Кибербезопасность #Medusa #Инсайдер
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вам предложили $55000 за ваш рабочий пароль. Ваши действия?
Думали, что хакеры — это сложные взломы, а оказалось — это простое сообщение: «Привет, хочешь заработать?».
💯67🔥51😁23👀9 6😱5🤬4👎1 1
3 октября Роскомнадзор напомнил: после подачи заявления через «Госуслуги» администратор должен из своего аккаунта в мессенджере запустить бота TrustChannelBot.
После запуска бота полученный на Госуслугах номер регистрации сверяется с введенным в бот. Другой процедуры подтверждения владения каналом в этой социальной сети нет. Если этот шаг пропустить, заявление вернётся с формальным признаком отказа, и придётся подавать его повторно.
Обязательная регистрация действует с 1 ноября 2024 года и распространяется на каналы с аудиторией от 10 тысяч подписчиков. Без неё блогерам запрещено размещать рекламу, принимать пожертвования и получать репосты от других каналов.
#РКН #Telegram #Bot @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Не пропустите самого главного бота. В Роскомнадзоре напомнили о единственном способе подтвердить владение Telegram-каналом
Хочешь рекламу? Сначала боту покажись.
🖕88💯53🔥44🤬32🤡18 12😁8 6😱3💩2👀2
Как зарабатывать миллионы рублей в год на багах?
Багхантеры — так называют хакеров с "белой" шляпой, которые находят уязвимости в крупных компаниях. За последние 12 месяцев они получили от HackerOne $81 млн. Это больше, чем в прошлом году, что говорит о том, что дыр в системах становится только больше. В России тоже есть своя площадка — Standoff Bug Bounty, которая уже выплатила исследователям 168,9 млн рублей.
В топе заработков — уязвимости, связанные с искусственным интеллектом. Их количество выросло на 200%, а за prompt injection платят рекордные суммы. То есть, взламывать ИИ-системы сегодня выгоднее, чем искать старые добрые XSS.
Если вы до сих пор думаете, что ваша безопасность — это только ваша проблема, то ошибаетесь. Это ещё и очень прибыльный бизнес для тех, кто находит ошибки.
А если после прочитанного захотелось самому стать тем, кто ломает системы (в легальном поле, конечно), заглядывайте на бесплатную карьерную консультацию от SecurityLab. Там профи расскажут, с чего начать путь в этичном хакинге.
#HackerOne, #BugBounty, #Standoff @Seclabnews
Багхантеры — так называют хакеров с "белой" шляпой, которые находят уязвимости в крупных компаниях. За последние 12 месяцев они получили от HackerOne $81 млн. Это больше, чем в прошлом году, что говорит о том, что дыр в системах становится только больше. В России тоже есть своя площадка — Standoff Bug Bounty, которая уже выплатила исследователям 168,9 млн рублей.
В топе заработков — уязвимости, связанные с искусственным интеллектом. Их количество выросло на 200%, а за prompt injection платят рекордные суммы. То есть, взламывать ИИ-системы сегодня выгоднее, чем искать старые добрые XSS.
Если вы до сих пор думаете, что ваша безопасность — это только ваша проблема, то ошибаетесь. Это ещё и очень прибыльный бизнес для тех, кто находит ошибки.
А если после прочитанного захотелось самому стать тем, кто ломает системы (в легальном поле, конечно), заглядывайте на бесплатную карьерную консультацию от SecurityLab. Там профи расскажут, с чего начать путь в этичном хакинге.
#HackerOne, #BugBounty, #Standoff @Seclabnews
1🔥90💯75 6 5 5🆒3💩1
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №6
О чём:
Обсуждение лучших новостей инфобеза за неделю с 29 сентября по 5 октября 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Алексей Лукацкий, Chief Evangelist Officer, Positive Technologies, автор канала «Пост Лукацкого» и блога «Бизнес без опасности».
Когда: 05.10.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl6
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю с 29 сентября по 5 октября 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Алексей Лукацкий, Chief Evangelist Officer, Positive Technologies, автор канала «Пост Лукацкого» и блога «Бизнес без опасности».
Когда: 05.10.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь:
Задаём свои вопросы в чате подкаста с тегом #csl6
@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
💯66🔥44 5🤡4👏3❤1 1
Telegram больше не «крепость», баги становятся вируснее новостей, а хакеры за $50 обходят защиту корпораций. Мы собрали самые важные новости недели в одном месте, чтобы вы ничего не пропустили.
Впервые власти получили прямой доступ к серверам Telegram — бастион конфиденциальности пал под натиском суда в рамках уголовного расследования.
Хакеры за $50 обошли защиту Intel и AMD, потратив копейки на взлом систем безопасности, на которые корпорации потратили миллиарды.
Иранские хакеры взломали израильского спутникового оператора AMOS и похитили 379 ГБ данных, обслуживающего военные и гражданские нужды.
Google Gemini взломали через логи и историю браузера — искусственный интеллект не заподозрил подвоха и выполнил команды злоумышленников.
Китай показательно казнил организаторов мошеннической схемы на $14 млрд — одиннадцать смертных приговоров по одному делу стали предупреждением для скамеров.
Мошенники заработали 300 миллионов рублей на виртуальных «рулетках» — расследование F6 раскрыло самую доходную схему обмана в Рунете.
Positive Technologies переработала архитектуру MaxPatrol SIEM: производительность выросла на 20%.
Роскомнадзор напомнил о единственном способе подтвердить владение Telegram-каналом — не пропустите самого главного бота для верификации.
Минтранс запускает тесты биометрии на транспорте — в РЖД готовят первую линию для проверки
Роскомнадзор оштрафовал «Почту России» на 30 тысяч рублей — один забытый клик и 10 дней задержки электронного уведомления обернулись санкциями.
Критическая уязвимость в sudo угрожает миллионам устройств — CVE-2025-32463 позволяет получить root-доступ за секунду, хакеры уже эксплуатируют баг.
Zero-click эксплойт в WhatsApp захватывает iPhone без действий жертвы — безобидная картинка даёт полный контроль над устройством на iOS, macOS и iPadOS.
MatrixPDF заражает систему при открытии PDF из Gmail — вредонос подключается к серверу хакера даже без клика пользователя.
Broadcom устраняет китайский след в системах VMware после годовой атаки нулевого дня, позволявшей хакерам повышать привилегии в Aria.
Полный контроль за 5 минут через VPN — Cisco призывает срочно проверить 50 000 устройств по всему миру на признаки компрометации.
Что нам стоит хост пофаззить: методы оптимизации фаззинга веб-директорий — практическое руководство по эффективному поиску скрытых файлов и каталогов на веб-серверах.
Курсы по безопасной разработке: обзор актуальных программ DevSecOps и AppSec — какие образовательные программы помогут встроить безопасность в процесс разработки.
Эволюция угроз: почему «защита бинарей» поднялась в рейтингах OWASP и стала обязательной практикой для команд мобильной разработки.
Как узнать номер в Телеграм, если он скрыт — методы поиска данных о человеке по Telegram ID и проверки конфиденциальности своего аккаунта.
«Я 30 лет так лечу» — опасная ложь — разбор того, почему врачебное мнение без доказательной базы может стоить жизни, и как не стать жертвой медицинского фуфла.
💬 Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥68💯52🆒6 4👏3 2
Кибератака, которая ранее остановила работу почти всех производственных мощностей пивоваренной компании Asahi в Японии, начала сказываться на розничном рынке. Из-за сбоя в цифровой инфраструктуре, которая затронула системы приёма заказов и логистики, запасы популярного пива Super Dry стремительно сокращаются. С понедельника простаивает подавляющее большинство из 30 японских предприятий Asahi.
Крупнейшие торговые сети, включая Lawson, уже предупреждают о возможных перебоях в поставках. Представители ритейлеров говорят о вероятности полного исчезновения Super Dry из супермаркетов в течение двух-трёх дней, а других продуктов Asahi — максимум через неделю. Согласно расчётам, до сбоя Asahi производила около 6,7 миллиона больших бутылок пива в сутки, и любое длительное нарушение этого цикла сразу же оказывает влияние на рынок.
Проблема не ограничивается пивом: под угрозой нехватки оказались безалкогольные напитки, детское питание и другие товары концерна. Компания была вынуждена отложить запуск восьми новых продуктов. Сама Asahi воздерживается от комментариев относительно запасов и сроков восстановления поставок, но начала тестирование бумажной обработки заказов и поставок как аналоговой схемы.
#Asahi #SuperDry #Кибератака
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Производили 7 млн бутылок в день. Теперь — ноль. Популярное пиво пропало с полок после кибератаки
Производитель переходит на ручную обработку заказов, но это не спасает ситуацию.
🔥109💯61😱19 9 5👀4💩2 2
Исследователь RyotaK из GMA Flatt Security обнаружил уязвимость в игровом движке Unity под идентификатором CVE-2025-59489. Суть проблемы в том, что приложение на том же устройстве (например, Android или ПК) может подменить параметры командной строки при запуске Unity-игры, что открывает путь для загрузки вредоносного кода. Фактически, почти все игры, созданные на версиях Unity Editor с 2017.1 и позднее, потенциально уязвимы, что формирует огромную поверхность атаки. Уязвимость признана относительно простой в эксплуатации.
Проблема кроется в поведении Unity Editor, который до недавнего времени создавал уязвимые сборки. Unity уже выпустила исправление, но для защиты пользователей требуется массовая перекомпиляция всех затронутых проектов. Из-за масштабов инсталляций движка процесс устранения «дыр» может занять длительное время. Разработчикам необходимо срочно обновить свои проекты, чтобы защитить свои сообщества.
Платформы оперативно отреагировали: Valve ограничила запуск игр в Steam с опасными параметрами. Microsoft предупредила о риске для Windows-версий и рекомендовала удалять уязвимые игры до получения патчей. Пользователям ПК следует быть осторожными и следить за обновлениями.
#Unity3D #CVE_2025_59489 #GameDev
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Steam и Microsoft экстренно реагируют на уязвимость Unity. Valve блокирует параметры запуска, Microsoft рекомендует удалять игры
Как хакеры могут "прокачать" вашу любимую игру вирусом.
💯77🔥60👀10 5👎2😱2💩2 1
Free Software Foundation отметил 40-летие и представил инициативы, определяющие развитие свободного программного обеспечения в ближайшие годы. Главным технологическим анонсом стал проект LibrePhone — попытка перенести принципы вычислительной свободы в мобильную среду.
LibrePhone создаётся совместно с разработчиком Робом Савуа, участвовавшим в создании инструментов GNU ещё в 1980-х годах. Цель проекта — обеспечить пользователям полную свободу вычислений на мобильных устройствах, сделав все компоненты системы открытыми и независимыми от проприетарного контроля. По словам исполнительного директора Зои Койман, мобильные устройства стали одной из наиболее закрытых областей вычислений, и LibrePhone задуман как шаг к возвращению прозрачности и самостоятельного управления устройством.
FSF также разрабатывает критерии для оценки открытости ИИ-систем и развивает проект LibreLocal — сеть сообществ, продвигающих свободные технологии в повседневную жизнь. Новый президент Иэн Келлинг намерен сосредоточиться на защите цифровых прав и независимости вычислений.
#LibrePhone #FSF #GNU
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
FSF отметил 40-летие и представила LibrePhone — попытку вырвать мобильные вычисления из-под проприетарного контроля
Прощай, iOS, здравствуй, свобода.
🔥115💯57 11👏7 2 2🙊1
В начале 2000-х годов, когда мир готовился к переходу на IPv6, в Китае зародился амбициозный и загадочный проект — протокол IPv9. Идея, выдвинутая инженером Се Цзяньпином, заключалась не просто в создании технической альтернативы, но и в формировании независимого, чисто китайского интернет-пространства. Это был прямой ответ на обеспокоенность, связанную с тем, что в то время большинство корневых DNS-серверов контролировалось США.
Проект быстро оброс патентами и громкими заявлениями о «введении в коммерческий оборот» уже к 2004 году. Однако с самого начала он вызывал глубокий скепсис как на международном уровне (с недоумением выступил даже «отец Интернета» Винт Серф), так и внутри Китая. Главной технической особенностью IPv9 стала десятичная адресация и поддержка колоссальных 2048-битных адресов, что, по задумке, должно было упростить использование, но на деле оказалось слишком громоздким.
В итоге, IPv9 так и не стал рабочим международным стандартом, оставшись на уровне лабораторных экспериментов и патентов. После 2017 года правительство КНР сосредоточило усилия на ускоренном внедрении IPv6, признав международный протокол основным путем развития.
#IPv9 #ЦифровойСуверенитет #Китай
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
IPv9 — протокол-призрак. Как Китай 15 лет придумывал свой Интернет, который никому не пригодился
Зачем инженеры КНР придумали альтернативу мировому интернету.
🔥100💯64🤡8 5👀4 3 3👎2❤1
В МТС сообщили, что абоненты, находящиеся в роуминге на территории России, могут столкнуться с перебоями в передаче данных и СМС. По информации компании, ограничения введены по решению государственных органов и обязательны к исполнению в целях национальной безопасности.
По данным МТС, все российские операторы связи применяют обязательную 24-часовую блокировку услуг передачи данных и СМС для абонентов в роуминге. Ограничение активируется при первой регистрации SIM-карты в сети и автоматически снимается через сутки, но может быть вновь применено при отсутствии активности. Голосовая связь при этом работает без ограничений
О введении аналогичных мер сообщили и зарубежные партнёры российских операторов, включая белорусскую компанию A1. Ранее Минцифры обсуждало временное ограничение мобильного интернета для иностранных SIM-карт с целью предотвращения их использования для дистанционного управления беспилотниками.
#МТС #связь #нацбезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Российские операторы начали отключать мобильный интернет иностранным SIM-картам на 24 часа
МТС предупредила о временной блокировке данных и SMS.
💯83🔥55🤡24 19🖕11🤬9👀5 4💩1
Forwarded from Цифровой блокпост
🖥 Один дата-центр — одна точка отказа
🔥 Южная Корея на себе прочувствовала, что значит поставить всё на одну карту. Один дата-центр, один пожар — и критически важные сервисы всей страны рухнули в считаные минуты. Потому что бэкапы лежали… прямо рядом с основными данными.
💥 Это не просто технический сбой — это провал в мышлении. Архитектура была выстроена вокруг удобства, но не устойчивости. Никаких резервных узлов, никакой физической изоляции. Всё — в одном месте. А значит, и уязвимость — тоже одна на всех.
🧯 В итоге страна, которая всегда считалась эталоном технологического развития, столкнулась с базовой проблемой: как только исчезает единственный узел, исчезает всё. Это не просто сбой, а просчёт на уровне всей архитектуры — и он может повториться в любой стране.
#датацентр #бэкап #инфраструктура #госсервисы
@CyberStrikeNews
🔥 Южная Корея на себе прочувствовала, что значит поставить всё на одну карту. Один дата-центр, один пожар — и критически важные сервисы всей страны рухнули в считаные минуты. Потому что бэкапы лежали… прямо рядом с основными данными.
💥 Это не просто технический сбой — это провал в мышлении. Архитектура была выстроена вокруг удобства, но не устойчивости. Никаких резервных узлов, никакой физической изоляции. Всё — в одном месте. А значит, и уязвимость — тоже одна на всех.
🧯 В итоге страна, которая всегда считалась эталоном технологического развития, столкнулась с базовой проблемой: как только исчезает единственный узел, исчезает всё. Это не просто сбой, а просчёт на уровне всей архитектуры — и он может повториться в любой стране.
#датацентр #бэкап #инфраструктура #госсервисы
@CyberStrikeNews
SecurityLab.ru
858 ТБ документов, 647 госсервисов и одна смерть. Как пожар в дата-центре парализовал самую технологичную страну мира
Когда все критически важные системы хранятся в одном месте, достаточно лишь одной искры.
💯101🔥76👀16😁8👏5 4 4😱3 2❤1
В Redis, популярной системе кэширования и базе данных в памяти, выявлена уязвимость нулевого дня (CVE-2025-49844), которой присвоен наивысший уровень опасности — 10. Эта ошибка существовала в коде с момента интеграции движка Lua (около 13 лет) и позволяет авторизованному злоумышленнику дистанционно выполнять код на сервере, получая полный контроль над процессом.
Дефект обусловлен некорректной работой механизма сборщика мусора при обработке Lua-скриптов, что приводит к уязвимости типа use-after-free. Этот вектор атаки затрагивает все версии, поддерживающие выполнение Lua. Масштаб проблемы подчёркивается тем, что Redis используется в примерно 75% облачных сред.
Компания Redis Labs подтвердила отсутствие зафиксированных случаев эксплуатации, но настаивает на незамедлительном обновлении. Владельцы самостоятельных инсталляций обязаны установить патч вручную. Помимо обновления, необходимо ограничить сетевой доступ к Redis и провести аудит логов на предмет индикаторов компрометации (например, необычная исходящая активность или посторонние скрипты).
#Redis #Уязвимость #CVE202549844
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Сотни тысяч беззащитных серверов. Redis 13 лет скрывал уязвимость с удалённым выполнением кода
В коде известный базы данных обнаружили неожиданный сюрприз.
💯87🔥71 6⚡3 3🆒2 2👏1
Google DeepMind представила CodeMender — новый ИИ-агент, предназначенный для автоматического поиска и исправления уязвимостей в программном коде. Система использует мощь Gemini Deep Think (LLM) в сочетании с набором инструментов для статического и динамического анализа, что позволяет ей устранять ошибки гораздо быстрее и точнее, чем традиционный ручной труд.
CodeMender не просто реагирует на известные проблемы, но и проактивно переписывает код, устраняя целые классы уязвимостей. Агент способен сам убедиться, что исправление устраняет первопричину, не вызывая при этом регрессий. За полгода команда DeepMind передала в открытые проекты 72 патча безопасности для библиотек объёмом свыше 4,5 млн строк кода.
В одном из случаев CodeMender автоматически добавил аннотации для предотвращения переполнений буфера в библиотеке libwebp, где ранее была найдена критическая уязвимость, использовавшаяся в эксплойте NSO Group. Все изменения пока проходят обязательную ручную проверку, но цель — сделать инструмент доступным для всех разработчиков.
#CodeMender #GoogleDeepMind #Кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CodeMender сам себя чинит. Google DeepMind выпустила ИИ-агента, который находит и исправляет уязвимости в коде без вмешательства…
Не просто латает дыры, а переписывает целые библиотеки.
💯70🔥67👀10👏9🤡3 2 2 2
По данным исследований самая главная причина недовольства — большие сроки внедрения и значительные затраты на доработку уже используемых решений. Также барьером становится сложное обучение пользователей по работе с решением.
Эксперты Контур.Эгиды считают, что главная проблема не в технологиях, а в подготовке к внедрению. Рассказываем в статье о том, как организовать процесс на стороне заказчика, чтобы внедрение прошло гладко и принесло реальную пользу.
16+. Реклама. АО «ПФ «СКБ Контур», ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А. ERID:2SDnjckG34j
Please open Telegram to view this post
VIEW IN TELEGRAM
💯57🔥52👏5 5😱2🆒2 1
Европейское агентство по кибербезопасности ENISA опубликовало отчёт Threat Landscape 2025, и его выводы тревожны: кибератаки не просто множатся, а переходят на новый, более сложный уровень. Основными целями остаются критически важные отрасли и государственные структуры, но активность политически мотивированных групп и хактивистов достигла исторического максимума. В фокусе — органы власти, транспорт, финансы и промышленность.
Согласно данным отчёта, более 38% инцидентов пришлись на сферу госуправления, где наиболее разрушительными для муниципальных систем стали вирусы-вымогатели. Второе место (7,5%) занял транспорт, при этом ENISA особо выделяет растущий интерес связанных с госразведками группировок к морской инфраструктуре. Главным инструментом начального проникновения остаётся фишинг (~60% случаев), включающий vishing и malspam.
Отдельного внимания заслуживает изменение тактики: атакующие массово внедряют ИИ для автоматизации, ускорения разведки и создания сложных фишинговых сценариев. Хотя число инцидентов с вымогательским ПО снизилось, оно всё ещё остаётся самой разрушительной угрозой (Akira, SafePay). Политически мотивированные кампании доминируют (79,4%), а симбиоз киберпреступности и госструктур делает ландшафт угроз беспрецедентно сложным.
#ENISA #Кибербезопасность #Киберугрозы
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
"Мы не хотим ваших денег, мы хотим навредить вашей стране". ENISA проанализировало мотивы хакеров в 2025 году — и 79% из них больше…
Чиновники и транспорт стали главной мишенью киберпреступников и шпионов.
💯65🔥47👏6👀5 2 1 1
Forwarded from Изобретая будущее
This media is not supported in your browser
VIEW IN TELEGRAM
На форуме Digital Bridge в Астане Фонд «Самрук-Казына» представил Президенту Касым-Жомарту Токаеву нейросеть SKAI (Samruk-Kazyna Artificial Intelligence) — первого в регионе цифрового независимого члена Совета директоров с правом голоса. Разработка создана для повышения прозрачности и качества корпоративного управления.
Система анализирует решения Совета директоров и нормативные документы с 2008 года, помогая принимать более обоснованные решения. Она работает в закрытом контуре на суперкомпьютере Al Farabium «Казахтелекома» и использует казахстанскую языковую модель Alem LLM.
По словам главы Фонда Нурлана Жакупова, это «качественный скачок» в управлении, где человек и ИИ впервые голосуют вместе. Уже на ближайшем заседании Совета директоров SKAI примет участие в голосовании.
@SciTechQuantumAI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥130💯84🤡46😁19 9👎7😱6 4🙊3 2
Дзержинский районный суд Ярославля вынес обвинительный приговор 37-летнему жителю Санкт-Петербурга по делу об участии в преступном сообществе и сбыте наркотиков. Мужчина, предположительно Борис Губко, признан виновным в техническом обеспечении работы крупной даркнет-площадки. Он занимался системным администрированием серверов, поддерживая функционирование скрытого онлайн-ресурса, через который 10 лет велась масштабная торговля запрещёнными веществами в шести регионах России.
Платформа, связанная с ликвидированным в 2022 году маркетплейсом «Г***», имела колоссальные масштабы: до 17 миллионов пользователей и 19 тысяч продавцов. Ее деятельность была пресечена в результате международной операции спецслужб США и Германии.
По совокупности обвинений суд назначил петербуржцу наказание в виде 21 года лишения свободы в колонии строгого режима, а также наложил штраф в размере более 13,6 миллиона рублей. Приговор пока не вступил в силу. Это продолжение громкого дела, по которому организатор уже получил пожизненный срок, а другой администратор — 6 лет.
#Приговор #Даркнет #ITПреступления
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Петербургский сисадмин получил 21 год за администрирование серверов даркнет-площадки
Наркоторговля в даркнете — транснациональная угроза, которую остановили совместными усилиями.
🔥108💯76😱25 7👎3🆒2 2💩1
Популярный инструмент для работы с макетами, Figma, оказался под угрозой из-за серьезной уязвимости (CVE-2025-53967), связанной с сервером Model Context Protocol (MCP), который лежит в основе интеграции с ИИ-агентами. Проблема, обнаруженная летом 2025 года специалистами из Imperva, заключалась в небезопасной обработке входящих данных компонентом figma-developer-mcp. На момент выявления ошибка позволяла злоумышленникам добиваться удаленного выполнения команд (RCE) на стороне сервера с оценкой опасности 7,5 балла по CVSS.
Суть RCE-уязвимости крылась в некорректном формировании shell-команд: параметры, полученные от клиента, напрямую подставлялись в вызов curl через child_process.exec без должной фильтрации. Это открывало возможность для инъекции метасимволов оболочки (например, |, &&), позволяя атакующему подменить логику выполнения и исполнить произвольную команду с правами серверного процесса. Атака могла быть реализована как в рамках локальной сети, так и с использованием техник вроде DNS Rebinding, потенциально затрагивая проекты и личные данные разработчиков.
Проблема уже устранена в версии Figma 0.6.3, выпущенной 29 сентября 2025 года. Разработчикам рекомендовано обновить свои версии и отказаться от использования child_process.exec при работе с внешним вводом, перейдя на более безопасный execFile.
#Figma #уязвимость #кибербезопасность #MCP
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в Figma: что нужно знать, чтобы защитить свои проекты и токены
Хакеры могут получить удалённый доступ к файлам, даже не заходя в аккаунт.
🔥66💯48 6😁2 1
«Интернет больше не свободен». Дуров о контроле, приватности и времени, которого нет
Основатель Telegram решил отметить 41-летие нетипично — мрачным прогнозом для всего онлайна. Павел Дуров прямо заявляет, что эпоха свободного обмена информацией подходит к концу, уступая место инструментам государственного контроля. И времени на исправление ситуации почти не осталось.
В качестве симптомов болезни он приводит свежие примеры: от «паспортного режима» для входа на сайты для взрослых в UK до тотальной слежки за переписками в ЕС (тот самый Chat Control). Даже позиция Германии, которая пока отбивается от сканирования чатов, выглядит как временная передышка перед неизбежным.
На фоне продолжающегося расследования во Франции, где Дурову пришлось внести залог, его заявление звучит особенно весомо. Это не просто философские размышления, а крик человека, который видит, как закручиваются гайки, и призывает всех очнуться.
#Дуров, #Telegram, #приватность @SecLabNews
Основатель Telegram решил отметить 41-летие нетипично — мрачным прогнозом для всего онлайна. Павел Дуров прямо заявляет, что эпоха свободного обмена информацией подходит к концу, уступая место инструментам государственного контроля. И времени на исправление ситуации почти не осталось.
В качестве симптомов болезни он приводит свежие примеры: от «паспортного режима» для входа на сайты для взрослых в UK до тотальной слежки за переписками в ЕС (тот самый Chat Control). Даже позиция Германии, которая пока отбивается от сканирования чатов, выглядит как временная передышка перед неизбежным.
На фоне продолжающегося расследования во Франции, где Дурову пришлось внести залог, его заявление звучит особенно весомо. Это не просто философские размышления, а крик человека, который видит, как закручиваются гайки, и призывает всех очнуться.
#Дуров, #Telegram, #приватность @SecLabNews
SecurityLab.ru
«Интернет свободы превращается в инструмент контроля», — заявление Павла Дурова
Он критикует инициативы властей в ЕС, Великобритании и Австралии и отказывается от празднования дня рождения.
💯201🔥90🤡18😱7 7😁5 5👏4 3❤1
Китайские власти запустили беспрецедентную двухмесячную кампанию по «очистке» киберпространства, нацеленную не только на политическую критику, но и на любые проявления общественного пессимизма. Под прицел Управления по киберпространству Китая (CAC) попал контент, который «провоцирует чрезмерно пессимистические настроения» или продвигает идеи о бессмысленности труда. Государственное телевидение заявило, что интернет «не свалка для негатива».
В рамках кампании уже заблокированы тысячи аккаунтов популярных блогеров, включая тех, кто пропагандировал стиль жизни «лежать и не напрягаться» (tangping), или критиковал социальное неравенство. Регулятор наказывает за «злонамеренную интерпретацию» новостей для создания впечатления системных проблем. Weibo отчитался о блокировке более 1200 аккаунтов за распространение слухов об экономике.
Эксперты отмечают, что, хотя официальная цель — «укрепление общественного оптимизма», инициатива имеет явный политический подтекст. Власти опасаются, что растущее на фоне экономической неопределённости недовольство может перерасти в открытую критику партии. Борьба с «эмоциональными хищниками» — это, по сути, попытка государства контролировать коллективное настроение.
#Китай #ЦензураНастроения #ЗапретНаПессимизм
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тревога = паника, усталость = пессимизм: как Китай криминализировал человеческие эмоции
Власти борются с «эмоциональными хищниками».
💯82🔥65🤬29🤡18🖕11👏7 4👀2💩1