SecurityLab.ru – Telegram
SecurityLab.ru
80.7K subscribers
743 photos
40 videos
1 file
15.6K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
🔐 Франция вводит «цифровой барьер» для подростков

Национальное собрание Франции одобрило законопроект, запрещающий детям до 15 лет пользоваться соцсетями. Если Сенат поддержит инициативу, правила вступят в силу уже к началу учебного года — 1 сентября. Власти составят список «вредных» платформ, доступ к которым закроют полностью, а для входа на остальные площадки подросткам потребуется официальное разрешение от родителей.

Правительство планирует внедрить систему обязательной верификации возраста, чтобы закон работал не только на бумаге. Кроме того, проект предусматривает полный запрет на использование мобильных телефонов в школах, включая даже старшие классы. Президент Макрон лично поддержал ускоренное принятие закона, считая защиту психики детей от влияния алгоритмов одной из приоритетных задач государства.

Франция фактически идет по стопам Австралии, где подобные меры уже действуют. Соцсети больше не воспринимаются как безобидные площадки для общения: власти видят в них причину зависимости, кибербуллинга и информационной перегрузки молодежи. Похожие ограничения сейчас активно обсуждают и в других странах Европы, включая Испанию и Великобританию.

#Франция #Соцсети #Безопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
68🤬56👏5🙊5😁4🔥222👀11
😎Гаджет на одну поездку: британская делегация в роли героев «Миссия невыполнима»

Визит Кира Стармера в Китай ждали 8 лет, но подготовка к нему больше напоминала съемки шпионского триллера, чем дипломатию. Британская делегация прилетела в КНР фактически «голой» — без привычного правительственного оборудования и личных гаджетов.

Вместо защищенных рабочих ноутбуков — десятки «пустых» устройств для краткосрочного использования. Газета Times пишет, что новые смартфоны и сим-карты раздали всем: от премьер-министра до сопровождающих журналистов. Своё железо оставили дома, чтобы не везти китайским спецслужбам «подарки» в виде системных данных.

Меры дошли до того, что Стармер отказался даже от личного борта, предпочтя арендованный самолет. Всё ради одной цели: минимизировать риск скрытого наблюдения и установки «жучков». Когда речь идет о Пекине, Лондон предпочитает переборщить с безопасностью, чем потом чистить базы данных.

#Кибербезопасность #Британия #Китай

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁93538👀4🙊4🔥3👏3
🧟Финал «семейного бизнеса»: Китай казнил 11 членов мафиозного клана Мин

В КНР привели в исполнение смертные приговоры в отношении 11 членов семьи Мин. Суд признал их виновными в создании преступного анклава на севере Мьянмы, организации онлайн-мошенничества на 10 млрд юаней, убийствах и похищениях людей. Клан Мин годами контролировал приграничный город Лауккай, превратив его в охраняемый хаб «цифрового рабства», где тысячи людей принуждались к совершению киберпреступлений.

Разгром империи произошел в 2023 году: на фоне наступления этнических милиций при негласной поддержке Пекина члены семьи были задержаны и выданы Китаю. Глава клана Мин Сюэчан совершил самоубийство при аресте. Данный процесс стал первым случаем казни руководителей мьянманских скам-центров, но суды над другими группировками (Бай, Вэй и Лю) продолжаются.

Для Пекина это показательный акт защиты своих граждан. Несмотря на ликвидацию штаб-квартиры Мин, бизнес онлайн-мошенничества активно мигрирует в сторону Лаоса и Камбоджи.

#Китай #Мьянма #Криминал

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8531👀10👏83
Forwarded from Антипов жжет
This media is not supported in your browser
VIEW IN TELEGRAM
«Яйца вредны, ученые лгут». Как одна тупая фраза стала оправданием для деградации целого поколения

Вчера врачи говорили, что яйца вредны, сегодня — полезны. Значит, ученым верить нельзя». Знакомая логика? Звучит как здравый смысл, правда? Поздравляю. Если вы киваете на такие фразы, вы попались на удочку интеллектуального наперсточничества. Это не скептицизм. Это банальная лень разбираться в том, как на самом деле работает познание.

Мы привыкли требовать от науки того же, чего требуем от религии — незыблемых догм. Нам нужна «вечная правда», отлитая в граните. И когда наука честно говорит: «мы получили новые данные и уточнили прогноз», обыватель кричит: «Ага! Они врали!». Этим багом нашего мышления виртуозно пользуются политики, чтобы хоронить неудобные исследования и резать бюджеты. Им плевать на истину, им нужны ваши голоса.

Самое страшное, что, отвергая научный метод из-за его гибкости, мы сами лезем в петлю. Мы путаем кризис воспроизводимости в ранней психологии с фундаментальной физикой или доказательной медициной. Мы берем историю научных ошибок и используем её как дубину против технологий, спасающих жизни. Это не «свое мнение». Это невежество, упакованное в красивую обертку «независимого мышления.

В новом лонгриде я объясню, почему аргумент «Ньютона тоже опровергли» - это ложь, почему наука обязана ошибаться, чтобы двигаться вперед, и почему ваше требование «100% гарантий» ведет нас прямиком в Средневековье. Я разбираю, почему кризис в одной науке не означает крах другой, и как отличить реальную научную дискуссию от политического саботажа, которого – человеческие жизни.

#наука, #мракобесие, #манипуляция @Antipov_pipiggi
💯5235😁15🤬113🙊11
👩‍💻«Карающая сова» в российском КИИ: кто такие Punishing Owl?

В российском сегменте киберугроз появилась новая группировка — Punishing Owl. С декабря 2025 года они системно атакуют госсектор, научные центры и IT-компании. В своих кампаниях злоумышленники используют серверы в Бразилии и отточенные схемы BEC-атак, ориентируясь на кражу данных и дискредитацию организаций через их собственные каналы связи.

Хакеры перехватывают управление DNS-записями и создают фейковые субдомены прямо на ресурсах жертв, чтобы распространять вредоносное ПО среди их партнеров и клиентов. Время для удара выбирают расчетливо — вечер пятницы, когда бдительность ИБ-служб снижена. В коде их стилера ZipWhisper эксперты обнаружили следы использования ИИ, что позволяет автоматизировать создание скриптов и быстрее обновлять инструменты взлома.

Аналитики PT ESC считают, что группировка планирует закрепиться в российском сегменте надолго. Сейчас они активно раскручивают свой бренд в даркнете и обзаводятся аккаунтами на киберкриминальных форумах для публичного освещения своих действий.

#КИИ #PunishingOwl #ИБ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46🤬24954👏3👀1
🆕 Еженедельный обзор киберновостей

Антивирус eScan второй раз подряд раздаёт вредоносное ПО через официальные обновления, Google превратился в главного пособника фишеров, выводя мошеннические сайты на первые позиции выдачи, а ФБР захватило легендарный даркнет-форум RAMP вместе со всеми переписками его участников — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.

🌎В мире

Антивирус eScan снова стал инструментом хакеров — разработчики так и не сменили компрометированную инфраструктуру обновлений после первого взлома.

Массовая атака на сетевые экраны Fortinet FortiGate — киберпреступники эксплуатируют уязвимости в SAML для обхода паролей за секунды.

Фишинг через Google достиг нового уровня — мошенники выводят поддельные сайты банков на первые позиции поисковой выдачи.

ФБР захватило RAMP — легендарный теневой форум теперь принадлежит американским спецслужбам вместе со всеми переписками участников.

90 миллионов украдены из защищённых криптокошельков Службы маршалов США — хакеры доказали несостоятельность «федеральной безопасности».

🇷🇺В России

Группа Punishing Owl атакует госсектор РФ с помощью вредоносов, код которых предположительно написан нейросетью.

Блокировки Роскомнадзора парализовали игровые серверы — пользователи R.E.P.O. и VRChat массово столкнулись с ошибкой 50000.

React2Shell выжигает российский IT — критическая уязвимость активно эксплуатируется против страхового и e-commerce секторов.

Фишинг на больницы — российские медучреждения атакуют с помощью бэкдора BrockenDoor, замаскированного под жалобы по ДМС.

Госдума одобрила законопроект о праве ФСБ отключать связь без компенсаций — операторы больше не будут обязаны возмещать убытки пользователям.

📄 Новости в сфере ИБ

35 000 атак на ИИ-инфраструктуру за месяц — хакеры заставляют корпорации оплачивать работу чужих нейросетей через утёкшие токены.

Даркнет эволюционировал в высокотехнологичные экосистемы с собственной экономикой, отмечает Positive Technologies в новом отчёте.

OpenSSL выпустила срочное обновление для всех актуальных версий из-за критических дыр в шифровании и угрозы удалённого взлома.

WinRAR под атакой — уязвимость CVE-2025-8088 активно используется для распространения вредоносов через архивы.

GnuPG критическая уязвимость обнаружена командой OpenAI — софт для шифрования нуждается в немедленном обновлении.

🚨 Аналитика и разборы

AirTag и SmartTag: как понять, что за вами следят, и защититься от скрытого отслеживания — понятная энциклопедия антисталкинга для каждого.

Камеры и микрофоны: как защитить себя от слежки через ноутбук и телефон — полная инструкция по настройке разрешений, защите от RAT-троянов и выбору шторки для веб-камеры.

Межсетевые экраны нового поколения: 10 мифов, которые дорого обходятся бизнесу — цифры в даташитах, «поставил и забыл» и другие дорогостоящие ошибки при выборе NGFW.

Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов — как проверить список клиентов и выгнать лишних из своей Wi-Fi сети

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
31👀8👏4🔥2🙊2🤬1
🥷 50 лет молчания: NRO показало спутники, которые подслушивали СССР

Спустя полвека Национальное управление военно-космической разведки США (NRO) официально признало существование программы JUMPSEAT. С 1971 по 1987 год эти аппараты буквально «зависали» над Северным полюсом, используя уникальную высокоэллиптическую орбиту. Пока мир следил за гонкой вооружений на земле, секретные «барабаны» в космосе часами слушали переговоры советских военных и перехватывали телеметрию ракетных испытаний.

Главный секрет JUMPSEAT заключался в траектории «Молния», которую американцы позаимствовали у СССР. Благодаря сильно вытянутой орбите спутники замедлялись в самой высокой точке (39 000 км), обеспечивая непрерывную радиоразведку над Арктикой и территорией Союза. Ведомство впервые показало архивные фото и схемы аппаратов с гигантскими антеннами, которые десятилетиями помогали Пентагону узнавать о планах противника.

Программа оказалась невероятно живучей: последние спутники использовали как ретрансляторы вплоть до 2006 года. Рассекречивание данных в начале 2026 года стало возможным, так как современные коммерческие системы уже догнали технологии тех лет. Сегодня JUMPSEAT признан «прародителем» всех высокоорбитальных систем разведки, которые продолжают следить за планетой и в наши дни.

#космос #разведка #история

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
45🤬27🔥94👀3😁222👏1💯1
🚨 767 миллионов строк на свободе: как нас «вынесли» в 2025 году

Компания F6 представила ежегодный отчет по ИБ в России и Беларуси. Главный тренд — сдвиг от массовых атак к сценариям с максимальным ущербом. В 2026 году ожидается рост числа группировок и сумм выкупов на фоне геополитического конфликта. Аналитики отмечают «симбиоз» кибервымогателей и APT-групп: хакеры заимствуют тактики друг у друга, а политически мотивированные команды все чаще шифруют данные ради выкупа или диверсии.

В 2025 году зафиксирован парадокс: число публичных утечек снизилось (250 против 455), но объем похищенных данных вырос почти вдвое — до 767 млн строк. В топе пострадавших — госсервисы, на которые пришлось около 600 млн записей. Злоумышленников интересуют связки e-mail, телефонов и паролей для каскадных атак. Также растет активность APT-групп: в 2025 году выявлено 27 группировок, включая 7 абсолютно новых (Silent Lynx, SkyCloak и др.).

Самыми атакуемыми отраслями остаются госучреждения, ВПК и ТЭК. Группировки стали активно использовать 0-day эксплойты и доступы, купленные в даркнете. Эксперты прогнозируют, что в 2026 году продолжатся атаки через цепочки поставок, а реальные взломы будут чаще сопровождаться инфооперациями и фейковыми новостями. Рекордный запрос выкупа в прошлом году уже достиг 50 BTC (около 500 млн рублей).

#Кибербезопасность #F6 #ИБ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👀13💯44👏3🤬32
⚠️Notepad++ под атакой: инфраструктурный взлом длиною в полгода

Разработчик Notepad++ Дон Хо сообщил о серьезном инциденте: государственные хакеры (предположительно из КНР) скомпрометировали хостинг-провайдера проекта. Это позволило злоумышленникам перехватывать трафик домена notepad-plus-plus.org и перенаправлять пользователей на вредоносные серверы вместо официальных. Атака носила выборочный характер и оставалась незамеченной с июня по декабрь 2025 года.

Проблема крылась не в коде редактора, а в уязвимости механизма обновлений WinGUp. Из-за недостатков проверки целостности файлов хакеры подменяли легитимные апдейты вредоносным ПО. Даже после частичного устранения дыр в версии 8.8.9, атакующие сохраняли доступ к внутренним сервисам провайдера, продолжая манипуляции с трафиком вплоть до конца года.

На данный момент проект переехал к новому хостинг-провайдеру. Всем пользователям рекомендуется вручную проверить установленную версию и чистоту системы. Если вы обновлялись во второй половине 2025 года, есть риск компрометации.

#Notepad #кибератака #supplychain

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁301913🔥864🙊31
🙃 Дуров достал «скелеты из шкафа» Цукерберга

Павел Дуров снова атакует WhatsApp. Глава Telegram заявил, что пользователи слишком наивны, когда верят обещаниям мессенджера о защите данных и шифровании. Он уверен: репутация владельцев платформы и их отношение к приватности за годы не изменились.

В подтверждение Дуров вспомнил скандальную переписку 2004 года. В ней Марк Цукерберг предлагал «слить» данные 4 тысяч студентов Гарварда, называя доверчивых пользователей «тупицами». Эти архивы стали публичными еще в 2010-м во время судов, но Дуров считает этот эпизод показательным для всей бизнес-модели Meta*.

По мнению Дурова, с тех пор вырос только масштаб. Сегодня владелец WhatsApp «втайне смеется» уже не над тысячами, а над 4 миллиардами человек, которые продолжают верить в безопасность его сервисов. Как подчеркнул основатель Telegram, суть происходящего осталась прежней.

* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.

#Дуров #WhatsApp #Безопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54👀2726💯8🙊3🔥21🤬1
Манифест шифрования: EFF требует радикальных изменений от Big Tech

Правозащитники из Electronic Frontier Foundation (EFF) запустили масштабную кампанию «Encrypt It Already». Активисты требуют от техгигантов перестать откладывать внедрение сквозного шифрования (E2EE) и сделать его стандартом безопасности по умолчанию. По мнению фонда, только такая защита гарантирует, что доступ к переписке и файлам будет исключительно у пользователей, а не у владельцев платформ или ИИ-алгоритмов.

В список ключевых требований вошли конкретные шаги: внедрение E2EE в групповых чатах Facebook и личных сообщениях Bluesky, а также полная совместимость защиты RCS между Apple и Google. Особое внимание уделили настройкам «из коробки». EFF настаивает, что защищенные чаты в Telegram, резервные копии в Android и записи камер Ring должны шифроваться автоматически, не требуя от пользователя ручного включения.

Кроме того, правозащитники призывают компании к прозрачности: технические протоколы должны быть открыты, а инструкции написаны понятным языком. Пользователям же рекомендуют не ждать обновлений, а уже сейчас активировать доступные функции защиты и требовать от разработчиков конфиденциальности. Безопасность данных должна стать нормой для всех сервисов, а не привилегией отдельных мессенджеров.

#EFF #шифрование #безопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
59🔥12😁9👏4321
❤️ Устали от ручного управления аудитами, рисками и Excel-таблиц?

как доказать бизнесу эффективность?
как связать внешние требования регуляторов с внутренними бизнес-процессами?
как обеспечить оценку текущего состояния и спланировать целевое?
как добиться высокого уровня автоматизации и связать процессы с практическими инструментами?

NG SGRC от Security Vision — это полноценная автоматизация и управляемость в единой платформе: общая база, полноценная ресурсно-сервисная модель, оценка рисков, поддержка непрерывности бизнеса, аудит и комплаенс с применением No-code инструментов для простейшей эксплуатации.

🛡Сделайте вашу безопасность прозрачной и управляемой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥266💯13611👏7😁4
👾Vibe coding и «боги» из кода: что не так с Moltbook

Проект Moltbook стал главной темой обсуждений: это соцсеть, где миллионы ИИ-агентов спорят о религии и якобы планируют закат человечества. Илон Маск увидел в этом признаки сингулярности, но реальная картина прозаичнее. Создатель платформы Мэтт Шлихт признался, что сайт полностью написал ИИ через vibe coding. Он дал общие инструкции нейросети, а та сама создала код и теперь автономно модерирует площадку.

На практике «восстание машин» оказалось дырявым софтом. Исследователи Wiz нашли в коде критические баги, из-за которых в сеть утекли 1,5 млн API-ключей и личные переписки. Уязвимость позволяет любому человеку писать сообщения от лица «агентов». Эксперты полагают: пугающие манифесты могли создавать обычные тролли или сами разработчики, пользуясь отсутствием защиты для привлечения внимания.

Анализ показал, что 93% постов — это мусор, на который никто не отвечает. Зато финансовая схема сработала: токен MOLT взлетел на 7000%. Moltbook доказал, что когда маркетинг опережает безопасность, мы получаем не новый разум, а наглядный пример манипуляции аудиторией.

#Moltbook #VibeCoding #Кибербезопасность

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5211👏4🔥32🙊22111
📱«Цифровые локдауны» под запрет: в Госдуме предлагают мораторий на блокировки

Депутаты КПРФ подготовили законопроект о бессрочном моратории на блокировку соцсетей и мессенджеров, включая Telegram и WhatsApp. Поправки предлагают внести в законы «Об информации…» и «О связи».

Соавтор инициативы Сергей Обухов говорит, что блокировки и «цифровые локдауны» граждане воспринимают как посягательство на конституционные права, а законопроект должен «способствовать ослаблению общественного раздражения». По его словам, сейчас «явный дисбаланс» между безопасностью и конституционными правами.

При этом, как подчеркивают авторы, речь не о запрете точечных ограничений: возможность блокировать отдельную информацию сохраняется. Мораторий предлагается именно на блокировку платформ целиком и должен подтолкнуть власти к диалогу с обществом и снижению «цифровой тревожности».

#КПРФ #Госдума #Telegram

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
150😁34🔥29🤬7🙊74211
👁Секретная директива 1989 года: как КГБ столкнулся с первыми вирусами

В 1989 году Комитет государственной безопасности СССР разослал секретную директиву о новой угрозе — вредоносных программах. Выяснилось, что опасность для ведомственных компьютеров несут не только иностранные «жучки», но и невидимый код на дискетах. Документ предписывал усилить защиту при использовании зарубежного ПО, в котором могли скрываться «чужеродные программные вставки», созданные спецслужбами противника с подрывными целями.

В ведомстве отмечали, что заражения фиксировали даже внутри самого КГБ из-за неконтролируемого копирования программ через личные связи. Описывались первые известные вирусы: «Вена», приводившая к сбросу системы, и «Каскад», из-за которого символы на экране «осыпались». Для борьбы предлагалось использовать проверочные стенды, ограничивать доступ к носителям и работать только с «эталонными» копиями операционных систем.

Хотя система пыталась решить проблему централизованно, гражданские специалисты часто реагировали быстрее. Программа «АИДС-тест» Дмитрия Лозинского начала лечить вирусы еще до того, как ведомственные инструкции дошли до адресатов. Этот опыт показал, что профессиональное сообщество и обмен находками стали фундаментом, из которого позже выросла современная отрасль информационной безопасности.

#КГБ #информационнаябезопасность #историяПО

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
75😁17🔥9👏2👀2211
🛡Google обвинили в скрытой помощи израильским военным

Бывший сотрудник Google подал жалобу в SEC США, утверждая, что в 2024 году компания помогала израильскому военному подрядчику в анализе видеозаписей с беспилотников. По данным The Washington Post, для распознавания бронетехники и людей использовалась модель Gemini. Автор обращения считает, что это нарушает внутренние запреты Google на использование ИИ для слежки и военных задач, а также вводит в заблуждение инвесторов, перед которыми компания отчитывалась о соблюдении этических норм.

В качестве доказательства представлена переписка облачного подразделения с пользователем, чей адрес связан с ЦАХАЛ. В письмах запрашивалась помощь в повышении точности распознавания объектов на видео, на что специалисты Google дали технические рекомендации. Ранее в корпорации прошли массовые протесты и увольнения сотрудников, требовавших прекратить сотрудничество с израильскими ведомствами в рамках контракта Project Nimbus на $1,2 млрд.

В Google обвинения отвергают, заявляя, что активность аккаунта была минимальной (менее нескольких сотен долларов в месяц), а поддержка носила стандартный характер. Представители компании подчеркнули, что их инструменты доступны широкому кругу клиентов и не используются для секретных задач. При этом отмечается, что в прошлом году Google изменила свои правила, разрешив помогать «демократически избранным правительствам» в сфере ИИ-технологий.

#Google #Gemini #ИИ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬49😁184💯2221
🥹Шантаж, суды и криминал: реальная цена работы в кибербезе

Опрос более 100 ИБ-экспертов и журналистов показал, что 75% из них получали угрозы из-за своей работы. Давление оказывается через суды, письма от юристов и прямые обращения преступных групп. Многие инциденты остаются непубличными: участники предпочитают молчать, чтобы не провоцировать новые атаки и не усугублять текущую ситуацию.

Около половины участников получали юридические претензии. Прямые угрозы со стороны криминала чаще поступают журналистам, так как они работают под реальными именами и их проще идентифицировать. Несмотря на риск физической расправы, большинство респондентов принципиально не отзывают и не переписывают свои материалы о взломах и утечках данных.

Систематическое давление создает «эффект охлаждения», ограничивая огласку общественно значимых инцидентов. Авторы исследования призывают к разработке мер защиты для расследователей и репортеров. Это одна из первых попыток количественно оценить масштаб прессинга на сферу, где поиск информации сопровождается юридическими и уголовными рисками.

#ИБ #Кибербезопасность #Расследования

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
👏189😁7🙊4442🤬1
😎 ANet: на GitHub выложили альтернативный стек для защищённых туннелей

На GitHub опубликован проект ANet, написанный с нуля на языке Rust под лицензией MIT. По словам разработчиков, стек предназначен для создания защищенных туннелей в условиях, когда стандартные решения вроде WireGuard неприменимы. Архитектура исключает использование компонентов под лицензиями GPL и не поддерживает устаревшие криптографические алгоритмы ради обратной совместимости.

Система строится по модели «сети друзей», где соединения устанавливаются между заранее известными участниками без обязательной привязки к центру. Для обеспечения устойчивости предусмотрен режим Dead Man’s Hand, сохраняющий работу узлов при потере управляющих компонентов. За безопасность отвечают примитивы ChaCha20-Poly1305, X25519 и Ed25519.

Транспортный протокол ASTP работает поверх UDP и маскирует трафик под случайный шум. Для защиты от анализа DPI используются механизмы jitter и паддинга, скрывающие типичные сетевые отпечатки. Проект поддерживает Linux, Windows, macOS и Android.

#ANet #Rust #NetworkSecurity

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93👀16👏5😁31111
❤️ Стратегическая безопасность нового поколения – переходим от «накликивания» к реальной автоматизации для оценки соответствия

🗓 12 февраля, начало в 11:00

ИБ сегодня — это стратегия устойчивости бизнеса. Компании всё чаще сталкиваются с тем, что ручные проверки, «накликивание» и субъективные оценки не дают целостной картины и не позволяют управлять рисками в реальном времени.

На вебинаре разберем, как подход SGRC создает единую автоматизированную систему для:

1️⃣ Автоматической инвентаризации активов и оценки соответствия.
2️⃣ Выявления и анализа киберрисков для быстрого реагирования.
3️⃣ Оценки инцидентов и тестирования планов непрерывности бизнеса.

Переходите от формального контроля к управляемой и прозрачной системе безопасности.

Участие бесплатное.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥202💯17811👀211
⚔️16 лет колонии за кибератаки: вынесен приговор по делу о госизмене

ФСБ сообщила, что вступил в законную силу приговор Кемеровского областного суда по делу о государственной измене. Гражданина РФ Андрея Смирнова (1987 г.р.) признали виновным в оказании «иной помощи» иностранной организации в деятельности против безопасности России.

По версии следствия, Смирнов вступил в Telegram-сообщество запрещенной в России организации и далее действовал «по заданию киберподразделения». Утверждается, что он проводил компьютерные атаки с использованием вредоносного ПО на информационные ресурсы РФ, а последствиями стало нарушение работоспособности объектов критической информационной инфраструктуры.

Суд назначил 16 лет лишения свободы, штраф 100 тыс. рублей и 1 год ограничения свободы. Дело расследовали по ст. 275 (госизмена), ч. 1 ст. 274.1 (воздействие на КИИ) и ч. 1 ст. 273 (вредоносные программы) УК РФ. Отдельно в релизе ФСБ предупреждает, что в интернете и мессенджерах продолжают искать людей для диверсий, и напоминает о максимально строгой ответственности, вплоть до пожизненного срока.

#безопасность #госизмена #ФСБ

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
67👀16🤬13🙊632🔥1