Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0.
— Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.
С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1
Специалисты из компании SecureAnnex зафиксировали новую волну атак: вредоносная программа под названием RansomVibe была успешно опубликована в официальном магазине расширений Visual Studio Code и маскировалась под полезный инструмент разработки.
— После установки расширения, которое было загружено в тысячи сред разработчиков, RansomVibe получала расширенные права на выполнение действий в системе.
Программа могла шифровать файлы проектов, устанавливать дополнительные модули, взаимодействовать с веб-API и выводить уведомления с требованием выкупа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤯4👍2
Обнаружена новая версия ботнета RondoDox, демонстрирующая резкий рост масштабов атак и уровня технической сложности.
Исходная версия, описанная осенью 2024 года, использовала лишь пару уязвимостей в устройствах видеонаблюдения и маршрутизаторах.
Вторая итерация RondoDox v2 задействует уже более 75 различных эксплойтов и расширяет целевую аудиторию с сегмента IoT до корпоративных приложений. Это делает вредоносную сеть значительно опаснее и универсальнее.
— За короткое время было отправлено более семидесяти различных полезных нагрузок, все они предназначались для эксплуатации уязвимостей в маршрутизаторах и других устройствах с доступом к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤯1
В октябре 2025 года Фонд свободного ПО представил проект Librephone — это будет первый в мире полностью свободный смартфон, абсолютно открытый на уровне ПО и железа.
Он должен «устранить последние пробелы между существующими дистрибутивами Android и свободным ПО».
LineageOS — это одна из попыток разработать свободную ОС для смартфонов. Может быть, самая успешная попытка, хотя не до конца.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👏4
Злоумышленники создали поддельный сервис бронирования Point House, чтобы обманывать желающих снять дом в Подмосковье.
Пострадали уже около 300 человек, общая сумма ущерба — более 2,3 млн рублей.
Всё начинается с знакомства в соцсетях или через Telegram-ботов. Новая "знакомая" предлагает встретиться не в кафе, а в "уютном домике" и настоятельно рекомендует "проверенный" сайт Point House, давая вам личный "промокод".
— На сайте вас просят внести предоплату, указав данные банковской карты, включая CVV. После этого деньги бесследно исчезают.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
Антивирус — это ПО для обнаружения, предотвращения и удаления скрытых угроз и киберугроз.
Сегодня AV‑решение выходит за рамки простого сканирования — оно включает анализ уязвимостей, эмуляцию вредоносного поведения и реагирует на нестандартные угрозы в рамках информационной безопасности.
— В данной статье мы рассмотрим, как работают современные антивирусные решения и какие методы используются для их обхода.
Мы узнаете о ключевых механизмах обнаружения угроз, техниках обфускации вредоносного кода и практических примерах обхода защитных систем.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
Nmap — один из самых популярных инструментов для сетевого сканирования и аудита безопасности.
Его способность выявлять открытые порты, определять службы и проводить различные техники обхода защитных механизмов делает его неотъемлемой частью арсенала специалистов по безопасности.
— В данной статье мы рассмотрим, как Nmap справляется с обходом фаерволов и находит скрытые сервисы, а также разберем, в каких случаях стоит использовать Nmap, а когда лучше обратиться к другим решениям.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
DHCP — сетевой протокол, который автоматически назначает IP-адреса и другие сетевые параметры устройствам в сети.
Это позволяет:
— Упростить настройку сетевых устройств, особенно в больших сетях с множеством устройств;
— Уменьшить вероятность конфликта IP-адресов, когда два устройства получают один и тот же адрес;
— Динамически обновлять IP-адреса:
назначать их на ограниченное время, после которого адрес может быть возвращён в пул и назначен другому устройству.
— В данной статье мы поговорим о технологиях безопасности, предотвращающих атаки на DHCP.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1
Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript.
За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.
— Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1
В эпоху цифровой трансформации API стали фундаментальной частью современных приложений, обеспечивая обмен данными между системами, сервисами и устройствами.
Однако эта зависимость несет серьезные риски: API часто становятся векторами атак, экспонируя конфиденциальные данные и бизнес-логику.
— В этой статье мы рассмотрим основы безопасности API, ключевые риски, методы тестирования и защиты, а так же разберем практические рекомендации, примеры реальных уязвимостей и стратегии, чтобы сделать ваши приложения более устойчивыми к угрозам в 2025 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Активность атакующих вокруг недавно выявленной уязвимостив FortiWeb усиливается, и специалисты фиксируют всё больше случаев создания посторонних учётных записей с максимальными правами.
Слабое место обнаруженов механизме обработки путей в FortiWeb.
— Ошибка позволяет обращаться к служебному бинарному файлу через конструкцию с обходом каталогов и выполнять запросы, которые приводят к созданию новых локальных администраторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1👍1
Прокси-сервер – это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента.
Прокси может скрывать ваш IP-адрес, ускорять загрузку страниц, фильтровать контент и защищать корпоративные сети.
— В данной статье мы разберем что такое прокси-сервер, как он работает и для чего используется, почему это важно и для обычных пользователей, и для специалистов по информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤1🤯1
Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности.
Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий.
Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤯1
Исследователи Netcraft выявили масштабную фишинговую операцию, нацеленную на гостей отелей.
— Кампания использует тысячи доменов, визуально копирующих реальные гостиничные сайты, а цель атакующих - кража данных банковских карт и персональной информации туристов.
Аналитики отмечают, что злоумышленники создают поддельные сайты, оформленные как страницы бронирования и подтверждения заселения.
Пользователю предлагают «подтвердить бронь», «доплатить городской налог» или «завершить регистрацию», после чего данные карты отправляются напрямую мошенникам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥3👍1
Киберпреступники действуют всё изощрённее, но криптоаналитики идут по их цифровым следам.
Сочетая кластеризацию, абдукцию и автоматизированный мониторинг, эксперты превращают хаос блокчейна в карту улик и помогают вернуть украденные активы.
— В данной статье мы разберем, как своевременно определить тревожные сигналы возможной атаки и успешно установить причастных к ней лиц.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Перед массовыми предновогодними распродажами появилась новая причина для беспокойства.
— Популярные детские игрушки со встроенными ИИ-алгоритмами начали вести себя непредсказуемо и давать детям советы, которые напрямую угрожают их безопасности.
Команда из американской организации US Public Interest Research Group проверила несколько подобных устройств и обнаружила, что дружелюбные на вид игрушки легко переходят к темам, несовместимым с детской аудиторией.
Среди них оказался плюшевый медвежонок Kumma компании FoloToy, работающий на базе GPT-4o и других моделей по выбору владельца.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥1🥰1🤔1
— В данной статье мы рассмотрим небольшое расследование о так называемых «сертификатах безопасности» от Минцифры.
Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2
DragonOS — это дистрибутив Linux, разработанный для энтузиастов и профессионалов в области программно-определяемого радио (SDR).
В нем предустановлен широкий спектр инструментов и программ для SDR, таких как GNU Radio, GQRX и другие утилиты для захвата, анализа и манипулирования радиосигналами.
Цель DragonOS — предоставить готовую к использованию среду для экспериментов и исследований SDR, не требующую длительной установки и настройки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏2❤1🤯1
Глобальная история о взломе Twitter* летом 2020 года получила продолжение: британские прокуроры добились того, чтобы ключевой участник атаки лишился криптовалюты, добытой за счёт масштабной схемы.
Суд обязал 26-летнего Джозефа Джеймса О'Коннора вернуть активы эквивалентом 4,1 млн фунтов (~5,4 млн долларов).
Это означает, что государство получает доступ к 42 Bitcoin и связанным с преступлением цифровым средствам, которые были обнаружены в ходе многолетнего расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👍1
ClickFix – прием социальной инженерии, в котором перед жертвой разыгрывают некую техническую проблему, а затем уловками заставляют выполнить нужный скрипт.
— В данной статье мы рассмотрим новый инструмент для мониторинга сетевой безопасности Bastion Monitor.
А так же узнаем, как система анализирует трафик, обнаруживает кибератаки и помогает защищать корпоративную инфраструктуру.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1
По мере развития технологий развиваются и киберугрозы — традиционных методов кибербезопасности зачастую уже недостаточно.
ИИ может обеспечить качественный скачок в надежности кибербезопасности, предлагая продвинутые решения для обнаружения, устранения и предотвращения угроз.
ИИ-решения, включающие в себя машинное обучение и аналитику данных, позволяют обнаруживать паттерны, предсказывать атаки и минимизировать их последствия в режиме реального времени.
— В данной статье мы рассмотрим, как они работают и какие преимущества дают использующим их организациям.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1👍1