Telegram Web Link
👨‍🔬Мумбаи против Кремниевой долины — 4:0

Стартапы Кремниевой долины снова стали заложниками идеологии «бесконечного роста». Но на этот раз — не из-за пузырей или ИИ, а из-за человека. Один инженер из Индии успевал работать в четырёх стартапах одновременно, обманывая всех.

Пока одни видят в этом симптом токсичного трудоголизма и хаоса на рынке найма, другие считают происходящее предсказуемым. Спрос на эффективность, ориентированный исключительно на хард-скиллы, сделал мошенничество частью бизнес-модели. А удалёнка только развязала руки.

Главная ирония в том, что виноват не только инженер. Слепая вера в метрики и резюме без попытки понять мотивацию сотрудника ведёт к тому, что даже команды Y Combinator нанимают «призраков». Вопрос: кого на самом деле обманули — работодателя или саму систему?


#инсайдеры #удаленка #корпбез @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34🤡4😱33🆒1🙊1
🔑Гейминг под контроль: кто и как будет рулить отраслью?

Российским разработчикам игр дали домашнее задание: к следующему совещанию представить предложения по стратегии всей индустрии. Один из ключевых пунктов — выбор госоргана, который будет отвечать за гейминг. Ранее АПРИОРИ уже предлагала свою версию стратегии: господдержка — только тем, кто работает на NAU Engine и предустанавливает VK-магазины. Вернутся ли к этим условиям — пока вопрос.

Ещё одна идея на столе — пускать в Россию только те зарубежные игры, что работают через российских издателей. Локализация? Безусловно. Но индустрия опасается, что зеркальные шаги не заставят себя ждать.

Всё идёт к созданию «дорожной карты» — то ли маршрута к росту, то ли кольцевой с односторонним движением.

#видеоигры #регулирование #локализация

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡71🤮176👎5🖕5😁4😱4🤬3👀3💩2
📇 bitchat: офлайн-мессенджер, который не глушится

Когда сотовая сеть падает по аварии или приказу, коммуникация рушится первой. Разработчик jackjackbits предлагает иной маршрут: смартфоны образуют ячеистую цепь и сами передают сообщения, обходясь без вышек и провайдеров.

Связь держится на Bluetooth LE до 30 м, а каскад узлов увеличивает радиус. Бинарный протокол, адаптивное сжатие LZ4 и порог TTL = 7 ограничивают эфирную «болтовню». Ключи X25519 + AES-256-GCM шифруют, Ed25519 подписывает, фильтры Блума отсекают дубликаты, случайные идентификаторы и задержки скрывают метаданные.

Результат — автономный канал, устойчивый к обесточенным вышкам и DPI. Планируемые модули Wi-Fi Direct, LoRa и мосты Nostr расширят охват от квартиры до километров, не жертвуя шифрованием. Администраторам трафика придётся искать рычаги контроля уже вне привычной инфраструктуры.

#Bluetooth #локальнаяСеть #инфобез

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👏68🔥22👀13🤡75💯3🆒3👎1🙊1
Forwarded from 0day Alert
0️⃣Обнаружена эксплуатация новой 0day уязвимости в серверах Exchange

🔓 Кибергруппировка NightEagle эксплуатирует ранее неизвестную 0day уязвимость в Microsoft Exchange для получения machineKey сервера. С помощью этого ключа хакеры проводят удалённую десериализацию и устанавливают вредоносное ПО на серверы любой совместимой версии Exchange.

🎯 Группа целенаправленно атакует ведущие китайские компании в сфере высоких технологий, производства чипов, квантовых разработок и искусственного интеллекта. Для подбора нужной версии Exchange злоумышленники последовательно перепробовали все популярные версии на рынке, демонстрируя высокий уровень подготовки.

💻 Хакеры используют уникальный вредонос, работающий исключительно в памяти и остающийся невидимым для систем защиты. Все атаки происходят строго с 21:00 до 6:00 по пекинскому времени, что указывает на вероятное происхождение группы из Северной Америки.

#0day #exchange #кибератаки #китай

@ZerodayAlert
👀10👏8🔥2😱2🤬2🙊2
🎭 Шесть нажатий Ctrl+C против всей системы защиты Linux

Механизмы шифрования, пароли на загрузчик и Secure Boot внезапно оказались бесполезны. Исследователь из ERNW Александр Мох показал, как с одним USB-накопителем и терпением можно получить контроль над системой — даже если она «максимально защищена». Виной тому — отладочная консоль, которая активируется при сбоях дешифровки root-раздела.

Ключевая проблема в том, что Secure Boot проверяет только ядро и модули, но не initramfs. Злоумышленник может вызвать шелл (например, на Ubuntu 25.04 — через ESC и шесть Ctrl+C), подключить внешний носитель с утилитами, изменить initramfs и внедрить вредоносные скрипты, которые выполнятся при следующей загрузке. Подписанные компоненты при этом остаются нетронутыми — система не видит подмены.

Решение — отключить отладочную оболочку через параметры ядра (panic=0, rd.shell=0), настроить пароль на сам процесс загрузки и зашифровать boot-раздел с помощью LUKS. Пока дистрибутивы не перейдут к единой подписанной сборке ядра и initramfs, уязвимость будет сохраняться.

#Linux #SecureBoot #initramfs

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👀14😱9😁4👏2🤡1🆒1🙊1
Остаётся ли в тайне ваш диалог с ИИ?

Большие языковые модели умеют многое — от помощи в аналитике до написания кода. Но за удобством скрываются риски: утечки данных, нарушение комплаенса, потеря интеллектуальной собственности.

🔐 На вебинаре 9 июля расскажем:

— Что происходит с вашими данными в ChatGPT, Claude, Perplexity, Gigachat и других.
— Как отличаются политики конфиденциальности вендоров.
— Что можно, а что нельзя отдавать внешним LLM.
— Как настроить корпоративные правила безопасного использования ИИ.
— Как защитить свои данные от попадания в обучающие датасеты.

🎯В финале — готовый шаблон политики + чеклист для компаний.
И всё это — на реальных кейсах.

👉 Присоединяйтесь: разберём, как использовать LLM с пользой и без риска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎76🤡21💯1
🧨 $920 против банковской инфраструктуры

📥 Как продать страну за цену смартфона? Сотрудник компании C&M, ответственной за каналы между банками и Центробанком Бразилии, слил свои корпоративные учётки за... $920. Потом ещё немного поработал на команду — через Notion. В итоге: 140 миллионов долларов — не у ЦБ, не у банков, а на анонимных криптокошельках.

🔍 Технически — типичный провал архитектуры доверия. Нет, не софт подвёл — человеческий фактор. Но фактор этот почему-то получил доступ к критически важной инфраструктуре без адекватного контроля действий. Где лимиты? Где алерты? Где сегментация? Если «корпоративная учётка» одного клерка способна перевести сотни миллионов — это не инсайдер, это архитектурная недальновидность.

🚨 Пока одни гонятся за Zero-Day, другие покупают сотрудников. Пока уязвимость "в голове" остаётся главным вектором, архитектурный «хребет» систем должен предусматривать минимум доверия и максимум ограничений. C&M говорит: "это не баг, это инсайдер". А мы скажем: "если инсайдер может сломать систему — значит, система уже была сломана".

#инсайдеры #банк #социальнаяинженерия #кража

@CyberStrikeNews
🔥11🤡6🙊3👏2😁1😱1
2025/07/08 23:04:39
Back to Top
HTML Embed Code: