Telegram Web Link
Forwarded from 0day Alert
0️⃣Обнаружена эксплуатация новой 0day уязвимости в серверах Exchange

🔓 Кибергруппировка NightEagle эксплуатирует ранее неизвестную 0day уязвимость в Microsoft Exchange для получения machineKey сервера. С помощью этого ключа хакеры проводят удалённую десериализацию и устанавливают вредоносное ПО на серверы любой совместимой версии Exchange.

🎯 Группа целенаправленно атакует ведущие китайские компании в сфере высоких технологий, производства чипов, квантовых разработок и искусственного интеллекта. Для подбора нужной версии Exchange злоумышленники последовательно перепробовали все популярные версии на рынке, демонстрируя высокий уровень подготовки.

💻 Хакеры используют уникальный вредонос, работающий исключительно в памяти и остающийся невидимым для систем защиты. Все атаки происходят строго с 21:00 до 6:00 по пекинскому времени, что указывает на вероятное происхождение группы из Северной Америки.

#0day #exchange #кибератаки #китай

@ZerodayAlert
👀13👏8🔥3🤬3😱2🙊2
🎭 Шесть нажатий Ctrl+C против всей системы защиты Linux

Механизмы шифрования, пароли на загрузчик и Secure Boot внезапно оказались бесполезны. Исследователь из ERNW Александр Мох показал, как с одним USB-накопителем и терпением можно получить контроль над системой — даже если она «максимально защищена». Виной тому — отладочная консоль, которая активируется при сбоях дешифровки root-раздела.

Ключевая проблема в том, что Secure Boot проверяет только ядро и модули, но не initramfs. Злоумышленник может вызвать шелл (например, на Ubuntu 25.04 — через ESC и шесть Ctrl+C), подключить внешний носитель с утилитами, изменить initramfs и внедрить вредоносные скрипты, которые выполнятся при следующей загрузке. Подписанные компоненты при этом остаются нетронутыми — система не видит подмены.

Решение — отключить отладочную оболочку через параметры ядра (panic=0, rd.shell=0), настроить пароль на сам процесс загрузки и зашифровать boot-раздел с помощью LUKS. Пока дистрибутивы не перейдут к единой подписанной сборке ядра и initramfs, уязвимость будет сохраняться.

#Linux #SecureBoot #initramfs

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👀18😱10😁8🤡3👏2👌1🆒1🙊11
Остаётся ли в тайне ваш диалог с ИИ?

Большие языковые модели умеют многое — от помощи в аналитике до написания кода. Но за удобством скрываются риски: утечки данных, нарушение комплаенса, потеря интеллектуальной собственности.

🔐 На вебинаре 9 июля расскажем:

— Что происходит с вашими данными в ChatGPT, Claude, Perplexity, Gigachat и других.
— Как отличаются политики конфиденциальности вендоров.
— Что можно, а что нельзя отдавать внешним LLM.
— Как настроить корпоративные правила безопасного использования ИИ.
— Как защитить свои данные от попадания в обучающие датасеты.

🎯В финале — готовый шаблон политики + чеклист для компаний.
И всё это — на реальных кейсах.

👉 Присоединяйтесь: разберём, как использовать LLM с пользой и без риска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎88🤡31💯1
🧨 $920 против банковской инфраструктуры

📥 Как продать страну за цену смартфона? Сотрудник компании C&M, ответственной за каналы между банками и Центробанком Бразилии, слил свои корпоративные учётки за... $920. Потом ещё немного поработал на команду — через Notion. В итоге: 140 миллионов долларов — не у ЦБ, не у банков, а на анонимных криптокошельках.

🔍 Технически — типичный провал архитектуры доверия. Нет, не софт подвёл — человеческий фактор. Но фактор этот почему-то получил доступ к критически важной инфраструктуре без адекватного контроля действий. Где лимиты? Где алерты? Где сегментация? Если «корпоративная учётка» одного клерка способна перевести сотни миллионов — это не инсайдер, это архитектурная недальновидность.

🚨 Пока одни гонятся за Zero-Day, другие покупают сотрудников. Пока уязвимость "в голове" остаётся главным вектором, архитектурный «хребет» систем должен предусматривать минимум доверия и максимум ограничений. C&M говорит: "это не баг, это инсайдер". А мы скажем: "если инсайдер может сломать систему — значит, система уже была сломана".

#инсайдеры #банк #социальнаяинженерия #кража

@CyberStrikeNews
🔥18🤡8👏4😁3😱3🙊3
🛡Белых хакеров снова загнали в тень

Госдума отклонила законопроект о легализации этичного хакинга в России. Профильный комитет по госстроительству признал инициативу сырой и рискованной для критической инфраструктуры.

Корень проблемы — в системных противоречиях. Депутаты требуют комплексных изменений в уголовном праве, которых до сих пор нет. Особую тревогу вызывает передача данных об уязвимостях зарубежным разработчикам из недружественных юрисдикций — прямая угроза нацбезопасности.

Отрасль остается в правовом вакууме. Проект обещают вернуть. Но пока что — белым хакерам всё так же нельзя.

#инфобез #bugbounty #госдума

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👎70😁26🤡20😱8👀6👏3🔥2💯1
🇷🇺 Персональные данные — только на отечественном

Минцифре, ФСБ и ФСТЭК поручено до декабря 2025 года подготовить поправки, по которым обрабатывать и хранить персональные данные можно будет только на российском софте. Включая СУБД. Крайний срок перехода — 1 сентября 2027 года. Под ударом — миллионы систем, от федеральных регистров до бухгалтерий в регионах.

Требование касается всех: от «Сбера» и Минтруда до микроклиник и ТСЖ. Вопрос не только в замене СУБД — придётся переделывать прикладные системы, процессы, интеграции. Особенно там, где Oracle и MS SQL — часть критичных IT-ландшафтов. На кону — совместимость, SLA, устойчивость к нагрузкам.

Вендоры уже предлагают open source с локальной поддержкой, а рынок ждёт реестр сертифицированных сборок. Но если подходы к категорированию операторов и техтребования не будут прозрачными, это обернётся хаосом. Переход возможен — но при условии технической зрелости, не лозунгов.

#импортозамещение #персональныеданные #СУБД

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡92🖕20😱129🤬6👀6👏2😁2
Каким будет SOC будущего?

В новой статье для Positive Research Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies, рассказывает, как философия работы SOC уже меняется от круглосуточного наблюдения к интеллектуальному управлению инцидентами.

🔴 Автономные SOC — новый виток развития технологий

🔴 SIEM-решения — стареющее ядро SOC

🔴 Виртуальные сотрудники: встроенные ИИ-аналитики


#PositiveResearch
🤡12
🤖Обнаружена опасная уязвимость Android: приложения могут делать уведомления невидимыми и получать конфиденциальные разрешения

Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.

Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.

76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.

#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱26🤡8👀6😁5🆒2🙊1
🧠ИИ прочитал вас по сохранёнкам

Закрытие Pocket стало поводом для нетривиального эксперимента: инженер и бывший офицер ВВС решил скормить ИИ свой архив из 878 сохранённых ссылок за 7 лет — и получил в ответ точнейший личностный портрет. Без анкет, логов и метаданных — только URL, заголовки и время сохранения.

С помощью утилиты xsv и модели o3 он выяснил, что алгоритм способен вычислить не только возраст, доход и количество детей, но и уровень тревожности в ноябре, тягу к самодельным E-Ink-устройствам и циклы профессионального выгорания. Причём точность оказалась выше, чем у многих опросников: срез по ролям, привычкам и целям напоминал психологический паспорт.

Эксперимент напомнил: даже «песочница для ссылок» выдаёт нас с головой. Данные о чтении — это не просто интересы, это карты мышления. И чем глубже их анализируют ИИ-модели, тем острее вопрос: кто на самом деле знает нас лучше — мы или алгоритмы?

#личныеданные #ИИ #самоанализ
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱2610🤡9👀7🔥4💯3🤬2
⚡️Крипта ≠ зарплата: даже частично — нельзя

Российским компаниям по-прежнему запрещено платить сотрудникам в криптовалюте — даже частично. Минтруд напомнил: зарплата по закону возможна только в рублях. Но бизнес не унимается — особенно те, кто работает с релокантами. После запуска режима трансграничных криптоплатежей в 2024-м многие решили: окно возможностей приоткрыто.

Формально цифровые активы не признаны платёжным средством. А значит, криптозарплата — не экономия, а риск: от налоговых до уголовных. Законопроект уже на подходе — штрафы до миллиона и конфискация средств.

Рынок зовёт к гибкости, регулятор — к дисциплине. И пока компромисс только один: цифровой рубль. Но в биткоин вы его не обменяете.

#зарплата #криптовалюта #штрафы

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡32😱3🤬3👎2🔥2👌22👀1
Июль приносит новые знания! Приглашаем на митап CyberCamp* — разберем работу с внешними цифровыми угрозами ⚡️

18 июля в 13:30 мск оставим в стороне классический TI* и поговорим про другие стороны киберразведки.

В программе:

OSINT* активов компаний: как работают популярные инструменты

Фишинг в 2025: как выжить, если злоумышленник уже давно пользуется AI*

Применение обработки естественного языка в OSINT

Поднимаем завесу: как происходит настоящий Intelligence* в даркнете

Взлом через подрядчика: взгляд киберразведки

«Я тебя по IP* вычислю!» — разбираем кейсы реальных атак и ищем их организаторов

Ты — цель. Построение персонализированной модели угроз

Участвовать можно в двух форматах:
▶️ смотреть доклады онлайн
▶️ практиковаться в киберучениях (заявки принимаются до 15 июля)

Регистрация уже на сайте!🖱

*CyberCamp — Сайберкэмп
*TI — Киберразведка

*OSINT — Разведка по открытым источникам
*AI — Искусственный интеллект
*Intelligence — Разведка
*IP — Сетевой протокол
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👌22🤡1
2025/07/10 14:42:35
Back to Top
HTML Embed Code: