Франция чуть не стала первой страной, где приватность признали вне закона: Сенат одобрил бэкдоры, Ассамблея остановила. Но ровно на три дня — дальше слово взял префект полиции.
Дуров напомнил, почему идея провальна: нельзя сделать бэкдор только для полиции — уязвимость будет для всех. Плюс преступники просто уйдут в менее известные приложения, с VPN в придачу.
Telegram снова чётко обозначил позицию: шифрование — это не про преступников, а про защиту обычных людей. И если придётся выбирать между рынком и правами пользователей — мессенджер уйдёт с рынка.
#Telegram #Дуров #Шифрование
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Дуров: «Лучше уйдём из Франции, чем сдадим шифрование»
Павел Дуров заявил о принципиальной позиции.
🤣96 45🤡18💯8🔥3👀3
Компания F6 вскрыла фундамент пиратского рынка в России — на 12 CDN приходится до 90% всей дистрибуции видеоконтента для нелегальных онлайн-кинотеатров. Именно они играют ключевую роль в распространении пиратских фильмов, в отличие от сайтов, которые регулярно блокируются. Один видеобалансер может содержать более 550 000 видеофайлов.
F6 изучила 1400 ресурсов и составила топ: Alloha (61% сайтов), Rewall (42%), Lumex (11%), Kodik (9%) и HDVB (7%). Общая инфраструктура этих CDN — более 4400 доменов, многие с поддоменами третьего и четвёртого уровня. Стрим идёт через HTTP и WebSocket — последний используется у HDVB и Rewall.
Классика жанра: 22,8% пиратских сайтов — в зоне .ru, что объясняется простотой и дешевизной регистрации. А инфраструктура CDN размещена на хостингах в Нидерландах, США, Германии, Франции и на Украине. Пока блокируют витрины, фундамент сети остаётся распределённым и живучим.
#пиратство #CDN #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пиратам по душе .ru: почти каждый четвёртый сайт — на российском домене
12 CDN кормят 90% пиратских кинотеатров.
1 74🤣26❤🔥5❤3😐3
🔒 Разрешено большим: расследовать утечки — по доверенности
Расследование утечек персональных данных в России может перестать быть уголовно наказуемым... но не для всех. Минцифры и АБД обсуждают поправки к УК и закону «О персональных данных», которые позволят крупным ИБ-компаниям и бизнесу «со зрелым ИБ» анализировать компрометацию данных клиентов без риска попасть под статью.
Сейчас, напомним, за это — до 4 лет лишения свободы, а при трансграничной утечке с последствиями — до 10. Даже если вы просто выявили инцидент, уведомили Роскомнадзор или провели тест на проникновение, формально это уже «незаконное хранение». Работать приходится буквально на свой страх и риск.
Суть инициативы — в фильтрации: из-под удара хотят вывести только тех, кто проводит такие исследования и имеет лицензию на техническую защиту конфиденциальной информации, а также капитал от 1 млрд рублей или от 100 млн рублей, если более половины доходов компания получает от защиты информации. Остальные — мимо.
#персональныеданные #утечка #информационнаябезопасность
@SecLabNews
Расследование утечек персональных данных в России может перестать быть уголовно наказуемым... но не для всех. Минцифры и АБД обсуждают поправки к УК и закону «О персональных данных», которые позволят крупным ИБ-компаниям и бизнесу «со зрелым ИБ» анализировать компрометацию данных клиентов без риска попасть под статью.
Сейчас, напомним, за это — до 4 лет лишения свободы, а при трансграничной утечке с последствиями — до 10. Даже если вы просто выявили инцидент, уведомили Роскомнадзор или провели тест на проникновение, формально это уже «незаконное хранение». Работать приходится буквально на свой страх и риск.
Суть инициативы — в фильтрации: из-под удара хотят вывести только тех, кто проводит такие исследования и имеет лицензию на техническую защиту конфиденциальной информации, а также капитал от 1 млрд рублей или от 100 млн рублей, если более половины доходов компания получает от защиты информации. Остальные — мимо.
#персональныеданные #утечка #информационнаябезопасность
@SecLabNews
SecurityLab.ru
Расследуешь утечку — нужен капитал и лицензия. Минцифры обсуждает исключения
Кто получит право легально работать с утечками?
🤡29🤣29 8❤6❤🔥2😱2👀2🆒2🖕1
Пока администраторы доменов .ru и .рф не торопятся сверять паспорта пользователей, интернет-пираты не упускают шанса развернуть очередную гавань с бесплатными сериалами и вирусами в комплекте. Новый законопроект, предложенный депутатом Горелкиным, заставит регистраторов подключить обязательную проверку через «Госуслуги» — без паспорта теперь не «причалишь».
Архитектурно всё выглядит логично и строго: каждому админу домена придётся авторизоваться через личный кабинет на «Госуслугах», а государство получит прямой контроль за валидностью данных. Учитывая, что 22,8% пиратских доменов сейчас уютно устроились именно в зоне .ru, такое решение выглядит своевременным, если не запоздалым.
Но не всё гладко — с одной стороны, инфраструктурный контроль может резко снизить число пиратов, а с другой — процесс интеграции потребует изменений в архитектуре платформ регистраторов и неизбежно породит сопротивление. Так или иначе, любителям бесплатного кино пора задуматься об альтернативе, а регистраторам — о чистоте собственных данных.
#ИБзаконы #пиратство #Госуслуги
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Домен по паспорту: «Госуслуги» станут обязательными для .ru и .рф
Горелкин предложил ужесточить регистрацию доменов в рунете.
1👎95🤡52👀12🖕9👏6 6🤬4🤣3💯2❤1
🛑 Лицензия на лазейку: Пакистан упаковывает VPN в бюрократию
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
SecurityLab.ru
Хочешь скрыться в сети — заполни анкету, поставь подпись и не забудь принести VPN в регистратуру
В Пакистане начали выдавать лицензии на невидимость.
👎33🤡25😱9 5🤬3👀3🔥2🖕2
Объем найма в IT-сфере сократился на 30-35% в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года. Компании ставят новые позиции на паузу, сокращают бюджеты и подходят к найму максимально избирательно, фокусируясь на эффективности, а не на количественном росте.
Зарплаты IT-специалистов растут медленнее официальной инфляции — рост составляет от 0,1% до 10,5% при инфляции 9,52%. Реальные доходы снижаются, а требования к кандидатам повышаются: от middle-специалистов часто ожидают навыков уровня senior без соответствующего повышения оплаты.
Уровень уверенности IT-специалистов достиг рекордно низких показателей — 70% считают, что стало сложнее найти работу. Индекс самочувствия IT-специалистов впервые за долгое время опустился до отрицательных значений, а удовлетворенность уровнем компенсации снизилась с 75% до 45%. ИТ-специалисту больше не достаточно «подходить по стеку» — нужно доказать, зачем он бизнесу.
#ITрынок2025 #наймвпаузе #ценностьвместогрейда
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Middle — как junior, задачи — как у senior, оффер — в следующей жизни
Из роста — только ДМС: как выживают IT-команды в 2025-м.
👎34😱11 9🤬6👀6😁4😐4🖕2
💣 Секреты — на стол до 30 мая
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
SecurityLab.ru
Утечка с отсрочкой: бизнесу дали время до 30 мая избежать санкций
Роскомнадзор советует не тянуть с уведомлением.
🤡47 14😐5🖕5❤2😱2
Обещанное отключение сторонних cookie в Chrome снова откладывается. Google смягчает курс: ни отдельного окна для управления трекерами, ни радикального пересмотра настроек — пользователи по-прежнему настраивают приватность вручную через «Конфиденциальность и безопасность».
Причина — отсутствие согласия в отрасли. Рекламщики, регуляторы и разработчики не пришли к единой позиции по Privacy Sandbox. А пока Google усиливает защиту в Chrome: в инкогнито уже блокируются сторонние cookie, впереди — запуск IP Protection для скрытия реального IP.
Google идёт своим путём: между рекламной моделью и приватностью. Safari и Firefox уже заблокировали сторонние cookie по умолчанию, а Chrome всё ещё балансирует. Пауза — не конец, но явный сигнал: быстро мир без cookie не наступит.
#googlechrome #privacyupdate #cookies2025
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отменить куки, сохранить слежку: Google находит золотую середину, где приватность — опция, а не право
Google не может выбрать между рекламой и пользователями.
В SSL[.]com нашли уязвимость: сертификаты можно было получить, имея email на любом домене. Достаточно было контролировать почтовый ящик — и можно было запросить TLS-сертификат даже для gmail[.]com.
Ошибка валидации через DNS TXT: система принимала домен из почты (например, @gmail[.]com) как подтверждение владения самим доменом (gmail[.]com), даже если сертификат запрашивался на другой адрес.
Это ставит под сомнение саму модель доверия к email и DNS в сертификационной цепочке. Если такой баг не заметили раньше, стоит спросить: кто ещё из ЦС проверяет так же?
#tlsсертификаты #dnsвалидация #инфраструктурадоверия
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как заполучить любой сертификат в Интернете? Просто попросите у SSL.com
Для этого даже не нужно быть владельцем домена, налетай!
🤣42😱24💯5❤4❤🔥3🖕3🤡2👻2 2
Forwarded from Positive Labs
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤5👏5😱3
Forwarded from 0day Alert
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
👏17🔥14😱3 3🖕2🤡1👀1
🤖 GPT-эксплойт за один вечер
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
SecurityLab.ru
GPT-4 написал рабочий эксплойт для CVE-2025-32433 раньше, чем люди успели опубликовать PoC
CVE с оценкой 10.0 — идеальный повод для GPT-4 блеснуть способностями в написании эксплойтов.
😱46🔥17👌9👀8 8👻2❤1🤡1
📵 WhatsApp: переписка без права на вынос
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
SecurityLab.ru
Группа паранойи: WhatsApp ввёл режим «не доверяй никому»
Теперь не переслать, не скачать, не вытащить: новая броня чатов.
Forwarded from ESCalator
Как СaT запутал в клубке сразу несколько группировок? 🧶
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
🔥11👀7💯6😁3❤1 1
Когда игра, не имеющая сетевого режима, требует постоянного подключения к интернету и шлет зашифрованные данные на сторонние сервера, это уже не просто баг, а системная проблема. Жалоба noyb на Ubisoft вскрыла неприятную тенденцию: компании без ясного согласия пользователей собирают данные там, где в этом нет технической необходимости.
Формальный аргумент о «проверке права собственности» не выдерживает критики на фоне скрытых офлайн-режимов и потока телеметрии к Amazon и Google. За каждым таким случаем стоит фундаментальный вопрос: насколько незаметно для игрока индустрия превращает лицензии на развлечение в лицензии на слежку?
Ubisoft может заплатить до 92 миллионов евро. Если noyb добьётся успеха, это будет не просто штраф для Ubisoft, а начало масштабного пересмотра стандартов в индустрии — где понятие «одиночная игра» снова придётся наполнять реальным смыслом, а не маркетинговыми уловками.
#конфиденциальность #игры #GDPR
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Игра-шпион: Ubisoft превратила геймплей в цифровую слежку
Прыжок веры? Нет – сбор данных.
💯67👀25 17🆒3❤1
🏗 Пиратство по лицензии
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
SecurityLab.ru
От Autodesk до «Авосьдеск»: как растёт рынок пиратского ПО
70% инженеров в серой зоне.
Передал свою карту мошенникам — готовься к шести годам. В Белом доме подготовили поправки к статье 187 УК: теперь за оформление или передачу банковских карт злоумышленникам будут наказывать не административно, а уголовно.
Проект закона включает штрафы до миллиона рублей, обязательные и исправительные работы, а в ряде случаев — лишение свободы на срок до шести лет. Степень ответственности будет зависеть от роли дроппера и характера операции: от передачи карты до участия в переводах украденных денег.
Инициатива дополняет комплекс мер против мошенников: за 2024 год заблокировали более 700 тысяч счетов, а потери граждан превысили 27 миллиардов рублей. Теперь хотят поставить и дропперов в жёсткие рамки.
#дропперы #мошенничество #уголовнаяответственность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срок до шести лет за передачу карты
Белый дом ужесточает борьбу с мошенниками.
👏36 26🤡17👎4😱4❤3👌2👀2
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
🎛 XKeyscore на минималках: ChatGPT и разведка без галстуков
Что общего у спецслужб и чат-бота? Всё просто: поиск паттернов. Один из игроков, тестируя модуль XKeyscore в симуляторе киберопераций, вдруг понял — ChatGPT работает почти так же. Только без шпионских звездочек на погонах.
На практике ИИ помог разобрать арабско-англо-ивритский хаос в чате хактивистов, выстроить временные линии, вычислить фальшивые аккаунты и даже провести акустическую проверку голосов. Ограничение в 512 МБ? Пфф, вопрос техники.
Мораль истории проста: инструменты разведки давно вышли за пределы серверов АНБ. Теперь любой упорный гражданин может выстроить мини-NSA прямо у себя на ноутбуке — с бесплатной подпиской на ChatGPT.
#OSINT #ChatGPT #Киберразведка
@SecLabNews
Что общего у спецслужб и чат-бота? Всё просто: поиск паттернов. Один из игроков, тестируя модуль XKeyscore в симуляторе киберопераций, вдруг понял — ChatGPT работает почти так же. Только без шпионских звездочек на погонах.
На практике ИИ помог разобрать арабско-англо-ивритский хаос в чате хактивистов, выстроить временные линии, вычислить фальшивые аккаунты и даже провести акустическую проверку голосов. Ограничение в 512 МБ? Пфф, вопрос техники.
Мораль истории проста: инструменты разведки давно вышли за пределы серверов АНБ. Теперь любой упорный гражданин может выстроить мини-NSA прямо у себя на ноутбуке — с бесплатной подпиской на ChatGPT.
#OSINT #ChatGPT #Киберразведка
@SecLabNews
SecurityLab.ru
От ссор с девушкой до разоблачения хакеров: ChatGPT неожиданно освоил профессию шпиона
Пока ты бездумно лайкаешь мемы, ИИ по кусочкам собирает на тебя досье — и делает это пугающе хорошо.
🔥29👻10💯5👏4 2👎1🤡1
🛡 Виджетное недоразумение: Telegram парирует обвинения
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
SecurityLab.ru
Энтузиаст нашёл дыру в Telegram — а Telegram нашёл, где он ошибся
В мессенджере ответили на отчет об уязвимости.
⚡20🤡10💯8👀4❤2🙏2👎1