Пока администраторы доменов .ru и .рф не торопятся сверять паспорта пользователей, интернет-пираты не упускают шанса развернуть очередную гавань с бесплатными сериалами и вирусами в комплекте. Новый законопроект, предложенный депутатом Горелкиным, заставит регистраторов подключить обязательную проверку через «Госуслуги» — без паспорта теперь не «причалишь».
Архитектурно всё выглядит логично и строго: каждому админу домена придётся авторизоваться через личный кабинет на «Госуслугах», а государство получит прямой контроль за валидностью данных. Учитывая, что 22,8% пиратских доменов сейчас уютно устроились именно в зоне .ru, такое решение выглядит своевременным, если не запоздалым.
Но не всё гладко — с одной стороны, инфраструктурный контроль может резко снизить число пиратов, а с другой — процесс интеграции потребует изменений в архитектуре платформ регистраторов и неизбежно породит сопротивление. Так или иначе, любителям бесплатного кино пора задуматься об альтернативе, а регистраторам — о чистоте собственных данных.
#ИБзаконы #пиратство #Госуслуги
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Домен по паспорту: «Госуслуги» станут обязательными для .ru и .рф
Горелкин предложил ужесточить регистрацию доменов в рунете.
🛑 Лицензия на лазейку: Пакистан упаковывает VPN в бюрократию
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
SecurityLab.ru
Хочешь скрыться в сети — заполни анкету, поставь подпись и не забудь принести VPN в регистратуру
В Пакистане начали выдавать лицензии на невидимость.
Объем найма в IT-сфере сократился на 30-35% в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года. Компании ставят новые позиции на паузу, сокращают бюджеты и подходят к найму максимально избирательно, фокусируясь на эффективности, а не на количественном росте.
Зарплаты IT-специалистов растут медленнее официальной инфляции — рост составляет от 0,1% до 10,5% при инфляции 9,52%. Реальные доходы снижаются, а требования к кандидатам повышаются: от middle-специалистов часто ожидают навыков уровня senior без соответствующего повышения оплаты.
Уровень уверенности IT-специалистов достиг рекордно низких показателей — 70% считают, что стало сложнее найти работу. Индекс самочувствия IT-специалистов впервые за долгое время опустился до отрицательных значений, а удовлетворенность уровнем компенсации снизилась с 75% до 45%. ИТ-специалисту больше не достаточно «подходить по стеку» — нужно доказать, зачем он бизнесу.
#ITрынок2025 #наймвпаузе #ценностьвместогрейда
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Middle — как junior, задачи — как у senior, оффер — в следующей жизни
Из роста — только ДМС: как выживают IT-команды в 2025-м.
💣 Секреты — на стол до 30 мая
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
SecurityLab.ru
Утечка с отсрочкой: бизнесу дали время до 30 мая избежать санкций
Роскомнадзор советует не тянуть с уведомлением.
Обещанное отключение сторонних cookie в Chrome снова откладывается. Google смягчает курс: ни отдельного окна для управления трекерами, ни радикального пересмотра настроек — пользователи по-прежнему настраивают приватность вручную через «Конфиденциальность и безопасность».
Причина — отсутствие согласия в отрасли. Рекламщики, регуляторы и разработчики не пришли к единой позиции по Privacy Sandbox. А пока Google усиливает защиту в Chrome: в инкогнито уже блокируются сторонние cookie, впереди — запуск IP Protection для скрытия реального IP.
Google идёт своим путём: между рекламной моделью и приватностью. Safari и Firefox уже заблокировали сторонние cookie по умолчанию, а Chrome всё ещё балансирует. Пауза — не конец, но явный сигнал: быстро мир без cookie не наступит.
#googlechrome #privacyupdate #cookies2025
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отменить куки, сохранить слежку: Google находит золотую середину, где приватность — опция, а не право
Google не может выбрать между рекламой и пользователями.
В SSL[.]com нашли уязвимость: сертификаты можно было получить, имея email на любом домене. Достаточно было контролировать почтовый ящик — и можно было запросить TLS-сертификат даже для gmail[.]com.
Ошибка валидации через DNS TXT: система принимала домен из почты (например, @gmail[.]com) как подтверждение владения самим доменом (gmail[.]com), даже если сертификат запрашивался на другой адрес.
Это ставит под сомнение саму модель доверия к email и DNS в сертификационной цепочке. Если такой баг не заметили раньше, стоит спросить: кто ещё из ЦС проверяет так же?
#tlsсертификаты #dnsвалидация #инфраструктурадоверия
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как заполучить любой сертификат в Интернете? Просто попросите у SSL.com
Для этого даже не нужно быть владельцем домена, налетай!
Forwarded from Positive Labs
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
🤖 GPT-эксплойт за один вечер
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
SecurityLab.ru
GPT-4 написал рабочий эксплойт для CVE-2025-32433 раньше, чем люди успели опубликовать PoC
CVE с оценкой 10.0 — идеальный повод для GPT-4 блеснуть способностями в написании эксплойтов.
📵 WhatsApp: переписка без права на вынос
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
SecurityLab.ru
Группа паранойи: WhatsApp ввёл режим «не доверяй никому»
Теперь не переслать, не скачать, не вытащить: новая броня чатов.
Forwarded from ESCalator
Как СaT запутал в клубке сразу несколько группировок? 🧶
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
Когда игра, не имеющая сетевого режима, требует постоянного подключения к интернету и шлет зашифрованные данные на сторонние сервера, это уже не просто баг, а системная проблема. Жалоба noyb на Ubisoft вскрыла неприятную тенденцию: компании без ясного согласия пользователей собирают данные там, где в этом нет технической необходимости.
Формальный аргумент о «проверке права собственности» не выдерживает критики на фоне скрытых офлайн-режимов и потока телеметрии к Amazon и Google. За каждым таким случаем стоит фундаментальный вопрос: насколько незаметно для игрока индустрия превращает лицензии на развлечение в лицензии на слежку?
Ubisoft может заплатить до 92 миллионов евро. Если noyb добьётся успеха, это будет не просто штраф для Ubisoft, а начало масштабного пересмотра стандартов в индустрии — где понятие «одиночная игра» снова придётся наполнять реальным смыслом, а не маркетинговыми уловками.
#конфиденциальность #игры #GDPR
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Игра-шпион: Ubisoft превратила геймплей в цифровую слежку
Прыжок веры? Нет – сбор данных.
🏗 Пиратство по лицензии
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
SecurityLab.ru
От Autodesk до «Авосьдеск»: как растёт рынок пиратского ПО
70% инженеров в серой зоне.
Передал свою карту мошенникам — готовься к шести годам. В Белом доме подготовили поправки к статье 187 УК: теперь за оформление или передачу банковских карт злоумышленникам будут наказывать не административно, а уголовно.
Проект закона включает штрафы до миллиона рублей, обязательные и исправительные работы, а в ряде случаев — лишение свободы на срок до шести лет. Степень ответственности будет зависеть от роли дроппера и характера операции: от передачи карты до участия в переводах украденных денег.
Инициатива дополняет комплекс мер против мошенников: за 2024 год заблокировали более 700 тысяч счетов, а потери граждан превысили 27 миллиардов рублей. Теперь хотят поставить и дропперов в жёсткие рамки.
#дропперы #мошенничество #уголовнаяответственность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срок до шести лет за передачу карты
Белый дом ужесточает борьбу с мошенниками.
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
🎛 XKeyscore на минималках: ChatGPT и разведка без галстуков
Что общего у спецслужб и чат-бота? Всё просто: поиск паттернов. Один из игроков, тестируя модуль XKeyscore в симуляторе киберопераций, вдруг понял — ChatGPT работает почти так же. Только без шпионских звездочек на погонах.
На практике ИИ помог разобрать арабско-англо-ивритский хаос в чате хактивистов, выстроить временные линии, вычислить фальшивые аккаунты и даже провести акустическую проверку голосов. Ограничение в 512 МБ? Пфф, вопрос техники.
Мораль истории проста: инструменты разведки давно вышли за пределы серверов АНБ. Теперь любой упорный гражданин может выстроить мини-NSA прямо у себя на ноутбуке — с бесплатной подпиской на ChatGPT.
#OSINT #ChatGPT #Киберразведка
@SecLabNews
Что общего у спецслужб и чат-бота? Всё просто: поиск паттернов. Один из игроков, тестируя модуль XKeyscore в симуляторе киберопераций, вдруг понял — ChatGPT работает почти так же. Только без шпионских звездочек на погонах.
На практике ИИ помог разобрать арабско-англо-ивритский хаос в чате хактивистов, выстроить временные линии, вычислить фальшивые аккаунты и даже провести акустическую проверку голосов. Ограничение в 512 МБ? Пфф, вопрос техники.
Мораль истории проста: инструменты разведки давно вышли за пределы серверов АНБ. Теперь любой упорный гражданин может выстроить мини-NSA прямо у себя на ноутбуке — с бесплатной подпиской на ChatGPT.
#OSINT #ChatGPT #Киберразведка
@SecLabNews
SecurityLab.ru
От ссор с девушкой до разоблачения хакеров: ChatGPT неожиданно освоил профессию шпиона
Пока ты бездумно лайкаешь мемы, ИИ по кусочкам собирает на тебя досье — и делает это пугающе хорошо.
🛡 Виджетное недоразумение: Telegram парирует обвинения
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
SecurityLab.ru
Энтузиаст нашёл дыру в Telegram — а Telegram нашёл, где он ошибся
В мессенджере ответили на отчет об уязвимости.
📲 Смартфон без обновлений = троян на борту
Половина мобильников в мире живёт на мёртвых ОС — без апдейтов и шансов на спасение. На фоне взрывного роста смишинга и вишинга уязвимости множатся быстрее, чем успевают выходить новые модели.
Четверть устройств уже списаны в утиль, но продолжают работать, притягивая вредоносов вроде Vultur и Errorfather. А приложения? Более 60% iOS- и треть Android-программ вообще не умеют защищать свой код.
Если бизнес продолжит строить безопасность на песке, смартфоны станут не только личным риском, но и готовым плацдармом для атак на корпоративные сети. Zero Trust — не роскошь, а базовая необходимость.
#МобильнаяБезопасность #Смишинг #ZeroTrust
@SecLabNews
Половина мобильников в мире живёт на мёртвых ОС — без апдейтов и шансов на спасение. На фоне взрывного роста смишинга и вишинга уязвимости множатся быстрее, чем успевают выходить новые модели.
Четверть устройств уже списаны в утиль, но продолжают работать, притягивая вредоносов вроде Vultur и Errorfather. А приложения? Более 60% iOS- и треть Android-программ вообще не умеют защищать свой код.
Если бизнес продолжит строить безопасность на песке, смартфоны станут не только личным риском, но и готовым плацдармом для атак на корпоративные сети. Zero Trust — не роскошь, а базовая необходимость.
#МобильнаяБезопасность #Смишинг #ZeroTrust
@SecLabNews
SecurityLab.ru
Половина смартфонов в мире беззащитна. А ваш в их числе?
Это не просто статистика — это риск для каждого второго пользователя.
🐧 Open source 2025: иллюзия свободы рассыпается
Свежий отчёт OpenLogic вместо очередной оды свободному ПО показывает обратную сторону: крупные компании вязнут в легаси, не справляясь с поддержкой своих open source-ландшафтов.
На бумаге всё красиво — 96% используют FOSS, треть наращивает внедрение. Но факты тревожные: 25% всё ещё сидят на мёртвом CentOS, треть инженеров не знают, что делать в случае атаки на устаревший дистрибутив, а половина строит решения на технологиях, в которых «не очень уверены». Переход на Alma, Rocky или RHEL массово не пошёл. Angular.js 2010-х годов до сих пор в строю у трети крупных компаний.
Open source обещает открытые стандарты и независимость, а на деле без опыта и денег быстро превращается в лабиринт без выхода. Обучение стоит всё дороже, а обновления для инфраструктуры становятся роскошью. В 2025 году иллюзия «бесплатного ПО» трещит по швам.
#OpenSource2025 #ЛегасиИнфраструктура #БезопасностьКода
@SecLabNews
Свежий отчёт OpenLogic вместо очередной оды свободному ПО показывает обратную сторону: крупные компании вязнут в легаси, не справляясь с поддержкой своих open source-ландшафтов.
На бумаге всё красиво — 96% используют FOSS, треть наращивает внедрение. Но факты тревожные: 25% всё ещё сидят на мёртвом CentOS, треть инженеров не знают, что делать в случае атаки на устаревший дистрибутив, а половина строит решения на технологиях, в которых «не очень уверены». Переход на Alma, Rocky или RHEL массово не пошёл. Angular.js 2010-х годов до сих пор в строю у трети крупных компаний.
Open source обещает открытые стандарты и независимость, а на деле без опыта и денег быстро превращается в лабиринт без выхода. Обучение стоит всё дороже, а обновления для инфраструктуры становятся роскошью. В 2025 году иллюзия «бесплатного ПО» трещит по швам.
#OpenSource2025 #ЛегасиИнфраструктура #БезопасностьКода
@SecLabNews
SecurityLab.ru
Свободное ПО в 2025 — это не про свободу. Это про свободное падение
Каждая четвёртая компания понятия не имеет, что делать с устаревшими системами.
🧩 Grinex вместо Garantex: смена вывески или схема обхода санкций?
После ликвидации криптобиржи Garantex на её месте выросла Grinex — подозрительно похожая по дизайну, структуре и даже команде. По данным TRM Labs, это может быть не запуск нового проекта, а рестайлинг прежней площадки, связанной с отмыванием средств даркнета и вымогательским ПО.
На фоне ареста фигурантов Garantex и конфискации её доменов, Grinex предлагает старым клиентам "компенсации" через токен A7A5 — причём его запуск странным образом совпал по времени с крахом Garantex. Интерфейс — копия, Telegram-продвижение — из тех же каналов. Знакомый стиль? Более чем.
В связке с Grinex всплывают и другие игроки: ABCEX, связанный с Сергеем Менделеевым, и Rapira, уже подхватившая часть пользователей. Схема очевидна: санкционный ребрендинг с использованием токенов, мостов и децентрализованной оболочки. Пока одна платформа уходит под воду — всплывают три. И всё это под соусом "возврата средств".
#Grinex #Криптовалюта2025 #СанкционныйЛабиринт
@SecLabNews
После ликвидации криптобиржи Garantex на её месте выросла Grinex — подозрительно похожая по дизайну, структуре и даже команде. По данным TRM Labs, это может быть не запуск нового проекта, а рестайлинг прежней площадки, связанной с отмыванием средств даркнета и вымогательским ПО.
На фоне ареста фигурантов Garantex и конфискации её доменов, Grinex предлагает старым клиентам "компенсации" через токен A7A5 — причём его запуск странным образом совпал по времени с крахом Garantex. Интерфейс — копия, Telegram-продвижение — из тех же каналов. Знакомый стиль? Более чем.
В связке с Grinex всплывают и другие игроки: ABCEX, связанный с Сергеем Менделеевым, и Rapira, уже подхватившая часть пользователей. Схема очевидна: санкционный ребрендинг с использованием токенов, мостов и децентрализованной оболочки. Пока одна платформа уходит под воду — всплывают три. И всё это под соусом "возврата средств".
#Grinex #Криптовалюта2025 #СанкционныйЛабиринт
@SecLabNews
SecurityLab.ru
Биржа, которую закрыли за миллиардные отмывы, снова в деле — просто под новым именем и с той же мебелью
100 миллиардов туда, токен сюда — и никто не виноват.