79800
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost
Как убивали Telega: цифровая казнь в прямом эфире
Приложение Telega исчезло из магазина Apple после того, как сервис Cloudflare присвоил рабочим доменам проекта статус шпионского программного обеспечения. Речь идет о ресурсах telega.me и api.telega.info. Вслед за изменением репутации в базах данных последовал отзыв TLS-сертификатов удостоверяющим центром GlobalSign. Это сделало невозможным поддержание защищенного соединения по протоколу HTTPS.
Инцидент демонстрирует работу механизмов автоматизированного доверия в современной инфраструктуре. Метка «spyware» от Cloudflare запустила цепную реакцию в экосистеме безопасности. Поскольку Apple требует строгого соблюдения стандартов шифрования и подлинности сервисов, отсутствие валидных сертификатов GlobalSign привело к немедленному исключению клиента из официального магазина.
Основная проблема здесь в излишнем доверии пользователей к надстройкам над известными сервисами. Владельцы сторонних клиентов часто жертвуют приватностью аудитории ради дополнительных функций или обхода ограничений. В данном случае архитектурная ошибка заключалась в самой попытке контролировать чужой трафик через свои серверы.
#уязвимость, #шпионаж, #сетеваябезопасность @SecLabNews
💰 Дуров против Брюсселя: свобода слова или защита сомнительных схем?
Павел Дуров снова вступил в открытое противостояние с ЕС, обвинив европейских расследователей в политическом заказе против Telegram. Пока разворачивается этот публичный спор, за кулисами обнаруживается куда более неудобная картина: тысячи испанок и итальянок нашли свои интимные фото в Telegram-каналах, которые годами работают как отлаженный конвейер краденого контента из TikTok и WhatsApp.
Платформа позиционирует себя как оплот приватности — и в этом есть доля правды. Но факты рисуют другую сторону медали: заблокированные группы здесь воскресают быстрее, чем модераторы успевают нажать кнопку. Пока идёт публичная дискуссия о цензуре и слежке, реальные жертвы остаются один на один с сетью из 25 тысяч активных участников таких сообществ.
Самое циничное в этой истории — математика. Telegram занижает данные об аудитории в Европе, чтобы не дотянуть до порога DSA и избежать обязательного надзора. Это уже не просто спор о цензуре — это история о платформе, которая методично выстраивает себе статус «цифрового офшора», прикрывая системные риски риторикой о защите прав человека.
В материале разбираем, как работает экономика токсичного контента и почему «борьба с цензурой» стала универсальной индульгенцией для техплатформ, которым выгодно не замечать то, что происходит у них внутри.
🤔 Telegram даёт анонимность жертвам преследований и диссидентам — и одновременно становится укрытием для токсичного контента. Где граница между защитой приватности и укрывательством? Или её вообще нет?
#Дуров, #Telegram, #Цензура
Самый нелепый способ запустить DOOM. Через протокол, которому почти 45 лет
Разработчик Адам Райс доказал, что даже самый унылый протокол интернета может стать игровой платформой. Он запустил культовый шутер DOOM целиком через DNS. Без установки, без скачивания файлов и вообще без привычной доставки данных. Просто DNS-запросы, оперативная память и немного безумия.
Идея выросла из экспериментов с TXT-записями DNS, которые обычно нужны для проверки почты и прочей рутины. Никаких ограничений на содержимое в них нет, и Райс решил этим воспользоваться. Сначала он успешно передал картинку, разбив её на части и закодировав в Base64. А потом замахнулся на DOOM, вечный тест на «а можно ли запустить это на чём угодно». Переписал реализацию на C# так, чтобы игра работала полностью из памяти, выкинул звук ради экономии объёма и упаковал всё в 1966 TXT-записей.
Для запуска хватило PowerShell-скрипта на 250 строк. Две тысячи DNS-запросов, 15 минут ожидания и DOOM работает. Ни одного файла на диске, ни одной установленной зависимости. Просто данные из DNS, собранные в оперативной памяти и выполненные через .NET.
Но за весёлым экспериментом скрывается серьёзная мысль. DNS проектировали 45 лет назад, и отсутствие строгой валидации превращает его в потенциальное распределённое хранилище для чего угодно, в том числе вредоносного кода. Райс просто довёл эту идею до абсурда, а реальные злоумышленники давно используют похожие техники тихо и без шоу.
@SciTechQuantumAI
🌍 Вы думали, что VPN скрывает подключение. Android думал иначе. Как внутренние флаги системы превратились в инструмент слежки
Многие до сих пор верят, что VPN делает пользователя анонимным. На практике такое представление быстро рассыпается. Программа RKNHardering показывает проблему предельно наглядно: Android сам отдает приложениям признаки подключения, а код утилиты воспроизводит приемы, которыми пользуется Роскомнадзор для поиска обхода блокировок. На такую проверку уходят считаные секунды.
Автор проекта показал, что скрыть факт подключения почти нереально. Даже если провайдер видит только зашифрованный шум, само устройство выдает себя через параметры сети. RKNHardering находит активные процессы v2rayNG или WireGuard и мгновенно фиксирует находку.
Пока государство тратит миллиарды на системы анализа трафика, сами устройства уже готовы выдавать нужные сведения. Приложению достаточно просканировать систему и вынести заключение. В списке подозрительных программ оказались почти все популярные инструменты, от Shadowsocks до Hiddify.
Программа наглядно показывает, почему старые способы маскировки бесполезны против новых алгоритмов и какие данные о соединении доступны всем желающим.
#контроль, #безопасность, #технологии @SecLabNews
🥹VLESS дал утечку: прокси раскрывает реальный IP
Критическая уязвимость затронула все популярные мобильные VLESS-клиенты. Исследователь runetfreedom показал, что любое приложение на устройстве может обойти системный VPN-сервис и вытащить реальный исходящий IP сервера. Достаточно подключиться к локальному socks5-прокси без авторизации, который поднимают клиенты на базе xray и sing-box.
Проблема не лечится привычной изоляцией. Ни Android Private Space, ни контейнеры вроде Knox, Shelter и Island не защищают: loopback остаётся общим, и вредоносное ПО спокойно ходит в прокси мимо VpnService. В списке уязвимых - v2rayNG, V2BOX, Hiddify, Clash, Sing-box и другие.
Отдельный кейс - клиент Happ: включённый без авторизации xray API позволяет вытянуть конфиги, ключи и параметры подключения. Сначала разработчики не признали проблему уязвимостью, но позже, по данным автора, согласились исправить оба бага. В качестве временных мер предлагается разделить входной и выходной IP, использовать Cloudflare WARP для исходящего трафика и ограничить маршрутизацию.
#VLESS #VPN #Кибербезопасность
Мы в MAX
Нулевая уязвимость Windows опубликована на GitHub
В Windows обнаружили новую уязвимость повышения привилегий, а затем в сети появился и код для эксплуатации. Ситуацию обостряет не только отсутствие патча, но и сам контекст публикации: уязвимость сначала передали Microsoft через закрытый канал, а потом эксплойт оказался в открытом доступе на фоне конфликта вокруг процесса уведомления.
С технической точки зрения BlueHammer интересна не названием, а устройством. Речь не о «магическом взломе любой Windows», а о локальном повышении привилегий через ошибку класса TOCTOU и путаницу с путями. Даже если код работает нестабильно, сама схема атаки уже опасна: она открывает путь к получению прав SYSTEM или повышенного администратора, а затем и к извлечению хешей из SAM.
Для отрасли случай важен по другой причине. Когда рабочий код публикуют до выхода исправления, спор о раскрытии быстро превращается в практический риск для защитников. BlueHammer напоминает о простой вещи: самый опасный этап атаки часто начинается уже после первого проникновения.
#windows #bluehammer #github #кибербезопасность
@ZerodayAlert
😵💫 Более 3000 российских компаний попали под атаку Hive0117
Hive0117 устроила новую волну атак на российские компании и сделала ставку на бухгалтеров. В феврале и марте злоумышленники рассылали письма с темами вроде Акта сверки и Счёта на оплату, заражали компьютеры трояном DarkWatchman и получали доступ к системам дистанционного банковского обслуживания.
Дальше схема выглядела особенно опасно: деньги выводили не прямым переводом, а через реестры, которые внешне напоминали обычное перечисление зарплаты. На деле средства уходили на счета дропов. Согласно данным, рассылка затронула более 3000 организаций.
Средний ущерб от успешной атаки составил около 3 млн рублей, а максимальная сумма превысила 14 млн. Пароли к вредоносным архивам злоумышленники сразу указывали в письмах, чтобы обойти почтовые фильтры и антивирусную проверку.
#кибербезопасность #фишинг #кибератаки
@SecLabNews
🛡Касперская прокомментировала масштабный сбой банковских сервисов 3 апреля
4 апреля президент InfoWatch Наталья Касперская написала в телеграм-канале, что Роскомнадзор «в угаре борьбы с обходом блокировок обрушил половину сервисов Рунета». По ее словам, специалисты, с которыми она консультировалась, заявили: «не существует технической возможности заблокировать VPN, не нарушив работу всего интернета».
К вечеру того же дня Касперская опубликовала новый пост. Она рассказала, что поговорила с главой РКН Андреем Липовым, который подробно, «с примерами», объяснил: ведомство к сбою отношения не имеет, проблема возникла на стороне Сбербанка. Касперская извинилась за «поспешные выводы», но добавила, что ни РКН, ни Минцифры не выступили с публичными разъяснениями, а их отсутствие «неизбежно» порождает «домыслы, страшные слухи, шквалы самых худших предположений».
Параллельно Роскомнадзор обратился к ряду изданий и телеграм-каналов с требованием удалить публикации о предполагаемой связи сбоя с блокировками VPN.
#Роскомнадзор #Касперская #сбой
@SecLabNews
Минцифры планирует ввести плату за VPN-трафик и пообещало отозвать аккредитацию у платформ, которые не заблокируют обход блокировок, нейросеть Claude научилась взламывать серверы дешевле наёмных хакеров, а ракетный удар по дата-центру AWS в Бахрейне показал, что война пришла буквально в интернет — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили. В конце — подборка полезных статей и ближайшие мероприятия по кибербезу.
🌎В мире
Нейросеть научилась находить и эксплуатировать уязвимости эффективнее профессиональных хакеров — и стоит это меньше месячной подписки.
Иранские хакеры через обычный VPN методично сливали секреты из Microsoft 365, пока израильские города горели от ракетных ударов.
Ракетный удар по дата-центру AWS в Бахрейне показал, что физическая война и кибервойна окончательно слились в одно.
Итальянская компания SIO создала поддельный клиент WhatsApp со шпионским ПО — пользователи думали, что просто обновляются.
Хакеры атаковали Hasbro — под угрозой данные миллионов покупателей одного из крупнейших производителей игрушек в мире.
🇷🇺В России
Минцифры попросило операторов ввести плату за международный трафик свыше 15 Гб, а платформы — закрыть доступ к сервисам для пользователей с VPN.
Российский DPI научился видеть Fake-TLS — прокси для Telegram массово перестали работать с 1 апреля.
Российские платформы из списка обязательной предустановки лишатся аккредитации и льгот, если не закроют доступ пользователям с VPN.
Российские банки оказались заложниками интернет-регулирования — массовый сбой в Сбере, Т-Банке, ВТБ и СБП случился из-за блокировки IP-адресов собственной инфраструктуры.
Неофициальный клиент Nekogram скрытно сливал номера телефонов пользователей — и только в сборках из Google Play и GitHub, исходный код оставался чистым.
🏴☠️Новости в сфере ИБ
Обычный переход по ссылке в Chromium-браузере может обернуться потерей всех данных из-за нового 0-day в WebGPU.
Бэкдор нашли в популярнейшей npm-библиотеке Axios — под угрозой оказались миллионы проектов по всему миру.
Новый вирус CrystalRAT троллит жертву во время кражи данных: переворачивает экран и отключает клавиатуру.
Неофициальный клиент Nekogram тайно сливал данные — те, кто ставил его ради обхода блокировок, получили встроенный бэкдор.
Хакеры взломали Cisco через плагин на GitHub и вынесли сотни папок с кодом и паролями от Amazon.
📖 Читайте также
8200 и стартапы Израиля — как армейская разведка стала фабрикой техбизнеса.
Виртуальные IP-адреса (VIP) — полное руководство.
Впервые за 53 года NASA отправляет людей в облёт Луны — и объясняем, почему «просто облёт» совсем не просто.
Как сайты и провайдеры распознают VPN и анонимный трафик.
Все думают, что даркнет — это запрещёнка и хакеры. На самом деле там ещё скучнее и страшнее.
📅 Мероприятия
9 апреля, 11:00 — вебинар CodeScoring: безопасность без блокировок, анализ достижимости уязвимостей, новая модель оценки секретов и улучшенный граф зависимостей. Участие бесплатное.
9 апреля — вебинар Ideco по новой версии межсетевого экрана NGFW Novum: геораспределённый кластер, DNS Security, ZTNA, SD-WAN и интеграция с ФинЦЕРТ.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
@SecLabNews
😈 «Интернет умер», но мы всё еще на связи. Даже через кормушки.
Кот Снежок не давал согласия на то, чтобы его кормушка стала средством международной видеосвязи - но 2026 год вносит свои коррективы. Москвичка Алина позвонила родителям с Бали через гаджет кота, видео разлетелось, и людей прорвало: робот-пылесос, радионяня, видеодомофон - всё идёт в ход, лишь бы работало.
А вот петербурженка подошла к вопросу творчески и выложила на Авито объявление про строгого кота - просто чтобы болтать с друзьями в чате платформы, которая входит в государственный белый список и работает даже когда всё остальное уже нет. Надёжнее любого мессенджера, как выяснилось.
Те, кому хватает текста, тоже не пропали. Люди общаются в шахматных приложениях, на Duolingo и в онлайн-играх, которые явно создавались совсем для другого. Google Docs и Яндекс Документы превратились в чат-комнаты, а один блогер запустил полноценный музыкальный канал прямо в таблице - с комментариями и реакциями.
Ни один из этих способов не заменяет нормальный мессенджер, и все это прекрасно понимают. Но люди справляются - с юмором, котами и каналами в таблицах.
Снежок пока недоволен, однако его никто не спрашивал🐈.
@SciTechQuantumAI
🎙Весенний эфир CodeScoring: безопасность без блокировок
Команда платформы приглашает обсудить свежие обновления инструментов для безопасной разработки. 9 апреля, в 11:00, онлайн!
В программе вебинара:
🔴Подходы к безопасности без блокировок с CodeScoring.OSA Proxy
🔴Анализ достижимости уязвимостей для новых языков и визуализация графа вызовов
🔴Новая модель оценки секретов для снижения числа ложных срабатываний
🔴Улучшенный граф зависимостей, работа с SBOM и интеграция с Kaiten
Спикеры вебинара: основатель платформы Алексей Смирнов и руководители разработки Антон Володченко и Дмитрий Ключников.
Встречаемся онлайн 9 апреля в 11:00 (МСК).
🔗Участие бесплатное, нужна регистрация
🛡RFC 9849: новый стандарт IETF шифрует то, что раньше оставалось на виду
Инженерное сообщество IETF опубликовало RFC 9849 с описанием Encrypted Client Hello, или ECH. Новый механизм шифрует начальное сообщение клиента при установке TLS-соединения и скрывает домен, к которому подключается пользователь. Раньше поле SNI оставалось открытым даже в TLS 1.3, и наблюдатель в сети мог видеть адрес сайта.
ECH делит первое сообщение на внешнюю и внутреннюю части. Снаружи остаётся обычный запрос без чувствительных данных, а внутри в зашифрованном виде передаётся реальная информация о соединении. Такой подход усложняет анализ трафика и позволяет прятать детали инфраструктуры даже при работе через промежуточные узлы.
Полной анонимности новый стандарт не даёт, потому что адрес сайта всё ещё могут раскрыть DNS-запросы или IP-адрес. Но вместе с защищённым DNS уровень приватности становится заметно выше. Внедрение ECH потребует доработок у клиентов и серверов, зато TLS делает ещё один шаг к тому, чтобы закрыть старые утечки.
#кибербезопасность #TLS #приватность
@SecLabNews
9 апреля 🚀 Ideco приглашают на вебинар, посвящённый новой версии межсетевого экрана Ideco NGFW Novum.
Представители Ideco расскажут о ключевых нововведениях: от геораспределённого кластера системы управления до поддержки трёхфакторной аутентификации: пользователь, OTP, устройство.
Тезисы вебинара:
📌 Ideco Center: отказоустойчивость централизованного управления
📌 DNS Security: защита на уровне DNS-резолвинга
📌 ZTNA: углубленные сценарии Zero Trust
📌 SD-WAN: SLA-маршрутизация
📌 Кластер и улучшения платформы
📌 Интеграция с ФинЦЕРТ
🔗 Регистрация тут
🤯«Последний рабочий день — сегодня»: Oracle уволила тысячи сотрудников по email
По оценкам аналитиков, Oracle провела крупнейшее сокращение в своей истории — под сокращение попали от 20 000 до 30 000 сотрудников, около 18% глобального штата. Сама компания точные цифры не раскрывает. Уведомления пришли в шесть утра единым письмом от «руководства Oracle» одновременно в США, Индии, Канаде и других странах — без звонка и без предупреждения.
Судя по публикациям на Reddit и профессиональном форуме Blind, сильнее всего пострадали облачные подразделения: в RHS и SVOS сократили более 30% сотрудников. Участники форумов сообщали об увольнении людей с 20-летним стажем за два года до пенсии — без единого звонка.
По расчётам аналитиков TD Cowen, сокращения высвободят от $8 до $10 млрд денежного потока — средства, которые Oracle направит на ИИ-экспансию. За два месяца компания набрала $58 млрд новых долгов. При этом два источника, знакомых с ситуацией, подтвердили: речь действительно идёт о тысячах рабочих мест.
#Oracle #Увольнения #ИскусственныйИнтеллект
@SecLabNews
🛡Реверс-инжиниринг промышленных систем. Кейс Yokogawa
Приглашаем вас 2 апреля в 14:00 присоединиться к вебинару Positive Technologies «Реверс-инжиниринг промышленных систем. Кейс Yokogawa», чтобы узнать больше о том:
➔ зачем реверс-инжиниринг нужен в промышленной кибербезопасности;
➔ почему проприетарность не означает защищенность;
➔ какова специфика реверс-инжиниринга в промышленном сегменте;
➔ как реверс-инжиниринг помогает развивать экспертизу и функциональность продуктов для промышленности.
Кому полезно ➡️Специалистам по ИБ в промышленных сетях, администраторам АСУ ТП, архитекторам защищенных решений
Когда ➡️ 2 апреля в 14:00
Присоединяйтесь, чтобы получить полный обзор продуктовых обновлений и задать все интересующие вопросы эксперту.
С 2022 года более 75% кибератак нацелены на безвозвратное уничтожение данных. Если злоумышленник получил привилегированный доступ, средства программной защиты и обычные СХД бессильны.
💡Решение — аппаратная неизменяемость. ЭЛАРобот НСМ — российский накопитель для создания катастрофоустойчивых бэкапов данных КИИ.
⚡️Подключаете — и критические данные защищены на уровне физики носителя:
🔵 Данные на дисках Blu-ray однократной записи невозможно изменить, зашифровать или удалить — даже при полном контроле над инфраструктурой
🔵 «Горячий» сегмент для скорости + «холодный» оптический слой для гарантированной сохранности
🔵 Работает по Ethernet (до 25 Гбит/с), совместим с Кибер Бэкап, RuBackup, Veeam, Bacula
🔵 Инкрементальные бэкапы, GFS и стратегия 3-2-1-1 «из коробки»
🔵 50+ лет хранения, полная автоматизация, в реестрах Минпромторга и Минцифры
Подробнее о технологии и сценариях внедрения — читайте в статье.
✉️ Нужен последний рубеж защиты для СРК? Напишите в ЭЛАР — подберём конфигурацию под вашу инфраструктуру.
#Бэкапы #СРК #ЭЛАРоботНСМ #ОптическоеХранение #ЦОД
🤗 Игра изменилась. ИИ теперь ломает системы лучше людей
Помните, как все радовались, что ИИ будет писать стихи и рисовать котиков? Похоже, реальность оказалась куда жестче. Внутренние тесты Anthropic показали, что новая модель Claude Mythos умеет искать уязвимости в операционных системах и браузерах лучше, чем почти любой живой хакер. Речь идет о тысячах критических дыр, и публично, похоже, раскрыли далеко не все.
Реакция рынка получилась предсказуемой и очень нервной. Amazon, Google, Microsoft, Apple, NVIDIA, Cisco, JPMorgan Chase и еще более 40 компаний срочно собрали коалицию Project Glasswing. Логика проста: направить ИИ-взломщика на собственный код раньше, чем такую силу получит кто-то другой. Anthropic, по имеющимся данным, выделяет на проект до 100 миллионов долларов в вычислительных ресурсах. Первые результаты обещают показать уже через 90 дней.
Смысл происходящего звучит жестко, но ясно. Порог входа в серьезные кибератаки быстро падает. То, что раньше требовало команды редких специалистов, скоро может стать массовым инструментом. И когда возможности уровня лучших хакеров начинают масштабироваться через модели, речь идет уже не о борьбе технологий, а о риске для всей цифровой инфраструктуры. Похоже, мир входит в фазу, где кибервойну ведут машины, а расплачиваться за последствия будут люди.
#Glasswing, #Кибербез, #ИИ @SecLabNews
🙂 На рынке SIEM-систем появляется новый игрок
Сегмент решений для мониторинга безопасности продолжает расти — и в нём начинают появляться новые продукты от крупных технологических компаний. Один из таких запусков — SIEM-система, ориентированная на централизованный сбор и анализ событий безопасности в инфраструктуре.
Решение позволяет работать с логами, отслеживать инциденты и выявлять потенциальные атаки как в облаке, так и в on-premise-среде. В основе — технологии, которые уже используются внутри экосистемы разработчика и в формате SOC-as-a-Service для внешних клиентов.
По заявленным характеристикам, система обрабатывает более 3 млн событий в секунду и масштабируется автоматически — без ручного расширения мощностей.
Отдельный акцент сделан на автоматизации: встроенная мультиагентная логика помогает анализировать инциденты, формировать гипотезы и предлагать варианты реагирования. Это снижает нагрузку на SOC-команды и ускоряет обработку алертов.
Сам запуск происходит на фоне общего тренда: рынок SIEM продолжает расти, а компании постепенно смещаются в сторону облачных решений и автоматизации с использованием AI. В этом контексте запуск выглядит как логичное расширение продуктовой линейки в направлении информационной безопасности.
#SIEM #кибербезопасность
@SecLabNews
🥸Россия и Китай получили 4 балла из 100 за свободу интернета
Аналитики Cloudwards.net составили глобальный рейтинг интернет-свободы, оценив страны по четырём критериям: доступ к торрентам, сайтам для взрослых, свобода политических высказываний и использование VPN.
На вершине 11 стран с максимальными 92 баллами: Финляндия, Норвегия, Дания, Исландия и другие. На дне Северная Корея с нулём, где граждане не имеют доступа к глобальной сети вообще. Россия, Иран и Китай набрали по 4 балла. Соцсети блокируются, VPN запрещены, а неосторожное слово грозит последствиями.
США получили 64 балла, Великобритания 52, Южная Корея всего 32. Единственная европейская страна в нижней части рейтинга это Беларусь: интернет отключают в период выборов, а критика властей ведёт к задержаниям.
#интернет #свобода #рейтинг
@SecLabNews
Как правильно проводить пилот WAF
Пилотирование решения для защиты веб-ресурсов: что может пойти не так?
Рассмотрим ошибки, которые чаще всего совершают при пилотировании WAF:
🟣Запускают пилот без четких целей
🟣Не определяют критерию успешности пилота
🟣Выбирают неподходящий контур для тестирования
🟣Слишком рано включают режим блокировки
🟣Не анализируют ложные срабатывания
А как избежать типичных ошибок и не проводить тест ради галочки — читайте на сайте.
⚒️Хочешь почитать, как тебя будут ловить с VPN? Пожалуйста, методичка уже в открытом доступе
Методичка Минцифры по выявлению VPN, о которой писали на прошлой неделе, теперь оказалась в открытом доступе в виде распознанной Markdown-версии документа. Схема проверки трёхэтапная. Первый этап предполагает анализ IP-адреса по геолокации, принадлежности к хостингам и дата-центрам, а также сверку с репутационными списками VPN, прокси и узлов TOR.
Основной базой для IP-проверки должна стать система РАНР, до её запуска допускается использование MaxMind и IP2Location. Второй этап касается мобильных устройств. На Android предлагается использовать системные API и флаги вроде IS_VPN и TRANSPORT_VPN, на iOS возможности существенно ограничены из-за закрытости платформы и для прокси упоминается лишь CFNetworkCopySystemProxySettings().
Третий этап охватывает десктопные системы: анализ сетевых интерфейсов, таблиц маршрутизации и DNS-настроек, среди косвенных признаков упоминаются характерные имена интерфейсов tun, tap, wg и ppp. При этом авторы документа оговаривают, что ни один признак не является самостоятельным основанием для вывода и одного положительного сигнала на устройстве недостаточно без подтверждения на серверном уровне. Корпоративные VPN предлагается вносить в белые списки, а iCloud Private Relay не считать автоматически запрещённым сервисом.
#VPN #Минцифры #интернетцензура
@SecLabNews
⚡️ Исследование Positive Labs показало: даже защищенные automotive-чипы можно хакнуть — если знать, куда ударить
В новой статье для Positive Research руководитель группы Tau Positive Labs Юрий Васин рассказал:
— как выглядит автомобиль глазами хакера
— как устроена архитектура ЭБУ и CAN-сети
— как извлекают прошивки из защищенных чипов
— и как атаки по питанию ломают защиту на уровне железа
#PositiveResearch
🫢Найти и заблокировать: Минцифры разослало инструкцию по борьбе с VPN
Минцифры разослало крупным интернет-компаниям методичку по выявлению VPN у пользователей. Документ описывает трёхэтапную схему проверки: сначала сверка IP-адреса с базами российских и заблокированных адресов, затем проверка через собственное приложение компании, и наконец проверка на десктопных устройствах. Начинать внедрение предлагается с мобильных платформ, поскольку больше половины устройств работают на Android и iOS.
Но уже в самой методичке признаётся, что схема работает не везде. iOS закрыта: сторонние приложения не могут получить доступ к системным параметрам и увидеть, включён ли VPN. VPN на роутере не оставляет следов на самом устройстве. Прокси с обычным провайдерским IP не попадут ни в какие базы. Split tunneling, виртуальные машины, CDN-сервисы, новые VPN-приложения, которых ещё нет в репутационных базах, — всё это документ честно называет проблемами без готового решения.
Компании, которые не ограничат доступ пользователям с VPN до 15 апреля, могут лишиться IT-аккредитации, выпасть из «белого списка» сервисов и потерять место в перечне приложений для обязательной предустановки на устройства российских пользователей.
#VPN #Минцифры #интернет
Мы в MAX. Нас заставили. Считайте это взломом.
❓Как часто ваши SIEM и WAF работают так, как обещано в презентациях? А как у коллег по рынку?
Официальные отчёты не показывают реальную практику. Кибердом и Yandex Cloud запустили анонимный опрос, чтобы собрать честную картину — без маркетинга и без привязки к компаниям.
Участники смогут сравнить свои подходы с рынком после публикации результатов, а ещё получат промокод на форум «ИИ: режим доверия» 13 апреля в Кибердоме.
Все данные обрабатываются в обобщённом виде. Никаких утечек.
➡️Пройти опрос
🧟Хакеры атаковали Drift в день дурака и унесли сотни миллионов
Криптоплатформа Drift подверглась масштабной атаке и была вынуждена полностью остановить ввод и вывод средств. Злоумышленники похитили от 136 до 285 млн долларов, а команда платформы отдельно подчеркнула, что это не первоапрельская шутка.
Инцидент произошёл 1 апреля. Команда Drift весь день публиковала предупреждения и в итоге полностью остановила платформу. Сейчас они работают со специалистами по безопасности, пытаясь остановить утечку и заблокировать движение украденных средств. Точные цифры потерь компания не называет, но независимые аналитики насчитали от 136 до 285 миллионов долларов.
Если максимальные оценки подтвердятся, это станет крупнейшей кражей криптовалюты с начала 2026 года. Злоумышленник активно перемещает похищенные средства, многократно меняя криптовалюты, чтобы запутать следы. Как именно была проведена атака, пока неизвестно.
#Drift #КриптоВзлом #Кибербезопасность
Мы в MAX. Нас заставили. Считайте это взломом.
🥸Неофициальный клиент Telegram уличили в сборе телефонов
В неофициальном клиенте Telegram Nekogram нашли обфусцированный код, который скрыто отправлял боту @nekonotificationbot номера телефонов пользователей вместе с идентификатором аккаунта. Проблему обнаружили исследователи, изучавшие готовые сборки приложения.
Сбор данных присутствовал только в APK, распространявшихся через Google Play, GitHub и Telegram-канал проекта. В открытом исходном коде на GitHub и в пакете из F-Droid такого изменения не было, что делает ситуацию особенно тревожной.
После публикации находки автор Nekogram признал отправку номеров своему боту, но причин не объяснил. При этом он заявил, что телефоны не сохранялись и никому не передавались, хотя исследователи считают, что данные могли собираться для базы, интересной создателям OSINT-ботов.
#Telegram #Nekogram #Кибербезопасность
@SecLabNews
🤥За пропуск VPN-трафика платформы лишат аккредитации и льгот
30 марта Минцифры провело совещание с руководителями более 20 крупнейших российских платформ, среди которых Яндекс, VK, Сбербанк, Ozon и Wildberries. Глава министерства Максут Шадаев потребовал к 15 апреля ограничить доступ к сервисам для пользователей с включённым VPN. Источники уточняют, что эта дата скорее ориентир, а не жёсткий дедлайн.
Компании получат от Минцифры списки заблокированных IP-адресов VPN-сервисов и методичку по самостоятельному выявлению новых. Обнаруженные адреса платформы обязаны передавать в Роскомнадзор. По замыслу властей, к середине апреля никакой функционал на сайтах и в приложениях не должен работать при включённом VPN, а пользователи должны получать соответствующее уведомление.
За невыполнение требований платформам грозит потеря IT-льгот, исключение из белых списков и удаление из перечня предустанавливаемого ПО. Участники совещания указали на технические риски, в том числе возможную блокировку корпоративных VPN и ложные срабатывания при заходах пользователей из дружественных стран.
#VPN #Минцифры #интернет
@SecLabNews
🛑Конец эпохи MTProxy?
Роскомнадзор, похоже, перестал играть в догонялки и взялся за инфраструктуру всерьез. Эксперты говорят, что новые фильтры уже распознают фальшивые TLS-запросы. Старые способы маскировки трафика быстро теряют смысл. Массовые сбои MTProxy по стране выглядят уже не как случайность, а как следствие новых методов распознавания.
Удар пришелся по самой технической возможности обхода ограничений. Даже смена портов помогает все реже, потому что системы фильтрации научились глубже разбирать трафик.
Разговоры о полной блокировке Telegram с первого апреля так и остались слухами. Настоящая картина выглядит менее громко, но куда тревожнее. Мессенджер не отключают одним нажатием, а медленно сжимают штрафами, давлением и техническими ограничениями. По заявлениям властей, курс уже выбран, и рассчитывать на откат пока не приходится.
#Telegram #Роскомнадзор #VPN
@SecLabNews
🔓Ваши данные — открытая книга. Любому. Бесплатно.
Один из сервисов таргетированной рекламы, работающий с данными операторов связи, открыл доступ к персональным данным абонентов любому желающему — без оплаты и без каких-либо технических барьеров. Для регистрации достаточно принять SMS на любой номер. Брать трубку жертве при этом не нужно.
Механика проста: звоним нужному абоненту с подконтрольного номера, заходим в рекламный кабинет, выставляем фильтр — «кому звонили с этого номера» — и вручную обводим предполагаемый район на карте. Если в выборке остаётся один человек — местонахождение установлено. Зону можно сужать до двора. Альтернативный сценарий — счётчик на любом сайте: заманиваем туда человека, даже не зная его номера, и система сама привязывает визит к профилю абонента.
Платформа раскрывает место жительства и работы, маршруты, посещённые сайты, историю звонков, имена отправителей SMS включая банки и сервисы двухфакторной аутентификации, уровень дохода, наличие детей, недвижимости и автомобиля. Автор воспроизвёл всё на реальном сервисе.
#утечкаданных #приватность #операторысвязи
@SecLabNews
🚨 КСИР назвал Apple, Google и Microsoft законными целями
Корпус стражей исламской революции опубликовал официальное заявление (№ 51), в котором назвал ряд американских IT- и технологических корпораций законными целями для ударов. По утверждению КСИР, компании из сферы ИКТ и искусственного интеллекта якобы участвуют в планировании и сопровождении атак против Ирана.
В список попали Cisco, HP, Intel, Oracle, Microsoft, Apple, Google, Meta, IBM, Dell, Palantir, Nvidia, JPMorgan, Tesla, GE, Boeing, Spire Solution и G42. КСИР прямо назвал эти организации участниками «террористических операций» против Ирана и заявил о готовности к ответным действиям.
Отдельно КСИР призвал сотрудников перечисленных компаний немедленно покинуть рабочие места, а жителей вблизи их объектов в регионе — отойти минимум на один километр. В заявлении сказано, что такие меры начинают действовать с 20:00 среды, 1 апреля, по тегеранскому времени.
#КСИР #Иран #Кибербезопасность
@SecLabNews