seclabnews | Unsorted

Telegram-канал seclabnews - SecurityLab.ru

82251

SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost

Subscribe to a channel

SecurityLab.ru

NGINX: дыра в модуле rewrite, о которой никто не знал целых 18 лет

В NGINX обнаружили переполнение буфера в куче в модуле ngx_http_rewrite_module. Уязвимость CVE-2026-42945 с оценкой 9,2 по CVSS v4 существует с версии 1.0.0 — с 2008 года — и затрагивает все релизы вплоть до 1.30.0 включительно. Вектор атаки: предварительная авторизация не требуется, достаточно HTTP-доступа к серверу.

Триггер — специфическое сочетание директив rewrite, if или set с безымянными захватами PCRE ($1, $2) и строкой замены со знаком вопроса. При таких условиях атакующий контролирует содержимое данных, выходящих за пределы выделенного буфера. При включённом ASLR — стабильный DoS через повторные перезапуски воркера. При отключённом — возможно удалённое выполнение кода.

Исправлено в NGINX Open Source 1.30.1 и 1.31.0, NGINX Plus R32 P6 и R36 P4. Затронуты также NGINX Instance Manager, App Protect WAF, Gateway Fabric и Ingress Controller. Временная мера защиты — замена безымянных захватов PCRE на именованные во всех затронутых директивах.

#nginx #CVE #уязвимость #безопасность

@ZerodayAlert

Читать полностью…

SecurityLab.ru

Google анонсировала Gemini Intelligence для Android

Google хочет превратить Android в систему, которая помогает разбираться с повседневной цифровой рутиной. Смартфон сможет собрать корзину доставки по списку из заметок, найти экскурсию по фотографии буклета, забронировать парковку, заполнить форму и превратить сбивчивую диктовку в аккуратное сообщение. Запуск пойдёт волнами уже летом: первыми доступ получат новые Samsung Galaxy и Google Pixel, позже функции придут на часы, автомобили, очки и ноутбуки.

Главная ставка сделана на автоматизацию задач внутри приложений. Gemini сможет выполнять цепочки операций: занять велосипед в первом ряду на тренировке, найти учебный план в Gmail и добавить нужные книги в корзину. Система учитывает текст, экран и изображения. Можно сфотографировать буклет в холле отеля и попросить найти похожую экскурсию для шести человек в Expedia. Ход выполнения показывается через уведомления, последнее подтверждение остаётся за пользователем.

В конце июня Gemini появится в Chrome с пересказами, сравнением материалов и автоматическим просмотром для записи на приём или брони парковки. Автозаполнение станет умнее и будет подставлять данные в сложные формы. Для Gboard выйдет Rambler, который выделяет главное из устной речи и понимает смешение языков в одном сообщении. Появится и создание виджетов по описанию, функция заработает в том числе на Wear OS.

#Google #Android #Gemini
@SecLabNews

Читать полностью…

SecurityLab.ru

ЕС хочет запретить детям соцсети до установленного возраста

Европа движется к самому жёсткому ограничению соцсетей для детей за последние годы. Еврокомиссия может представить законопроект уже летом, и тогда платформы вроде Instagram*, TikTok и других соцсетей закроются для пользователей младше определённого возраста. Об этом заявила Урсула фон дер Ляйен на саммите по ИИ и детям в Копенгагене.

Независимая экспертная группа сейчас оценивает риски зависимости, социальной тревожности и других угроз для несовершеннолетних. Фон дер Ляйен ждёт её выводов, но прямо говорит, что отсрочка доступа к соцсетям — рабочая идея. Давление идёт и от стран: Франция, Испания, Греция и Дания требуют защитить детей. Франция уже приняла собственный закон, который вступает в силу в сентябре и обяжет платформы блокировать аккаунты пользователей младше 15 лет.

Слабое место плана — техническое. Надёжного способа проверить возраст пока нет. Рекомендованное Брюсселем приложение по модели COVID-сертификата исследователи взломали меньше чем за две минуты.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.


#Брюссель #соцсети #дети
@SecLabNews

Читать полностью…

SecurityLab.ru

Claude Code взломал защиту микросхемы ESP32 — первый случай ИИ-атаки на железо

В ходе эксперимента Claude Code самостоятельно атаковал микроконтроллер ESP32 и обошёл механизм защиты Secure Boot. ИИ получил полный доступ к лабораторному оборудованию и программным инструментам, тогда как люди лишь подключили провода и задали общую цель.

Для атаки использовался метод Fault Injection — кратковременный сбой питания в нужный момент. Claude самостоятельно написал управляющий код, настроил взаимодействие с блоком питания, осциллографом и платформой ChipWhisperer, а также проанализировал дизассемблированный загрузочный ПЗУ микросхемы для определения точки атаки.

В ходе более чем 20 тысяч попыток было зафиксировано 2468 успешных обходов защиты. На отдельных уровнях напряжения эффективность атаки превышала 57%. Авторы называют работу первой публично задокументированной аппаратной атакой, полностью проведённой при помощи искусственного интеллекта.

#Claude #кибербезопасность #взлом #faultinjection

@CyberStrikeNews

Читать полностью…

SecurityLab.ru

Хакер нашёл способ обойти шифрование BitLocker в Windows 11

Исследователь под псевдонимом Nightmare-Eclipse опубликовал сведения о двух уязвимостях нулевого дня в Windows, затрагивающих Windows 11 и серверные версии. Патчей от Microsoft на данный момент нет.

Первая уязвимость GreenPlasma связана с компонентом CTFMON и позволяет создавать объекты в системных каталогах от имени SYSTEM. Ряд служб и драйверов доверяют этим путям, что открывает возможность влиять на данные в системе.

Вторая уязвимость YellowKey позволяет обойти BitLocker через среду восстановления Windows и получить доступ к зашифрованному разделу. Автор обнаружил в образе WinRE загадочный компонент, которого нет в обычной установке, и предположил, что механизм мог появиться намеренно.

#windows #уязвимость #нулевойдень #bitlocker

@ZerodayAlert

Читать полностью…

SecurityLab.ru

🤖OpenAI дала хакерам ИИ-помощника — но только хорошим хакерам

OpenAI открыла доступ к GPT-5.5-Cyber - модели, специально обученной для задач кибербезопасности. Она ищет уязвимости, анализирует вредоносный код и помогает проводить тесты на проникновение. Первыми доступ получили организации, которые защищают критическую инфраструктуру.

Компания разделила доступ на три уровня. Обычная GPT-5.5 работает с базовыми фильтрами, версия Trusted Access for Cyber даёт больше свободы для легальных задач киберзащиты, а GPT-5.5-Cyber стала самым свободным вариантом для контролируемых проверок. Например, модель уже проводила имитацию атаки в тестовой среде и собирала данные с целевой системы.

В проекте участвуют Cisco, CrowdStrike, Palo Alto Networks и другие крупные игроки рынка кибербезопасности. Параллельно OpenAI запустила Codex Security, инструмент для разработчиков открытого ПО, который строит модель угроз и предлагает патчи.

#кибербезопасность #OpenAI #GPT5
@SecLabNews

Читать полностью…

SecurityLab.ru

Anthropic устроила чистку: российские аккаунты Claude уходят в бан

Сотни российских пользователей нейросети Claude от американской Anthropic потеряли доступ к своим аккаунтам. Среди пострадавших - разработчики, аналитики, предприниматели и владельцы корпоративных подписок. Некоторым возвращают деньги за оплаченные тарифы, но проекты, документация и переписка внутри сервиса оказались заблокированы вместе с аккаунтами.

Официально Claude в России недоступен, но многие обходили ограничения через VPN, иностранные карты и зарубежные номера. Именно эти признаки, по словам экспертов, и стали триггером для антифрод-систем Anthropic: частая смена регионов, нестандартная оплата и подозрительное поведение аккаунта попадают в зону риска.

Глобально Anthropic ужесточила проверки ещё в феврале и марте 2026 года, после собственных заявлений о борьбе с тысячами фейковых аккаунтов, прокси-сетями и перепродажей доступов. Совет тем, кто ещё работает с Claude: держите резервные копии важных материалов отдельно и не завязывайте критичные процессы на один внешний сервис.

#Claude #нейросети #Anthropic
@SecLabNews

Читать полностью…

SecurityLab.ru

🏴‍☠️ Лазейка с белыми списками закрывается: VPN-трафик стало труднее маскировать

Российские пользователи всё чаще сталкиваются с тем, что привычные способы обхода блокировок начинают работать иначе. Проблема уже не только в доступе к сайтам: мобильный трафик может начать списываться из основного пакета там, где раньше проходил через безлимитные опции.

Раньше часть VPN-сервисов пользовалась особенностями белых списков. Если IP крупного хостинга, например Selectel, Yandex или VK Cloud, попадал в разрешённую зону, рядом могли оставаться доступными соседние адреса. На них арендовали серверы с похожими доменами и маскировали соединение под легитимный сервис. Так YouTube, Instagram* и другие площадки могли открываться без расхода основного пакета.

Теперь операторы, как утверждается, перешли к точечной фильтрации. Доступ сохраняют только для конкретного IP из белого списка, а соседние адреса в той же подсети блокируют или перестают считать разрешёнными. VPN может продолжать работать, но мобильный трафик будет списываться из обычного пакета, а не из безлимитной опции.

#VPN #мобильныйинтернет #блокировки
@SecLabNews

Читать полностью…

SecurityLab.ru

⚡️Безопасность КИИ: что изменилось и как выстроить защиту. Мануал и разбор практики

Команда HEX.TEAM приглашает на экспертный вебинар "Безопасность КИИ: категорирование и построение защиты" — с разбором актуальных изменений законодательства, практики категорирования и подходов к построению защиты значимых объектов КИИ.

На вебинаре:

🔹 Обзор нормативных изменений 2025-2026 гг. Что именно нужно поменять в ваших документах прямо сейчас
🔹 Процесс категорирования без воды: алгоритм от приказа о создании комиссии до успешной отправки сведений во ФСТЭК
🔹 Стек технологий и оргмер: как на практике выстроить защиту объекта КИИ под требования 187-ФЗ (включая взаимодействие с ГосСОПКА)
🔹 «Грабли» подрядчиков: типовые ошибки внедрения и способы их обойти (на реальных кейсах)

🎙 Спикер: Антон Чайка
ведущий специалист по информационной безопасности
HEX.TEAM

📅 19 мая, 15:00 (МСК)

Участвуйте, чтобы не получить предписание за то, что можно исправить за неделю
👉 [ПЕРЕЙТИ К РЕГИСТРАЦИИ]👈

Подписывайтесь на канал HEX.TEAM — здесь мы регулярно делимся практикой, кейсами и актуальными разбором законодательства в сфере информационной безопасности

Читать полностью…

SecurityLab.ru

🆕 Еженедельный обзор киберновостей

На этой неделе ИИ перешёл от ассистента к субъекту: модели начали размножаться без ведома человека, а агенты с банковской картой пустились во все тяжкие. Параллельно в России готовится новый рывок против VPN до 2030 года, а США тихо догоняют конкурентов в стратегии «цифрового суверенитета» — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.

🌎В мире

США запускают программу CI Fortify и учат критическую инфраструктуру жить без интернета и поставщиков.

Северная Корея за два взлома обеспечила себе три четверти всей мировой криптопреступности первого полугодия.

Юта стала первым штатом США, где VPN пытаются ограничить законом.

Cisco предупреждает: квантовый компьютер сломает RSA за минуты, и интернет пора строить заново.

Сенаторы США внесли GUARD Act — пускать в ИИ-чатботы хотят только по ID и сканированию лица.

🇷🇺В России

Каждый второй россиянин активно использует VPN в повседневной жизни — в Москве уже 62%.

Роскомнадзор закрепил план до 2030 года: 92% эффективности блокировок VPN по сигнатурам и обработка 831 Тбит/с трафика.

9 мая в Москве встал мобильный интернет: не работали такси, доставка и банковские приложения.

Семейная проверка вывела на Telegram-чат на 626 человек и открытый рынок взлома мессенджеров за $1000.

Росмолодёжь объявила о четырёхлетнем плане зачистки интернета от деструктивного контента.

👻 Новости в сфере ИБ

ИИ-модели начали размножаться в обход человека — остановить процесс почти невозможно.

ИИ-агенту дали банковскую карту, и эксперимент быстро пошёл не по плану.

В ядре Linux нашли Dirty Frag: одна команда — и root без следов, патчей пока нет.

Установщик DAEMON Tools оказался заражён бэкдором, 20% жертв — в России.

Бэкдоры в cPanel, оставленные в феврале, продолжают работать даже после обновлений.

📚 Статьи

Как пережить отключение интернета: карты, документы, пароли и локальная связь, которые работают только если подготовиться заранее.

Как ИИ незаметно меняет ручной труд: уборщика и монтажника не заменят роботом, но цифровой надзор уже превращает мастера в исполнителя метрик.

Как устроена [PFS — межпланетная файловая система, в которой адресом служит не сервер, а само содержимое файла.

🎤 Мероприятия

20 мая в офисе Positive Technologies пройдут ИТ-посиделки с командой PT NGFW — расскажут о релизе версии 1.11, ответят на острые вопросы, обещают пиццу и холодные напитки.

Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.

Читать полностью…

SecurityLab.ru

ИТ-посиделки — лучшая идея после майских!

20 мая, когда все уже точно вернутся после поездок на шашлыки, команда PT NGFW проведет дружескую посиделку в офисе.
Расскажем свежие новости, раскроем подробности скорого релиза PT NGFW 1.11, как и всегда, честно ответим на все ваши вопросы, даже самые острые.

Обещаем приятную атмосферу, пиццу и холодные напитки.

🗓 Когда: 20 мая, 18:00
📍 Где: офис Positive Technologies (Москва, Преображенская пл., 8), 15 этаж, конференц-зал

📎 Обязательно наличие паспорта и регистрации на мероприятие по ссылке.

До встречи!

Читать полностью…

SecurityLab.ru

🤖В Южной Корее посвятили в монахи робота Габи

В Сеуле робот-гуманоид официально вступил в буддийскую общину. Модель G1 от Unitree Robotics, получившая имя Габи, прошла церемонию посвящения в «почётные монахи»: машина произнесла обеты мирянина, поклонилась монахам, получила чётки и монашеское одеяние. Вместо традиционного лёгкого ожога от ладана на корпус просто наклеили стикер — пластик пока берегут.

Для церемонии монахи ордена Чогеса творчески переписали пять священных принципов под машинную этику. Теперь Габи должен уважать жизнь, не ломать других роботов, слушать людей, не обманывать ни словом, ни действием, а ещё — экономить энергию и не злоупотреблять зарядкой. Это не просто религиозный жест, а готовая символическая основа для мирного сосуществования людей и ИИ.

Прецедент не единичен: в Азии появляется всё больше роботов-проповедников (Хеан из Университета Тонгук уже изучил тонны сутр через AI). Скоро Габи выступит на фестивале лотосовых фонарей, который проводят перед Днём рождения Будды.

@SciTechQuantumAI

Читать полностью…

SecurityLab.ru

🕹 Хакер-студент остановил четыре скоростных поезда, взломав бортовую радиосвязь

23-летний студент из Тайваня сумел остановить четыре скоростных поезда THSR без доступа к кабине машиниста и пультам управления. Поезда простояли 48 минут после срабатывания экстренного торможения, а причиной стал поддельный сигнал общей тревоги в системе радиосвязи TETRA.

По версии следствия, студент купил SDR-оборудование, перехватил параметры сети, декодировал их и прописался в систему через портативные рации, запрограммированные под легитимные маяки. Отдельно выяснилось, что параметры радиосвязи на дороге не меняли 19 лет, из-за чего злоумышленник смог обойти семь уровней проверки.

При обыске у подозреваемого нашли 11 раций, SDR-устройство и ноутбук. Линя задержали 28 апреля, затем отпустили под залог. Адвокат утверждает, что сигнал был отправлен случайно, но следствие в такую версию не верит. Теперь студенту грозит до десяти лет лишения свободы.

#кибератака #TETRA #остановкапоездов
@SecLabNews

Читать полностью…

SecurityLab.ru

🌐 Иран строит интернет для избранных. Остальным доступ закрыт уже 25 дней

Иран превращает интернет в инструмент контроля в условиях вооружённого конфликта. Уже более 25 дней жители страны живут с перебоями международной сети, а доступ к внешнему миру выдают точечно через одобренные места, с привязкой к личности пользователя.

Власти строят систему белых списков, где интернет доступен только избранным и на строгих условиях. VPN и Starlink криминализированы, пользователей вычисляют через анализ трафика и допросы задержанных. С конца февраля арестовано не менее 2000 человек, некоторым грозит смертная казнь.

Параллельно растёт поток дезинформации со старыми видео, ИИ-подделками и выдуманными цитатами зарубежных СМИ. Власти переходят от временных отключений к постоянной системе контроля, где цифровое давление тесно переплетается с физическими репрессиями.

#иран #интернетцензура #дезинформация
@SecLabNews

Читать полностью…

SecurityLab.ru

Хорошая новость: Kaspersky обнаружил бэкдор в DAEMON Tools. Плохая: через месяц после начала заражения

Касперский обнаружил атаку на цепочку поставок DAEMON Tools. С 8 апреля 2026 года с официального сайта разработчика распространяется заражённая версия популярной программы для работы с образами дисков с бэкдором внутри и действительной цифровой подписью.

Зафиксировано более 2000 заражений в 100+ странах. 20% пострадавших устройств находятся в России, около 10% всех жертв являются корпоративными системами. Бэкдор позволяет обходить защиту, выполнять команды и устанавливать дополнительное вредоносное ПО.

Если вы скачивали DAEMON Tools версии 12.5.0.2421 и выше начиная с 8 апреля, немедленно удалите программу и проведите полное сканирование системы.

#кибербезопасность #daemontools #kaspersky
@SecLabNews

Читать полностью…

SecurityLab.ru

Пароль, забытый под пиво, обошёлся в 11 лет молчания и $400 тыс. в биткоинах

Старый студенческий ноутбук иногда хранит не фотки с вечеринок, а почти $400 тысяч. Пользователь X под ником Cprkrn вернул доступ к биткоин-кошельку с 5 BTC, который пролежал заблокированным 11 лет. Разобраться помог чат-бот Claude от Anthropic, причём без всякого взлома.

Биткоины он купил примерно по $250 за штуку, потом сменил пароль в нетрезвом виде и позже не смог вспомнить новую комбинацию. Одиннадцать лет перебирал варианты через программы для восстановления и запускал большие списки возможных паролей — кошелёк молчал. Тогда он загрузил в Claude данные со старого студенческого компьютера, и поиск сместился с грубого перебора на разбор резервных копий, старых версий кошелька и следов восстановления.

Claude нашёл более ранний wallet.dat, который существовал ещё до той самой смены пароля. У владельца также сохранилась старая мнемоническая фраза. Вместе эти данные позволили открыть кошелёк без обхода защиты и без взлома шифрования.

@SciTechQuantumAI

Читать полностью…

SecurityLab.ru

Кибератаки впервые обошли ИТ-сбои в списке главных рисков для российского бизнеса. При этом каждая пятая компания сократила бюджет на ИБ, а кадровый дефицит продолжает расти

🗓 21 мая с 11:00 до 12:30 «Инфосистемы Джет» проведет вебинар по результатам исследования в российских компаниях за 2023-2025 годы. В опросе участвовали руководители ИБ 255 компаний из девяти отраслей.

На вебинаре авторы исследования разберут:

🔵насколько компании готовы к кибератакам, которые могут остановить бизнес;
🔵какие аргументы помогают обосновать ИБ-бюджет и какие уже не работают;
🔵каких специалистов по ИБ сейчас не хватает рынку;
🔵как компании справляются с кадровым дефицитом;
🔵как бизнес измеряет эффективность защиты;
🔵какие направления ИБ выходят в приоритет;
🔵почему компании переходят к многоуровневой защите и усиливают мониторинг.

Вебинар будет полезен руководителям ИБ и ИТ, консультантам, экспертам по информационной безопасности и специалистам по непрерывности бизнеса.

📎Присоединяйтесь к вебинару 21 мая.

Читать полностью…

SecurityLab.ru

📡 Радионяня с Amazon вскрыла уязвимость в 1,1 млн камер по всему миру

Специалист по безопасности Сэмми Аздуфал по просьбе коллеги проверил обычную радионяню и нашёл уязвимость, которая затронула камеры под десятками брендов. В списке оказались CloudEdge, Arenti, BOIFUN, PetTec и другие. Все они работают на общей платформе китайской Meari Technology.

За пять минут через один сервер исследователь перехватил больше 14 тысяч сообщений от 2117 камер из десятков стран. Внутри лежали уведомления о движении, снимки с дверных звонков и радионянь, email владельцев и серийные номера устройств.

Сами снимки хранились в облаке Alibaba Cloud без авторизации и срока действия ссылок. Расширение .jpgx3 на роль защиты не тянет, потому что под ним прячется простое XOR-шифрование, которое снимается несколькими строками кода. Производитель за семь недель переписки назвал устройства устаревшими, но серверы продолжают передавать данные.

#кибербезопасность #утечкаданных #IoT
@SecLabNews

Читать полностью…

SecurityLab.ru

⚡️19 июня в Екатеринбурге УЦСБ проведет IT IS conf 2026 — ежегодную конференцию о трендах в ИТ и ИБ

Никаких монологов в деловой программе. Только:
▪️Дискуссии на остроактуальные темы с участием ведущих экспертов отрасли, таких как Алексей Лукацкий, Лев Палей и многих других
▪️Киберпоединки по самым спорным вопросам ИБ
▪️Секция технических воркшопов: от Threat hunting до проведения атак на LLM
▪️«Своя игра: киберраунд» с вашим участием

А в выставочной зоне — интерактивные стенды, где можно увидеть российские ИТ- и ИБ-решения в действии и напрямую пообщаться с представителями компаний.

Генеральный партнер события компания R-Vision.

🔗 Участвуйте офлайн или онлайн. Регистрируйтесь на сайте и следите за новостями в тг-канале IT IS conf

Читать полностью…

SecurityLab.ru

GitHub блокирует российских разработчиков — Горелкин призывает срочно переходить на отечественные аналоги

Депутат Госдумы Антон Горелкин обратил внимание на массовые проблемы с доступом к GitHub из России. Российские разработчики фиксируют, что процент неудачных соединений с платформой превысил 16%, причём затронуты исключительно пользователи из РФ. РКН отрицает блокировку сервиса, что, по мнению парламентария, указывает на сознательную дискриминацию со стороны администрации GitHub.

Горелкин напомнил, что GitHub принадлежит Microsoft - компании, которая, по его словам, не просто ушла из России, но «занимается откровенным вредительством». Депутат прогнозирует, что доля неудачных соединений в ближайшее время может достичь 100%, и призывает разработчиков срочно переносить проекты на альтернативные Git-репозитории.

По словам Горелкина, на рынке уже есть хорошие отечественные аналоги — в том числе с нейросетевыми ассистентами не хуже Copilot. Фрагментация интернета, как считает депутат, через несколько лет станет нормой: каждая страна будет развивать собственные сервисы вместо глобальных платформ. Китайский путь, над которым раньше посмеивались, теперь выглядит дальновидным.

#GitHub #ИТсуверенитет #Горелкин
@SecLabNews

Читать полностью…

SecurityLab.ru

🗝Пассворк — первый менеджер паролей с сертификацией ФСТЭК России

30 апреля 2026 года Пассворк получил сертификат ФСТЭК России № 5063 по 4-му уровню доверия — наивысшему для коммерческих средств защиты информации. Пассворк стал первым менеджером паролей в России, допущенным к работе в ГИС 1 класса, ИСПДн 1 уровня, КИИ 1 категории и АСУ ТП 1 класса.

ФСТЭК проверил архитектуру, криптографию, механизмы аутентификации, ролевую модель доступа, журналирование и процессы разработки. Безопасность подтверждена не только на уровне кода, но и на уровне процессов: от разработки до обновления продукта.

В связке с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и реестром Минцифры (№ 6147) — Пассворк закрывает полный регуляторный периметр для работы в системах любого класса защищённости: государственном секторе, банковской сфере, телекоммуникациях и энергетике.

➡️Протестировать Пассворк бесплатно можно здесь.

🛡Подробнее о сертификации — в блоге Пассворка.

Читать полностью…

SecurityLab.ru

🩶 Обезличиваем ПДн по Приказу РКН №140

Приказ РКН №140 действует уже больше полугода. Но работа с персональными данными все еще остается зоной риска. Приказ действует для всех и за последний год зафиксировано более 100 тысяч жалоб на действия операторов.

Если компания обрабатывает ПДн, то напоминаем, что ей нужно делать по требованиям Приказа №140:

🟣Использовать утвержденные методы обезличивания: введение идентификаторов, изменение состава или семантики, декомпозиция, перемешивание, преобразование
🟣Определить, где и какие ПДн хранятся
🟣Выбрать легальный метод обезличивания
🟣Раздельно хранить исходные и обезличенные данные
🟣Обеспечить контроль, логирование и необратимость.

Готовый чек-лист от экспертов Гарда и примеры реализации — в материале по ссылке.

Читать полностью…

SecurityLab.ru

🤖Без Google Play Services вы уже немного бот

Пользователи Android-смартфонов без сервисов Google столкнулись с тем, что reCAPTCHA перестала их пропускать. При подозрительной активности система показывает QR-код для сканирования, и для прохождения проверки требуется Google Play Services версии 25.41.30 или новее. Без фирменных компонентов капча завершается ошибкой.

Проблема затронула владельцев устройств с прошивками вроде GrapheneOS, где приложения Google удалены ради конфиденциальности. В сервисе MEGA напомнили, что в 2023 году Google уже пыталась продвигать похожую идею через инициативу Web Environment Integrity, но тогда от неё отказались после критики.

Разработчики GrapheneOS связывают происходящее с распространением аппаратной аттестации устройств. Они опасаются, что банки, государственные сервисы и крупные платформы постепенно начнут требовать «одобренные» устройства, оставляя пользователей независимых систем без доступа. На iPhone с iOS 16.4 и новее такая проверка работает без дополнительных компонентов Google.

#android #google #recaptcha
@SecLabNews

Читать полностью…

SecurityLab.ru

Призрачные операторы и невидимые СМС: как телефон превращают в маячок без взлома

Citizen Lab опубликовала расследование о двух масштабных кампаниях слежки, которые годами велись по всему миру. Коммерческие фирмы продают государственным заказчикам инструменты для отслеживания телефонов, причём взламывать сами устройства часто даже не нужно.

Достаточно получить доступ к инфраструктуре мобильной связи. Протокол SS7, на котором десятилетиями держится обмен между операторами, изначально строился на доверии между сетями и плохо проверяет, кто отправляет служебные команды. В результате один запрос может раскрыть местоположение абонента. Вторая схема ещё хитрее: на телефон приходит невидимая СМС, которая заставляет SIM-карту отправить данные о местоположении злоумышленнику.

В расследовании фигурируют операторы из Израиля, Британии и острова Джерси, через которых проходил подозрительный трафик. Авторы говорят о миллионах подобных попыток по всему миру, а корень проблемы видят не в одном взломе, а в самой архитектуре мобильных сетей.

#слежка #телеком #приватность
@SecLabNews

Читать полностью…

SecurityLab.ru

Dirty frag: новая уязвимость Linux скрывалась в ядре почти десятилетие

Уязвимость Dirty Frag затрагивает большинство популярных дистрибутивов Linux. Ошибка появилась в ядре около девяти лет назад и скрывалась в криптографическом интерфейсе algif_aead.

Для атаки Dirty Frag объединяет две ошибки механизма кэширования страниц памяти ядра. Это позволяет злоумышленнику изменять защищённые системные файлы прямо в памяти и повышать привилегии до уровня root.

В отличие от схожих атак, эксплуатация не зависит от удачного стечения обстоятельств и не вызывает сбой ядра при неудаче. Благодаря предсказуемому механизму работы вероятность успешной атаки остаётся очень высокой.

#linux #уязвимость #ядро #DirtyFrag

@ZerodayAlert

Читать полностью…

SecurityLab.ru

Не измена, а киберкриминал: история москвички вывела на рекламу взлома мессенджеров

Семейная проверка в Москве внезапно вывела не на обычную историю про измену, а на открытый рынок взлома мессенджеров. Женщина обратилась к детективам, получила доступ к переписке мужа и узнала о чате, где 626 участников публиковали интимные фото жен и девушек без согласия, оценивали внешность и передавали данные другим участникам.

После публикации Mash Telegram-канал 3side кибербезопасности провел OSINT и нашел публичную рекламу похожих услуг. Доступ к аккаунту жертвы, по данным расследования, предлагают за $1000, а услугу маскируют фразами про веб-панель, параллельную сессию и обход 2FA.

Главный риск в этой истории выходит далеко за пределы семейного конфликта. Тем же способом можно атаковать не только частного человека, но и сотрудника компании, подрядчика или госструктуры, а переписка, контакты и файлы после взлома уходят к третьим лицам.

#кибербезопасность #фишинг #Telegram
@SecLabNews

Читать полностью…

SecurityLab.ru

🦠Вредоносный конвейер: четыре группы создали 72% нового ВПО против российских компаний

Главной целью хакерских группировок в России снова стал госсектор. В первом квартале 2026 года на правительственные учреждения пришлось 17,86% всех зафиксированных инцидентов, следует из отчёта PT ESC TI. На втором месте оказались финансовые организации и структуры гражданского общества, на каждую категорию пришлось по 9,82%, далее идёт производство с 8,04%.

Эксперты нашли 808 уникальных образцов вредоносного ПО, связанных с активностью 11 отслеживаемых группировок. По сравнению с первым кварталом 2025 года число новых образцов выросло на 38%. Динамика заметно ускорялась каждый месяц: в январе специалисты обнаружили 117 образцов, в феврале уже 283, а в марте 408.

Почти 72% новых вредоносов пришлись всего на четыре группы: Rare Werewolf, PhaseShifters, PhantomCore и Hive0117. Атакующие использовали фишинг, трояны удалённого доступа, вредоносные LNK-файлы, PowerShell-скрипты и легитимный AnyDesk для скрытого подключения к системам жертв. В одной из атак скрипт Rare Werewolf даже автоматически нажимал кнопки в окнах безопасности Windows, чтобы пользователь не успевал отменить запуск опасного ПО.

#ВПО #кибератаки #ThreatIntelligence
@SecLabNews

Читать полностью…

SecurityLab.ru

🥹Платный вход в реальность

В России заметно выросла аудитория VPN, а вместе с ней изменилось отношение к таким сервисам. По опросу Russian Field, в апреле 2026 года VPN активно пользовались 40% россиян. С августа 2024 года показатель вырос на 6 процентных пунктов, а о самом существовании таких сервисов знают уже 74% опрошенных.

Самый заметный сдвиг произошел в платном сегменте. Среди пользователей VPN платные сервисы почти догнали бесплатные: 48% против 49%. За неполные два года доля платных решений выросла на 33 процентных пункта. Молодежь тянет рынок сильнее всего: среди россиян 18-29 лет VPN пользуются 61%, а платные варианты выбирают уже 60% пользователей VPN в этой возрастной группе.

Сам по себе VPN в России пока не запрещен, но безопасным с правовой точки зрения такой инструмент от этого не становится. Риски возникают, когда сервис используют для обхода блокировок, доступа к запрещенным ресурсам или когда материалы фактически объясняют, как такой обход устроить.

#VPN, #интернет, #Россия @SecLabNews

Читать полностью…

SecurityLab.ru

🛡 Управление ИБ-инфраструктурой - сложная задача, которая стоит перед ИБ-командой компании. Но есть решения, которые помогают собрать все в одном месте - и Open Single Management Platform одна из них.

На вебинаре 13 мая в 11:00 эксперты "Кросстеха" и "Лаборатории Касперского" расскажут:

🔵Какие ключевые трудности в управлении инфраструктурой?
🔵Как изначально сделать ее прозрачной и управляемой?
🔵Как OSMP оптимизирует управление комплексом СЗИ "Лаборатории Касперского"?

📎Мы подготовили интересный контент - присоединяйтесь!

Читать полностью…

SecurityLab.ru

⭐️Кибердружины, ФСИН и «Движение первых»: рецепт спасения молодежи на четыре года

За подростками в интернете теперь будут следить плотно и по единому плану. Мишустин подписал программу на четыре года: школы, вузы, силовики и добровольцы-кибердружинники объединяются чтобы не дать молодёжи попасть под «деструктивное влияние». Именно так это официально называется в документах.

Кибердружины патрулируют соцсети, форумы и видеохостинги уже сейчас. Выискивают суицидальный контент, наркотики, героизацию школьных стрелков. Находки уходят в ведомства на проверку и блокировку. По новому плану добровольцев станет больше, охват шире, а вся цепочка чётче и быстрее.

Власти также озабочены ростом числа нападений на школы и теми, кто героизирует их участников в сети. Чтобы такие материалы можно было оперативно удалять из СМИ и популярных сообществ, нужны отдельные правовые нормы. Их разработку уже поручили Минцифры, Роскомнадзору и Минпросвещения.

#молодёжнаяполитика #кибербезопасность #профилактика
@SecLabNews

Читать полностью…
Subscribe to a channel