Как обеспечить безопасность ребенка онлайн?
В новой статье для Positive Research руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказывает, какие опасности поджидают детей в сети.
А в карточках мы собрали советы о том, как защитить детей от подобных угроз.
🔴 Как мошенники крадут деньги у детей
🔴 Кто такие дропы, онлайн-грумеры и сватеры
🔴 Какие настройки важно проверять в детском телефоне
📖 Positive Research — говорим о том, как строить реальную безопасность.
#PositiveResearch
В новой статье для Positive Research руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказывает, какие опасности поджидают детей в сети.
А в карточках мы собрали советы о том, как защитить детей от подобных угроз.
🔴 Как мошенники крадут деньги у детей
🔴 Кто такие дропы, онлайн-грумеры и сватеры
🔴 Какие настройки важно проверять в детском телефоне
📖 Positive Research — говорим о том, как строить реальную безопасность.
#PositiveResearch
NSO Group не отвертелась. Присяжные в Калифорнии обязали компанию выплатить Meta* $167,4 млн за атаку через уязвимость в WhatsApp — ту самую, где Pegasus проникал в устройство одним входящим звонком, даже без ответа.
Уязвимость была устранена быстро, но Meta пошла дальше: четыре года суда, доступ к коду Pegasus, стенограммы допросов, помощь Citizen Lab — и в итоге самое болезненное для NSO решение. Попытки спрятаться за «государственный иммунитет» не сработали, особенно после того, как всплыли попытки продать Pegasus американским силовикам.
Теперь NSO может сколько угодно говорить о борьбе с терроризмом — но Meta выиграла не только деньги, а битву за прецедент. Крупный техгигант впервые дожал разработчика шпионки в открытом суде.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#pegasus #whatsappуязвимость #цифровыеправа
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$168 млн за взлом WhatsApp: Meta выиграла суд против NSO Group
Цукерберг выставил крупный счёт тем, кто полез в его мессенджер.
Как мода превратила людей в шаблон для генерации контента
Никаких прыщей, возраста и неоднозначностей — цифровые двойники на подиуме выглядят ровно так, как хочет бренд. Это не реклама, это рефакторинг человечества. Быстрая мода больше не нуждается в моделях — только в их фотогеничных оболочках.
Что стоит за этим? Отмена профессий, превращение внешности в сырьё, а креатив — в шаблон. Даже инфлюенсеры теперь не люди, а NPC с рекламным бэклогом. Реальный труд? Репутация? Ответственность? Всё это уже звучит слишком «по-человечески».
Если тренд продолжится, останется только один вопрос: сколько времени пройдёт, прежде чем сами потребители станут «неоптимальными»? ИИ уже выбирает, кто достоин попасть в кадр — следом он выберет, кто достоин быть услышан.
#мода, #этика, #технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ИИ украл лицо у моделей, работу у фотографов и душу у рекламы — и никто не заметил
Модель будущего не дышит, не стареет и не спорит: идеальна для маркетинга, ужасна для индустрии.
CRIME IS BAD: как сработал самый вежливый дефейс даркнета
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства
Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.
Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.
Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.
#взлом, #вымогатели, #даркнет @SecLabNews
Сломанная панель, скомпрометированные логины и внезапная открытость «профессионалов» вымогательства
Группировка LockBit вновь на сцене — но в этот раз в роли жертвы. Масштабная компрометация их админ-панелей с публичной утечкой SQL-дампа выявила не только слабости в инфраструктуре банды, но и удивительную беспечность в базовых вопросах безопасности. Публичные ключи, адреса биткойн-кошельков, история шантажа — всё оказалось в открытом доступе.
Особое внимание заслуживает таблица chats — тысячи сообщений с жертвами, позволяющие изучить психологические механизмы давления в реальном времени. А уязвимость CVE-2024-4577, связанная с устаревшей версией PHP, похоже, стала дверью в тыл. Это подтверждает: в кибервойне ошибки архитектуры бьют не хуже пентестов.
Важно то, что это уже не первый дефейс с подписью «CRIME IS BAD xoxo from Prague». Повторение сигнатур указывает на методичность. Возможно, мы наблюдаем становление нового типа атакующих — не конкурентов и не спецслужб, а идеологически мотивированных охотников на даркнет-группировки.
#взлом, #вымогатели, #даркнет @SecLabNews
SecurityLab.ru
LockBit взломали, и теперь даже даркнет смеётся над их паролями
Вымогатели грозили всему миру, а сдал их уязвимый PHP.
Ubuntu 25.10 станет первой системой, где классический sudo уходит в прошлое — ему на смену приходит переписанный с нуля sudo-rs. Это не косметика, а стратегическая ставка на Rust как язык с гарантированной безопасностью памяти. Учитывая, что sudo — это точка пересечения всех привилегий в системе, ошибка в нём — это потенциальная катастрофа.
Canonical делает ставку на безопасность с рождения — не патчи после взлома, а код, который не даст себя сломать. Под это даже отдельный проект завели — oxidizr, где классические Unix-инструменты получают Rust-клонов.
Если раньше про Rust в Linux спорили, то теперь — внедряют. Тихо, но необратимо. Sudo — только начало.
#sudo, #rust, #ubuntu @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
sudo-rs стал стандартом в Ubuntu 25.10 — Canonical выбирает безопасность памяти вместо устаревшего C-кода
Ubuntu делает безопасной ту самую команду, с которой всё рушится.
📦 Код, который построил эпоху
MySQL: от гаражного стартапа до двигателя цифровых империй
В мире, где PostgreSQL давно победил по фичам, а Oracle — по контрактам, MySQL умудряется сохранять актуальность. Причина не в технической изысканности, а в том, что она идеально вписалась в культурный момент зарождения глобального веба — и осталась в нём навсегда.
MySQL с самого начала была системой для инженеров: простой, быстрой и предсказуемой. Репликация в 2001-м, связка с Apache и PHP, GPL в нулевых — всё это сделало её не просто базой данных, а частью философии создания продуктов быстро, без разрешений и закупочных тендеров.
Сегодня Meta, PlanetScale и десятки других проектов используют MySQL — пусть и не афишируют это. А сама система продолжает жить вопреки всем правилам рынка: её нельзя «убить», потому что она уже стала средой, в которой работает интернет.
#MySQL, #архитектура, #наследие @SecLabNews
MySQL: от гаражного стартапа до двигателя цифровых империй
В мире, где PostgreSQL давно победил по фичам, а Oracle — по контрактам, MySQL умудряется сохранять актуальность. Причина не в технической изысканности, а в том, что она идеально вписалась в культурный момент зарождения глобального веба — и осталась в нём навсегда.
MySQL с самого начала была системой для инженеров: простой, быстрой и предсказуемой. Репликация в 2001-м, связка с Apache и PHP, GPL в нулевых — всё это сделало её не просто базой данных, а частью философии создания продуктов быстро, без разрешений и закупочных тендеров.
Сегодня Meta, PlanetScale и десятки других проектов используют MySQL — пусть и не афишируют это. А сама система продолжает жить вопреки всем правилам рынка: её нельзя «убить», потому что она уже стала средой, в которой работает интернет.
#MySQL, #архитектура, #наследие @SecLabNews
SecurityLab.ru
MySQL 30 лет. Всё это время она была как скелет в теле интернета — незаметна, но незаменима
История сервиса, без которого Facebook был бы просто блогом Цукерберга.
Google перестраивает оборону: теперь угрозы ловит не сервер, а сам браузер и телефон. Локальные ИИ-модели анализируют текст, структуру сайтов и даже push-уведомления — в реальном времени, без задержек.
В отчёте подчёркивается, что объём выявляемых мошеннических страниц вырос в 20 раз. Особенно эффективно работает фильтрация по паттернам: один раз замеченная схема больше не сработает. Даже если URL и домен будут новыми, поведенческая сигнатура — та же.
Модель Gemini Nano уже ловит звонки от «псевдо-поддержки» и перехватывает уведомления от навязчивых сайтов. И это лишь начало. Впереди — адаптация к угрозам в мессенджерах, голосовых ассистентах и IoT-среде. ИИ всё ближе к роли цифрового иммунитета.
#мошенничество, #безопасность, #google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android
Gemini Nano встраивается в защиту от фейков и уведомлений.
📡 Следим за чипами
Контроль за экспортом выходит из бюрократии — прямо в кремний.
Сенатор Коттон предлагает отслеживать путь каждого передового чипа — не по документам, а по сигналу с самого устройства. Законопроект требует встроить в GPU и другие экспортируемые чипы модуль, способный отчитаться о своём местоположении, если окажется, скажем, в Китае.
Контроль может быть программным, прошивочным или физическим. Экспортёры обязаны будут сообщать о любых попытках вмешательства, включая подделку или отключение. Решение о типе системы примет Минторг, но формулировки столь расплывчаты, что даже Bluetooth-маячок формально подойдёт.
Если инициативу одобрят, любой HPC-чип за пределами США может оказаться под невидимым контролем. Отсюда всего один шаг до сценария, где процессор не просто передаёт координаты — а отключается удалённо, если не там и не у тех.
#чипы #экспорт #контроль
@SecLabNews
Контроль за экспортом выходит из бюрократии — прямо в кремний.
Сенатор Коттон предлагает отслеживать путь каждого передового чипа — не по документам, а по сигналу с самого устройства. Законопроект требует встроить в GPU и другие экспортируемые чипы модуль, способный отчитаться о своём местоположении, если окажется, скажем, в Китае.
Контроль может быть программным, прошивочным или физическим. Экспортёры обязаны будут сообщать о любых попытках вмешательства, включая подделку или отключение. Решение о типе системы примет Минторг, но формулировки столь расплывчаты, что даже Bluetooth-маячок формально подойдёт.
Если инициативу одобрят, любой HPC-чип за пределами США может оказаться под невидимым контролем. Отсюда всего один шаг до сценария, где процессор не просто передаёт координаты — а отключается удалённо, если не там и не у тех.
#чипы #экспорт #контроль
@SecLabNews
SecurityLab.ru
Процессоры получат встроенный маячок и стоп-кран от правительства США
Процессор уже не просто железо а управляемый объект с точкой отключения.
Флагман Nvidia вышел за пределы игр и ИИ.
Исследование Hive Systems показало: 12 видеокарт RTX 5090 подбирают простой восьмизначный цифровой пароль за 15 минут. Даже одной карте достаточно трёх часов — это на треть быстрее, чем у предыдущего поколения RTX 4090.
Такой результат стал возможен благодаря тысячам параллельных потоков: видеокарты сравнивают миллионы хешей в секунду. Вся стойкость защиты теперь зависит не от алгоритма, а от сложности самого пароля.
Пара заглавных букв и символов — и взлом отодвигается на десятки лет, даже при наличии целой фермы топовых видеокарт. Пока RTX учит нейросети, она уже с лёгкостью обходит самую популярную защиту — человеческую лень.
#RTX5090 #пароли #взлом
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой
Самый мощный GPU в мире? Да, особенно когда дело доходит до кражи хеша.
Тогда воркшоп “Оценка соответствия требованиям ИБ” точно для вас!
Эксперт, Николай Казанцев, поделится полезными методиками и инструментами для быстрой и эффективной оценки соответствия стандартам, включая систему SECURITM, которая объединяет более 150 российских и международных стандартов.
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Telegram атакуют в Telegram? Конкуренты вышли из тени
11 марта в русскоязычных каналах Telegram появились синхронные посты с критикой самой платформы. Telegram обвиняют в рекламе, скаме, навязчивых функциях и даже «перегреве устройства», призывая Павла Дурова «очнуться».
Авторы этих публикаций продвигают WhatsApp как более честный и удобный мессенджер — без рекламы, подписок и с лучшим качеством связи. Повторяющийся стиль и аргументы постов указывают на централизованную кампанию.
Дуров отреагировал, обвинив соперников в отчаянии и напомнив о технологическом превосходстве Telegram. Битва мессенджеров выходит на новый виток — и, похоже, теперь она будет вестись прямо на площадке Telegram.
#мессенджеры #инфовойны #telegram
@SecLabNews
11 марта в русскоязычных каналах Telegram появились синхронные посты с критикой самой платформы. Telegram обвиняют в рекламе, скаме, навязчивых функциях и даже «перегреве устройства», призывая Павла Дурова «очнуться».
Авторы этих публикаций продвигают WhatsApp как более честный и удобный мессенджер — без рекламы, подписок и с лучшим качеством связи. Повторяющийся стиль и аргументы постов указывают на централизованную кампанию.
Дуров отреагировал, обвинив соперников в отчаянии и напомнив о технологическом превосходстве Telegram. Битва мессенджеров выходит на новый виток — и, похоже, теперь она будет вестись прямо на площадке Telegram.
#мессенджеры #инфовойны #telegram
@SecLabNews
SecurityLab.ru
Дуров, проснись — твой Telegram превратили в инфоцыганский рай
Антиреклама Telegram — в Telegram: гениально или отчаянно?
Банковское сообщество предложило новый принцип: если оператор сообщил банку о подозрительном номере, а тот всё равно перевёл деньги — отвечает банк. Если же оператор промолчал, то компенсировать ущерб должен уже он.
В НСФР считают, что начинать нужно с крупнейших операторов и системно значимых банков, а порядок взаимодействия должно установить правительство. Но сами операторы идею не поддерживают, ссылаясь на погрешности алгоритмов и отсутствие контроля над денежными переводами.
Минцифры подтвердило получение письма и напомнило о создании специальной платформы для борьбы с кибермошенничеством. Однако даже с ней остаётся главный вопрос: кто будет платить, если фильтр сработает неправильно?
#мошенничество #финансоваяответственность #банки #операторы
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало
Банки и операторы придумали, как ловить мошенников, но никто не хочет быть крайним.
⚖️ Миллион за хостинг в обход реестра: в Госдуме новый законопроект
С 1 ноября в России могут ввести штрафы за работу вне реестра Роскомнадзора: до 1 млн рублей — для юрлиц, 500 тыс. — для ИП, 100 тыс. — для физлиц. Отдельные санкции — для госструктур, сотрудничающих с незарегистрированными хостерами. Законопроект уже внесён депутатами и сенаторами, включая Горелкина и Клишаса.
Хостеры обязаны держать оборудование в РФ, подключать СОРМ и внедрять ИБ-средства. Это требует миллионов вложений, и провайдеры, скорее всего, переложат их на клиентов. Даже компании из реестра рискуют штрафами за формальное соблюдение правил.
Эксперты спорят, дойдёт ли дело до ответственности для пользователей «серых» хостеров. Пока это лишь предположение, но тренд на усиление контроля уже очевиден.
#хостинг #штрафы #Роскомнадзор
@SecLabNews
С 1 ноября в России могут ввести штрафы за работу вне реестра Роскомнадзора: до 1 млн рублей — для юрлиц, 500 тыс. — для ИП, 100 тыс. — для физлиц. Отдельные санкции — для госструктур, сотрудничающих с незарегистрированными хостерами. Законопроект уже внесён депутатами и сенаторами, включая Горелкина и Клишаса.
Хостеры обязаны держать оборудование в РФ, подключать СОРМ и внедрять ИБ-средства. Это требует миллионов вложений, и провайдеры, скорее всего, переложат их на клиентов. Даже компании из реестра рискуют штрафами за формальное соблюдение правил.
Эксперты спорят, дойдёт ли дело до ответственности для пользователей «серых» хостеров. Пока это лишь предположение, но тренд на усиление контроля уже очевиден.
#хостинг #штрафы #Роскомнадзор
@SecLabNews
SecurityLab.ru
Хостинг без регистрации? Штраф до миллиона и официальная нелюбовь государства обеспечены
Госдума готовит санкции для “серых” хостеров.
С 26 мая Positive Education запускает новую образовательную программу «Анализ сетевого трафика», в которую мы включили максимум практики с фокусом на разборе реальных атак.
👉 Подробности — на сайте программы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🛞 Nissan слушает — и повинуется
Что получится, если собрать CAN-симулятор из деталей с eBay и подключиться к автомобилю через Bluetooth и DNS-канал? Хакеры из PCAutomotive показали: Nissan LEAF 2020 поддаётся — руль крутится в движении, микрофоны активны, динамики вещают, сообщения читаются.
На Black Hat Asia они представили 118-страничный доклад с пошаговой атакой: от построения стенда до эксплуатации уязвимостей — MiTM в app_redbend, переполнения буфера, отсутствие цифровой подписи, уязвимости в Wi-Fi и загрузчике i.MX 6, а также проблемы фильтрации CAN.
Автомобиль оказался не только средством передвижения, но и объектом прослушки, слежки и удалённого управления. Производителям есть над чем задуматься — пока руль ещё крутится по воле водителя, а не удалённого сценария.
#автоИБ #uavsec #взлом
@SecLabNews
Что получится, если собрать CAN-симулятор из деталей с eBay и подключиться к автомобилю через Bluetooth и DNS-канал? Хакеры из PCAutomotive показали: Nissan LEAF 2020 поддаётся — руль крутится в движении, микрофоны активны, динамики вещают, сообщения читаются.
На Black Hat Asia они представили 118-страничный доклад с пошаговой атакой: от построения стенда до эксплуатации уязвимостей — MiTM в app_redbend, переполнения буфера, отсутствие цифровой подписи, уязвимости в Wi-Fi и загрузчике i.MX 6, а также проблемы фильтрации CAN.
Автомобиль оказался не только средством передвижения, но и объектом прослушки, слежки и удалённого управления. Производителям есть над чем задуматься — пока руль ещё крутится по воле водителя, а не удалённого сценария.
#автоИБ #uavsec #взлом
@SecLabNews
SecurityLab.ru
Nissan сдался без боя: хакеры взяли руль, микрофон и даже музыку
Умные технологии делают авто удобным. И для тебя, и для хакеров.
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.
Откуда вы обычно устанавливаете приложения на Android?
Anonymous Poll
68%
Только из Google Play и RuStore
26%
Из магазинов от производителей (AppGallery, GetApps и др.)
15%
Из неофициальных магазинов (F-Droid, Aptoide)
19%
Скачиваю APK с сайтов и форумов
17%
Откуда найду — не принципиально
Пользователь под ником Machine1337 выставил на продажу базу из 89 миллионов записей, содержащих одноразовые коды доступа Steam. Стоимость архива — $5 000. В открытой выборке — около 3 тысяч строк с текстами SMS и номерами телефонов.
Администратор сообщества SteamSentinels заявил, что формат логов в этих данных напоминает структуру, характерную для инфраструктуры Twilio — поставщика SMS-услуг, который широко используется для 2FA. Он предположил, что утечка могла быть связана со взломом учётной записи или утечкой ключей. Но сама Twilio настаивает: «у нас всё чисто».
Если не Twilio — тогда кто? Сторонний SMS-агрегатор? Компрометированный клиент? Или атака на цепочку поставок? Пока вопросов больше, чем ответов. А пользователям остаётся лишь одно — включать Steam Guard и не ждать официального признания, когда логины уже у других.
#Steam #Twilio #утечкаданных
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры выставили на продажу 89 млн профилей Steam. Есть ли среди них ваш?
Кто ответственен за слив и как защитить свой аккаунт?
⚡️ Опубликована полная программа «БеКон‑2025» — единственной в России специализированной конференции по безопасности контейнерных сред.
Контейнеры занимают центральное место в современном ИТ, но их безопасность требует узкоспециализированных знаний.
На «БеКоне‑2025» эксперты из топовых компаний РФ — Яндекс Cloud, Авито, МТС Web Services, Т‑Банка, Luntry и других — разберут практические решения для защиты контейнерных сред.
Программа целиком уже доступна на сайте.
Конференция «БеКон» превращает абстрактные принципы (типа Zero Trust) в рабочие инструкции и даёт то, чего не найти в статьях или вебинарах:
🟣 живое общение,
🟣 проверенные кейсы,
🟣 мгновенная обратная связь.
👉Изучайте программу, выбирайте билеты и приходите на «БеКон-2025».
Контейнеры занимают центральное место в современном ИТ, но их безопасность требует узкоспециализированных знаний.
На «БеКоне‑2025» эксперты из топовых компаний РФ — Яндекс Cloud, Авито, МТС Web Services, Т‑Банка, Luntry и других — разберут практические решения для защиты контейнерных сред.
Программа целиком уже доступна на сайте.
Конференция «БеКон» превращает абстрактные принципы (типа Zero Trust) в рабочие инструкции и даёт то, чего не найти в статьях или вебинарах:
👉Изучайте программу, выбирайте билеты и приходите на «БеКон-2025».
Please open Telegram to view this post
VIEW IN TELEGRAM